<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">Nat,<div><br></div><div>The assertion with the identifier can be eavesdropped.&nbsp;&nbsp;&nbsp;</div><div><br></div><div>SP800-63 tends to be black and white on some of these things. &nbsp;</div><div><br></div><div>There is the sufficient mitigation of risk argument. &nbsp; That might have had some success if the profile precluded SREG and profiled AX to only use direct communications with mutual TLS.</div><div><br></div><div>To most peoples minds that wouldn't be openID as we know it. &nbsp;&nbsp;</div><div><br></div><div>There are 0 implementations capable of doing that today.</div><div><br></div><div>It&nbsp;is&nbsp;only&nbsp;one&nbsp;issue.&nbsp;&nbsp;</div><div><br></div><div>Once we get the initial launch phase out of the way we will be in a better position to have open discussions on how we would like to proceed with LoA 2.</div><div><br></div><div>John B.</div><div><br></div><div><br><div><div>On 13-Aug-09, at 4:33 AM, Nat Sakimura wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><br><br><div class="gmail_quote">On Thu, Aug 13, 2009 at 2:40 PM, John Bradley <span dir="ltr">&lt;<a href="mailto:john.bradley@wingaa.com">john.bradley@wingaa.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"> Nat,<br> <br> Look at sec 8.1.2<br> Eavesdropping resistance: An authentication protocol is resistant to<br> eavesdropping attacks if an eavesdropper who records all the messages passing<br> between a claimant and a verifier or relying party finds that it is impractical to<br> learn the private key, secret key or password or to otherwise obtain information<br> that would allow the eavesdropper to impersonate the claimant. Eavesdropping<br> resistant protocols make it impractical3 for an attacker to carry out an off-line<br> attack where he/she records an authentication protocol run then analyses it on<br> his/her own system for an extended period, for example by systematically<br> attempting to try every password in a large dictionary, or by brute force<br> exhaustion.</blockquote><div><br>But this does not per se require encryption. <br>OpenID assertion is not carrying private key, secret key nor password, <br>and if done correctly, it is quite impractical to recover those from the <br> assertion itself. <br>&nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br> <br> Also Table 3 on page 39 Required Protections</blockquote><div><br>same as above. <br>&nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"> <br> <br> Using AX update_url doesn't protect the authentication token.<br> It would send a unsolicited positive assertion to the RP return_to URL with a separate token.</blockquote><div><br>What is this? <br>&nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"> <br> <br> Also 8.2.2.2.Assertions &nbsp;requires that the trusted entity(OP) authenticates to the RP using a secure protocol. &nbsp;As the OP is connecting to the RP in the AX case mutual TLS would be required.</blockquote><div><br>Indeed. <br> &nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br> <br> In AX the store message is a indirect message sorry. &nbsp;It is not relevant to the LoA 2 case</blockquote><div><br>It probably is, but then it is due only to the paragraph in Overview section and the requirement that extensions "piggybacks" on Authentication Protocols. <br> What about if we piggybacked on association request? <br><br>Well... I think we ought to change the Auth 2.0 really. <br>&nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"> in any event as LoA 2 requires protection against eavesdroppers on the reply.<br> <br> Honestly it is better to take LoA 1 now and work on LoA 2 with proper planning and spec cycle.</blockquote><div><br>Agreed. I wonder why it is standing still. <br>What can we do to push it forward? <br>It is sooooo damn hard to get the WG started here. <br> And from the point of view of the IPR safety, it is unwise to discuss any technical thing prior to the formation of the WG. Maybe we should get a Kantara WG with OIDF as designated standard body started instead (sarcasm here). That's easy and safe. <br> &nbsp;<br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br> <br> A lot of thought went into the decision not to hold up openID LoA 1 by trying to include LoA 2 in the same profile.