...
Vår modell utgår ifrån att olika komponenter som deltar i en samverkan med utbyte av skyddsvärd information bidrar med olika förmågor vid hantering av metadata, identiteter och behörighetsgrundande information.
Den föreslagna tillitsmodellen bygger på att olika tillitsmärken som signalerar tillit tilldelas tekniska komponenter efter att specifika krav kopplade till tillitsmärket är uppfyllda. Vilka tillitsmärken som en teknisk komponent behöver beror på vilka förmågor som den realiserar inom ramen för identitet och behörighet.
Nästa steg i modellen är att, beroende på IAM-förmåga, leva upp till de tillitsskapande krav som krävs för att möjliggöra tillitsfull samverkan via en digital tjänst. Här behandlasFör att harmonisera krav och kravefterlevnad så tänker vi oss paketera vilka krav som behöver efterlevas beroende på IAM-förmåga. Gällande Dessa paketeringar namnger vi tillitsmärken.
...
Denna kravkatalog håller på att tas fram, men finns ännu inte dellevererad.
AP: Jocke - ta bort "notes" från bilden och beskriv i löptext
IAM förmågor (och tekniska komponenter)
...