Dr. Andre­as Wil­ke, Foto: Bun­des­dru­cke­rei GmbH

Digi­ta­le Iden­ti­tä­ten mit­tels der Block­chain-Tech­no­lo­gie zu ver­wal­ten gilt als viel­ver­spre­chen­der Ansatz. Die Bun­des­dru­cke­rei geht mit den ID-Chains einen Schritt über die der­zei­ti­gen Lösun­gen hin­aus, indem sie eine modi­fi­zier­te Block­chain ein­setzt. Hier­bei sind die Ket­ten­glie­der in bei­de Rich­tun­gen mit­ein­an­der ver­knüpft. Im Gespräch erläu­tert Dr. Andre­as Wil­ke (Foto), Inno­va­ti­ons­ent­wick­ler bei der Bun­des­dru­cke­rei GmbH, die Funk­ti­ons­wei­se der ID-Chains und ihr brei­tes Einsatzspektrum.

  • Herr Dr. Wil­ke, was ist Ihre Funk­ti­on bei der Bun­des­dru­cke­rei, womit beschäf­ti­gen Sie sich bei Ihrer Arbeit schwerpunktmäßig?

Als Inno­va­ti­ons­ent­wick­ler bei der Bun­des­dru­cke­rei liegt der Fokus unse­rer Arbeit auf der Eva­lua­ti­on neu­er und inno­va­ti­ver Tech­no­lo­gien. Dabei klä­ren wir die Fra­ge, ob die eva­lu­ier­ten Tech­no­lo­gien für das Geschäft der Bun­des­dru­cke­rei zukünf­tig rele­vant sind. Wenn wir der Mei­nung sind, dass dies der Fall ist, ent­wi­ckeln wir Pro­to­ty­pen bzw. Demons­tra­to­ren um die Mach­bar­keit zu demons­trie­ren. In Zusam­men­ar­beit mit Part­nern wer­den die Pro­to­ty­pen dann abschlie­ßend in Pro­of-of-Con­cept-Stu­di­en auf ihre Pra­xis­taug­lich­keit getestet.

Anders als in der Block­chain sind die Ket­ten­glie­der hier in bei­den Rich­tun­gen mit­ein­an­der ver­knüpft – ein Block kennt also sei­nen Nach­fol­ger­block eben­so wie sei­nen Vor­gän­ger­block. Durch die­se Ver­ket­tungs­struk­tur lässt sich die Inte­gri­tät von Blö­cken und ihren jewei­li­gen Nach­barn in bei­de Rich­tun­gen detail­liert und schnell über­prü­fen – bis hin zum letz­ten Kettenglied.

  • Als Absi­che­rungs­me­cha­nis­mus ver­wen­det die ID-Chain die Funk­tio­nen der quan­ten­me­cha­ni­schen Ana­ly­tik. Kön­nen Sie das etwas näher erläutern?

Der Absi­che­rungs­me­cha­nis­mus beginnt mit der Gene­rie­rung einer ato­ma­ren Wel­len­funk­ti­on für jeden Block. Dadurch kön­nen die Blö­cke als Ato­me idea­li­siert und quan­ten­me­cha­nisch beschrie­ben wer­den. In der Ana­lo­gie zur Natur kön­nen die­se Ato­me dann auch Bin­dun­gen mit ande­ren Ato­men (bei ID-Chains: Blö­cken) ein­ge­hen, um Mole­kü­le (bei ID-Chains: Block­ket­ten) zu bil­den. Durch die­se Prin­zi­pi­en ent­ste­hen zwi­schen zwei Blö­cken ein­zig­ar­ti­ge Mole­kül­bin­dun­gen, die als Absi­che­rungs­me­cha­nis­mus für die Blö­cke und die Ket­te als Gan­zes dienen.

  • Gibt es, abge­se­hen von dem neu­ar­ti­gen Absi­che­rungs­me­cha­nis­mus, wei­te­re Grün­de, wes­halb “her­kömm­li­che” Block­chains für Ihren Anwen­dungs­fall bzw. Ihr Pro­of of Con­cept nicht in Betracht kommen?

