Status: UTKAST
Datum: 2026-03-10
Avsikten nu är att bearbeta detta utkast i syfte att kunna presentera och fastställa en BMC genom taktiskt utskott senare / Johan Tjäder.
I vårt arbete så jobbar vi med att realisera två distinkta erbjudanden som behöver beskrivas var för sig:
Samordnad identitet och behörighet ("Den gemensamma federationsplattformen/Non-technical root") beskriver det normativa och samordnande erbjudandet som Digg tillhandahåller i rollen som ledningsaktör. Det omfattar tillitsramverk, specifikationer, rollmodell, avtalsstrukturer och kravställning - det vill säga allt som krävs för att andra aktörer ska kunna bygga och driva federationskontexter. Inga operativa tjänster för förmedling av identitet och behörighet ingår i detta erbjudande.
Tvärsektoriella federationskontexten BAS* beskriver det operativa erbjudandet som uppstår när Digg, i rollen som federationsoperatör, tillsammans med andra instansierar den gemensamma plattformen till en konkret federationskontext. Här tillhandahålls tillitsankartjänst, anslutningstjänst, uppslags- och verifieringstjänster samt de processer som krävs för att aktörer faktiskt ska kunna ansluta och samverka.
Relationen mellan de två är att BAS är en tillämpning av plattformen - den första, men inte nödvändigtvis den enda. Andra aktörer kan etablera ytterligare federationskontexter med stöd av samma gemensamma grund.
Jag har synpunkter, förslag på ändringar etc - hur gör jag?
Skriv en kommentar här i dokumentet
På sidan:
Samordnad identitet och behörighet
Nyckelpartners | Nyckelaktiviteter | Värdeerbjudande | Kundrelationer | Kundsegment | |
|---|---|---|---|---|---|
Nuvarande:
Nuvarande partners är primärt samverkansaktörer som bidrar till att utveckla och validera ramverket. De är inte kunder utan medgestaltare - deras domänkunskap behövs för att specifikationer, krav och tillitsmodell ska fungera i praktiken. Långsiktigt tillkommer potentiella federationsoperatörer (utöver Digg) och egenskapsintygsägare som nyckelpartners, eftersom de bär realiseringen av plattformen i sina respektive kontexter. |
| Förutsättningar för förmedling och verifiering av tillitsinformationFör att parter i en federation ska kunna lita på varandras tekniska komponenter behövs gemensamma regler för hur denna tillit etableras, uttrycks och verifieras. Utan sådana regler uppstår parallella och inkompatibla tillitsmodeller, vilket tvingar aktörer att genomgå separata granskningar och teckna bilaterala överenskommelser för varje ny samverkansrelation. Samordnad identitet och behörighet fastställer en tillitsmodell i tre nivåer:
Effekten av de tre nivåerna är en skalbar tillitsmodell: grundtilliten ger alla parter en gemensam bas att stå på, kravkatalogen möjliggör återanvändbara kravställningar utan att varje kontext behöver uppfinna egna, och egenskapsintyg gör det möjligt att uttrycka och verifiera ytterligare egenskaper när tillämpningen kräver det. Detta utan att den grundläggande tillitsmodellen behöver göras om. Gemensamma specifikationer och profilerIdag bygger varje organisation eller sektor egna tekniska lösningar för identitets- och behörighetshantering med egna format, egna protokolltolkningar och egna säkerhetsmodeller. När en aktör behöver samverka med parter i andra sektorer måste unika integrationer utvecklas, trots att de underliggande behoven ofta är desamma. Kostnaden för varje ny anslutning ökar p.g.a bristande teknisk interoperabilitet. Samordnad identitet och behörighet tillhandahåller nationellt fastställda profileringar av öppna standarder, bl.a. för federering, legitimering och åtkomsthantering, samt tekniska ramverk som beskriver hur metadata, tillitsinformation och egenskapsintyg struktureras och publiceras. Dessa specifikationer utgör den gemensamma grunden som federationskontexter bygger på när de realiserar operativa tjänster. Effekten är att en aktör som implementerar enligt de gemensamma specifikationerna kan samverka med andra anslutna parter med hög grad av interoperabilitet. Interoperabiliteten uppstår genom att alla bygger på samma tekniska och semantiska grund, inte genom att ledningsaktören operativt förmedlar information, utan genom att specifikationerna säkerställer att aktörers system kan tolka och förstå varandras uppgifter om identitet och behörighet. Definierad rollmodell för att bygga och driva federationskontexterUtan en gemensamt regelverk för roller, ansvar och villkor riskerar varje sektor eller tillämpning att uppfinna egna strukturer för hur anslutning, tillitsförmedling och granskning ska organiseras. Det leder till fragmentering i form av att ansvar blandas ihop, operativa förmågor går inte att återanvända mellan kontexter, och varje ny federationskontext har sina egna strukturer och organisation vilket sällan blir skalbart eller återanvändbart. Samordnad identitet och behörighet definierar en uppsättning roller med tydliga ansvar och avgränsningar som utgör grunden för hur federationskontexter etableras och drivs. Rollmodellen reglerar vem som ansvarar för tillitsinfrastruktur, vem som bär anslutningsprocessen, vem som granskar och utfärdar egenskapsintyg, och vad som krävs av den som ansluter sina tekniska komponenter. Ledningsaktören fastställer vad respektive roll ska uppfylla genom avtal, villkor och processbeskrivningar, samt hur rollerna förhåller sig till varandra. Effekten är att nya federationskontexter kan byggas utan att varje kontext behöver uppfinna en egen organisationsmodell. Rollerna, deras ansvar och de