To update Nat&#39;s note, the proposal is actually at <a href="http://wiki.openid.net/Working_Groups%3AContract_Exchange_1">http://wiki.openid.net/Working_Groups%3AContract_Exchange_1</a> (the wiki doesn&#39;t like periods in URLs).<br>
<br>While the number of specifications listed has been reduced, it still feels nebulous in terms of what will be produced as laid out by the purpose and scope.&nbsp; For example, the scope says that the working group will develop &quot;A Public Key Cryptography based digital signature method&quot;, but isn&#39;t it already defined how to sign chunks of XML?&nbsp; Why would the working group be developing a new signature mechanism?<br>
<br>--David<br><br><div class="gmail_quote">On Thu, Dec 18, 2008 at 9:09 PM, Nat Sakimura <span dir="ltr">&lt;<a href="mailto:n-sakimura@nri.co.jp">n-sakimura@nri.co.jp</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
The most current version is here: <a href="http://wiki.openid.net/Working_Groups:Contract_Exchange_1.0" target="_blank">http://wiki.openid.net/Working_Groups:Contract_Exchange_1.0</a><br>
<br>
Since AX 2.0 WG is spinning up, I have removed it from the possible output of this WG.<br>
<br>
=nat<br>
<br>
Mike Jones wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d">
<br>
Forwarding this note to the list to kick off the actual specs council work on this spec…<br>
<br>
&nbsp;<br>
(Nat, if there's a newer version of this proposal can you please reply to the list so we're considering the right version?)<br>
<br>
&nbsp;<br>
*From:* Mike Jones<br>
*Sent:* Wednesday, December 03, 2008 11:01 PM<br>
*To:* Johnny Bufu; Brad Fitzpatrick; &#39;Dick Hardt&#39;; Josh Hoyt; David Recordon; Allen Tom<br>
*Subject:* Specifications council actions needed<br>
<br>
&nbsp;<br>
Dear fellow Specifications Council members,<br>
<br>
&nbsp;<br>
The OIDF procedures include:<br>
<br></div>
*4.2 &nbsp;Review.* &nbsp;The Specifications Council will review each proposal within 15 days after receipt and promptly provide notice to <a href="mailto:specs@openid.net" target="_blank">specs@openid.net</a> &lt;mailto:<a href="mailto:specs@openid.net" target="_blank">specs@openid.net</a>&gt; of its recommendation to either accept or reject it, together with a brief statement of the rationale for its recommendation (including any findings or opinions by the Specifications Council regarding the criteria for rejection in the following clauses (a)-(d). &nbsp;The decision to accept or reject the proposal will then promptly be submitted to a vote of the OIDF membership, in accordance with the voting procedures in §3. &nbsp;If a proposal is rejected, it may be modified and resubmitted. &nbsp;The reasons for rejection will be limited to:<div class="Ih2E3d">
<br>
<br>
*(a) &nbsp; &nbsp;*an incomplete Proposal (i.e., failure to comply with §4.1);<br>
<br>
*(b) &nbsp; &nbsp;*a determination that the proposal contravenes the OpenID community's purpose;<br>
<br>
*(c) &nbsp; &nbsp; *a determination that the proposed WG does not have sufficient support to succeed or to deliver proposed deliverables within projected completion dates; or<br>
<br>
*(d) &nbsp; &nbsp;*a &nbsp;determination that the proposal is likely to cause legal liability for the OIDF or others.<br>
<br>
&nbsp;<br>
We've failed to uphold our responsibility to respond within 15 days to the proposal below. &nbsp;Can we begin discussion on the technical merits of the proposal now and reach a consensus determination soon? &nbsp;I believe we owe that to the community.<br>

<br>
&nbsp;<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Thanks,<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-- Mike<br>
<br>
&nbsp;<br>
*From:* <a href="mailto:specs-bounces@openid.net" target="_blank">specs-bounces@openid.net</a> [mailto:<a href="mailto:specs-bounces@openid.net" target="_blank">specs-bounces@openid.net</a>] *On Behalf Of *Nat Sakimura<br>