Die Block­chain eröff­net vie­le neue Mög­lich­kei­ten, eig­net sich auf­grund ihrer tech­ni­schen Gren­zen jedoch nicht für jeden Bedarf.  Mit den ID-Chains wird das Prin­zip der ver­ket­te­ten Blö­cke an die Anfor­de­run­gen eines leis­tungs­fä­hi­gen und siche­ren Iden­ti­täts- und Rech­tema­nage­ments ange­passt. Wesent­li­che Unter­schie­de zur Block­chain lie­gen in der Erzeu­gung vie­ler ein­zel­ner ID-Chains statt einer ein­zi­gen, immer län­ge­ren Ket­te. Anstel­le stets wach­sen­der Ket­ten wie bei der Block­chain beruht der neue Ansatz auf Mil­lio­nen ein­zel­ner ID-Chains. Jede von ihnen stellt eine sepa­ra­te Ket­te dar und lässt sich ent­spre­chend ein­fach spei­chern oder still­le­gen. So kön­nen  ein­zel­ne Ket­ten bei­spiels­wei­se als ungül­tig mar­kiert wer­den, womit das Recht auf Ver­ges­sen tech­nisch rea­li­sier­bar wird. Das ist bei her­kömm­li­chen Block­chains weder mög­lich noch gewollt.

  • Was sind die Vor­tei­le der ID-Chain für die Nut­zer und Unternehmen?

Das neue Kon­zept der ID-Chains gibt die Kon­trol­le und Hoheit über Daten bzw. Berech­ti­gun­gen in die Hän­de der ver­ant­wort­li­chen Nut­zer. Dazu ein kon­kre­tes Beispiel:

Über den Zutritt zu einem Labor ent­schei­det der Lei­ter der For­schungs­ab­tei­lung. Mit einer  ID-Chain dele­giert er die­ses Zugangs­recht an sei­nen Mit­ar­bei­ter und ermäch­tigt die­sen, es bei Bedarf an Drit­te wei­ter­zu­ge­ben. Auf die­se Wei­se kann der Mit­ar­bei­ter etwa einem Hand­wer­ker Zutritts­rech­te ver­lei­hen, der dort etwas repa­rie­ren muss und sich nun für eine bestimm­te Zeit frei im Labor bewe­gen darf. Bei jeder Berech­ti­gungs-wei­ter­ga­be  wird eine neue Ket­te ange­legt und die­se sicher gespei­chert. So ist das Ket­ten­glied „Zutritts­recht Labor­raum“ mit der Iden­ti­tät des Abtei­lungs­lei­ters als ursprüng­li­chem Rech­tei­gen­tü­mer  untrenn­bar ver­bun­den. In der zwei­ten ID-Chain gibt es als wei­te­res Ket­ten­glied den  Mit­ar­bei­ter, der ein abge­lei­te­tes Recht am Labor­zu­gang besitzt. Die drit­te Ket­te besteht aus fol­gen­den Glie­dern: dem Zutritts­recht mit dem Chef als Rech­te­ei­gen­tü­mer,  dem Mit­ar­bei­ter als Mit­tels­mann, der dem exter­nen Dienst­leis­ter zeit­wei­se frei­en Zutritt gewährt, sowie dem  Hand­wer­ker. Wenn  sein Besuch been­det ist, legt der Chef oder sein Mit­ar­bei­ter die­se drit­te ID-Chain still. Nun kann der Hand­wer­ker das Labor nicht mehr selbst­stän­dig betre­ten. Auf die­se Wei­se  kann der For­schungs­lei­ter mit Hil­fe der ID-Chains ohne zen­tra­len Admi­nis­tra­tor aus­kom­men, der ja tra­di­tio­nell die Rol­len und Rech­te vergibt.

  • In dem erwähn­ten Bei­trag steht, dass der Daten­schutz (DSGVO, Pri­va­cy by Design) bei den ID-Chains schon ein­ge­baut ist. Kön­nen Sie das etwas näher erläutern?

Mit dem Kon­zept der ID-Chains gibt das Sys­tem eine anwen­der­freund­li­che Ant­wort auf die gestie­ge­nen Erwar­tun­gen an Daten­schutz und ‑sicher­heit. Und zwar eine Ant­wort, die auch den hohen Anfor­de­run­gen der EU-Daten­schutz-Grund­ver­ord­nung ent­spricht. Die­se sieht unter ande­rem das Recht auf Ver­ges­sen­wer­den vor sowie den Pri­va­cy-by-Design-Ansatz bei der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten. Bei die­sen For­de­run­gen stößt eine öffent­li­che Block­chain auf­grund ihrer Trans­pa­renz und nach­träg­li­chen Unver­än­der­bar­keit der Ket­te auf Pro­ble­me. Hin­ge­gen ist beim tech­no­lo­gi­schen Ansatz der ID-Chains der Daten­schutz  sys­tem­im­ma­nent. Jeder Nut­zer kann nur das sehen, wofür er Berech­ti­gun­gen hat. Inner­halb des Sys­tems kann er nicht her­aus­fin­den, wel­che ID-Chains es sonst im Sys­tem gibt. Das über­ge­ord­ne­te Ziel lau­tet: Jeder soll nur sehen kön­nen, was er sehen darf.

