<div dir="ltr"><div>In the OAuth space there are a bunch of companies/projects doing something that they term differently, but which sounds very similar to your use case.</div><div><br></div><div>An OAuth &quot;aggregator&quot; wants to pull together assertions about a particular user (call him Tom) &nbsp;from multiple 3rd parties, and then allow Tom to share those assertions with other users of the aggregator site, or share them to other 3rd party sites. &nbsp;The most well known examples are activity streams in OpenSocial, and personal health record stores like MS HealthVault &amp; Google Health.</div>
<div><br></div><div>Some examples of assertions includes things like &quot;Stanford says this user graduated with a Comp Sci degree from Stanford,&quot; or &quot;World of Warcraft says&nbsp;this user&#39;s&nbsp;warrior on World of Warcraft is level 33,&quot; or &quot;LabQuest says&nbsp;this user&nbsp;had lab test X with result Y.&quot;</div>
<div><br></div><div>In most of these scenarios, we are seeing that the downstream readers of an assertion are willing to trust the aggregator to specify the identity of the original asserter. &nbsp;That is not as cryptographically strong as the original source signing their assertion, however as people noted in this thread, it is certainly possible to add that feature. &nbsp;Though in some specialized cases the digital signatures can leak privacy details, and avoiding that requires even more advanced crypto techniques.</div>
<div><br></div><div>If you want to learn more, there are some comments about this type of assertion &quot;gathering&quot; in the following two documents about how OAuth is used, however they are targeted more at product managers/marketing types, and don&#39;t focus much on the technical details.</div>
<div><br></div><div><a href="https://sites.google.com/site/oauthgoog/oauth-practices">https://sites.google.com/site/oauthgoog/oauth-practices</a><br></div><div><br></div><div><a href="https://sites.google.com/site/oauthgoog/oauth-practices/user-interface">https://sites.google.com/site/oauthgoog/oauth-practices/user-interface</a><br>
</div><br>Eric Sachs<div>Product Manager, Google Security<br><div><br><div class="gmail_quote">On Tue, Sep 16, 2008 at 8:23 AM, SitG Admin <span dir="ltr">&lt;<a href="mailto:sysadmin@shadowsinthegarden.com">sysadmin@shadowsinthegarden.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><div class="Ih2E3d">&gt;Basically, I&#39;d use my preferred OP and request the organization to<br>
&gt;provide a signed attribute of my membership in org XYZ.<br>
<br>
</div>Interesting thought - signed by the organization? Perhaps an<br>
assertion of membership AND &quot;here&#39;s what your organization gave us to<br>
remind them that you are a member&quot;, so the organization can recognize<br>
revoked membership signatures?<br>
<div class="Ih2E3d"><br>
&gt;Of course, there will have to be a &quot;trust relationship&quot; between org XYZ<br>
&gt;and my preferred OP, but I don&#39;t see that trust as any deeper than the<br>
&gt;&quot;trust relationship&quot; between and RP and an OP.<br>
<br>
</div>If there were only a single OP in the world, it would even be the<br>
*same* trust relationship, and with one OP handling authentication<br>
for several organizations; just as one OP can handle authentication<br>
for more than a single organization now.<br>
<br>
But perhaps starting out as the OP for a small organization, at<br>
first, can be an opportunity for new developers to both assure<br>
themselves of OpenID&#39;s security and find gainful employment in<br>
connection to business startups?<br>
<br>
-Shade<br>
<div><div></div><div class="Wj3C7c">_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
</div></div></blockquote></div><br></div></div></div>