Zum Hauptinhalt springen

verified_user Funktionsbaustein: Siegeln und Signierenfeedback

EigenschaftWert
KennungSDO
HauptfähigkeitInfrastruktur und IT-Betrieb
GeschäftsfähigkeitSicherheitsinfrastruktur
BausteintypInfrastrukturfunktion
Version0.2 (11.05.2026)
GovStack-BezugE-Signature Building Block
ReferenzstandardseIDAS 2.0, X.509, W3C DID Core, W3C VC, OpenID4VCI/VP, DCP

summarize 1 Management Summaryfeedback

Dieser Funktionsbaustein stellt Funktionalitäten zum rechtssicheren Umgang mit elektronischen Signaturen, elektronischen Siegeln, (Browser-)Zertifikaten und elektronischen Zeitstempeln unter Beachtung der eIDAS-Verordnung zur Verfügung. Er baut auf der Verwaltungs-PKI (V-PKI) des BSI auf und beschreibt, wie sich die klassische X.509-Zertifikatsinfrastruktur mit dezentralen Identitätskonzepten (W3C DIDs, Self-Sovereign Identity) und der Digitalen Brieftasche (EUDI Wallet) zu einem durchgängigen Signatur- und Identitätsmanagement für Behörden und Kommunen verbinden lässt.

Kernfrage für Kommunen: Wie können alle kommunalen Kommunikationsendpunkte (Kommunen, Städte, Kreise) eine V-PKI-Anbindung für Signaturen und Siegel erhalten und gleichzeitig zukunftsfähig für eIDAS 2.0 und Dataspace-Szenarien aufgestellt sein?

description 2 Beschreibungfeedback

Der Baustein deckt den gesamten Lebenszyklus elektronischer Signaturen und Siegel ab – von der Erstellung über die Validierung bis zum Widerruf. Die V-PKI bildet dabei die kryptografische Vertrauensbasis mit einer hierarchischen CA-Struktur: Wurzel-CA → Policy-CA → Sub-CAs. Teilnehmer an der V-PKI für Sub-CAs sind u. a. Telekom, BDR D-Trust, BWI und Landesdienstleister.

In Kombination mit W3C Decentralized Identifiers (DIDs) dient das V-PKI-Zertifikat als Vertrauensanker für signaturbasierte SSI-Anwendungen. Das DID-Dokument macht die kryptografischen Schlüssel (Public Keys), die nicht direkt in einem klassischen X.509-Zertifikat stecken, für Verifiable-Credential-Signaturen verfügbar:

  • id – Die eindeutige DID, die einer Behörde oder einem Funktionsträger zugeordnet ist.
  • verificationMethod – Enthält den öffentlichen Schlüssel. Im V-PKI-Szenario wird dieser genutzt, um eine Signatur zu prüfen, die von einem Zertifikat der V-PKI-Root-CA beglaubigt wurde.
  • service – Verweist auf Dienste der Behörde, z. B. APIs, die das Once-Only-Prinzip unterstützen.

Die folgenden Begriffe werden in diesem Baustein verwendet.

AbkürzungBegriffErklärung
V-PKIVerwaltungs-PKINationale PKI-Infrastruktur des BSI für die öffentliche Verwaltung
CACertificate AuthorityZertifizierungsstelle in einer PKI-Hierarchie
Sub-CASubordinate CAUntergeordnete Zertifizierungsstelle (z. B. Telekom, D-Trust, BWI)
CRLCertificate Revocation ListSperrliste widerrufener Zertifikate
OCSPOnline Certificate Status ProtocolEchtzeit-Statusprüfung von Zertifikaten
DIDDecentralized IdentifierW3C-Standard für dezentrale, selbstverwaltete Identitäten
SSISelf-Sovereign IdentityKonzept der selbstbestimmten Identitätsverwaltung
VCVerifiable CredentialKryptografisch prüfbarer digitaler Nachweis
VPVerifiable PresentationPrüfbare Vorlage eines oder mehrerer VCs
DCPDecentralized Claims ProtocolProtokoll für M2M-Datenaustausch in Dataspaces (Eclipse)
ARFArchitecture Reference FrameworkeIDAS-2.0-Referenzarchitektur für EUDI Wallets
SD-JWTSelective Disclosure JWTJWT-Format mit selektiver Attributfreigabe
WSCAWallet Secure Cryptographic AppKryptografischer Sicherheitskern der EUDI Wallet
TIRTrusted Issuer RegistryVerzeichnis vertrauenswürdiger Aussteller
TRAINTrust Management InfrastructureFramework für DID-basiertes Vertrauensmanagement
QESQualifizierte Elektronische SignaturHöchstes eIDAS-Signaturniveau, gleichgestellt mit handschriftlicher Unterschrift
QEAAQualified Electronic Attestation of AttributesQualifizierter elektronischer Attributnachweis
HSMHardware Security ModuleHardware-Sicherheitsmodul für kryptografische Operationen