*Sent:* Thursday, November 13, 2008 8:40 AM<br>
*To:* <a href="mailto:specs@openid.net" target="_blank">specs@openid.net</a>; <a href="mailto:david@sixapart.com" target="_blank">david@sixapart.com</a>; Dick Hardt<br>
*Subject:* Re: Proposal to create the TX working group<br>
<br>
&nbsp;<br>
I was pointed out by Dick that &quot;Key Exchnage&quot; really should be &quot;Key Discovery&quot;. I agree. So, I would do s/Key Exchange/Key Discovery/g.<br>
<br>
Cheers,<br>
<br>
=nat<br>
<br></div><div class="Ih2E3d">
On Thu, Nov 13, 2008 at 4:02 PM, Nat Sakimura &lt;<a href="mailto:sakimura@gmail.com" target="_blank">sakimura@gmail.com</a> &lt;mailto:<a href="mailto:sakimura@gmail.com" target="_blank">sakimura@gmail.com</a>&gt;&gt; wrote:<br>

<br>
Hi.<br>
<br>
Here is the modified version of the charter based on the discussion at IIW. I chose Contract Exchange instead of Contract Negotiation since detailed negotiation is out of scope.<br>
<br>
Cheers,<br>
<br>
=nat<br>
<br>
*Contract Exchange WG Charter (formally TX). *<br>
<br>
In accordance with the OpenID Foundation IPR policies and procedures this note proposes the formation of a new working group chartered to produce an OpenID specification. &nbsp;As per Section 4.1 of the Policies, the specifics of the proposed working group are:<br>

<br>
<br>
*Proposal*:<br>
<br>
(a) &nbsp;*Charter*.<br>
<br>
&nbsp;(i) &nbsp;*WG name*: &nbsp;Contract Exchange WG (formally Trust Exchange Extension (TX))<br>
<br>
&nbsp;(ii) &nbsp;*Purpose*: &nbsp;The purpose of this WG is to produce a series of standard OpenID extension to the OpenID Authentication protocol that enables arbitrary parties to create and exchange a mutually-digitally-signed legally binding &quot;contract&quot; that are &nbsp;both broadband and mobile friendly by defining appropriate bindings for each use case. <br>

For this purpose, (1) public key exchange, (2) signed request and response based on the public keys, (3) content encryption based on public key, (4) extensible data transfer method, (5) contract format, (6) notification methods for asynchronous communications are needed to be defined. For this purpose, this WG will explorer the possibility of using/extending OpenID Attribute Exchange [AX] as well as defining new extensions where it may fit.<br>

<br>
<br>
&nbsp;(iii) &nbsp;*Scope*:<br>
<br>
Scope of the work<br>
<br>
 &nbsp; &nbsp;* &nbsp; &nbsp;Development of the specifications including:<br>
<br></div>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Public Key Exchange method<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o A Public Key Cryptography based digital signature method.<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Legally binding contract format.<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Query/response communication protocols for establishing<div class="Ih2E3d"><br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;and canceling of the contract.<br></div>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Message Encryption method to be used for the relevant<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;communications.<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Notification interface for asynchronous communications.<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Possible extension and profiling of [AX] to accommodate<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;the above.<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Provisions for long term storage of the contracts.<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Conformance requirements for other data transfer protocol<div class="Ih2E3d"><br>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;bindings<br>
<br>
 &nbsp; &nbsp;* Security, threats and Risk analysis<br>
<br></div>
 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;o Perform Security Risk analysis and profiles for best practice<div class="Ih2E3d"><br>
<br>
&nbsp;Out of scope<br>
<br>
 &nbsp; &nbsp;* Term negotiation: Actual negotiation of the terms of a contract<br>
 &nbsp; &nbsp; &nbsp;should be dealt with out-of-band or by other specifications.<br>
<br>
 &nbsp; &nbsp;* Assurance programs or other identity governance frameworks.<br>
 &nbsp; &nbsp;* It is the intent that this specification be usable by any trust<br>
 &nbsp; &nbsp; &nbsp;community, whether it uses conventional PKI hierarchies,<br>
 &nbsp; &nbsp; &nbsp;peer-to-peer trust mechanisms, reputation systems, or other<br>
 &nbsp; &nbsp; &nbsp;forms of trust assurance. The specification of any particular<br>
 &nbsp; &nbsp; &nbsp;trust root, trust hierarchy, or trust policy is explicitly out<br>
 &nbsp; &nbsp; &nbsp;of scope.<br>
<br>
<br>
&nbsp;(iv) &nbsp;*Proposed* List of Specifications: &nbsp;Sries of specs encompassing the above requirements. The actual spec may happened to be just an expansion of AX or several news specs as it will be determined in the WG. Expected completion of the first iteration is in Q1 2009.<br>

