Identität & Vertrauen Identity & Trust
Wie werden Agenten identifiziert und ihr Vertrauen bewertet? How are agents identified and their trust assessed?
Die Verifikationsschicht der Constitution: Agent Identity mit sechs Komponenten, dynamisches Trust Scoring aus fünf Verhaltenssignalen, reputationsbasierte Autonomieprogression (Promotion graduell, Demotion sofort), Zero-Trust-Architektur und lückenloser Audit Trail. The verification layer of the constitution: agent identity with six components, dynamic trust scoring from five behavioral signals, reputation-based autonomy progression (promotion gradual, demotion instant), zero-trust architecture, and comprehensive audit trail.
Zusammenfassung
In einer KI-nativen Organisation muss jede Aktion zuordenbar, jeder Agent verifizierbar und Vertrauen durch demonstriertes Verhalten verdient sein — nicht standardmäßig vorausgesetzt. Diese Dimension definiert das Agent Identity Model (sechs verifizierbare Komponenten), das Trust Score System (fünf gewichtete Verhaltenssignale), die reputationsbasierte Autonomieprogression und die Zero-Trust-Architektur.
Wo Organisation (Dim 01) definiert wer existiert, Governance (Dim 02) festlegt was sie dürfen, beantwortet diese Dimension: Wissen wir, wer sie sind — und können wir ihnen vertrauen?
Kontext im VCOM-Framework
Identität & Vertrauen ist die Verifikationsschicht der Constitution. Sie verifiziert Identitäten aus Organisation (Dim 01), speist Trust-Daten in Governance (Dim 02) für die Autonomie-Kalibrierung, und stützt sich auf Technologie (Dim 03) für kryptografische Infrastruktur und Audit-Speicherung.
Summary
In an AI-native organization, every action must be attributable, every agent verifiable, and trust earned through demonstrated behavior — not assumed by default. This dimension defines the Agent Identity Model (six verifiable components), the Trust Score System (five weighted behavioral signals), reputation-based autonomy progression, and the zero-trust architecture.
Where Organization (Dim 01) defines who exists and Governance (Dim 02) specifies what they may do, this dimension answers: Do we know who they are — and can we trust them?
Context within the VCOM Framework
Identity & Trust is the verification layer of the constitution. It verifies identities from Organization (Dim 01), feeds trust data into Governance (Dim 02) for autonomy calibration, and relies on Technology (Dim 03) for cryptographic infrastructure and audit storage.
Jeder Agent bei Sodexus besitzt eine eindeutige ID und ein Agent Certificate mit definierten Capabilities. Trust Scores werden nach jedem signifikanten Task-Abschluss neu berechnet. Agenten starten mit limitiertem Vertrauen (L1) und verdienen sich höhere Autonomielevel durch konsistente, compliance-konforme Performance — aktuell operieren die meisten Agenten auf L2–L3.
Every agent at Sodexus has a unique ID and an Agent Certificate with defined capabilities. Trust scores are recalculated after each significant task completion. Agents start with limited trust (L1) and earn higher autonomy levels through consistent, compliance-conformant performance — currently most agents operate at L2–L3.
Vertrauen ist keine Bauchentscheidung — es ist ein messbarer Score. Wenn Sie mit KI-Agenten arbeiten, sehen Sie deren Trust Level im Dashboard. Agenten mit höherem Trust arbeiten selbstständiger; bei niedrigem Trust greifen automatisch strengere Überwachungsmechanismen.
Trust is not a gut feeling — it is a measurable score. When working with AI agents, you see their trust level in the dashboard. Agents with higher trust work more independently; with low trust, stricter monitoring mechanisms kick in automatically.
Zero-Trust bedeutet: Kein Agent erhält Zugang zu Ihren Daten ohne Verifizierung — unabhängig von seiner Rolle oder Historie. Jede Aktion ist zurückverfolgbar, jeder Zugriff protokolliert. Die Audit-Trail-Architektur macht jede Entscheidung nachvollziehbar.
Zero-trust means: no agent receives access to your data without verification — regardless of its role or history. Every action is traceable, every access logged. The audit trail architecture makes every decision accountable.
