1. Utestående frågor:

  1. "Förbetalda" avtalet för e-tjänstelegitimering ser varken regioner eller kommuner som ändamålsriktigt eller användbart. 
    För att Samordnad identitet ska kunna bygga på existerande identitetshantering behöver ett nytt avtal tas fram i samverkan.

    1. Ersättningslöst, vilket omöjliggör nuvarande kommersiella struktur för Inera där e-legitimationer och legitimeringstjänst finansieras separat
    2. Enbart offentliga aktörer tillåts, trots att stor del av välfärdsuppdraget utförs av privata utförare.
    3. Digg förbehåller sig rätten att lägga till nya förlitande parter, vilka inte omfattas av vare sig det kommunala eller regionala uppdraget.
    4. Nuvarande krav på hårdvarumodul för nyckelhantering (HSM) i kombination med flerpersonkontroll är kostnadsdrivande och riskerar att motverka etableringen av en distribuerad och robust infrastruktur i linje med krav för krig och kris.
    5. I RK-rapporten från Digg hösten 2025 står att läsa att man avser återanvända nuvande struktur och avtal för e-legitimering - det är anledningen till att vi återigen lyfter detta som en utestående fråga

      Den del av
      en identitetskontroll som omfattar elektronisk identifiering regleras redan idag genom etablerade
      och väl fungerande avtal och regelverk. Denna befintliga regleringen av elektronisk identifiering
      kan och bör användas även i fortsättningen, samordnad med den nya behörighetsinfrastrukturen.
      För identifieringsdelen ser det därmed inte ut att behövas några nya avtal eller särskilda regelverk.
      Skulle det visa sig att ytterligare regler behövs kan de införas genom exempelvis ett tilläggsavtal
      rörande identifiering.
      Behörighetsinfrastrukturen bör således utformas så att den på ett effektivt och ändamålsenligt sätt
      kan integrera och dra nytta av befintliga lösningar för elektronisk identitetskontroll. Därmed
      begränsas behovet av nya avtal och regelverk till infrastrukturen för juridisk behörighetskontroll,
      inklusive de anpassningar som behövs för att möta särskilda behov inom vissa
      verksamhetsområden. Genom en sådan avgränsning kan en effektiv och flexibel infrastruktur
      etableras för juridisk behörighetskontroll där befintliga resurser nyttjas optimalt samtidigt som
      behovet av nya regelverk, administrativa rutiner och avtal minimeras.

      För att möjliggöra rättssäkra och praktiskt genomförbara kontroller i dessa fall bör funktioner för
      alternativ identifiering övervägas. Förfarandet bygger på att Förlitande part eller behörig
      administrativ funktion använder identitetsuppgifter från egna personaladministrativa system eller
      motsvarande interna datakällor för att fastställa Medarbetarens identitet.

  2. Den föreslagna rollen federationsområdesansvarig anser regioner och kommuner riskerar att leda till en segmentering av Samordnad identitet och behörighet. 
    1. Det är otroligt viktigt med harmonisering av ansvar, avtalsvillkor och standardisering på nationell nivå för att en nationell infrastruktur ska leda rätt och få avsedda nyttoeffekter för samhället i stort.
    2. Vad tillför federationsområdesansvariga i relation till den modell som presenteras i detta dokument? Detta behöver dokumenteras tydligt så att det kan diskuteras sakligt.
    3. Hypotes: Den av Digg föreslagna rollen "federationsområdesansvarig" avser egentligen samma sak som "samverkansområdesansvarig" i modellen på denna sida, med skillnaden att en samverkansområdesansvarig inte är en roll som regleras av Samordnad identitet och behörighet utan en roll som tilldelas av samverkande parter eller regleras av annan lagstiftning - till exempel samverkan enligt NLL eller EHDS ansvarar EHM för enligt nuvarande regeringsuppdrag, medan samverkan mellan regioner och kommuner har i stor utsträckning Inera utsetts av parterna att ansvara för. Anledningen till att jag anser att man avser "samma sak" är att man får till stånd en aktör som tar ansvar för att koordinera samverkan och hantera överenskommelser om eventuella tillägg till det fundament som ges av Samordnad identitet och behörighet. Samverkansområden avgränsas inte till sektorer, verksamhetsområden eller andra påhittade gränsdragningar utan tillåts skapas flexibelt utifrån faktiskt behov av samverkan. Samverkansområden kan nyttja existerande förmågor inom Samordnad identitet och behörighet för att lösa ut behov, men blir inte begränsade av den interna styrningen och ledningen inom Samordnad identitet och behörighet.

