<html>
<head>
<style>
P
{
margin:0px;
padding:0px
}
body
{
FONT-SIZE: 10pt;
FONT-FAMILY:Tahoma
}
</style>
</head>
<body>
Henry, whilst i like this idea, i wonder how much of this could be solved by a trust system in place .. similar to the system already used by certificates.<BR>
&nbsp;<BR>
The main problem with certs is that it requires a lot of work for the user.&nbsp;However, OpenID does not and so although on its own it is not as secure as certificates, it does seem (to me) to have much in common.<BR>
&nbsp;<BR>
Now, i'm&nbsp; not sure what and how much people have discussed on this list (i try to keep up), but i'd figure that a system of trusted delegation and revocation would work well even in&nbsp;an extended OpenID world.<BR>
&nbsp;<BR>
So your Engineering team and Sun would have a two way trust system (or asymmetrical trust if you wished) so that an authenticated OpenID for either would be trusted in the other... and further could be used as part of authorization. Whether this worked as a browser redirect, or even better, using some delegated service authentication call is another question (the latter being worked on at the moment i believe).<BR>
&nbsp;<BR>
I think if we start trying to think of sychronized passwords and so on we are in for a world of pain. I imagine someone on this list is either thinking or doing something about a distributed trust network for OpenID providers?<BR>
&nbsp;<BR>
Revocation is a little tricker, but feasible.<BR>
&nbsp;<BR>
steven<BR>
<A href="http://livz.org">http://livz.org</A><BR><BR>&gt; From: henry.story@bblfish.net<BR>&gt; Date: Tue, 7 Aug 2007 11:46:40 +0200<BR>&gt; To: pwilliams@rapattoni.com<BR>&gt; CC: general@openid.net<BR>&gt; Subject: Re: [OpenID] openid and acl's<BR>&gt; <BR>&gt; <BR>&gt; On 4 Aug 2007, at 19:30, Peter Williams wrote:<BR>&gt; <BR>&gt; &gt;<BR>&gt; &gt;<BR>&gt; &gt; In "A Foaf File for Sun" [1] I argue that the Authorization service<BR>&gt; &gt; can be thought of as a group identifier. The Authorization <BR>&gt; &gt; service is<BR>&gt; &gt; a group membership verifier.<BR>&gt; &gt; <BR>&gt; &gt; This can be used to give people access to different parts of the web<BR>&gt; &gt; using RDF. An example I give is how this could be used to make <BR>&gt; &gt; access<BR>&gt; &gt; to the W3C just a question sending someone Sun's foaf file.<BR>&gt; &gt; <BR>&gt; &gt; <BR>&gt; &gt; Henry<BR>&gt; &gt; <BR>&gt; &gt; [1] http://blogs.sun.com/bblfish/entry/a_foaf_file_for_sun <BR>&gt; &gt; &lt;http://blogs.sun.com/bblfish/entry/a_foaf_file_for_sun&gt;<BR>&gt; <BR>&gt; Just to be critical of my own proposal first.<BR>&gt; <BR>&gt; Whilst using the Authorization service as a group identifier makes <BR>&gt; sense, it can be criticized for not scaling in the right way. If <BR>&gt; every group tried to have an authorization server then one would be <BR>&gt; back to square one, namely having to remember one password per group. <BR>&gt; Well at least one would only need to remember on openid, this openid <BR>&gt; pointing to each of the authorisation servers.<BR>&gt; <BR>&gt; Perhaps the idea of having a number of authorization servers can be <BR>&gt; made to make sense. If the OpenId had a foaf representation then it <BR>&gt; could express which authorisation servers we linked to which groups. <BR>&gt; My foaf file could be written like this:<BR>&gt; <BR>&gt; @prefix oid: &lt;http://openid.org/tmp/ont#&gt; .<BR>&gt; @prefix foaf: &lt;http://xmlns.com/foaf/0.1/&gt; .<BR>&gt; <BR>&gt; &lt;me&gt; a foaf:Person;<BR>&gt; foaf:firstName "Henry";<BR>&gt; foaf:family_name "Story";<BR>&gt; foaf:mbox &lt;mailto:henry.story@bblfish.net&gt;;<BR>&gt; foaf:openid [ = &lt;http://openid.sun.com/bblfish&gt;;<BR>&gt; oid:service [ = &lt;https://openid.sun.com/openid/ <BR>&gt; service&gt;;<BR>&gt; is oid:memberIdService of &lt;http:// <BR>&gt; sun.com/data#sunw&gt; ],<BR>&gt; [ = &lt;https://openid.sun.com/openid/ <BR>&gt; engineer/Service;<BR>&gt; is oid:memberIdService of &lt;http:// <BR>&gt; sun.com/data#engineer&gt; ] .<BR>&gt; <BR>&gt; <BR>&gt; This is saying in short that my openid has two services, one of them <BR>&gt; shows that I am a member of Sun Microsystems, the other that I am <BR>&gt; member of the sun engineering team. One could imagine that both of <BR>&gt; those use the same authentication password, so as not to be so <BR>&gt; troublesome.<BR>&gt; <BR>&gt; As the above is a little complex, (I am using the inverse relation of <BR>&gt; oid:memberIdService for example), here is the same thing illustrated <BR>&gt; graphically:<BR>&gt; <BR>&gt; <BR>&gt; <BR>&gt; <BR><BR><br /><hr />See what you’re getting into…before you go there <a href='http://newlivehotmail.com/?ocid=TXT_TAGHM_migration_HM_viral_preview_0507' target='_new'>See it!</a></body>
</html>