<br> <br> We have only covered some of the issues. &nbsp;Password entropy, identity proofing, liability, and other issues all come into play at LoA 2.<br> <br> Getting LoA 1 approved was no cake walk itself.<br> <br> I have probably said too much as it is.<br> <br> I look forward to the GSA releasing the profile then people will have something more concrete to criticize. &nbsp;I will happily take the heat for that.<br> <br> John B.<div><div></div><div class="h5"><br> <br> On 12-Aug-09, at 8:48 PM, Nat Sakimura wrote:<br> <br> <blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"> Yes. Go for Artifact Binding!<br> That happens to be the main road block for even writing CX.<br> If we had that, we could completely reuse the OpenID protocols already spec'ed out.<br> Unfortunately it is not the case.<br> <br> Current thinking is that CX sends the AX store message to OP Endpoint in direct communication, which sounds like a bit of stretch. Is that OK from AX stand point???<br> Hope so. See <a href="http://www.sakimura.org/en/modules/wordpress/index.php?p=89" target="_blank">http://www.sakimura.org/en/modules/wordpress/index.php?p=89</a>&nbsp;for details in Section 4, Protocol.<br> <br> On the assertion disclosure, I do not read that requirement on NIST SP800-63. It only requires "digitally signed by trusted entity" or direct communication. (Here, "digitally signed" means signed by public key cryptography. OpenID "sign" does not qualify).<br> <br> Which document are you referring to?<br> <br> To cope with "Digital Signature" issue, we can adopt it in OpenID 2.1. Alternatively, we can profile AX so that it carries rsa-sha256 signature.<br> <br> =nat<br> <br> On Thu, Aug 13, 2009 at 5:42 AM, Breno de Medeiros &lt;<a href="mailto:breno@google.com" target="_blank">breno@google.com</a>&gt; wrote:<br> Complexity could be minimally increased by defining an artifact profile.<br> <br> Encryption using artifact profile requires no specification, comes for<br> free by having OP SSL endpoints.<br> <br> Artifact profile would reduce the length of URLs, currently a problem<br> (not all implementations seem to handle POST very well, and POST can<br> be annoying on mobile devices or when changing from SSL to non-SSL<br> context). I think it would be more beneficial on that basis than even<br> from a security standpoint.<br> <br> Otherwise, I agree with John's assessment.<br> <br> On Wed, Aug 12, 2009 at 1:32 PM, John Bradley&lt;<a href="mailto:john.bradley@wingaa.com" target="_blank">john.bradley@wingaa.com</a>&gt; wrote:<br> &gt; Kids,<br> &gt; The GSA is producing a profile of standards.<br> &gt; OpenID 2.0, &nbsp;PAPE and AX are the only standards.<br> &gt; Surprisingly SREG 1.1 is not a standard (I guess we just forgot in our<br> &gt; enthusiasm for AX)<br> &gt; The last thing the GSA wants (as I understand it) is to create new specs and<br> &gt; impose them on the community. &nbsp; &nbsp;This includes picking winners and losers in<br> &gt; proposed extensions.<br> &gt; The GSA has not said that openID can never be LoA 2+ , only that given the<br> &gt; existing specs available to profile it doesn't meet the criteria of SP800-63<br> &gt; for LoA 2.<br> &gt; The protocol MUST prevent assertion disclosure at LoA 2.<br> &gt; That is the main roadblock.<br> &gt; Other protocols encrypt the assertion to the RP or use a direct SSL<br> &gt; connection (artifact binding)<br> &gt; It is a tradeoff that openID community needs to consider carefully,<br> &gt; &nbsp;security can be increased to meet LoA 2 but it will be at the cost of<br> &gt; increased complexity.<br> &gt; It may not be a good bargain. &nbsp;That however is a decision for the community<br> &gt; to make and not the GSA or any other government.