avtalsmässiga relationerna dem emellan är redan definierade, det som tillkommer är den kontextspecifika tillämpningen. Operativa aktörer vet vad som förväntas av dem, anslutande parter vet vad de kan kräva, och ledningsaktören kan säkerställa enhetlighet utan att vara operativt involverad i varje kontext. Övergripande värdepåståendenEn gemensam normgrund för åtkomst - Samordnad identitet och behörighet stärker förtroendet mellan parter genom definierade roller, gemensamma krav, enhetliga avtalsstrukturer och fastställda säkerhetsnivåer. Ledningsaktören tillhandahåller ramverket; realisering sker i federationskontexter. Samordnad - inte centraliserad - Varje organisation behåller kontrollen över sina identiteter och sin behörighetshantering. Den gemensamma plattformen fastställer spelreglerna som gör att lokalt ansvar kan ge federationsövergripande tillit. Från särlösningar till gemensam grund - En nationell uppsättning specifikationer, krav och avtalsstrukturer ersätter behovet av sektorspecifika eller bilaterala lösningar för den grundläggande tillits- och interoperabilitetsfrågan. Effektivare användning av resurser - Gemensamma krav, profiler och avtalsmodeller minskar kostnaden för varje ny samverkansrelation och anslutning. Investeringen görs en gång i den gemensamma grunden och återanvänds av samtliga federationskontexter. Skalbar och anpassningsbar - Plattformens lagermodell tillåter att nya federationskontexter, samverkansområden och aktörer kan tillkomma utan att den gemensamma normgrunden behöver göras om. Domänspecifika behov hanteras genom kompletterande regler ovanpå den gemensamma basen. |
| Primärt:
Indirekt:
| |
| Nyckelresurser | Kanaler | ||||
|
| ||||
| Kostnadsstruktur | Intäktsströmmar | ||||
|
| ||||
Tvärsektoriella federationskontexten BAS*
*Själva namnet behöver diskuteras framåt för vad vi ska kalla den första instansieringen inom behörighetsområdet, namnet BAS används tills vidare
Nyckelpartners | Nyckelaktiviteter | Värdeerbjudande | Kundrelationer | Kundsegment | |
|---|---|---|---|---|---|
|
| "BAS" är den första operativa instansieringen på behörighetsområdet (Sweden Connect gör en parallell förflyttning på identitetsområdet) av den gemensamma federationsplattformen Samordnat identitet och behörighet. Den tillhandahåller den tekniska infrastruktur och de operativa tjänster som krävs för att organisationer ska kunna ansluta tekniska komponenter och etablera federativ tillit mellan system över sektors- och organisationsgränser. I det första steget (MVP 2026) fokuserar erbjudandet på verifierbar systemidentitet och verifierad koppling mellan system/komponent och anslutande organisation. Tillit uttrycks genom giltig och signerad metadata innebär att anslutning skett enligt gemensam anslutningspolicy och registreringspolicy. Infrastrukturen säkerställer att rätt system från rätt organisation kan identifieras. Erbjudandet utvecklas stegvis: organisatorisk behörighet (steg 2), federerad användaridentitet (steg 3) och förmedling av behörighetsgrundande information (steg 4). Det centrala värdet är att BAS bryter ut identitets- och behörighetsfrågan ur det som idag hanteras som en sammanslagen del av varje enskilt informationsutbyte. Organisationer som samverkar digitalt behöver idag lösa vem motparten är, vilka komponenter som representerar den organisationen och under vilka villkor man kan lita på anslutningen - och det löses på nytt för varje integration. BAS skapar en gemensam, återanvändbar mekanism för just denna del. Det innebär inte att bilaterala överenskommelser försvinner. Det som reglerar det faktiska informationsutbytet, dess innehåll och villkor, består och ägs av parterna. Men den del som handlar om identitet, tillit och behörighet behöver inte längre lösas från grunden varje gång. Parter kan istället peka på federationens gemensamma grund. |
| Primärt:
Sekundärt:
| |
| Nyckelresurser | Kanaler | ||||
|
| ||||
| Kostnadsstruktur | Intäktsströmmar | ||||
|
| ||||
Något om avgränsningar och förutsättningar
Tvärsektoriella federationskontexten BAS är inte tänkt att vara den enda framtida federationskontexten. Den etableras primärt av tre skäl:
- Genomförbarhet. Det finns idag ingen annan aktör med beredskap att ta tillitsankarrollen. Digg ska vara tillitsankare inom Sweden Connect, vilket innebär att teknisk förmåga och driftkapacitet för en tillitsankartjänst redan byggs upp - tröskeln för att etablera BAS är därmed väsentligt lägre än om den förmågan behövde byggas från noll.
- Lärande. Processer, roller och teknik mognar först i drift. Utan en operativ federationskontext sker inget lärande och utan lärande kan vi inte utforma framtida kontexter väl.
- Tvärsektoriella behov. Behov som korsar sektorsgränser eller saknar naturlig hemvis, t.ex. digital samverkan som sträcker sig över traditionella sektors- och domängränser eller "småskaliga" samarbeten som saknar naturlig hemvist motiverar inte ensamt egna federationskontexter men behöver likväl en hemvist. Hypotesen är därför att det finns behov av en "vaniljig" federationskontext för att möta dessa behov även på lång sikt.
Flera väsentliga frågor återstår att definiera: exakt vilka aktörstyper som får ansluta, hur gränsen dras mellan vad som ryms som samverkanskontext inom BAS och vad som motiverar en egen federationskontext, samt hur erbjudandet avgränsas så att kontexten förblir hanterbar utan att bli en flaskhals. BMC:n ovan beskriver den avsedda inriktningen men behöver kompletteras med tydligare avgränsningar framöver.