settings 4 Kernfunktionalitätenfeedback

4.1 Signaturen und Siegel verwaltenfeedback

(Qualifizierte) Elektronische Signaturen, Siegel, Zertifikate und Zeitstempel können erstellt, überprüft und validiert werden (im Zusammenspiel mit dem Funktionsbaustein PKI). Zudem gibt es Mechanismen zur Aufbewahrung signierter Dokumente und Siegel.

4.2 Signaturen mit Identitäten verknüpfenfeedback

Signaturen werden mit einer Identität (natürliche/juristische Person oder Maschine) verknüpft. Über das Identity-Access-Management (SID) und V-PKI-Zertifikate wird die Zuordnung sichergestellt.

4.3 Zertifikatsgültigkeit prüfenfeedback

Bestehende Zertifikate werden auf Gültigkeit geprüft – Signaturprüfung, Ablaufdatum, Herausgeber und Zertifikatsstatus (OCSP/CRL).

4.4 Siegel an Dokumente anbringenfeedback

Elektronische Siegel können an digitale Dokumente angebracht werden, wodurch der Urheber bzw. Absender und der Dokumenteninhalt verifizierbar werden.

4.5 DID-Erstellung und V-PKI-Bindungfeedback

Behörden erstellen eine DID (z. B. did:web) auf der eigenen Domain und binden das V-PKI-Zertifikat im DID Document als Verification Method (x5c). So wird die V-PKI-Hierarchie zum Trust Anchor für die Signatur-Verifikation von Verifiable Credentials.

4.6 Verifiable-Credential-Signaturprüfungfeedback

Die kryptografische Signaturprüfung umfasst JSON-LD/JWT Verifiable Credentials mit EdDSA- oder ES256-Signaturen. Die Verifikation erfolgt über DID-Document-Auflösung → Public-Key-Prüfung → Statusprüfung (OCSP für X.509-basierte VCs, Bitstring Status List für SD-JWTs) → Schema- und Trust-Framework-Validierung (TRAIN/EBSI).

shield 5 Querschnittsanforderungenfeedback

5.1 Identitätsfindung: W3C DIDs für Behördenfeedback

Neben klassischen Ansätzen (zentrale Registries wie LDAP/AD, X.500-Verzeichnisdienste, föderale Behördendatenbanken) bieten W3C DIDs einen dezentralen Ansatz für die Signaturbindung:

AspektKlassischW3C DID
IdentitätsvergabeZentral (LDAP, AD)Dezentral, selbstverwaltet
VertrauensankerZentrale CADNS (did:web) oder Blockchain
Zentraler BetreiberErforderlichNicht nötig – Register-Governance schafft Vertrauen
eIDAS-2.0-KonformitätBedingtNativ kompatibel
Skalierbarkeit für KommunenBegrenztBeliebig skalierbar

Verfügbare DID-Methoden: did:web, did:ebsi, did:ion, did:key.

Empfehlung

did:web + TRAIN-Framework als pragmatischer Einstieg für kommunale Signaturen und Siegel – DNS dient als Vertrauensanker und ist sofort nutzbar ohne Blockchain-Abhängigkeit.

5.2 SSI-Kernprinzipienfeedback

Self-Sovereign Identity (SSI) adressiert zentrale Probleme klassischer Signatur- und Identitätssysteme (Single Point of Failure, Tracking-Risiken, Vendor Lock-In):

  • Existenz und Kontrolle durch den Inhaber
  • Transparenz und Persistenz der Identität
  • Portabilität und globale Interoperabilität
  • Zustimmungspflicht und Datensparsamkeit (DSGVO-konform by design)
  • Schutz der Rechte der Identitätsinhaber

5.3 eIDAS-2.0-Regulierungfeedback

Die eIDAS-2.0-Verordnung schafft den europäischen Rechtsrahmen für elektronische Signaturen, Siegel und digitale Identitäten und ist seit 2024 in Kraft:

MeilensteinJahr
Kommissionsvorschlag2021
Wallet-Piloten2022
Inkrafttreten2024
Nationale Umsetzung2026
Vollbetrieb2027+