<br> &gt; I don't believe that CX addresses this issue, &nbsp;it is intended to solve a<br> &gt; different trust problem.<br> &gt; Nat and I have discussed this.<br> &gt; If there is a extension to openID or changes to the core spec that allow<br> &gt; openID to be profiled at LoA 2+ then the GSA or whoever can revisit the<br> &gt; profile.<br> &gt; These things are not cast in stone.<br> &gt; Some of the things in the TFAP are a challenge the Shibboleth community as<br> &gt; well.<br> &gt; If a bank wants to send your unencrypted data through a browser as a<br> &gt; redirect, good for them.<br> &gt; The GSA and OMB &nbsp;have to live within SP800-63, &nbsp;and given that I think the<br> &gt; decision to profile openID for LoA 1 while the community sort out where it<br> &gt; wants to go is reasonable.<br> &gt; My opinions are my own as always, and not representative of any government<br> &gt; or organization.<br> &gt; Take a deep breath, &nbsp;relax it is all good.<br> &gt; John B.<br> &gt;<br> &gt; Message: 5<br> &gt; Date: Wed, 12 Aug 2009 12:25:45 -0700<br> &gt; From: Peter Williams &lt;<a href="mailto:pwilliams@rapattoni.com" target="_blank">pwilliams@rapattoni.com</a>&gt;<br> &gt; Subject: Re: [OpenID] OpenID + Government<br> &gt; To: Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com" target="_blank">paulmadsen@rogers.com</a>&gt;<br> &gt; Cc: "<a href="mailto:openid-general@lists.openid.net" target="_blank">openid-general@lists.openid.net</a>"<br> &gt; &lt;<a href="mailto:openid-general@lists.openid.net" target="_blank">openid-general@lists.openid.net</a>&gt;<br> &gt; Message-ID: &lt;<a href="mailto:73608B74-40FB-419E-A4A5-94C8F0C9673B@rapattoni.com" target="_blank">73608B74-40FB-419E-A4A5-94C8F0C9673B@rapattoni.com</a>&gt;<br> &gt; Content-Type: text/plain; charset="us-ascii"<br> &gt;<br> &gt; Ok!<br> &gt;<br> &gt; So you did what myspace did: took the defined extension points and<br> &gt; added value . They discarded the dh handshake, and use a vendor<br> &gt; specific association protocol (apparently). Better strength and<br> &gt; assurance hopefully... falling back to default (low) assurance ...<br> &gt; when no better option can be found.<br> &gt;<br> &gt; In your case, I'll guess in the endpoint xrd that you advertise - per<br> &gt; the model -additional extension handler names, so adding value via the<br> &gt; extension framework. Presumably this offers something suiting banking<br> &gt; frauds to only those endpoints wanting to rely on xri resolution ...<br> &gt; for capability negotiation and address selection (which is the more<br> &gt; openid way of doing things).<br> &gt;<br> &gt; This is all just like ssl, now, where folks up negotiate higher<br> &gt; strength mechanisms and higher level operational assurances.<br> &gt;<br> &gt; But look at the difference In my tone and characterization, when<br> &gt; discussing the assurance space.<br> &gt;<br> &gt; Let's tell the ssl story using a divisive characterization of<br> &gt; assurances, now:<br> &gt;<br> &gt; Oh my god, netscapes 40bit rc4 ciphersuite with crappy pertabators in<br> &gt; the kdf (broken by a French student) and verisign class 1 client certs<br> &gt; means ALL of ssl3 is low assurance. Look! GSA confirms it. It's a<br> &gt; fact! Folks must now switch to IPsec, for &gt;loa1 assurance level when<br> &gt; tunelling!<br> &gt;<br> &gt; No. Thats not how it was handled. Nsa/Dod comes along, puts in a missi<br> &gt; ciphersuite, adjusts the handshake flow so missi-style key agreement<br> &gt; can share the record layer with rsa handshakes, and dod office systems<br> &gt; get all the additional strength of missi ciphers and missi assurances<br> &gt; when talking amongst themselves (now featuring monthly changing user<br> &gt; keying material, key comprise handling, flash authority removal,<br> &gt; remote cac applet provisioning on gp smartcards...). They can still<br> &gt; interwork with public sites using rsa, at low assurance, however.