  • Besteht eine Ver­bin­dung zwi­schen der ID-Chain und der Koope­ra­ti­on der Bun­des­dru­cke­rei mit VERIMI oder ist dies für einen spä­te­ren Zeit­punkt geplant?

Wir ste­hen natür­lich grund­sätz­lich im Aus­tausch mit den Kol­le­gen von VERIMI. Zu kon­kre­ten Fra­gen zur heu­ti­gen oder geplan­ten tech­ni­schen Infra­struk­tur von VERIMI neh­men wir grund­sätz­lich  kei­ne Stel­lung, das machen die Kol­le­gen von VERIMI selbst.

  • Ist die ID-Chain nur für inter­ne Zwe­cke in Unter­neh­men oder auch für unter­neh­mens­über­grei­fen­de Anwen­dungs­fäl­le gedacht?

Das Iden­ti­täts- und Rech­tema­nage­ment auf Basis von ID-Chains kann unab­hän­gig von den vor­han­de­nen Tech­no­lo­gie­platt­for­men ein­ge­setzt wer­den. Sie dient als Dreh­schei­be zwi­schen Iden­ti­tä­ten und Rech­ten – und funk­tio­niert unab­hän­gig vom Anwen­dungs­kon­text sowohl zwi­schen Behör­den, Unter­neh­men und Pri­vat­per­so­nen als auch inner­halb einer Orga­ni­sa­ti­on. In einem orga­ni­sa­ti­ons­über­grei­fen­den Ein­satz des Sys­tems könn­te der Nut­zer bei einer Job-Bewer­bung dem mög­li­chen Arbeit­ge­ber Ein­blick in die Zeug­nis­se sei­ner schu­li­schen und beruf­li­chen Lauf­bahn gewäh­ren. Bei der Nut­zung inner­halb einer Orga­ni­sa­ti­on lässt sich jede Berech­ti­gung ein­deu­tig mit einem Mit­ar­bei­ter als Rech­te­ei­gen­tü­mer ver­knüp­fen, der zugleich die Wei­ter­ga­be der kon­kre­ten Berech­ti­gung ver­ant­wor­tet. Das könn­te wie bereits gesagt der Zutritt zu einem Gebäu­de oder Raum sein, die Bedie­nung einer Maschi­ne, der Intra­net-Zugang oder die Bear­bei­tung einer Datei.

  • Wel­che Bran­chen wol­len Sie mit der ID-Chain ansprechen?

Wir sehen für die ID-Chains ein uni­ver­sa­les Anwen­dungs­ge­biet, wel­ches nicht auf kon­kre­te Bran­chen beschränkt ist.

  • Herr Dr. Wil­ke, wo sehen Sie in den nächs­ten fünf Jah­ren die größ­ten Her­aus­for­de­run­gen und Poten­zia­le beim Ein­satz der Block­chain-Tech­no­lo­gie im Iden­ti­täts- und Rechtemanagement?

In klas­si­schen Iden­ti­täts­ma­nage­ment­sys­te­men wer­den „Iden­ti­tä­ten“ mit Per­so­nen gleich­ge­setzt. Aller­dings las­sen sich auch für Maschi­nen, Objek­te oder Pro­zes­se eine Iden­ti­tät defi­nie­ren, die mit bestimm­ten Rech­ten aus­ge­stat­tet wer­den und wel­che wei­ter­ge­ge­ben wer­den kön­nen – etwa den Zugang zu kon­kre­ten Daten oder den Zugriff auf bestimm­te Gerä­te. Damit eröff­nen sich für die Block­chain-Tech­no­lo­gie neue Anwen­dungs­fel­der, etwa in einer auto­ma­ti­sier­ten Pro­duk­ti­on oder im Inter­net of Things.

Die größ­ten Her­aus­for­de­run­gen der Block­chain-Tech­no­lo­gien sind die gestie­ge­nen Erwar­tun­gen an Daten­schutz und ‑sicher­heit, die den hohen Anfor­de­run­gen der Daten­schutz-Grund­ver­ord­nung der Euro­päi­schen Uni­on entspricht.

  • Herr Dr. Wil­ke, bes­ten Dank für das Gespräch!

Cross­post von Iden­ti­ty Economy

WP Twitter Auto Publish Powered By : XYZScripts.com