Während KI-Agenten zunehmend eigenständig wirtschaftlich handeln, fehlen ihnen präzise abgestufte Vollmachten. Ein neues Framework für Delegation Grants schlägt vor, wie sich begrenzte Befugnisse unabhängig von klassischen digitalen Identitäten übertragen lassen – ohne zwingenden Blockchain-Ballast.


Die Lücke im digitalen Vertrauensmodell

Digitale Identitätssysteme haben sich in den vergangenen Jahrzehnten von zentralisierten Einzelanbietern über föderierte Strukturen (SAML, OpenID Connect) bis hin zu dezentralisierten Ansätzen mit Decentralized Identifiers (DIDs) und Verifiable Credentials (VCs) entwickelt. Das klassische Vertrauensdreieck – Aussteller, Inhaber, Prüfer – funktioniert für menschliche Nutzer weitgehend zufriedenstellend. Die kryptographische Absicherung von Besitz, Integrität, Herkunft und Status bildet die technische Grundlage.

Doch mit dem Aufkommen autonom handelnder KI-Agenten im E-Commerce, im Finanzwesen oder in E-Government-Anwendungen zeigt sich eine konzeptionelle Lücke: Wie lassen sich präzise begrenzte Befugnisse an Softwareagenten delegieren, die im Auftrag von Menschen oder Organisationen agieren? Die bestehenden Mechanismen – ob zentralisiert oder dezentralisiert – sind nicht für abgestufte, widerrufbare Vollmachten in Delegationsketten konzipiert. Zero-Knowledge Proofs ermöglichen zwar selektive Offenlegung von Attributen, adressieren aber nicht die Frage nach der Befugnisübertragung selbst.

Delegation Grants als eigenständiges Konzept

Das von David Ricardo Saavedra Martinez in Interoperable Architecture for Digital Identity Delegation for AI Agents with Blockchain Integration vorgestellte Framework führt Delegation Grants (DGs) als eigenständige Autorisierungsartefakte ein, die bewusst von Verifiable Credentials entkoppelt sind. Der Kerngedanke: Eine digitale Identität (was jemand ist) und eine daraus abgeleitete Befugnis (was jemand tun darf) sind begrifflich zu trennen. Delegation Grants formalisieren zeitlich und inhaltlich begrenzte Vollmachten, die in Ketten weitergegeben werden können – wobei jede Stufe den Geltungsbereich einschränkt, nicht erweitert.

Technisch wird dies durch einen Canonical Verification Context (CVC) realisiert, der Verifizierungsanfragen über verschiedene Protokolle hinweg normalisiert. Eine geschichtete Architektur mit einem Trust Gateway dient als zentrale Instanz für Vertragsverankerung, Validierung und Routing zwischen verschiedenen Identitätsökosyst…