<br> &gt;<br> &gt; (I'm showing my out of dateness In federal systems. By now, missi will<br> &gt; have been renamed 6 times...)<br> &gt;<br> &gt; What we want is Strong, professional security engineering, based on cc<br> &gt; claims, STD protection profiles, evaluated cryptomodules, even formal<br> &gt; methods proving the info flow properties of the strong type system,...<br> &gt; And in grassroots centric openid, We want that all to be developed in<br> &gt; and shown by common or garden programmers, not just defense<br> &gt; contractors working for GSA-affiliated .gov sites<br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt; On Aug 12, 2009, at 8:37 AM, "Paul Madsen" &lt;<a href="mailto:paulmadsen@rogers.com" target="_blank">paulmadsen@rogers.com</a>&gt;<br> &gt; wrote:<br> &gt;<br> &gt; As you acknowledge ('custom extension albeit'), the application you<br> &gt;<br> &gt; are<br> &gt;<br> &gt; referring to supplemented OpenID's own security in order to meet the<br> &gt;<br> &gt; higher assurance requirements.<br> &gt;<br> &gt; With the standardization of that 'custom extension' continuing to<br> &gt;<br> &gt; progress in the OpenID community, perhaps the GSA will in the future<br> &gt;<br> &gt; reevaluate whether the combination can support higher assurance?<br> &gt;<br> &gt; The GSA have said (or will say soon I guess) only that OpenID 2.0, as<br> &gt;<br> &gt; profiled, tops out at LOA1 (for US Gov RPs). The profile doeesnt<br> &gt;<br> &gt; mention<br> &gt;<br> &gt; (I think at least, I havent read it) CX or any other extensions that<br> &gt;<br> &gt; might supplement assurance.<br> &gt;<br> &gt; paul<br> &gt;<br> &gt; p.s. I believe I am as suspicious of the realty industry as you are of<br> &gt;<br> &gt; Liberty<br> &gt;<br> &gt; Peter Williams wrote:<br> &gt;<br> &gt; So there i am in 2006 trying to let our 100k realtors use their rsa<br> &gt;<br> &gt; tokencodes at lots of other websites in the realty universe.<br> &gt;<br> &gt; Sounds simple, no?<br> &gt;<br> &gt; And I walk into this religion style war of words, of spin meistering,<br> &gt;<br> &gt; claim and counterclaim ...and a omnipresent culture of the putdown.<br> &gt;<br> &gt; Generally: an intense over sensitivity, in the saml camp. And it's<br> &gt;<br> &gt; not<br> &gt;<br> &gt; because realty is a hot new market for websso sales!<br> &gt;<br> &gt; As a lapsed security engineer, i love seeing the passion (and i also<br> &gt;<br> &gt; love the saml product we selected, which we use everyday at a cost of<br> &gt;<br> &gt; deployment now of about $2000 partner link (taking about 3 days, in<br> &gt;<br> &gt; most cases)). But the "edginess" I see displayed across not one but<br> &gt;<br> &gt; several companies is a real issue for going further with saml. I feel<br> &gt;<br> &gt; like I'm stepping across a precipice.<br> &gt;<br> &gt; And the edginess gets noticibly stronger the moment i talk about<br> &gt;<br> &gt; (also) using openid in our customers trust networks.<br> &gt;<br> &gt; Now you are a good person to challenge on the bretts topic of "GSA<br> &gt;<br> &gt; has<br> &gt;<br> &gt; declared openid as inherently unable to address more than loa1<br> &gt;<br> &gt; assurance requirements". A firm you associate with has been using<br> &gt;<br> &gt; openid (with a custom extension albeit) for banking transactions-<br> &gt;<br> &gt; which are not trivial transactions for which low assurance is<br> &gt;<br> &gt; appropriate.how can I reconcile those 2 statements?<br> &gt;<br> &gt; Now I feel I'm being spun to even more. Brett made, in literary<br> &gt;<br> &gt; analysis, a reaching for that "defining" gsa classification. And in<br> &gt;<br> &gt; that act of reaching underminded his case for being impartial. A good<br> &gt;<br> &gt; politician doesn't reach for the very classification device that<br> &gt;<br> &gt; devides folks. He or she enables (almost magically) a acceptable<br> &gt;<br> &gt; tradeoff.<br> &gt;<br> &gt; Is kantara going to formally disarm the samlista brigade and move<br> &gt;<br> &gt; forward, or have we just got a new name for the same old warhorse?