  3. Hur ska tekniska komponenter som delas av många bakomliggande organisationer registreras i federationen? Ex. en regions vårdinformationssystem nyttjas i regel av en majoritet av vårdgivarna i regionen.
    1. Behövs ett systemleverantörsavtal för systemleverantörer som själva vill ansluta till infrastrukturen för test och kvalitetssäkring i preproduktionsmiljöer? 
    2. Behövs villkor för indirekt anslutning?
      1. Ineras kundavtal öppnar till exempel för vissa anslutande parter (Region, Kommun, Regionförbund, Kommunalförbund, Kommunförbund eller Statlig myndighet) att göra indirekta anslutningar.
        I samband med COVID-pandemin infördes dessutom möjlighet för indirekta anslutningar i två led då vårdgivare tilläts upphandla företag som skötte temporära vaccinationsverksamheter
        Ref: https://www.inera.se/globalassets/inera/media/dokument/kontakta-oss/avtal/allmanna-villkor.pdf (kap 5. Indirekt användning av tjänsten).
    3. Privata aktörer och underleverantörer är inte tillåtna att använda indirekt anslutning
      1. Betyder det att varje bakomliggande kund behöver registreras som separata tekniska komponenter i metadata, med separata identifierare?
    4. Hur ska indirekta anslutningar registreras i infrastrukturen? Dvs information om vilka organisationer en viss teknisk komponent har uppdrag från att företräda (tex göra påståenden om personals behörighetsgrundande information).
    5. Egenskapsintyg är kopplade till tekniska komponenter, inte samverkande parter. Att det finns affärsavtal mellan samverkande parter (utfärdare av behörighetshandlingar och förlitande parter) faller inte naturligt då komponenter kan användas av olika bakomliggande samverkande parter.
      1. Man kan kräva att varje samverkande parts användning av en komponent representeras av en logiskt registrerad komponent i metadata - ger ökad administration
      2. Respektive förlitande part kan ansvara för avtalsverifiering utanför Samordnad identitet och behörighet. Det är de eller samverkansområdesansvariga som "äger" avtalen och att koppla in dessa till behörighetskontroller bör vara deras ansvar.
    6. Man bör i metadata för komponenter inkludera vilka organisationer den har behörighet att företräda så att förlitande part kan verifiera att inga otillåtna utfästelser om behörighetsgrund görs.

  4. . Idag saknas en gemensam målbild och en berättelse om varför vi bör bygga det vi bygger. Vi behöver beskriva scenarier för samverkansområden där en övergång till Samordnad identitet och behörighet kan leda till signifikanta samhällsvinster (effektivitetshöjningar och/eller kostnadsbesparingar)
    1. Tjänster för myndighetsrapportering 
    2. Tjänster riktade till företag som idag bygger på manuell provisionering av användarkonton
    3. Tjänster för informationsdelning mellan organisationer

  5. Önskad nyttoeffekt kan endast uppnås om det etableras och planeras för en politiskt förankrad nationell strategisk plan för vilka tjänster börjar erbjudas baserat på anslutning till Samordnad identitet och behörighet. Idag planeras endast för E-hälsomyndighetens NLL. På sikt bör alla myndigheters tjänster som riktar sig till andra organisationer baseras på Samordnad identitet och behörighet. Vi bör diskutera hur vi får upp detta för strategiska diskussioner på nationell nivå
    1. Ta fram kommunikationsmaterial
    2. Presentera för / förankra inom Ena-strukturen
    3. Presentera för / förankra med tongivande myndigheter (Socialstyrelsen, Försäkringskassan, Skatteverket, Skolverket, Myndigheten för civilt försvar, etc)
    4. Presentera för RK
    5. Presentera för IT-leverantörer

  6. Efterlevnadskontroll av organisationers och verksamheters förmågor inom informationssäkerhetsområdet är ännu inte förankrat hur det ska hanteras.
    1. Juridiskt sett räcker avtalsvillkor i kombination med en tilltro till parters förmåga att efterleva ingångna avtal och följa lagar.
    2. Efterlevnad till villkor "säkerställs" genom:
      1. grundmurad tillit till parts efterlevnad, dvs ingen faktisk efterlevnadskontroll
      2. tillit till deklarerad efterlevnad (tillitsdeklaration, självdeklaration)
      3. oberoende internrevision
      4. extern revision
    3. Risk måste vägas mot samhällskostnad, ev via riskbaserat regelverk och/eller typ av organisation