Agent Identity Model
Jeder Agent besitzt eine eindeutige, nicht übertragbare digitale Identität aus sechs verifizierbaren Komponenten:
Agent Identity Model
Each agent possesses a unique, non-transferable digital identity comprising six verifiable components:
| Komponente | Beschreibung | Zweck |
|---|---|---|
| Agent ID | Eindeutiger, unveränderlicher Identifier (UUID) | Attribution, Audit Trail |
| Agent Certificate | Kryptografisch signierter Credential mit Rolle, Capabilities, Metadata | Authentifizierung, Capability-Verifikation |
| Role Binding | Aktuelle Rollenzuweisung aus Agent Manifest (Dim 01) | Zugriffskontrolle, Scope Enforcement |
| Trust Score | Aktueller berechneter Vertrauenswert (0.0–1.0) | Autonomielevel-Bestimmung |
| Autonomy Level | Aktuelles operatives Autonomielevel (L0–L5) | GaaS Policy Enforcement |
| Provenance Record | Modellanbieter, Version, Erstellungsdatum, Lifecycle-State | Audit, Versionsverwaltung, Identitätskontinuität |
| Component | Description | Purpose |
|---|---|---|
| Agent ID | Unique, immutable identifier (UUID) | Attribution, audit trail linkage |
| Agent Certificate | Cryptographically signed credential with role, capabilities, metadata | Authentication, capability verification |
| Role Binding | Current role assignment from Agent Manifest (Dim 01) | Access control, scope enforcement |
| Trust Score | Current computed trust level (0.0–1.0) | Autonomy level determination |
| Autonomy Level | Current operational autonomy (L0–L5) | GaaS policy enforcement |
| Provenance Record | Model provider, version, creation date, lifecycle state | Audit, version management, identity continuity |
Trust Score System
Der Trust Score ist eine Composite-Metrik aus fünf gewichteten Verhaltenssignalen, berechnet über ein Rolling Window (30 Tage, konfigurierbar) mit exponentiellem Decay:
T(a) = w1·G(a) + w2·(1-H(a)) + w3·(1-E(a)) + w4·C(a) + w5·S(a)
Trust Score System
The trust score is a composite metric from five weighted behavioral signals, computed over a rolling window (30 days, configurable) with exponential decay:
T(a) = w1·G(a) + w2·(1-H(a)) + w3·(1-E(a)) + w4·C(a) + w5·S(a)
| Komponente | Beschreibung | Default-Gewicht |
|---|---|---|
| Goal Accuracy G(a) | Prozentsatz der spezifikationsgemäß abgeschlossenen Aufgaben | 0.30 |
| Hallucination Rate H(a) | Häufigkeit faktisch falscher Outputs (invertiert) | 0.20 |
| Escalation Rate E(a) | Häufigkeit von Eskalationen zum Supervisor (invertiert) | 0.10 |
| GaaS Compliance C(a) | Prozentsatz der GaaS-Policy-konformen Aktionen | 0.25 |
| Self-Correction S(a) | Häufigkeit erfolgreicher Selbstkorrektur nach Feedback | 0.15 |
Reputationsbasierte Autonomieprogression
Trust Scores treiben Autonomielevel-Änderungen durch asymmetrische Protokolle: Promotion ist graduell, Demotion ist sofort.
| Übergang | Promotion-Schwelle | Dauer | Demotion-Schwelle | Gate |
|---|---|---|---|---|
| L0 → L1 | 0.20 | 14 Tage | 0.10 | Automatisch |
| L1 → L2 | 0.30 | 30 Tage | 0.15 | Automatisch |
| L2 → L3 | 0.50 | 30 Tage | 0.30 | Human Approval |
| L3 → L4 | 0.70 | 60 Tage | 0.45 | Human Approval |
| L4 → L5 | 0.85 | 90 Tage | 0.60 | Human Approval |
Demotion ist sofort (kein Dauer-Requirement) — asymmetrisches Safety Design. Bei L1 löst weiterer Rückgang (Trust <0.15) den under_review Lifecycle-State aus. Recovery folgt dem normalen Trust-Pfad mit einer Cooling-Off-Periode (7 Tage) gegen Oszillation.
| Component | Description | Default Weight |
|---|---|---|
| Goal Accuracy G(a) | Percentage of tasks completed to specification | 0.30 |
| Hallucination Rate H(a) | Frequency of factually incorrect outputs (inverted) | 0.20 |
| Escalation Rate E(a) | Frequency of escalations to supervisor (inverted) | 0.10 |
| GaaS Compliance C(a) | Percentage of actions passing GaaS policy evaluation | 0.25 |
| Self-Correction S(a) | Frequency of successful self-correction after feedback | 0.15 |
Reputation-Based Autonomy Progression
Trust scores drive autonomy level changes through asymmetric protocols: promotion is gradual, demotion is instant.
| Transition | Promotion Threshold | Duration | Demotion Threshold | Gate |
|---|---|---|---|---|
| L0 → L1 | 0.20 | 14 days | 0.10 | Automatic |
| L1 → L2 | 0.30 | 30 days | 0.15 | Automatic |
| L2 → L3 | 0.50 | 30 days | 0.30 | Human Approval |
| L3 → L4 | 0.70 | 60 days | 0.45 | Human Approval |
| L4 → L5 | 0.85 | 90 days | 0.60 | Human Approval |
Demotion is instant (no sustained-duration requirement) — asymmetric safety design. At L1, further decline (trust <0.15) triggers the under_review lifecycle state. Recovery follows the normal trust path with a cooling-off period (7 days) to prevent oscillation.