<br> &gt;<br> &gt;<br> &gt;<br> &gt; Grudgingly, they acceptedn<br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt; On Aug 12, 2009, at 4:10 AM, "Paul Madsen" &lt;<a href="mailto:paulmadsen@rogers.com" target="_blank">paulmadsen@rogers.com</a>&gt;<br> &gt;<br> &gt; wrote:<br> &gt;<br> &gt; Peter, a good theory. But you forget to mention that NORAD<br> &gt;<br> &gt; intentionally<br> &gt;<br> &gt; scrambled the fighters late to allow the planes to get to the<br> &gt;<br> &gt; towers.<br> &gt;<br> &gt; Peter Williams wrote:<br> &gt;<br> &gt; My value- such as it is- is as an outsider.<br> &gt;<br> &gt; I measured 4 sources:<br> &gt;<br> &gt; Sun Micro rsa conference presentation on their openid pilot;<br> &gt;<br> &gt; rationales for never being an rp<br> &gt;<br> &gt; Ping identity factors gating speed of adoption of openid2 -<br> &gt;<br> &gt; privileged acess<br> &gt;<br> &gt; Scott cantors view on openid2 generally, and saml as used in xrd;<br> &gt;<br> &gt; raw opinion, shared freely<br> &gt;<br> &gt; How the uk jisc pilot of openid framed the basis for it's total<br> &gt;<br> &gt; adoption failure in uk academia. Was it geared to fail?<br> &gt;<br> &gt; Given these 4 inputs, I simply conjectured a link (liberty). I<br> &gt;<br> &gt; tested my conjecture by being a bit outlandish. CoMpared to the<br> &gt;<br> &gt; norm (fox news and msnbc), I was MILD in the imputations. Lots of<br> &gt;<br> &gt; Ifs, buts, shoulds, mays....that mature heads would recognize as<br> &gt;<br> &gt; method.<br> &gt;<br> &gt; Don't get upset. It's just an experiment.<br> &gt;<br> &gt; Little, powerless, clueless, skilless, informationless peter throws<br> &gt;<br> &gt; tiny word stone at mighty million dollar liberty standards lobbying<br> &gt;<br> &gt; machine ...and gets "over the top" reaction.<br> &gt;<br> &gt; Why? Why such sensitivity?<br> &gt;<br> &gt;<br> &gt;<br> &gt; On Aug 11, 2009, at 5:29 PM, "John Bradley"<br> &gt;<br> &gt; &lt;<a href="mailto:john.bradley@wingaa.com" target="_blank">john.bradley@wingaa.com</a>&lt;mailto:<a href="mailto:john.bradley@wingaa.com" target="_blank">john.bradley@wingaa.com</a>&gt;&gt; wrote:<br> &gt;<br> &gt; Peter, Brett<br> &gt;<br> &gt; As a member of Liberty, Kantara, ICF, and OIDF. &nbsp; I can say that I<br> &gt;<br> &gt; have never seen any indication of Liberty plotting against openID<br> &gt;<br> &gt; or info-card. &nbsp;(I do go to most of the secret meetings)<br> &gt;<br> &gt; The issue with physical access is more one of not trying to boil<br> &gt;<br> &gt; the ocean.<br> &gt;<br> &gt; There is real desire by real government RPs to use open<br> &gt;<br> &gt; technologies and work with commercial identity providers. &nbsp;There<br> &gt;<br> &gt; are RPs I am working with who want this yesterday.<br> &gt;<br> &gt; This first step is hard enough. &nbsp;Many people have been working hard<br> &gt;<br> &gt; for many months.<br> &gt;<br> &gt; One of the ways we have been able to make progress is by limiting<br> &gt;<br> &gt; the scope.<br> &gt;<br> &gt; We could have done physical access, LoA 4, &nbsp;p-cards and other<br> &gt;<br> &gt; things.<br> &gt;<br> &gt; The initial program by the GSA is a start not an end to the<br> &gt;<br> &gt; process.<br> &gt;<br> &gt; There will be changes to the initial profiles and additional<br> &gt;<br> &gt; profiles as time and requirements permit.<br> &gt;<br> &gt; This first step is a scary amount of work, &nbsp;give us time please.<br> &gt;<br> &gt; John B.