<div dir="ltr">* Nat Sakimura<br>* Michael Jones<br>* Andrii Deinega<br>* Dima Postnikov<br>* Brian Campbell<br>* Ethan Heilman<br>* Lukasz Jaromin<br>* Andy Barlow<br>* Tom Jones<br><br>Notetaker: Ethan Heilman<br><br>## Upcoming Events<br><br>IETF registration is open<br><br>Internet Identity Workshop registration is open<br><br>There’s an Agentic Internet Workshop after IIW <a href="https://www.eventbrite.com/e/agentic-internet-workshop-tickets-1657366079559?aff=oddtdtcreator&mc_cid=de8af284e1&mc_eid=270a8d3120">https://www.eventbrite.com/e/agentic-internet-workshop-tickets-1657366079559?aff=oddtdtcreator&mc_cid=de8af284e1&mc_eid=270a8d3120</a><br><br>## Discussed current progress and open issues with OpenID Federation<br><br>Remaining issues not discussed below are two weeks old or more. They have already been discussed and no resolution<br><br>### Issue: “Should certain claims be banned from listing in metadata?” <a href="https://github.com/openid/federation/issues/246">https://github.com/openid/federation/issues/246</a><br><br>Currently unassigned. Michael asked if there is consensus on particular claims we should ban metadata and invited people to propose claims that should be banned. Lukasz proposes that there might be ecosystem specific claims. Michael is currently working on a comment to this PR.<br><br>### Issue: “Standard operators should specify if array order is preserved or not”  <a href="https://github.com/openid/federation/issues/237">https://github.com/openid/federation/issues/237</a><br><br>Michael assigns this to himself. Brief back and forth on possible solutions. Note that this is about subset and superset and not value order. Michael encourages everyone to read the issue. Lukasz says he will have a look at it.<br><br>### Issue: “Guidance on how to respond to unknown trust mark on status endpoint” <a href="https://github.com/openid/federation/issues/249">https://github.com/openid/federation/issues/249</a><br><br>People are requested to comment on this.<br><br>### Issue: “Trust Mark Claim Clarification”<br><br><a href="https://github.com/openid/federation/issues/247">https://github.com/openid/federation/issues/247</a> corresponding PR <a href="https://github.com/openid/federation/issues/248">https://github.com/openid/federation/issues/248</a><br><br>Michael: Changes are straight forward. Invitation to the group to approve it, if they wish to.<br><br>### Issue: “Trust Chain Resolution for calls to Introspection Endpoint by a Federated Protected Resource”<br><br><a href="https://github.com/openid/federation/issues/233">https://github.com/openid/federation/issues/233</a><br><br>Michael self-assigned and will create a PR with the needed language.<br><br>## OpenID Connect Relying Party Metadata Choices<br><br>Michael :  Unless there are other things that should happen to RP metadata spec before we publish a stable version.<br>No one had anything they wanted to add. Michael will push it out today.<br><br>### OpenID Connect PRs and issues<br><br>Looked at open Issues <a href="https://bitbucket.org/openid/connect/issues?status=new&status=open&status=submitted&is_spam=!spam">https://bitbucket.org/openid/connect/issues?status=new&status=open&status=submitted&is_spam=!spam</a> no had any issues or PR they wanted to discuss<br><br>### OpenID Connect Native SSO for Mobile Apps<br><br><a href="https://openid.net/public-review-period-for-proposed-second-implementers-draft-of-openid-connect-native-sso-for-mobile-apps/">https://openid.net/public-review-period-for-proposed-second-implementers-draft-of-openid-connect-native-sso-for-mobile-apps/</a><br><br>Foundation-wide review for Second Implementer’s Draft finishes today. The vote announcement required was not made. We are in the process of making that vote now.<br><br>Discussion with George about next steps for the draft was on the agenda, but George is not on the call so we won’t discuss the draft today.<br><br>### Removing a reference to discontinued CryptoJS <a href="https://bitbucket.org/openid/connect/pull-requests/753">https://bitbucket.org/openid/connect/pull-requests/753</a>  <br><br>Discussed this PR. Michael: We have three approvals. This is a short change.<br><br>Michael will merge.<br><br>### OpenID Connect Key Binding<br><br>Call for adoption started Monday and ends on Monday, September 29 <a href="https://lists.openid.net/pipermail/openid-specs-ab/2025-September/010983.html">https://lists.openid.net/pipermail/openid-specs-ab/2025-September/010983.html</a><br><br>Michael: Call for Adoption is open, a few people have responded favorably. Dick isn’t on the call, let’s skip over.<br><br>Brian asked about the prior draft, OpenID Connect UserInfo Verifiable Credentials duplicating functionality with OpenID Connect Key Binding.<br>Michael: Responds that the prior draft is adopted, but the editors of that draft haven’t worked on it in two years.<br><br>Discussion between Brian and Michael. Michael invites Brian to make the comment that OpenID Connect Key Binding is duplicative with the prior draft on the call for adoption, but notes that the prior draft is not progressing. Michael notes that as a result of Brian's comments three weeks ago, he did send a message to the editors of the prior draft asking what their plans are. The only editor who responded was Richard Barnes. Richard said that OPs didn’t seem willing to implement the draft.<br><br>Michael: There are people who want to do this work on Key Binding in the WG despite knowing about the prior draft.  It’s a working group decision whether to adopt it or not.<br><br>### OpenID Connect Ephemeral Subject Identifier<br><br>Michael asked Nat about progress. Nat is busy with ISO meetings, no progress to report.<br><br>### OpenID Connect Claims Aggregation<br><br>Reviews are wanted<br><br>Nat: It is simple enough now. People’s time is consumed by VC work, and they don't have the bandwidth to review it.<br><br>### OpenID for Verifiable Credential Issuance spec<br><br>Michael: One other piece of news related to this working group. It was announced publicly that the final OpenID for Verifiable Credential Issuance spec was published. Congratulations to all involved!<br><br>This work was started here and finished in DCP. Started in 2019, 6 years ago.<br></div>