<br>
<br>
<br>
&nbsp;(v) &nbsp;*Anticipated audience or users of the work*: &nbsp;Implementers of OpenID Providers and Relying Parties, especially those who require security and accountability features to exchange sensitive customer information (e.g. personally identifiable information and credit card numbers) responsibly among trusted parties.<br>

<br>
&nbsp;(vi) &nbsp;*Language* in which the WG will conduct business: &nbsp;English.<br>
<br>
&nbsp;(vii) &nbsp;*Method of work*: &nbsp;E-mail discussions on the working group mailing list, working group conference calls, and possibly face-to-face meetings at conferences.<br>
<br>
&nbsp;(viii) &nbsp;*Basis for determining when the work of the WG is completed*: &nbsp;Drafts will be evaluated on the basis of whether they increase or decrease consensus within the working group. &nbsp;The work will be completed once it is apparent that maximal consensus on the drafts has been achieved, consistent with the purpose and scope.<br>

<br>
<br>
<br>
(b) &nbsp;*Background Information*.<br>
<br>
&nbsp;(i) &nbsp;Related work being done by other WGs or organizations:<br>
<br>
 &nbsp; &nbsp;* OpenID Attribute Exchange Extension 1.0 [AX]<br></div>
 &nbsp; &nbsp; &nbsp;&lt;<a href="http://openid.net/specs/openid-attribute-exchange-1_0.html" target="_blank">http://openid.net/specs/openid-attribute-exchange-1_0.html</a>&gt;<br>
<br>
 &nbsp; &nbsp;* LIberty Alliance Identity Governance Framework [IGF] 1.0 Draft<br>
 &nbsp; &nbsp; &nbsp;&lt;<a href="http://www.projectliberty.org/liberty/content/download/4329/28939/file/liberty-igf-draft-1.0-2008-06-21.zip" target="_blank">http://www.projectliberty.org/liberty/content/download/4329/28939/file/liberty-igf-draft-1.0-2008-06-21.zip</a>&gt;<br>

<br>
<br>
 &nbsp; &nbsp;* _XML Advanced Electronic Signatures [XAdES]_<div class="Ih2E3d"><br>
 &nbsp; &nbsp;* WS-Trust 1.3 [WS-trust]<br></div>
 &nbsp; &nbsp; &nbsp;&lt;<a href="http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.doc" target="_blank">http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.doc</a>&gt;<br>
 &nbsp; &nbsp;* XRI 2.0 [XRI]<div class="Ih2E3d"><br>
 &nbsp; &nbsp;* XDI 1.0 [XDI]<br>
 &nbsp; &nbsp;* Vendor Relationship Management [VRM]<br>
<br>
 &nbsp; &nbsp; &nbsp;(ii) &nbsp;Proposers:<br>
<br></div>
 &nbsp; Drummond Reed, <a href="mailto:drummond.reed@parity.com" target="_blank">drummond.reed@parity.com</a> &lt;mailto:<a href="mailto:drummond.reed@parity.com" target="_blank">drummond.reed@parity.com</a>&gt;, Cordance/Parity/OASIS (U.S.A)<br>

