<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body style="overflow-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;"><meta http-equiv="content-type" content="text/html; charset=utf-8"><div style="overflow-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;"><div><div>Attendees:</div></div><div><br></div><div>Joseph Heenan</div><div>Kristina Kasuda</div><div>Brian Campbell</div><div>Daniel Fett</div><div>Takahiko Kawasaki</div><div>Andrew Hughes</div><div>Madhu Goundla</div><div>Oliver Terbu</div><div>Richard Barnes</div><div>David Waite</div><div>Gail Hodges</div><div>Bjorn Hjelm</div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div>Madhu introduced himself.</div><div><br></div><div><br></div><div><br></div><div><br></div><div>PR 384 - Add a cwt proof type</div><div><br></div><div>Please re-view. Kristina proposes to merge in a few days otherwise. Richard was happy with the PR. Madhu just implemented this part of spec and will review.</div><div><br></div><div><br></div><div><br></div><div>PR 431 - <a href="https://bitbucket.org/openid/connect/pull-requests/431">https://bitbucket.org/openid/connect/pull-requests/431</a> Separate the missing and invalid proof cases</div><div><br></div><div>Consensus on merging this, Richard to fix conflict then Kristina will marge.</div><div><br></div><div><br></div><div><br></div><div>PR <a href="https://bitbucket.org/openid/connect/pull-requests/463">https://bitbucket.org/openid/connect/pull-requests/463</a> - removing the requirement around JSON-LD processing</div><div><br></div><div>Text has now been clarified to say when JSON-LD processing needs to be used; Kristina will ask the reviewers to re-review.</div><div><br></div><div><br></div><div><br></div><div>PR <a href="https://bitbucket.org/openid/connect/pull-requests/468">https://bitbucket.org/openid/connect/pull-requests/468</a> - First draft of OpenID 4 VC Security Analysis</div><div><br></div><div>Daniel introduced the security analysis Torsten & he have written.</div><div><br></div><div>Please read & review this - in particularly the assumptions.</div><div><br></div><div>This will also form a starting point for a formal security analysis.</div><div><br></div><div>More discussion needs to happen about exactly which version of the specs are analysed.</div><div><br></div><div><br></div><div><br></div><div>European Commissions Liaison</div><div><br></div><div>Gail briefed us:</div><div><br></div><div>EU Architecture Reference Framework is pointing to the OpenID VC specs.</div><div><br></div><div>EU members will hopefully join the working group calls once IPR agreement is approved by EU lawyers and signed.</div><div><br></div><div><br></div><div><br></div><div>Issue <a href="https://bitbucket.org/openid/connect/issues/1777/vc-issuance-is-vulnerable-to-unknown-key">https://bitbucket.org/openid/connect/issues/1777/vc-issuance-is-vulnerable-to-unknown-key</a></div><div><br></div><div>Richard summarised the issue. Brian wasn’t sure there was an attack here. Richard explained some and will document the attack on the issue so others can consider it in more detail.</div><div><br></div><div><br></div><div><br></div><div><a href="https://bitbucket.org/openid/connect/pull-requests/465">https://bitbucket.org/openid/connect/pull-requests/465</a> - Initial c_nonce handling (Issue #1827)</div><div><br></div><div>Resolves one of the issues Taka raised - please review.</div><div><br></div><div><br></div><div><br></div><div><a href="https://bitbucket.org/openid/connect/issues/1825/openid4vci-client-identification-and">https://bitbucket.org/openid/connect/issues/1825/openid4vci-client-identification-and</a> - OpenID4VCI: client identification and authentication at the token endpoint</div><div><br></div><div>Consensus on clarifying the text and I think Kristina is going to open a PR.</div><div><br></div><div><br></div><div><br></div></div></body></html>