Kernanforderungen:

  • Jede EU-Bürgerin / jeder EU-Bürger erhält Anspruch auf eine EUDI Wallet – in Deutschland gefördert durch SPRIND (Prototypen: Ubique, wwWallet, Animo)
  • Akzeptanzpflicht durch öffentliche und private Stellen
  • Qualified Electronic Attestations (QEAAs) – qualifizierte elektronische Attributnachweise
  • Interoperabilität zwischen allen Mitgliedstaaten
  • Datenschutz by design: Selective Disclosure

Das Architecture Reference Framework (ARF) definiert die Protokolle: OpenID4VCI (Credential Issuance), OpenID4VP (Presentation), SD-JWT VC Format, ISO 18013-5 (mdoc/mDL), W3C DID Core und Bitstring Status List.

checklist 6 Funktionale Anforderungenfeedback

6.1 Business Wallets vs. Personal Walletsfeedback

Signaturen und Siegel werden je nach Wallet-Typ unterschiedlich gehandhabt. Die Details zur Wallet-Architektur sind im Baustein Digitale Brieftasche beschrieben.

KriteriumPersonal WalletBusiness Wallet
InhaberNatürliche PersonJuristische Person (Behörde, Unternehmen)
CredentialsAusweis, Führerschein, QualifikationenHandelsregister, Bundesanzeiger, Zertifikate, Behördenstatus
SignaturfunktionQualifizierte elektronische Signatur (QES)Elektronisches Siegel (organisational)
KontrolleIndividuell (SSI)Organisational, rollenbasiert
Use CasesBürgerservices, Behördengänge, LoginB2B-Datenaustausch, Dataspace-Teilnahme
Wallet-TypMobile App (EUDI Wallet App)Server-Side / Cloud Wallet (API-gesteuert)
StandardsISO 18013-5, W3C VC, SD-JWTW3C DID, EBSI VC, DCP (Eclipse Dataspace)
SicherheitWSCA (Wallet Secure Cryptographic App)V-PKI-Zertifikate im DID Document (x5c)
Digitale Brieftasche

Der Funktionsbaustein Digitale Brieftasche (DBT) beschreibt die EUDI Wallet als eigenständigen Identitätsträger mit Credential-Verwaltung, Presentation-Flows und Offline-Fähigkeit im Detail. Die V-PKI liefert über Siegeln und Signieren die kryptografische Vertrauensbasis, auf der die Wallet-Credentials aufbauen – insbesondere für Business Wallets, deren Organisationsidentität über V-PKI-Zertifikate im DID Document (x5c) verankert wird.

6.2 Verifikationsmechanismenfeedback

Die Verifikation erfolgt in vier Stufen:

  1. Kryptografische Signaturprüfung – JSON-LD/JWT Verifiable Credentials, EdDSA/ES256-Signaturen, DID Document → Public-Key-Auflösung
  2. Statusprüfung – Revocation via Bitstring Status List, OCSP für X.509-basierte VCs, W3C StatusList2021
  3. Schema- und Trust-Framework-Validierung – Credential-Schema-Validierung, TRAIN/EBSI Trust Framework, Trusted Issuer Registry (TIR)
  4. Presentation Exchange – Presentation Definition (DIF PE), Selective Disclosure (SD-JWT), Zero-Knowledge Proofs (optional)

database 7 Datenstrukturenfeedback

7.1 DID-Dokument mit V-PKI-Bindungfeedback

Ein DID-Dokument für eine Behörde mit V-PKI-Zertifikatsbindung für Signaturen und Siegel enthält die folgenden Kernelemente:

{
"@context": ["https://www.w3.org/ns/did/v1"],
"id": "did:web:behoerde.bund.de:amt:berlin",
"verificationMethod": [{
"id": "did:web:behoerde.bund.de:amt:berlin#key-1",
"type": "JsonWebKey2020",
"controller": "did:web:behoerde.bund.de:amt:berlin",
"publicKeyJwk": { "kty": "EC", "crv": "P-256", "x": "...", "y": "..." },
"x5c": ["MIIBxTCCAWugAwIBAgI..."]
}],
"service": [{
"id": "did:web:behoerde.bund.de:amt:berlin#api",
"type": "OnceOnlyService",
"serviceEndpoint": "https://behoerde.bund.de/api/v1/noots"
}]
}