 &nbsp; Henrik Biering, <a href="mailto:hb@netamia.com" target="_blank">hb@netamia.com</a> &lt;mailto:<a href="mailto:hb@netamia.com" target="_blank">hb@netamia.com</a>&gt;, Netamia (Denmark)<br>
 &nbsp; Hideki Nara, <a href="mailto:hdknr@ic-tact.co.jp" target="_blank">hdknr@ic-tact.co.jp</a> &lt;mailto:<a href="mailto:hdknr@ic-tact.co.jp" target="_blank">hdknr@ic-tact.co.jp</a>&gt;, Tact Communications (Japan)<br>
 &nbsp; John Bradeley, <a href="mailto:jbradley@mac.com" target="_blank">jbradley@mac.com</a> &lt;mailto:<a href="mailto:jbradley@mac.com" target="_blank">jbradley@mac.com</a>&gt;, OASIS IDTrust Member Section (Canada)<br>
 &nbsp; Mike Graves, <a href="mailto:mgraves@janrain.com" target="_blank">mgraves@janrain.com</a> &lt;mailto:<a href="mailto:mgraves@janrain.com" target="_blank">mgraves@janrain.com</a>&gt;, JanRain, Inc. (U.S.A.)<br>
 &nbsp; Nat Sakimura, <a href="mailto:n-sakimura@nri.co.jp" target="_blank">n-sakimura@nri.co.jp</a> &lt;mailto:<a href="mailto:n-sakimura@nri.co.jp" target="_blank">n-sakimura@nri.co.jp</a>&gt;, Nomura Research Institute, Ltd.(Japan)<br>

 &nbsp; Robert Ott, <a href="mailto:robert.ott@clavid.com" target="_blank">robert.ott@clavid.com</a> &lt;mailto:<a href="mailto:robert.ott@clavid.com" target="_blank">robert.ott@clavid.com</a>&gt;, Clavid (Switzerland)<br>
 &nbsp; Tatsuki Sakushima, <a href="mailto:tatsuki@nri.com" target="_blank">tatsuki@nri.com</a> &lt;mailto:<a href="mailto:tatsuki@nri.com" target="_blank">tatsuki@nri.com</a>&gt;, NRI America, Ltd. (U.S.A.)<br>
<br>
 &nbsp; Toru Yamaguchi, <a href="mailto:trymch@gmail.com" target="_blank">trymch@gmail.com</a> &lt;mailto:<a href="mailto:trymch@gmail.com" target="_blank">trymch@gmail.com</a>&gt;, Cybozu Lab (Japan)<br>
<br>
<br>
 &nbsp; Editors:<br>
<br>
 &nbsp; Nat Sakimura, <a href="mailto:n-sakimura@nri.co.jp" target="_blank">n-sakimura@nri.co.jp</a> &lt;mailto:<a href="mailto:n-sakimura@nri.co.jp" target="_blank">n-sakimura@nri.co.jp</a>&gt;, Nomura Research Institute, Ltd.<br>

<br>
&nbsp;(iii) &nbsp;Anticipated Contributions: <br>
 &nbsp; &nbsp;* Sakimura, N., et. al &quot;OpenID Trusted data eXchange Extention Specification (draft)&quot;, Oct. 2008. [TX2008] &lt;<a href="http://svn.sourceforge.jp/cgi-bin/viewcvs.cgi/*checkout*/spec/openid-trust-exchange-1_0.html?root=openidtx" target="_blank">http://svn.sourceforge.jp/cgi-bin/viewcvs.cgi/*checkout*/spec/openid-trust-exchange-1_0.html?root=openidtx</a>&gt;. <br>
<div class="Ih2E3d">
<br>
&nbsp;<br>
&nbsp;<br>
&nbsp;<br>
On Wed, Nov 12, 2008 at 6:39 AM, David Recordon &lt;<a href="mailto:drecordon@sixapart.com" target="_blank">drecordon@sixapart.com</a> &lt;mailto:<a href="mailto:drecordon@sixapart.com" target="_blank">drecordon@sixapart.com</a>&gt;&gt; wrote:<br>

