... | ... | @@ -10,8 +10,7 @@ Door gebruik te maken van verifiable credentials bereiken wij het volgende: |
|
|
|
|
|
Wij kiezen voor de volgende iteratie van bruikbaar cryptografisch bewijs: \[verified query\] + \[CIBG goedkeuring organisatie\] + \[bewijs gebruiker lid organisatie\] + \[zender van de query is de gebruiker in de volgende VC\].
|
|
|
|
|
|
Een keten van vertrouwen opbouwen:
|
|
|
|
|
|
De diverse lagen die nodig zijn om te kunnen spreken van voldoende vertrouwen:
|
|
|
* \*\*OUT OF SCOPE \*\* stack level 1: \[zender van de query is de gebruiker in de volgende VC\]
|
|
|
* stack level 2: \[bewijs gebruiker lid organisatie\]
|
|
|
* stack level 3: \[CIBG goedkeuring organisatie\]
|
... | ... | |