Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Panel
borderColorblack
borderStylesolid
titleOm dokumentet

Status: 

Status
colourRed
titleUtkast

Datum: 2026-0304-1001

Avsikten nu är att bearbeta detta utkast i syfte att kunna presentera och fastställa en BMC genom taktiskt utskott senare / Johan Tjäder.

...

Nyckelpartners

NyckelaktiviteterVärdeerbjudandeKundrelationerKundsegment

Nuvarande:

  • E-hälsomyndigheten
  • SKR
  • Vetenskapsrådet
  • Skolverket
  • Internetstiftelsen
  • Inera


Info

Nuvarande partners är primärt samverkansaktörer som bidrar till att utveckla och validera ramverket. De är inte kunder utan medgestaltare - deras domänkunskap behövs för att specifikationer, krav och tillitsmodell ska fungera i praktiken. Långsiktigt tillkommer potentiella federationsoperatörer (utöver Digg) och egenskapsintygsägare som nyckelpartners, eftersom de bär realiseringen av plattformen i sina respektive kontexter.




  • Fastställa, förvalta och vidareutveckla tillitsramverk, specifikationer och profiler
  • Förvalta kravkatalog och normativa artefakter (policyer, villkor, avtalsmallar)
  • Samordna och ackreditera federationsoperatörer
  • Säkerställa normativ koherens mellan federationskontexter (så att plattformen inte fragmenteras)
  • Föra dialog med samverkansaktörer och skapa förutsättningar för harmoniserade attributdefinitioner
  • Följa upp efterlevnad och hantera förändringspolicy

Förutsättningar för förmedling och verifiering av tillitsinformation

För att parter i en federation ska kunna lita på varandras tekniska komponenter behövs gemensamma regler för hur denna tillit etableras, uttrycks och verifieras. Utan sådana regler uppstår parallella och inkompatibla tillitsmodeller, vilket tvingar aktörer att genomgå separata granskningar och teckna bilaterala överenskommelser för varje ny samverkansrelation.

Samordnad identitet och behörighet fastställer en tillitsmodell i tre nivåer:

  • Grundtillit genom anslutnings- och registreringspolicy. Gemensamma policys reglerar de minimikrav och kontroller som gäller vid anslutning av organisationer och system - oavsett vilken anslutningsoperatör som används. Det omfattar verifiering av juridisk person, behörig företrädare samt koppling mellan organisation och teknisk komponent. Denna nivå gör att federationens metadata blir pålitlig: en part kan förlita sig på att en registrerad komponent tillhör en identifierad och verifierad organisation.
  • Kravkatalog för informationssäkerhet. Kravkatalogen samlar mätbara och verifierbara krav som organisationer och komponenter kan behöva uppfylla. Katalogen är i sig inte bindande, den blir det genom att specifika krav pekas in som villkor i avtal eller överenskommelser. Genom denna konstruktion kan samma krav återanvändas i flera federationskontexter och samverkansområden utan att behöva omformuleras, vilket skapar enhetlighet och minskar dubbelarbete i kravställning.
  • Egenskapsintyg för utökade tillitsbehov. När en viss tillämpning eller federationskontext behöver uttrycka egenskaper utöver minimikraven - exempelvis att en komponent genomgått en specifik granskning eller uppfyller specifika krav - kan detta ske genom egenskapsintyg (tekniskt: trust marks). Ledningsaktören fastställer den normativa grunden för hur egenskapsintyg definieras, struktureras och publiceras, samt under vilka förutsättningar de kan återanvändas mellan federationskontexter. Utfärdandet och granskningen ansvarar egenskapsintygsägare för. Denna nivå ligger som nästa steg i utvecklingen och ingår inte i det första införandesteget.

Effekten av de tre nivåerna är en skalbar tillitsmodell: grundtilliten ger alla parter en gemensam bas att stå på, kravkatalogen möjliggör återanvändbara kravställningar utan att varje kontext behöver uppfinna egna, och egenskapsintyg gör det möjligt att uttrycka och verifiera ytterligare egenskaper när tillämpningen kräver det. Detta utan att den grundläggande tillitsmodellen behöver göras om.

Gemensamma specifikationer och profiler

Idag bygger varje organisation eller sektor egna tekniska lösningar för identitets- och behörighetshantering med egna format, egna protokolltolkningar och egna säkerhetsmodeller. När en aktör behöver samverka med parter i andra sektorer måste unika integrationer utvecklas, trots att de underliggande behoven ofta är desamma. Kostnaden för varje ny anslutning ökar p.g.a bristande teknisk interoperabilitet.

Samordnad identitet och behörighet tillhandahåller nationellt fastställda profileringar av öppna standarder, bl.a. för federering, legitimering och åtkomsthantering, samt tekniska ramverk som beskriver hur metadata, tillitsinformation och egenskapsintyg struktureras och publiceras. Dessa specifikationer utgör den gemensamma grunden som federationskontexter bygger på när de realiserar operativa tjänster.

Effekten är att en aktör som implementerar enligt de gemensamma specifikationerna kan samverka med andra anslutna parter med hög grad av interoperabilitet. Interoperabiliteten uppstår genom att alla bygger på samma tekniska och semantiska grund, inte genom att ledningsaktören operativt förmedlar information, utan genom att specifikationerna säkerställer att aktörers system kan tolka och förstå varandras uppgifter om identitet och behörighet.

