<div dir='auto'>Do we consider the cases where the sources are not authoritative but only corroborative so that the claims has to come from multiple sources? </div><div class="gmail_extra"><br><div class="gmail_quote">2020/03/13 17:04 Achim Schlosser via Openid-specs-ekyc-ida <openid-specs-ekyc-ida@lists.openid.net>:<br type="attribution" /><blockquote class="quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><p dir="ltr">I think not too much other than eKYC specifics if used in conjunction with claims being returned via the  ID Token. <br>
<br>
The difference in OIDC would be that you can use aggregated claims with claims being returned via UserInfo, which would not yield a nested JWT. <br>
<br>
<br>
Best <br>
<br>
Achim  <br>
<br>
On 13.03.20, 08:36, "Openid-specs-ekyc-ida on behalf of Torsten Lodderstedt via Openid-specs-ekyc-ida" <openid-specs-ekyc-ida-bounces@lists.openid.net on behalf of openid-specs-ekyc-ida@lists.openid.net> wrote: <br>
<br>
    What’s the difference? <br>
     <br>
    > Am 13.03.2020 um 02:13 schrieb Anthony Nadalin via Openid-specs-ekyc-ida <openid-specs-ekyc-ida@lists.openid.net>: <br>
    >  <br>
    > Why not just support nested JWTs. <br>
    >  <br>
    > -----Original Message----- <br>
    > From: Openid-specs-ekyc-ida <openid-specs-ekyc-ida-bounces@lists.openid.net> On Behalf Of Achim Schlosser via Openid-specs-ekyc-ida <br>
    > Sent: Thursday, March 12, 2020 5:04 PM <br>
    > To: Openid-specs-ekyc-ida@lists.openid.net <br>
    > Cc: Achim Schlosser <achim.schlosser@enid.eu> <br>
    > Subject: [EXTERNAL] Re: [OpenID-Specs-eKYC-IDA] Aggregated verified claims <br>
    >  <br>
    > Hi Torsten, <br>
    >  <br>
    >  <br>
    > Ok that makes sense. <br>
    >  <br>
    > Aggregated claims look really appealing in a eKYC scenario, given the possibility to have sign/encrypted JWTs from the different claim providers depending on which one was used.  <br>
    >  <br>
    >  <br>
    > Best <br>
    >  <br>
    >  <br>
    > Achim Schlosser <br>
    >  <br>
    > Sent from my IPhone <br>
    >  <br>
    >  <br>
    >> Am 12.03.2020 um 19:57 schrieb Achim Schlosser <achim.schlosser@enid.eu>: <br>
    >>  <br>
    >> Hi, <br>
    >>  <br>
    >>  <br>
    >> I’ve been reading through v09 and came across the aggregated claims examples (which I'm specifically interested in also in terms of implementation) and wanted to align on this. The example is he following:  <br>
    >>  <br>
    >> { <br>
    >>  "iss": "https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fserver.example.com&amp;data=02%7C01%7Ctonynad%40microsoft.com%7C61b0d02530c9437de3ad08d7c6e2027f%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637196546313672090&amp;sdata=mOaW6CgJDGhZmpbKhRCBedjGK72vNxExHXadFP1P%2Bk0%3D&amp;reserved=0", <br>
    >>  "sub": "248289761001", <br>
    >>  "email": "mailto:janedoe@example.com", <br>
    >>  "email_verified": true, <br>
    >>  "_claim_names": { <br>
    >>    "verified_claims": "src1" <br>
    >>  }, <br>
    >>  "_claim_sources": { <br>
    >>    "src1": { <br>
    >>      "JWT": "......" <br>
    >>    } <br>
    >>  } <br>
    >> } <br>
    >>  <br>
    >> This notation means that all verified_claims that are available / the user is willing to share are available in SRC1s JWT. <br>
    >>  <br>
    >> I would assume that the following is also possible, which basically uses the verified_claims object in details here: <br>
    >>  <br>
    >> { <br>
    >>  "iss": "https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fserver.example.com&amp;data=02%7C01%7Ctonynad%40microsoft.com%7C61b0d02530c9437de3ad08d7c6e2027f%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637196546313672090&amp;sdata=mOaW6CgJDGhZmpbKhRCBedjGK72vNxExHXadFP1P%2Bk0%3D&amp;reserved=0", <br>
    >>  "sub": "248289761001", <br>
    >>  "email": "mailto:janedoe@example.com", <br>
    >>  "email_verified": true, <br>
    >>  "_claim_names": { <br>
    >>    "verified_claims": { <br>
    >>      "claims": { <br>
    >>        "given_name": "src1", <br>
    >>        "family_name": "src1", <br>
    >>        "birthdate": "src1" <br>
    >>      } <br>
    >>    } <br>
    >>  }, <br>
    >>  "_claim_sources": { <br>
    >>    "src1": { <br>
    >>      "JWT": "......" <br>
    >>    } <br>
    >>  } <br>
    >> } <br>
    >>  <br>
    >> This would allow for explicitly listing the claims present as it is done for classical claims in line with the core specification. This would also support multiple aggregated claim sources with verified claims.  <br>
    >>  <br>
    >> Best <br>
    >>  <br>
    >> Achim <br>
    >>  <br>
    >>  <br>
    > --  <br>
    > Openid-specs-ekyc-ida mailing list <br>
    > Openid-specs-ekyc-ida@lists.openid.net <br>
    > https://nam06.safelinks.protection.outlook.com/?url=http%3A%2F%2Flists.openid.net%2Fmailman%2Flistinfo%2Fopenid-specs-ekyc-ida&amp;data=02%7C01%7Ctonynad%40microsoft.com%7C61b0d02530c9437de3ad08d7c6e2027f%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637196546313672090&amp;sdata=dlR54JgjLMvuLWnRj3MpnfHM%2BTJgY0WXd4WRCkkXLvE%3D&amp;reserved=0 <br>
    > --  <br>
    > Openid-specs-ekyc-ida mailing list <br>
    > Openid-specs-ekyc-ida@lists.openid.net <br>
    > http://lists.openid.net/mailman/listinfo/openid-specs-ekyc-ida <br>
     <br>
<br>
-- <br>
Openid-specs-ekyc-ida mailing list<br>
Openid-specs-ekyc-ida@lists.openid.net<br>
http://lists.openid.net/mailman/listinfo/openid-specs-ekyc-ida<br>
</p>
</blockquote></div><br></div>