TODOs (förslag):

  • Skapa fokusgrupp för utformning av federationsavtal (kompetenser: avtalsjuridik, arkitektur, federation, tillit) - dessa kan komma att tecknas av tusentals parter och bör utformas för denna skala.
    • Parter som ska kunna teckna avtal, eller ingå överenskommelse om, är statliga myndighet, övriga statliga aktörer, SKR, regioner, regionala bolag, regionförbund, kommuner, kommunala bolag, kommunförbund, kommunalförbund, samt privata aktörer med eller utan offentlig finansiering.
    • Villkor om anslutande parts följsamhet mot fundamentala krav i kravkatalog (tillitsramverk) samt krav för anslutning av tekniska komponenter kan föranleda ompaketering och revision av leverabler inom tillitshanteringsområdet. Exempel på detta är reglering av efterlevnadskontroll.

  • Publicera krav online under exempelvis https://ena-infrastructure.se/kravkatalog/
  • Etablera verksamhet och process för livscykelhantering av krav
  • Skapa fokusgrupp för utformning av operatörsavtal (kompetenser: avtalsjuridik, arkitektur) - dessa bör uppskattningsvis tecknas med ett tiotal parter och kan utformas för denna skala. Operatörer kan kanske etableras av samtliga typer av organisationer, men de kommersiella möjligheterna bör vara begränsade i syfte att stärka grunden för tillit.
  • Skapa fokusgrupp för utformning av federationsoperatörsavtal (kompetenser: avtalsjuridik, arkitektur) - dessa bör tecknas endast av ett fåtal parter, där dessa parter bör ha en central position och funktion inom federationsområdet. I dagsläget ser vi endast behov av ett federationsområde, "Svensk offentlig förvaltning".
  • Publicera attributsdefinitioner under exempelvis https://ena-infrastructure.se/attribut/ 
  • Etablera verksamhet och process för förvaltning av attributsdefinitioner


2. Exemplifierad etablering av samverkan med stöd av Samordnad identitet och behörighet 

Bakgrund: Värmdö kommun behöver ansluta till en folkbokföringen hos Skatteverket och till Försäkringskassans tjänst för myndighetsrapportering (OBS! påhittat scenario).

Förutsättningar:

  1. Skatteverket erbjuder sin folkbokföringstjänst via Samordnad identitet och behörighet.
  2. Försäkringskassan erbjuder kommuner sin tjänst för myndighetsrapportering via Samordnad identitet och behörighet
  3. Värmdö kommun behöver ansluta till båda tjänster
  4. Inera är etablerad som anslutningsoperatör och egenskapsintygsombud 
  5. Digg är etablerade som ledningsaktör för Samordnad identitet och behörighet, samt egenskapintygsägare för nationella egenskapsintyg 
  6. Digg agerar federationsoperatör för federationsområdet "Svensk offentlig förvaltning" och federationsområdet "Sweden Connect"
    Notera: Federationsområdet kännetecknas av att stödja all offentlig verksamhet och alla offentliga och privata aktörer som verkar inom offentlig förvaltning eller samverkar med aktörer inom offentlig förvaltning. 

Scenariobeskrivning:


FAS 1 - Skatteverket:

  1. Värmdö vill ta del av folkbokföringsdata och kontaktar Skatteverket i detta syfte
  2. Skatteverket rekommenderar Värmdö kommun att ansluta via Samordnad identitet och behörighet då detta är den mest framtidssäkra anslutningen som de siktar att få över alla sina existerande anslutningar till över tid.
  3. Skatteverket visar Värmdö deras interoperabilitetsspecifikation för folkbokföringstjänsten - denna deklarerar att man använder mönstret för delegerad åtkomst för åtkomst till tjänsten, samt pekar ut vilken attributprofil som krävs. 
  4. Värmdö kontaktar anslutningsoperatören Inera för att ansluta följande tekniska komponenter: 
    1. Verksamhetssystemet som behöver koppling till folkbokföringen behöver anslutas som klient
    2. En åtkomstintygstjänst behöver anslutas som både attributkälla (då det tillför behörighetsgrundande information från personalsystemet) och åtkomstintygstjänst (då man skapar behörighetsförfrågan med påståenden om behörighetsgrundande information)
  5. Värmdö upphandlar en identitetsintygtjänst som stödjer deras medarbetares legitimering med Freja OrgId. identitetsintygtjänsten är redan godkänd enligt Svensk e-legitimation och får därför användas inom Samordnad identitet och behörighet.
  6. Inera koordinerar följande aktiviteter för Värmdö
    1. Tecknar ett tilläggsavtal med Värmdö som låter Värmdö använda Ineras tjänster som anslutningsoperatör. Prismodell för denna tjänst är reglerad av Digg som ledningsaktör.
    2. Värmdö köper tilläggstjänsten att låta Inera publicera metadata för anslutna komponenter i sin metadatakatalog
    3. Tillser avtalsskrivning med Digg för federationsområde "Svensk offentlig förvaltning", grundavtal plus bilagor för klient, attributkälla och åtkomstintygstjänst
    4. Skapar ansökan om egenskapsintyg "Åtkomstbegäran" för verksamhetssystemet, samt "Intygsutfärdande", "Attributhantering" och "Tillitsnivå 3" för åtkomstintygstjänsten
  7. Inera genomför efterlevnadskontroll avseende egenskapsintygen. Denna inkluderar säkerställande av Värmdös utformning av sitt LIS, de specifika verksamheternas förmågor, samt specifika organisatoriska, fysiska, personrelaterade och tekniska krav kopplat till respektive tillitsmärke.
    Notera: Mycket av efterlevnadskontrollen kan genomföras med genomgång av dokumentation, revisionsrapporter från internrevision, samt självskattningar. Regelverk för hur olika parters efterlevnad förutsätts, deklareras, eller påvisas regleras av respektive egenskapsintygsägare.
  8. Värmdö blir efter att ha genomfört ett tiotal förändringar godkända för alla egenskapsintyg varpå Inera i rollen som egenskapsintygsutfärdare kan utfärda egenskapsintyg för komponenterna
  9. Inera inhämtar, validerar och publicerar Värmdös övriga metadata för komponenterna
  10. Värmdö kontaktar återigen Skatteverket angående folkbokföringen.
  11. Skatteverket verifierar snabbt online att Värmdös verksamhetssystem och åtkomstintygstjänst är anslutna till Samordnad identitet och behörighet, samt att de har de egenskapsintyg som krävs i åtkomstpolicyn för folkbokföringen.
  12. Skatteverket och Värmdö skriver avtal om folkbokföringstjänsten som reglerar ansvar och skyldigheter för tjänsten och informationshanteringen.
  13. Skatteverket registrerar Värmdös verksamhetssystem som klient i sin åtkomstintygstjänst


FAS 2 - Försäkringskassan

  1. Värmdö vill ansluta sitt biståndssystem till försäkringskassan för myndighetsrapportering
  2. Försäkringskassan rekommenderar anslutning via Samordnad identitet och behörighet, men de erbjuder fortfarande även en lösning med uppladdning via en e-tjänst med Bank-ID-inloggning och manuell provisionering av användarkonton.
    1. Då värmdö redan är anslutna till Samordnad identitet och behörighet känns detta mest naturligt för dem. Dessutom slipper de hantering av externt provisionerade konton, vilket tar mycket tid och resurser i anspråk.
  3. Försäkringskassans interoperabilitetsspecifikation för myndighetsrapportering deklarerar att man använder systemidentifiering som grund för åtkomst
  4. Värmdö kontaktar sin anslutningsoperatör Inera för att ansluta sitt bistådssystem som klient
  5. Åtkosmtintygstjänsten de har stödjer redan Client Credentials flow enligt den nationella OAuth-profilen vilket är det Försäkringskassan pekar på
  6. Inera koordinerar följande aktiviteter för Värmdö
    1. Skapar ansökan om egenskapsintyg "Åtkomstbegäran" för biståndssystemet
  7. Inera genomför efterlevnadskontroll avseende den nya klienten. Man behöver endast försäkra sig om att även biståndsenheten följer LISet. Inga specifika krav ställs på de system som ska genomföra myndighetsrapportering.
  8. Värmdö blir efter en snabb granskning godkänd och Inera utfärdar egenskapsintyget.
  9. Värmdö inhämtar, validerar och publicerar metadata för biståndssystemet
  10. Värmdö kontaktar Försäkringskassan om att få myndighetsrapportera via Samordnad identitet och behörighet
  11. Försäkringskassan verifierar snabbt online att Värmdös biståndssystem och åtkomstintygstjänst är anslutna till Samordnad identitet och behörighet, samt att åtkomstintygstjänsten har egenskapsintyget "Åtkomstbegäran".
  12. Myndighetsrapportering kräver inget avtal utan är varje kommuns skyldighet
  13. Försäkringskassan registrerar Värmdös biståndssystem som klient i sin åtkomstintygstjänst.