7.2 Verifiable Credential (V-PKI-signiert)feedback

FeldBeschreibung
issuerDID des Ausstellers (z. B. Registrierungsbehörde)
credentialSubjectIdentitätsdaten der Behörde / des Amts
proofV-PKI-basierte Signatur (EdDSA/ES256 mit x5c-Verweis)
credentialStatusBitstring Status List URL für Widerrufsprüfung

api 8 Service-Schnittstellenfeedback

8.1 Vergleich: Zentrale Registries vs. dezentrale Identitätenfeedback

Der Baustein muss mit beiden Paradigmen interoperieren – dem zentralen Registerpfad (NOOTS/SIMPL) und dezentralen DID-basierten Ansätzen:

KriteriumNOOTS / SIMPL (AS4)eIDAS 2.0 (W3C DIDs / SSI)
ArchitekturZentral (Hub & Spoke)Peer-to-Peer
Registry-TypAS4-konforme zentrale Registry (föderiert)DID Registry: DNS, Web, Blockchain
IdentitätskontrolleRegistry-BetreiberIdentitätsinhaber (Self-Sovereign)
VertrauenZentrale CA / Registry-BetreiberTrust Framework + DID Document
InteroperabilitätAS4/ebMS3, PEPPOL-kompatibelW3C Standard – globale Interop.
SkalierungFöderiert, begrenzte FlexibilitätBeliebig skalierbar, technologieoffen
eIDAS-2.0-KompatibilitätTeilweise – AS4 bleibt TransportprotokollSehr gut – EUDI Wallet kompatibel

NOOTS und DIDs sind komplementäre, nicht konkurrierende Ansätze: NOOTS stellt den Transportweg für den Registerdatenabruf bereit, während DIDs die Identitäts- und Signaturschicht für die beteiligten Akteure bilden.

8.2 DCP – Machine-to-Machine Authenticationfeedback

Das Decentralized Claims Protocol (DCP, Eclipse Dataspace) adressiert Machine-to-Machine-Datenaustausch zwischen Organisationen mit signaturbasierter Verifikation, während OpenID4VP User-Facing Flows abdeckt. Beide Dataspace-Connectoren können sich gegenseitig via SSI verifizieren.

Protokollstack: OpenID4VCI · OpenID4VP · DCP (M2M) · SIOP v2

V-PKI-Zertifikate sichern den Transportkanal (X.509 / TLS) über Internet und Verwaltungsnetz (IXP/MPLS Peering), während DID-basierte Verifiable Presentations die Identität der Teilnehmer auf Anwendungsebene signaturbasiert nachweisen.

account_tree 9 Interne Workflowsfeedback

Der Baustein Siegeln und Signieren interagiert mit mehreren Funktionsbausteinen des Deutschland-Stacks:

library_books 10 Weiterführende Informationen und Quellenfeedback

10.1 Nächste Schrittefeedback

Nr.Maßnahme
1did:web als pragmatischen DID-Ansatz für kommunale Signaturen und Siegel evaluieren (DNS als Vertrauensanker)
2V-PKI als Trust Anchor in DID Documents einbinden (x5c Verification Method)
3NOOTS/SIMPL (AS4) und DIDs als komplementäre Ansätze betrachten
4Business Wallets für kommunale Identitäten pilotieren (Bundesanzeiger, SCC 2026)
5eIDAS-2.0-ARF als regulatorischen Rahmen für alle Wallet- und Signaturentscheidungen nutzen
6DCP-Protokolle für M2M-Signaturverifikation im Dataspace-Kontext implementieren

10.2 Normative Quellenfeedback

format_list_numbered 11 Verzeichnissefeedback

AbkürzungBedeutung
ARFArchitecture Reference Framework
CACertificate Authority
CRLCertificate Revocation List
DCPDecentralized Claims Protocol
DIDDecentralized Identifier
EBSIEuropean Blockchain Services Infrastructure
EUDIEuropean Digital Identity
HSMHardware Security Module
IAMIdentity and Access Management
mDLMobile Driving Licence
NOOTSNational Once Only Technical System
OCSPOnline Certificate Status Protocol
OOTSOnce Only Technical System (EU)
PEPPOLPan-European Public Procurement OnLine
QEAAQualified Electronic Attestation of Attributes
QESQualifizierte Elektronische Signatur
SD-JWTSelective Disclosure JSON Web Token
SIMPLSmart Middleware Platform
SSISelf-Sovereign Identity
TIRTrusted Issuer Registry
TRAINTrust Management Infrastructure
V-PKIVerwaltungs-PKI
VCVerifiable Credential
VPVerifiable Presentation
WSCAWallet Secure Cryptographic Application