<br>
Just wanted to add that Nat is running a session on TX at IIW this afternoon. &nbsp;We should definitly chat about the needs being expressed in this thread and how they might be able to be solved with OpenID.<br>
<br>
--David<br>
<br>
<br>
<br>
On Nov 11, 2008, at 1:13 PM, Martin Paljak wrote:<br>
<br>
On 09.11.2008, at 20:51, Nat Sakimura wrote:<br>
<br>
As to AX+SAML (or for that matter XAdES) is concerned, that is a valid approach, but if I were to use SAML, I would use<br>
<br>
<br></div>
Just to clarify a technical detail: The XAdES example regarding Estonia you mentioned earlier does not include transporting XAdES payloads over OpenID AX (which seems to be the purpose of the discussed workgroup where the similarities of SAML over AX come in). The special behavior and out of band assurances given by <a href="http://openid.ee" target="_blank">openid.ee</a> &lt;<a href="http://openid.ee" target="_blank">http://openid.ee</a>&gt; does not include anything new on the protocol level, just added semantics to basic OpenID transactions. If we could use PDF signatures as legally valid signatures in Estonia, it could be PDF based signatures instead of XAdES, or ODF signatures, or MS .doc signatures.<br>

<br>
FYI, <a href="http://openid.ee" target="_blank">openid.ee</a> &lt;<a href="http://openid.ee" target="_blank">http://openid.ee</a>&gt; allows a RP to upload a contract (template) which must be agreed with and digitally signed (legally binding signature resulting in an XAdES document with the filled in contract signed by the user with an ID-card and stored on the OP) before the OP starts issuing positive assertions about the given user to the given RP. The contract could be a document of any kind (PDF, JPG, DOC, TXT) and the only thing that is transferred to the RP over AX is a &#39;secret url&#39; from where the RP can download the signed contract (XAdES container with the possibly PDF contract in it).<div class="Ih2E3d">
<br>
<br>
The actual assurance (that the user has signed the contract the RP has uploaded) comes from out of band agreements/contracts between OP and RP. The AX attribute is just an extra option, if the RP wishes to automatically fetch and store the signed contract somewhere.<br>

<br>
Basically it is an advanced and legally binding &#39;I agree with terms and conditions&#39; checkbox built on top of standard OpenID.<br>
With legally binding I mean that it is dead simple in the court: &quot;Here are the terms and conditions you digitally signed and which you have violated&quot; as checking checkboxes and pressing &#39;continue&#39; is not a legally binding action in Estonia, at least I don&#39;t know of any court cases about it.<br>

<br>
If you need an example use case, think of signing and faxing NDA-s before you can download some simple &quot;secret&quot; product documentation.<br>
<br>
<br>
-- <br>
Martin Paljak<br>
<a href="http://martin.paljak.pri.ee" target="_blank">http://martin.paljak.pri.ee</a><br>
+372.515.6495<br>
<br>
&nbsp;<br>
<br>
<br>
-- <br>
<br>
Nat Sakimura (=nat)<br>
<a href="http://www.sakimura.org/en/" target="_blank">http://www.sakimura.org/en/</a><br>
<br>
<br>
<br>
<br>
-- <br>
Nat Sakimura (=nat)<br>
<a href="http://www.sakimura.org/en/" target="_blank">http://www.sakimura.org/en/</a><br>
<br>
</div></blockquote>
</blockquote></div><br>