Sicheres Identitäts- und Rechtemanagement mit ID-Chains – Interview mit Dr. Andreas Wilke (Bundesdruckerei GmbH)

Dr. Andreas Wilke, Foto: Bundesdruckerei GmbH

Digitale Identitäten mittels der Blockchain-Technologie zu verwalten gilt als vielversprechender Ansatz. Die Bundesdruckerei geht mit den ID-Chains einen Schritt über die derzeitigen Lösungen hinaus, indem sie eine modifizierte Blockchain einsetzt. Hierbei sind die Kettenglieder in beide Richtungen miteinander verknüpft. Im Gespräch mit Identity Economy erläutert Dr. Andreas Wilke (Foto), Innovationsentwickler bei der Bundesdruckerei GmbH, die Funktionsweise der ID-Chains und ihr breites Einsatzspektrum.

  • Herr Dr. Wilke, was ist Ihre Funktion bei der Bundesdruckerei, womit beschäftigen Sie sich bei Ihrer Arbeit schwerpunktmäßig?

Als Innovationsentwickler bei der Bundesdruckerei liegt der Fokus unserer Arbeit auf der Evaluation neuer und innovativer Technologien. Dabei klären wir die Frage, ob die evaluierten Technologien für das Geschäft der Bundesdruckerei zukünftig relevant sind. Wenn wir der Meinung sind, dass dies der Fall ist, entwickeln wir Prototypen bzw. Demonstratoren um die Machbarkeit zu demonstrieren. In Zusammenarbeit mit Partnern werden die Prototypen dann abschließend in Proof-of-Concept-Studien auf ihre Praxistauglichkeit getestet.

Anders als in der Blockchain sind die Kettenglieder hier in beiden Richtungen miteinander verknüpft – ein Block kennt also seinen Nachfolgerblock ebenso wie seinen Vorgängerblock. Durch diese Verkettungsstruktur lässt sich die Integrität von Blöcken und ihren jeweiligen Nachbarn in beide Richtungen detailliert und schnell überprüfen – bis hin zum letzten Kettenglied.

  • Als Absicherungsmechanismus verwendet die ID-Chain die Funktionen der quantenmechanischen Analytik. Können Sie das etwas näher erläutern?

Der Absicherungsmechanismus beginnt mit der Generierung einer atomaren Wellenfunktion für jeden Block. Dadurch können die Blöcke als Atome idealisiert und quantenmechanisch beschrieben werden. In der Analogie zur Natur können diese Atome dann auch Bindungen mit anderen Atomen (bei ID-Chains: Blöcken) eingehen, um Moleküle (bei ID-Chains: Blockketten) zu bilden. Durch diese Prinzipien entstehen zwischen zwei Blöcken einzigartige Molekülbindungen, die als Absicherungsmechanismus für die Blöcke und die Kette als Ganzes dienen.

  • Gibt es, abgesehen von dem neuartigen Absicherungsmechanismus, weitere Gründe, weshalb “herkömmliche” Blockchains für Ihren Anwendungsfall bzw. Ihr Proof of Concept nicht in Betracht kommen?

Die Blockchain eröffnet viele neue Möglichkeiten, eignet sich aufgrund ihrer technischen Grenzen jedoch nicht für jeden Bedarf.  Mit den ID-Chains wird das Prinzip der verketteten Blöcke an die Anforderungen eines leistungsfähigen und sicheren Identitäts- und Rechtemanagements angepasst. Wesentliche Unterschiede zur Blockchain liegen in der Erzeugung vieler einzelner ID-Chains statt einer einzigen, immer längeren Kette. Anstelle stets wachsender Ketten wie bei der Blockchain beruht der neue Ansatz auf Millionen einzelner ID-Chains. Jede von ihnen stellt eine separate Kette dar und lässt sich entsprechend einfach speichern oder stilllegen. So können  einzelne Ketten beispielsweise als ungültig markiert werden, womit das Recht auf Vergessen technisch realisierbar wird. Das ist bei herkömmlichen Blockchains weder möglich noch gewollt.

  • Was sind die Vorteile der ID-Chain für die Nutzer und Unternehmen?

Das neue Konzept der ID-Chains gibt die Kontrolle und Hoheit über Daten bzw. Berechtigungen in die Hände der verantwortlichen Nutzer. Dazu ein konkretes Beispiel:

Über den Zutritt zu einem Labor entscheidet der Leiter der Forschungsabteilung. Mit einer  ID-Chain delegiert er dieses Zugangsrecht an seinen Mitarbeiter und ermächtigt diesen, es bei Bedarf an Dritte weiterzugeben. Auf diese Weise kann der Mitarbeiter etwa einem Handwerker Zutrittsrechte verleihen, der dort etwas reparieren muss und sich nun für eine bestimmte Zeit frei im Labor bewegen darf. Bei jeder Berechtigungs-weitergabe  wird eine neue Kette angelegt und diese sicher gespeichert. So ist das Kettenglied „Zutrittsrecht Laborraum“ mit der Identität des Abteilungsleiters als ursprünglichem Rechteigentümer  untrennbar verbunden. In der zweiten ID-Chain gibt es als weiteres Kettenglied den  Mitarbeiter, der ein abgeleitetes Recht am Laborzugang besitzt. Die dritte Kette besteht aus folgenden Gliedern: dem Zutrittsrecht mit dem Chef als Rechteeigentümer,  dem Mitarbeiter als Mittelsmann, der dem externen Dienstleister zeitweise freien Zutritt gewährt, sowie dem  Handwerker. Wenn  sein Besuch beendet ist, legt der Chef oder sein Mitarbeiter diese dritte ID-Chain still. Nun kann der Handwerker das Labor nicht mehr selbstständig betreten. Auf diese Weise  kann der Forschungsleiter mit Hilfe der ID-Chains ohne zentralen Administrator auskommen, der ja traditionell die Rollen und Rechte vergibt.

