eIDAS Ökosystem
Technologie Architektur

EUDI-Wallet: Veranschaulichung der eIDAS-Rollen und Beziehungen

Adrian Doerk
CO-Founder and Adoption Executive
June 17, 2024
Dieser Artikel gibt einen Überblick über die Rollen, die im eIDAS-Ökosystem bei der Implementierung von Anwendungsfällen mit der EUDI-Wallet beteiligt sind.

In der obigen Grafik haben wir die Interessengruppen neu geordnet und gruppiert, um die Anforderungen an die eIDAS-Toolbox-Architektur abzubilden. Eine frühere Version der Grafik wurde von der Agentur der Europäischen Union für Cybersicherheit (ENISA) in einem Artikel mit dem Titel “Digitale Identität: Nutzung des SSI-Konzepts zur Vertrauensbildung“ verwendet.

Es gibt verschiedene Arten von Herrausgebern von den vier Hauptkategorien überprüfbarer Daten. Es gibt einen PID-Anbieter pro Mitgliedstaat, der die Personen-Identifikationsdaten bereitstellt, um eine EUDI-Wallet zu aktivieren und die Identifizierung einer natürlichen oder juristischen Person zu ermöglichen.

Darüber hinaus gibt es qualifizierte Vertrauensdiensteanbieter (QTSP), die qualifizierte elektronische Bescheinigungen von Attributen (QEAA) bereitstellen, wie z. B. Steuerdaten, einen mobilen Führerschein oder eine IBAN-Legitimation. Qualifizierte Vertrauensdiensteanbieter sind auf authentische Quellen angewiesen, um ein hohes Maß an Sicherheit zu gewährleisten.

Authentische Quellen sind Repositorien oder Systeme unter der Verantwortung öffentlicher oder privater Stellen, die authentische Attribute über Personen oder Objekte liefern und nach EU- oder nationalem Recht als primäre Informationsquellen anerkannt sind.

Darüber hinaus gibt es Anbieter von nicht qualifizierten elektronische Bescheinigungen von Attributen (EAA) wie Mitglieds- oder Kundenkarten oder Mitarbeiterausweise. Jede Organisation kann diese Anmeldeinformationen ausstellen, und die Vielfalt der Anmeldeinformationen ist unbegrenzt.

Schließlich ermöglichen die qualifizierten Vertrauensdiensteanbieter qualifizierte elektronische Signaturen (QES) mit der Europäischen Wallet für digtiale Identitäten.

Die Wallet selbst fungiert als Halter von Informationen. Der Halter kann eine natürliche oder eine juristische Person sein. Je nach Art des Halters (Bürger/Organisation) kann sich die Anwendung selbst auf einem Smartphone, in einer Cloud-Infrastruktur oder in einer on-premise IT-Umgebung befinden.

Die verschiedenen Arten von überprüfbaren Daten können einer vertrauenden Partei vorgelegt werden, die auch als Verifizierer bezeichnet wird. Dabei handelt es sich um eine juristische Person, die Daten aus einer EU-Wallet anfordern, um den Zugang zu digitalen Diensten wie einem Bankkonto oder öffentlichen Dienstleistungen zu ermöglichen. Je nach Anwendungsfall fragen sie möglicherweise nach der PID, einer QEAA, einer EAA oder einer QES.

Vertrauenswürdige Listen sind von den EU-Mitgliedstaaten geführte Verzeichnisse, in denen qualifizierte Vertrauensdiensteanbieter aufgeführt sind, einschließlich Informationen über die von ihnen angebotenen Dienste, die gemäß den EU-Standards für Sicherheit und Vertrauenswürdigkeit anerkannt sind.

Schemaanbieter für (Q)EAAS bieten Schemata für (qualifizierte) elektronische Bescheinigungen von Attributen für Anmeldeinformationen, die in EUDI-Wallets verwendet werden können. Die Summe aller Attribute eines Ausweises wird als Schema bezeichnet und wird verwendet, um sicherzustellen, dass der Inhalt eines Ausweises standardisiert wiedergegeben wird.

Wir haben die folgende Grafik als Grundlage für unsere Infografik verwendet, die als Teil des Referenzrahmens für die eIDAS-Toolbox und die Architektur veröffentlicht wurde. Wir haben bewusst die verschiedenen Akkreditierungs-, Bewertungs- und Aufsichtsbehörden weggelassen, da diese für Parteien, die lediglich Anwendungsfälle implementieren wollen, nicht relevant sind.

Infografik der Rollen und Funktionen des Architektur Referenzrahmen für die eIDAS 2.0 Verordnung - Stand Juni 2024

Ein Stakeholder, den wir noch nicht erwähnt haben, sind Technologieanbieter. Dies sind Akteure, die EUDI-Wallet Connector-Dienste anbieten, um EUDI-Wallets mit bestehenden IT-Systemen zu verbinden, sodass Organisationen mit den EUDI-Wallets interagieren können.