<html><head><meta http-equiv="Content-Type" content="text/html charset=windows-1252"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">There is already a auth_time claim.  Why would you want to try and overload it in acr.<div><br></div><div><dt style="font-family: verdana, charcoal, helvetica, arial, sans-serif; font-size: small; background-color: rgb(255, 255, 255); ">auth_time</dt><dd style="font-family: verdana, charcoal, helvetica, arial, sans-serif; font-size: small; background-color: rgb(255, 255, 255); ">OPTIONAL or REQUIRED. Time when the End-User authentication occurred. The time is represented as the number of seconds from 1970-01-01T0:0:0Z as measured in UTC until the date/time. When a <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">max_age</tt> request is made or when <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">auth_time</tt> is requested as an Essential Claim, then this Claim is REQUIRED. (The <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">auth_time</tt> Claim semantically corresponds to the OpenID 2.0 <a class="info" href="http://openid.net/specs/openid-connect-messages-1_0.html#OpenID.PAPE" style="font-weight: bold; position: relative; z-index: 24; text-decoration: none; color: rgb(102, 51, 51); background-color: transparent;">PAPE</a> [OpenID.PAPE] <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">auth_time</tt> response parameter.) The <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">auth_time</tt> value is a number.</dd><div><br></div></div><div>If you want to enumerate the factors used for primary authentication you would use:</div><div><br></div><div><dt style="font-family: verdana, charcoal, helvetica, arial, sans-serif; font-size: small; background-color: rgb(255, 255, 255); ">amr</dt><dd style="font-family: verdana, charcoal, helvetica, arial, sans-serif; font-size: small; background-color: rgb(255, 255, 255); ">OPTIONAL. Authentication Methods References. JSON array of strings that are identifiers for authentication methods used in the authentication. For instance, values might indicate that both password and OTP authentication methods were used. The definition of particular values to be used in the <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">amr</tt>Claim is beyond the scope of this specification. Parties using this claim will need to agree upon the meanings of the values used, which may be context-specific. The <tt style="color: rgb(0, 51, 102); font-family: 'Courier New', Courier, monospace; ">amr</tt> value is an array of case sensitive strings.</dd><div><br></div></div><div>Now I personally think that it is rare for a RP to actually be able to process the primary authentication info and make any sense out of it.   That was the experience in SAML everyone wanted it but it doesn't scale in the real world.</div><div><br></div><div>acr is a string, a collision resistent URI or string (There is a IANA registry).   It is intended to roll up a bunch of factors such as identity proofing account recovery security and authentication method into a single abstract value that a RP can make a decision on without requiring specific knowledge of the internal practices of the IdP.</div><div><br></div><div>I have seen people using the more detailed information break as soon as one of the IdP introduces a new method and every RP needs to update there code to deal with each change.</div><div><br></div><div>Token venders always want the RP to require a specific brand of token etc.  You can do it but it is not a good idea.</div><div><br></div><div>John B.</div><div><br></div><div><br><div><div>On 2013-08-12, at 4:45 PM, Tim Bray <<a href="mailto:tbray@textuality.com">tbray@textuality.com</a>> wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div dir="ltr">An RP. <br></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Aug 12, 2013 at 1:30 PM, Anthony Nadalin <span dir="ltr"><<a href="mailto:tonynad@microsoft.com" target="_blank">tonynad@microsoft.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">





<div link="#0563C1" vlink="#954F72" lang="EN-US">
<div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d">Who do you want to say something about the “session strength” to?
<u></u><u></u></span></p><p class="MsoNormal"><a name="140743900e136421__MailEndCompose"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1f497d"><u></u> <u></u></span></a></p><p class="MsoNormal"><b><span style="font-size:11.0pt;font-family:"Calibri","sans-serif"">From:</span></b><span style="font-size:11.0pt;font-family:"Calibri","sans-serif""> <a href="mailto:openid-specs-ab-bounces@lists.openid.net" target="_blank">openid-specs-ab-bounces@lists.openid.net</a> [mailto:<a href="mailto:openid-specs-ab-bounces@lists.openid.net" target="_blank">openid-specs-ab-bounces@lists.openid.net</a>]
<b>On Behalf Of </b>Tim Bray<br>
<b>Sent:</b> Monday, August 12, 2013 1:05 PM<br>
<b>To:</b> <<a href="mailto:openid-specs-ab@lists.openid.net" target="_blank">openid-specs-ab@lists.openid.net</a>><br>
<b>Subject:</b> [Openid-specs-ab] acr values<u></u><u></u></span></p><div><div class="h5"><p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<div>
<div><p class="MsoNormal" style="margin-bottom:12.0pt">In our IDP role, we’re coming under a lot of pressure to say something about “session strength” and maybe in some circumstances force re-auth and so on.  There are a lot of different vocabularies in play that
 you could use to talk about this stuff, including NIST and ISO publications; and the work of the Fido alliance is maybe interesting.  So I expect a lot of churn in this space, and OIDC needs to allow sufficient elbow room.<u></u><u></u></p>

</div><p class="MsoNormal" style="margin-bottom:12.0pt">So, the purpose of this note is to confirm my understandings, based on looking at the OIDC Messages draft.  Do people agree with these?<u></u><u></u></p>
</div><p class="MsoNormal" style="margin-bottom:12.0pt">- It’s perfectly OK to provide any old URI we dream up as a value for the “acr” claim.<u></u><u></u></p>
</div><p class="MsoNormal">- There may be awkwardness around multiple values; suppose I wanted to assert, for example, that the session is less than ten minutes old AND two-factor authent was used.    All I can think of is composing a URI along the lines of urn:google-auth-claims?max-age=10&two-factor=true;
 which is a little kludgy but I guess OK.  Awkward, though, in the case where there’s a Fido vocabulary for 2-factor-flavor and someone else’s vocabulary for session-freshness.<u></u><u></u></p>
</div>
</div></div></div>
</div>

</blockquote></div><br></div>
_______________________________________________<br>Openid-specs-ab mailing list<br><a href="mailto:Openid-specs-ab@lists.openid.net">Openid-specs-ab@lists.openid.net</a><br>http://lists.openid.net/mailman/listinfo/openid-specs-ab<br></blockquote></div><br></div></body></html>