  • In dem erwähnten Beitrag steht, dass der Datenschutz (DSGVO, Privacy by Design) bei den ID-Chains schon eingebaut ist. Können Sie das etwas näher erläutern?

Mit dem Konzept der ID-Chains gibt das System eine anwenderfreundliche Antwort auf die gestiegenen Erwartungen an Datenschutz und -sicherheit. Und zwar eine Antwort, die auch den hohen Anforderungen der EU-Datenschutz-Grundverordnung entspricht. Diese sieht unter anderem das Recht auf Vergessenwerden vor sowie den Privacy-by-Design-Ansatz bei der Verarbeitung personenbezogener Daten. Bei diesen Forderungen stößt eine öffentliche Blockchain aufgrund ihrer Transparenz und nachträglichen Unveränderbarkeit der Kette auf Probleme. Hingegen ist beim technologischen Ansatz der ID-Chains der Datenschutz  systemimmanent. Jeder Nutzer kann nur das sehen, wofür er Berechtigungen hat. Innerhalb des Systems kann er nicht herausfinden, welche ID-Chains es sonst im System gibt. Das übergeordnete Ziel lautet: Jeder soll nur sehen können, was er sehen darf.

  • Besteht eine Verbindung zwischen der ID-Chain und der Kooperation der Bundesdruckerei mit VERIMI oder ist dies für einen späteren Zeitpunkt geplant?

Wir stehen natürlich grundsätzlich im Austausch mit den Kollegen von VERIMI. Zu konkreten Fragen zur heutigen oder geplanten technischen Infrastruktur von VERIMI nehmen wir grundsätzlich  keine Stellung, das machen die Kollegen von VERIMI selbst.

  • Ist die ID-Chain nur für interne Zwecke in Unternehmen oder auch für unternehmensübergreifende Anwendungsfälle gedacht?

Das Identitäts- und Rechtemanagement auf Basis von ID-Chains kann unabhängig von den vorhandenen Technologieplattformen eingesetzt werden. Sie dient als Drehscheibe zwischen Identitäten und Rechten – und funktioniert unabhängig vom Anwendungskontext sowohl zwischen Behörden, Unternehmen und Privatpersonen als auch innerhalb einer Organisation. In einem organisationsübergreifenden Einsatz des Systems könnte der Nutzer bei einer Job-Bewerbung dem möglichen Arbeitgeber Einblick in die Zeugnisse seiner schulischen und beruflichen Laufbahn gewähren. Bei der Nutzung innerhalb einer Organisation lässt sich jede Berechtigung eindeutig mit einem Mitarbeiter als Rechteeigentümer verknüpfen, der zugleich die Weitergabe der konkreten Berechtigung verantwortet. Das könnte wie bereits gesagt der Zutritt zu einem Gebäude oder Raum sein, die Bedienung einer Maschine, der Intranet-Zugang oder die Bearbeitung einer Datei.

  • Welche Branchen wollen Sie mit der ID-Chain ansprechen?

Wir sehen für die ID-Chains ein universales Anwendungsgebiet, welches nicht auf konkrete Branchen beschränkt ist.

  • Herr Dr. Wilke, wo sehen Sie in den nächsten fünf Jahren die größten Herausforderungen und Potenziale beim Einsatz der Blockchain-Technologie im Identitäts- und Rechtemanagement?

In klassischen Identitätsmanagementsystemen werden „Identitäten“ mit Personen gleichgesetzt. Allerdings lassen sich auch für Maschinen, Objekte oder Prozesse eine Identität definieren, die mit bestimmten Rechten ausgestattet werden und welche weitergegeben werden können – etwa den Zugang zu konkreten Daten oder den Zugriff auf bestimmte Geräte. Damit eröffnen sich für die Blockchain-Technologie neue Anwendungsfelder, etwa in einer automatisierten Produktion oder im Internet of Things.

Die größten Herausforderungen der Blockchain-Technologien sind die gestiegenen Erwartungen an Datenschutz und -sicherheit, die den hohen Anforderungen der Datenschutz-Grundverordnung der Europäischen Union entspricht.

  • Herr Dr. Wilke, besten Dank für das Gespräch!
Dieser Beitrag wurde unter Blockchain / Distributed Ledger Technology, Digitale Identitäten, Internet der Dinge, Interview, Maschinendaten / M2M-Kommunikation veröffentlicht. Setze ein Lesezeichen auf den Permalink.