<div dir="ltr"><div dir="ltr"><b>DCP WG Notes - Oct 24 2025 Hybrid Meeting</b><br><br><b>Attendees</b><br>Joseph<br>Kristina<br>Gareth<br>Lee<br>Martijn<br>Hicham<br>Christian<br>Paul<br>Tobias<br>Brian<br>Oliver</div><div dir="ltr">Victor Lu<br>Yuki Tokimori<br>Bjorn<br><br><b>IIW Discussion Topics</b><div><br></div><div>1. Both VP and VCI: HPKE<br><ul><li>Gareth summarized the proposed text for HPKE in OID4VP Issue #<a href="https://github.com/openid/OpenID4VP/issues/676" target="_blank">676</a>.<br></li><li>Brian expressed concerns that a new response_mode.hpke might be problematic because the verifier needs to specify how it wants encryption to work. The topic of (a) how to communicate the usage of HPKE and (b) how to actually do HPKE was also raised. <br></li><li>The options available for moving forwards are (1) wait for IETF <a href="https://datatracker.ietf.org/doc/draft-ietf-jose-hpke-encrypt/" target="_blank">draft-ietf-jose-hpke-encrypt</a>, (2) define JWE with HPKE in DCP WG, or (3) define a 'vanilla' HPKE wrapper. There was no decision made and the group was requested to continue the discussion in the issue.<br></li></ul></div><div><br></div><div>2. OID4VCI: Interactive Authorization Endpoint (IAE) - presentation during issuance</div><div><ul><li>Joseph highlighted the <a href="https://github.com/openid/OpenID4VCI/issues?q=is%3Aissue%20state%3Aopen%20label%3Aiae%20sort%3Aupdated-desc" target="_blank">open issues related to IAE</a> and the group reviewed the <a href="https://github.com/openid/OpenID4VCI/pulls?q=is%3Aopen+is%3Apr+label%3Aiae" target="_blank">open PRs</a>. Joseph agreed to create a PR for issue #<a href="https://github.com/openid/OpenID4VCI/issues/595" target="_blank">595</a>.<br></li><li>The group agreed to prioritize PR #<a href="https://github.com/openid/OpenID4VCI/pull/602" target="_blank">602</a> before discussing PR #<a href="https://github.com/openid/OpenID4VCI/pull/629" target="_blank">629</a>; open an issue about where (OID4VCI or OID4VP) to define this new response mode (see new issue #<a href="https://github.com/openid/OpenID4VCI/issues/665" target="_blank">665</a>); and try to merge PR #<a href="https://github.com/openid/OpenID4VCI/pull/602" target="_blank">602</a> before addressing the previous two points.<br></li><li>The group agreed that PR #<a href="https://github.com/openid/OpenID4VCI/pull/615" target="_blank">615</a> was <a href="https://github.com/openid/OpenID4VCI/pull/615#issuecomment-3444121798" target="_blank">ready to merge and to open a new issue/PR related to Paul's concern with more metadata</a>. Paul will also create a PR for OID4VCI issue #<a href="https://github.com/openid/OpenID4VCI/issues/598" target="_blank">598</a>.<br></li></ul></div><div><br>3. VCI: Server-to-server issuance</div><div><ul><li>The group reviewed the discussion at IIW (captured in OID4VCI issue #<a href="https://github.com/openid/OpenID4VCI/issues/663" target="_blank">663</a> from <a href="https://github.com/openid/OpenID4VCI/issues/663#issue-3519071851" target="_blank">Day 2</a> and <a href="https://github.com/openid/OpenID4VCI/issues/663#issuecomment-3444079052" target="_blank">Day 3</a>).<br></li><li>The group discussed the requirements/assumption for server-to-server. It was agreed that this work shouldn't complicate existing OID4VCI implementations.<br></li><li>A draft <a href="https://docs.google.com/document/d/1spjhNkVqTd2E9dDrH7YSNz9xgl6wwdOhS5C9yW29ArE/edit" target="_blank">Google Doc</a> was created to capture the requirements.<br></li><li>The general building blocks include issuer authenticating the user; authorization of the wallet server to the issuer server; issuer server establishing how to determine information is coming from user device; and wallet/credential lifecycle management.<br></li><li>Gareth started documenting an overall flow in a sequence diagram.<br></li></ul></div><div><br></div><div>4. VCI: DC API</div><div><ul><li>The group agreed to wait for the W3C FedID to discuss DC API issue #<a href="https://github.com/w3c-fedid/digital-credentials/issues/382" target="_blank">382</a> before the WG would take any actions. </li></ul></div><div><br>5. VCI: credential usage policy</div><div><div><ul><li>HAIP #<a href="https://github.com/openid/OpenID4VC-HAIP/issues/260" target="_blank">260</a> was<span> </span><a href="https://github.com/openid/OpenID4VC-HAIP/issues/260#issuecomment-3438728923" target="_blank">discussed at IIW</a><span> </span>and the group agreed that Gareth would draft a PR that Paul can use as input towards ETSI.<br></li></ul></div><br></div><div>6. VCI: per-credential metadata</div><div><ul><li>OID4VCI Issue #<a href="https://github.com/openid/OpenID4VCI/issues/421" target="_blank">421</a> was<span> </span><a href="https://github.com/openid/OpenID4VCI/issues/421#issuecomment-3438409665" target="_blank">discussed at IIW</a>. Christian agreed to create a <a href="https://github.com/openid/OpenID4VCI/issues/421#issuecomment-3444191692" target="_blank">PR related to how the wallet should display it</a>.<br></li></ul></div><div><br></div><div><b>HAIP</b></div><div><br></div><div>The group was asked to review the <a href="https://github.com/openid/OpenID4VC-HAIP/pulls" target="_blank">open PRs</a> (#312, #313, #323, #324, #325).</div><div><br>-- <br>Kind Regards,<br>Bjorn</div></div>
</div>