Identitätskontinuität bei Modellwechsel
Wenn das zugrundeliegende Modell wechselt, bestimmt ein Kontinuitätsprotokoll die Identitätsbehandlung:
- Gleiche Rolle + gleiches Manifest + besteht Kalibrierung: Behält Identität, aber Trust Score wird um 20% reduziert (konfigurierbar). Dies schafft eine Bewährungszeit.
- Gleiche Rolle + scheitert bei Kalibrierung: Suspendiert (
under_review). Muss rekalibrieren; bei erneutem Scheitern: Stilllegung + neue Identität. - Andere Rolle: Neue Agent-Identität erstellt. Kein Trust-Transfer.
Identity Continuity on Model Change
When the underlying model changes, a continuity protocol determines identity treatment:
- Same role + same manifest + passes calibration: Retains identity, but trust score reduced by 20% (configurable). This creates a probationary period.
- Same role + fails calibration: Suspended (
under_review). Must recalibrate; if fails again: retired + new identity. - Different role: New agent identity created. No trust transfer.
Zero-Trust-Prinzipien
Abgeleitet aus moderner Security-Praxis: Kein Agent oder Komponente wird inhärent vertraut. Jeder Zugriffsrequest wird verifiziert, unabhängig von Herkunft. Trust 1.0 umgeht GaaS nicht.
- Verify explicitly: Immer authentifizieren und autorisieren basierend auf allen verfügbaren Datenpunkten
- Least privilege access: Just-in-time und Just-enough-access mit risikobasierter Zugriffskontrolle
- Assume breach: System so designen, als wäre eine Kompromittierung bereits erfolgt — Blast Radius minimieren
Overhead-Argument entkräftet: Agent-Zertifikat-Verifikation dauert Mikrosekunden; GaaS-Policy-Evaluierung einstellige Millisekunden. Governance-Overhead pro Aktion ist vernachlässigbar im Vergleich zur LLM-Inferenzzeit.
Zero-Trust Principles
Derived from modern security practice: No agent or component is inherently trusted. Every access request is verified regardless of origin. Trust 1.0 does not bypass GaaS.
- Verify explicitly: Always authenticate and authorize based on all available data points
- Least privilege access: Just-in-time and just-enough-access with risk-based access control
- Assume breach: Design the system as if a compromise has already occurred — minimize blast radius
Overhead concern addressed: Agent certificate verification takes microseconds; GaaS policy evaluation takes single-digit milliseconds. Total governance overhead per action is negligible compared to LLM inference time.
Trust Score Berechnung
Der Trust Score wird als gewichtete Summe berechnet mit folgenden Konfigurationsparametern:
- Rolling Window: 30 Tage (konfigurierbar pro Domäne), exponentieller Decay
- Score Range: 0.0 bis 1.0
- Update-Frequenz: Neuberechnung nach jedem signifikanten Task-Abschluss oder Compliance-Event
- Minimum Sample Size: 10 Task-Abschlüsse vor erster Berechnung
Gewichtungs-Kalibrierung: Für Hochrisiko-Domänen (Finanzen, Recht) w4 (Compliance) auf 0.35–0.40 erhöhen. Für kreative Domänen w1 (Goal Accuracy) auf 0.40 erhöhen. Quartalsweise Review der Gewichtskonfigurationen empfohlen.
Anti-Gaming-Gegenmaßnahmen
- Multi-Signal-Komposition: Fünf Komponenten erschweren Einzel-Metrik-Gaming
- Kalibrierungs-Stichproben: Zufällige Samples durch Quality-Assessment-Agent oder menschlichen Reviewer evaluiert
- Regressionserkennung: Statistische Analyse erkennt Output-Qualitätsverschiebungen auch bei stabilen Trust-Komponenten
- Evaluierungs-Diversität: Komponenten aus verschiedenen Systemen gespeist (GaaS, Task Outcomes, Peer Review)
Trust Score Computation
The trust score is computed as a weighted sum with the following configuration parameters:
- Rolling window: 30 days (configurable per domain), exponential decay
- Score range: 0.0 to 1.0
- Update frequency: Recalculated after each significant task completion or compliance event
- Minimum sample size: 10 task completions before first computation
Weight calibration: For high-risk domains (finance, legal), increase w4 (compliance) to 0.35–0.40. For creative domains, increase w1 (goal accuracy) to 0.40. Quarterly review of weight configurations recommended.