Observera att varje kommun behöver etablera och underhålla samverkan med flera tiotal statliga myndigheter och ännu fler andra aktörer inom det kommunala uppdraget. Potentialen här bör vara enorm!


3. Diverse mötesanteckningar


Här redovisar jag en tanke på konceptuell nivå kring hur reglering av egenskapsintyg kan ske via avtalet.

Detta behöver diskuteras med juridiskt kompetenta personer!!!

  1. Varje anslutande part skriver endast ett avtal för att ansluta till Samordnad identitet och behörighet. 
  2. Avtalet reglerar i förväg kraven på de tekniska komponenter som den anslutande parten ansluter till federationsinfrastrukturen.
    1. Exempel:Innan man kan ansöka om ett egenskapsintyg "intygsutfärdande" ansvarar man för att komponenten uppfyller informationssäkerhetskraven som beskrivs i "Bilaga 1 - Krav för egenskapintyg intygsutfärdande"
    2. Det behöver finnas utrymme för att livscykelhantera bilagornas innehåll - avtalet bör reglera att bilagor kan uppdateras årligen, hur uppdateringar kommer remissas och fastställas, samt hur många månader respektive part har på sig att efterleva ändrade krav.
  3. Innan tilldelning av egenskapsintyg ska efterlevnad av informationssäkerhetskrav påvisas för egenskapsintygsombud enligt krav i "Bilaga 9 - Ramverk för efterlevnadskontroll"
  4. För de egenskapsintyg som tilldelats var parts tekniska komponenter skall efterlevnad påvisas över tid enligt respektive egenskapsintygs regelverk för detta (se respektive egenskapsintygsbilaga enligt ovan)
  5. Eventuellt bör vi möjliggöra utställande av egenskapsintyg med märkning (extra claim) för att egenskapen är självdeklarerad och inte intygad av tredje part!?


(checkad när punkten har dokumenterats i huvuddokumentationen på denna sida)

  • Ska metadata skapas per teknisk komponent, eller per samverkande part som nyttjar den tekniska komponenten?
    • Om parten är en kommersiell leverantör SKA olika kunder användning av en komponent representeras som separata logiska komponenter
    • Om parten är en icke-kommersiell leverantör (statliga myndighet, övriga statliga aktörer, SKR, regioner, regionala bolag, regionförbund, kommuner, kommunala bolag, kommunförbund, eller kommunalförbund) KAN bakomliggande kunder använda samma logiska komponent utan att avkrävas separat anslutning. Till exempel när olika vårdgivare inom en region nyttjar regionens centrala vårdinformationssystem.
  • Avtalet avseende Samordnad identitet och behörighet täcker
    • Möjlighet att ansluta tekniska komponenter som tillgängliggör förmågor för  utställande och hantering av behörighetshandlingar (OP, AS)
    • Möjlighet att ansluta klientsystem (client) som avser konsumera digitala tjänster  som baserar sin behörighetskontroll på Samordnad identitet och behörighet.
    • Möjlighet att ansluta digitala tjänster (RP, protected resource) till klientsystem anslutna till Samordnad identitet och behörighet
    • Avtalet ställer fundamentala villkor för de komponentansvariga organisationerna 
    • Avtalet ställer fundamentala villkor för komponenterna som ansluts samt reglerar hur detta följ upp vid anslutningar
  • Digitala tjänster kan ställa ytterligare krav på informationssäkerhets- och cybersäkerhetskrav - dessa manifesteras genom egenskapsintyg
  • Arkitekturperspektivet - minsta möjliga granulära nivån - organisation
  • Samverkande organisationer sluter avtal med SIB


Konceptuell arkitektur
Namnlöst diagram-1765369750330



  • No labels