<br> &gt;<br> &gt; On 11-Aug-09, at 5:04 PM, &lt;mailto:<a href="mailto:openid-general-request@lists.openid.net" target="_blank">openid-general-request@lists.openid.net</a><br> &gt;<br> &gt; <a href="mailto:openid-general-request@lists.openid.net" target="_blank">openid-general-request@lists.openid.net</a>&lt;mailto:<a href="mailto:openid-general-request@lists.openid.net" target="_blank">openid-general-request@lists.openid.net</a><br> &gt;<br> &gt; wrote:<br> &gt;<br> &gt; Date: Tue, 11 Aug 2009 13:43:29 -0700<br> &gt;<br> &gt; From: Peter Williams<br> &gt;<br> &gt; &lt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com" target="_blank">pwilliams@rapattoni.com</a>&gt;<a href="mailto:pwilliams@rapattoni.com" target="_blank">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com" target="_blank">pwilliams@rapattoni.com</a><br> &gt;<br> &gt; Subject: Re: [OpenID] OpenID + Government<br> &gt;<br> &gt; To: Brett McDowell<br> &gt;<br> &gt; &lt;&lt;mailto:<a href="mailto:email@brettmcdowell.com" target="_blank">email@brettmcdowell.com</a>&gt;<a href="mailto:email@brettmcdowell.com" target="_blank">email@brettmcdowell.com</a>&lt;mailto:<a href="mailto:email@brettmcdowell.com" target="_blank">email@brettmcdowell.com</a><br> &gt;<br> &gt; Cc: OpenID List<br> &gt; &lt;&lt;mailto:<a href="mailto:general@openid.net" target="_blank">general@openid.net</a>&gt;<a href="mailto:general@openid.net" target="_blank">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net" target="_blank">general@openid.net</a><br> &gt;<br> &gt; Message-ID: &lt;&lt;mailto:<a href="mailto:7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com" target="_blank">7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com</a><br> &gt;<br> &gt; <a href="mailto:7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com" target="_blank">7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com</a>&lt;mailto:<a href="mailto:7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com" target="_blank">7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com</a><br> &gt;<br> &gt; Content-Type: text/plain; charset="us-ascii"<br> &gt;<br> &gt; If the infocard stack is technically reputable, can you explain why<br> &gt;<br> &gt; an<br> &gt;<br> &gt; accredited provider would be excluded from using it (and openid)<br> &gt;<br> &gt; from<br> &gt;<br> &gt; making assertions of physical presence?<br> &gt;<br> &gt; _______________________________________________<br> &gt;<br> &gt; general mailing list<br> &gt;<br> &gt; <a href="mailto:general@lists.openid.net" target="_blank">general@lists.openid.net</a>&lt;mailto:<a href="mailto:general@lists.openid.net" target="_blank">general@lists.openid.net</a>&gt;<br> &gt;<br> &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br> &gt;<br> &gt; _______________________________________________<br> &gt;<br> &gt; general mailing list<br> &gt;<br> &gt; <a href="mailto:general@lists.openid.net" target="_blank">general@lists.openid.net</a><br> &gt;<br> &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br> &gt;<br> &gt;<br> &gt;<br> &gt;<br> &gt; ------------------------------<br> &gt;<br> &gt; _______________________________________________<br> &gt; general mailing list<br> &gt; <a href="mailto:general@lists.openid.net" target="_blank">general@lists.openid.net</a><br> &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br> &gt;<br> &gt;<br> &gt; End of general Digest, Vol 36, Issue 13<br> &gt; ***************************************<br> &gt;<br> &gt;<br> &gt; _______________________________________________<br> &gt; general mailing list<br> &gt; <a href="mailto:general@lists.openid.net" target="_blank">general@lists.openid.net</a><br> &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br> &gt;<br> &gt;<br> <br> <br> <br> --<br> --Breno<br> <br> +1 (650) 214-1007 desk<br> +1 (408) 212-0135 (Grand Central)<br> MTV-41-3 : 383-A<br> PST (GMT-8) / PDT(GMT-7)<br> _______________________________________________<br> general mailing list<br> <a href="mailto:general@lists.openid.net" target="_blank">general@lists.openid.net</a><br> <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br> <br> <br> <br> -- <br> Nat Sakimura (=nat)<br> <a href="http://www.sakimura.org/en/" target="_blank">http://www.sakimura.org/en/</a><br> </blockquote> <br> </div></div></blockquote></div><br><br clear="all"><br>-- <br>Nat Sakimura (=nat)<br><a href="http://www.sakimura.org/en/">http://www.sakimura.org/en/</a><br></blockquote></div><br></div></body></html>