Anti-Gaming Countermeasures
- Multi-signal composition: Five components make single-metric gaming difficult
- Calibration spot-checks: Random samples evaluated by quality-assessment agent or human reviewer
- Regression detection: Statistical analysis detects output quality shifts even when trust components remain stable
- Evaluation diversity: Components sourced from different systems (GaaS, task outcomes, peer review)
RBAC-Integration
RBAC mappt Berechtigungen auf Rollen (aus Dim 01), nicht auf einzelne Agent-Instanzen. Berechtigungen sind als (Ressource, Aktion, Bedingung)-Tupel definiert:
RBAC Integration
RBAC maps permissions to roles (from Dim 01), not to individual agent instances. Permissions are defined as (resource, action, condition) tuples:
RBAC Permission Model (YAML)
rbac_role:
role: "content-writer"
permissions:
- resource: "web_search"
action: "execute"
condition: "always"
- resource: "content_management_system"
action: "write"
condition: "autonomy_level >= L2"
- resource: "customer_database"
action: "read"
condition: "never"
Audit Trail Architektur
Jede Agent-Aktion erzeugt einen Audit-Record — das Evidenz-Backbone des Vertrauenssystems:
- Immutabilität: Append-only, keine Modifikation oder Löschung
- Vollständigkeit: Jede GaaS-evaluierte Aktion generiert einen Record
- Rückverfolgbarkeit: Korrelations-IDs verknüpfen Tasks, Workflows, Agenten, Policies
- Aufbewahrung: Hochrisiko-Aktionen unbegrenzt; Routine-Aktionen im Rolling Window + 90-Tage-Buffer
- Abfragbarkeit: Indiziert nach Agent ID, Zeitraum, Aktionstyp, Policy Verdict, Workflow ID
Audit Trail Architecture
Every agent action produces an audit record — the evidentiary backbone of the trust system:
- Immutability: Append-only, no modification or deletion
- Completeness: Every GaaS-evaluated action generates a record
- Traceability: Correlation IDs link tasks, workflows, agents, policies
- Retention: High-risk actions retained indefinitely; routine actions on rolling window + 90-day buffer
- Queryability: Indexed by agent ID, time range, action type, policy verdict, workflow ID
Audit Record Schema (YAML)
audit_record:
id: "AUD-2026-00847291"
timestamp: "2026-02-15T14:32:17Z"
agent_id: "AGT-2026-00147"
agent_certificate_hash: "<hash>"
action_type: "tool_call"
action_detail: "web_search(query='AI governance')"
gaas_evaluation:
policy_checked: "POL-RESEARCH-001"
verdict: "allow"
latency_ms: 12
outcome:
status: "success"
output_hash: "<hash>"
context:
task_id: "OPS-CONTENT-047"
workflow_id: "WF-CONTENT-PUB-003"
trust_score_at_action: 0.72
autonomy_level_at_action: L2
trace_id: "TRC-2026-00291847"
Certificate Lifecycle
| Phase | Trigger | Aktion |
|---|---|---|
| Issuance | Agent-Provisioning (Dim 11) | Identity Authority stellt initiales Zertifikat mit L0/L1-Trust aus |
| Renewal | Trust-Score-Änderung, Rollenänderung, Modell-Update | Zertifikat mit aktuellen Werten neu signiert |
| Suspension | Trust <0.3 oder Policy-Violation | Zertifikat temporär deaktiviert; keine Aktionen möglich |
| Revocation | Decommissioning oder Sicherheitsvorfall | Zertifikat permanent ungültig; Sessions terminiert |
Certificate Lifecycle
| Phase | Trigger | Action |
|---|---|---|
| Issuance | Agent provisioning (Dim 11) | Identity Authority issues initial certificate with L0/L1 trust |
| Renewal | Trust score change, role change, model update | Certificate re-signed with current values |
| Suspension | Trust <0.3 or policy violation | Certificate temporarily deactivated; no actions possible |
| Revocation | Decommissioning or security incident | Certificate permanently invalidated; sessions terminated |
Die Identity- und Trust-Infrastruktur ist der Integrationspunkt für unternehmensweite IAM-Systeme. Partner können bestehende PKI-Infrastruktur anbinden und das Trust-Scoring-System mit domänenspezifischen Metriken erweitern. Die Audit-Trail-Architektur erfüllt typische Compliance-Anforderungen (SOC 2, ISO 27001).
The identity and trust infrastructure is the integration point for enterprise-wide IAM systems. Partners can connect existing PKI infrastructure and extend the trust scoring system with domain-specific metrics. The audit trail architecture meets typical compliance requirements (SOC 2, ISO 27001).