Definierad rollmodell för att bygga och driva federationskontexter

Utan en gemensamt regelverk för roller, ansvar och villkor riskerar varje sektor eller tillämpning att uppfinna egna strukturer för hur anslutning, tillitsförmedling och granskning ska organiseras. Det leder till fragmentering i form av att ansvar blandas ihop, operativa förmågor går inte att återanvända mellan kontexter, och varje ny federationskontext har sina egna strukturer och organisation vilket sällan blir skalbart eller återanvändbart.

Samordnad identitet och behörighet definierar en uppsättning roller med tydliga ansvar och avgränsningar som utgör grunden för hur federationskontexter etableras och drivs. Rollmodellen reglerar vem som ansvarar för tillitsinfrastruktur, vem som bär anslutningsprocessen, vem som granskar och utfärdar egenskapsintyg, och vad som krävs av den som ansluter sina tekniska komponenter. Ledningsaktören fastställer vad respektive roll ska uppfylla genom avtal, villkor och processbeskrivningar, samt hur rollerna förhåller sig till varandra.

Effekten är att nya federationskontexter kan byggas utan att varje kontext behöver uppfinna en egen organisationsmodell. Rollerna, deras ansvar och de avtalsmässiga relationerna dem emellan är redan definierade, det som tillkommer är den kontextspecifika tillämpningen. Operativa aktörer vet vad som förväntas av dem, anslutande parter vet vad de kan kräva, och ledningsaktören kan säkerställa enhetlighet utan att vara operativt involverad i varje kontext.

Övergripande värdepåståenden

En gemensam normgrund för åtkomst - Samordnad identitet och behörighet stärker förtroendet mellan parter genom definierade roller, gemensamma krav, enhetliga avtalsstrukturer och fastställda säkerhetsnivåer. Ledningsaktören tillhandahåller ramverket; realisering sker i federationskontexter.

Samordnad - inte centraliserad - Varje organisation behåller kontrollen över sina identiteter och sin behörighetshantering. Den gemensamma plattformen fastställer spelreglerna som gör att lokalt ansvar kan ge federationsövergripande tillit.

Från särlösningar till gemensam grund - En nationell uppsättning specifikationer, krav och avtalsstrukturer ersätter behovet av sektorspecifika eller bilaterala lösningar för den grundläggande tillits- och interoperabilitetsfrågan.

Effektivare användning av resurser - Gemensamma krav, profiler och avtalsmodeller minskar kostnaden för varje ny samverkansrelation och anslutning. Investeringen görs en gång i den gemensamma grunden och återanvänds av samtliga federationskontexter.

Skalbar och anpassningsbar - Plattformens lagermodell tillåter att nya federationskontexter, samverkansområden och aktörer kan tillkomma utan att den gemensamma normgrunden behöver göras om. Domänspecifika behov hanteras genom kompletterande regler ovanpå den gemensamma basen.



  • Mot federationsoperatörer: Regelstyrda avtal som definierar rättigheter, skyldigheter och villkor. Anslutning och uppföljning. Relationen är formell och avtalsbaserad.
  • Mot samverkansaktörer (EHM, SKR, Skolverket m.fl.): Samverkan kring utveckling och förankring av ramverk och specifikationer. Relationen är dialogbaserad och iterativ - de bidrar med domänkunskap, Digg samordnar och fastställer.
  • Mot federationsmedlemmar (indirekt): Ledningsaktören har normalt inte en direkt relation till enskilda federationsmedlemmar - den relationen bärs primärt av anslutningsoperatörer. Däremot tillhandahåller ledningsaktören transparens genom publicerade regelverk, krav och villkor som federationsmedlemmar kan ta del av.

Primärt:

  • Federationsoperatörer och anslutningsoperatörer - de som operativt bygger och driver federationskontexter med stöd av plattformen
  • Egenskapsintygsägare - de som behöver den gemensamma grunden för att definiera och utfärda egenskapsintyg

Indirekt:

  • Federationsmedlemmar, tjänsteleverantörer och integratörer - de realiserar och använder infrastrukturen men deras primära relation går via operatörer, inte direkt till ledningsaktören

 

 

NyckelresurserKanaler
  • Normativa artefakter: tillitsramverk, specifikationer, profiler, kravkatalog, avtalsmallar, policyer
  • Juridisk kompetens (avtalsrätt, offentligrättslig reglering, dataskydd)
  • Kompetens inom informationssäkerhet, standardisering och interoperabilitet
  • Förvaltningsorganisation för regelverk och specifikationer
  • Samverkansstrukturer och forum med nyckelpartners
  • Digg.se: Att begripliggöra Diggs uppdrag och samordna och stödja den förvaltningsgemensamma digitaliseringen.
  • GitHub: Tekniska specifikationer, profiler, referensimplementationer och övriga normativa artefakter.
  • EHMs Confluence (samverkansyta): Arbetsyta för utveckling tillsammans med nyckelpartners - utkast, triggermaterial, leveransplanering
  • Forum och arbetsgrupper: Dialog med operatörer, samverkansaktörer och federationsmedlemmar
  • Ena-strukturen: Samordning med andra byggblock i Sveriges digitala infrastruktur
KostnadsstrukturIntäktsströmmar
  • Utveckling och förvaltning av normativa artefakter (specifikationer, profiler, kravkatalog, avtalsmallar)
  • Personal: juridik, informationssäkerhet, arkitektur, standardisering, samordning
  • Samverkan och förankring med nyckelpartners (workshops, remissomgångar, dialogmöten)
  • Uppföljning och efterlevnadskontroll av operatörer
  • Kommunikation och kunskapsspridning
  • Statlig finansiering (Diggs anslag).

...