04

Identität & Vertrauen Identity & Trust

Wie werden Agenten identifiziert und ihr Vertrauen bewertet? How are agents identified and their trust assessed?

Die Verifikationsschicht der Constitution: Agent Identity mit sechs Komponenten, dynamisches Trust Scoring aus fünf Verhaltenssignalen, reputationsbasierte Autonomieprogression (Promotion graduell, Demotion sofort), Zero-Trust-Architektur und lückenloser Audit Trail. The verification layer of the constitution: agent identity with six components, dynamic trust scoring from five behavioral signals, reputation-based autonomy progression (promotion gradual, demotion instant), zero-trust architecture, and comprehensive audit trail.

Zusammenfassung

In einer KI-nativen Organisation muss jede Aktion zuordenbar, jeder Agent verifizierbar und Vertrauen durch demonstriertes Verhalten verdient sein — nicht standardmäßig vorausgesetzt. Diese Dimension definiert das Agent Identity Model (sechs verifizierbare Komponenten), das Trust Score System (fünf gewichtete Verhaltenssignale), die reputationsbasierte Autonomieprogression und die Zero-Trust-Architektur.

Wo Organisation (Dim 01) definiert wer existiert, Governance (Dim 02) festlegt was sie dürfen, beantwortet diese Dimension: Wissen wir, wer sie sind — und können wir ihnen vertrauen?

Kontext im VCOM-Framework

Identität & Vertrauen ist die Verifikationsschicht der Constitution. Sie verifiziert Identitäten aus Organisation (Dim 01), speist Trust-Daten in Governance (Dim 02) für die Autonomie-Kalibrierung, und stützt sich auf Technologie (Dim 03) für kryptografische Infrastruktur und Audit-Speicherung.

Summary

In an AI-native organization, every action must be attributable, every agent verifiable, and trust earned through demonstrated behavior — not assumed by default. This dimension defines the Agent Identity Model (six verifiable components), the Trust Score System (five weighted behavioral signals), reputation-based autonomy progression, and the zero-trust architecture.

Where Organization (Dim 01) defines who exists and Governance (Dim 02) specifies what they may do, this dimension answers: Do we know who they are — and can we trust them?

Context within the VCOM Framework

Identity & Trust is the verification layer of the constitution. It verifies identities from Organization (Dim 01), feeds trust data into Governance (Dim 02) for autonomy calibration, and relies on Technology (Dim 03) for cryptographic infrastructure and audit storage.

Bei Sodexus.AI At Sodexus.AI

Jeder Agent bei Sodexus besitzt eine eindeutige ID und ein Agent Certificate mit definierten Capabilities. Trust Scores werden nach jedem signifikanten Task-Abschluss neu berechnet. Agenten starten mit limitiertem Vertrauen (L1) und verdienen sich höhere Autonomielevel durch konsistente, compliance-konforme Performance — aktuell operieren die meisten Agenten auf L2–L3.

Every agent at Sodexus has a unique ID and an Agent Certificate with defined capabilities. Trust scores are recalculated after each significant task completion. Agents start with limited trust (L1) and earn higher autonomy levels through consistent, compliance-conformant performance — currently most agents operate at L2–L3.

Für Mitarbeiter For Employees

Vertrauen ist keine Bauchentscheidung — es ist ein messbarer Score. Wenn Sie mit KI-Agenten arbeiten, sehen Sie deren Trust Level im Dashboard. Agenten mit höherem Trust arbeiten selbstständiger; bei niedrigem Trust greifen automatisch strengere Überwachungsmechanismen.

Trust is not a gut feeling — it is a measurable score. When working with AI agents, you see their trust level in the dashboard. Agents with higher trust work more independently; with low trust, stricter monitoring mechanisms kick in automatically.

Für Kunden For Clients

Zero-Trust bedeutet: Kein Agent erhält Zugang zu Ihren Daten ohne Verifizierung — unabhängig von seiner Rolle oder Historie. Jede Aktion ist zurückverfolgbar, jeder Zugriff protokolliert. Die Audit-Trail-Architektur macht jede Entscheidung nachvollziehbar.

Zero-trust means: no agent receives access to your data without verification — regardless of its role or history. Every action is traceable, every access logged. The audit trail architecture makes every decision accountable.

Agent Identity Model

Jeder Agent besitzt eine eindeutige, nicht übertragbare digitale Identität aus sechs verifizierbaren Komponenten:

Agent Identity Model

Each agent possesses a unique, non-transferable digital identity comprising six verifiable components:

KomponenteBeschreibungZweck
Agent IDEindeutiger, unveränderlicher Identifier (UUID)Attribution, Audit Trail
Agent CertificateKryptografisch signierter Credential mit Rolle, Capabilities, MetadataAuthentifizierung, Capability-Verifikation
Role BindingAktuelle Rollenzuweisung aus Agent Manifest (Dim 01)Zugriffskontrolle, Scope Enforcement
Trust ScoreAktueller berechneter Vertrauenswert (0.0–1.0)Autonomielevel-Bestimmung
Autonomy LevelAktuelles operatives Autonomielevel (L0–L5)GaaS Policy Enforcement
Provenance RecordModellanbieter, Version, Erstellungsdatum, Lifecycle-StateAudit, Versionsverwaltung, Identitätskontinuität
ComponentDescriptionPurpose
Agent IDUnique, immutable identifier (UUID)Attribution, audit trail linkage
Agent CertificateCryptographically signed credential with role, capabilities, metadataAuthentication, capability verification
Role BindingCurrent role assignment from Agent Manifest (Dim 01)Access control, scope enforcement
Trust ScoreCurrent computed trust level (0.0–1.0)Autonomy level determination
Autonomy LevelCurrent operational autonomy (L0–L5)GaaS policy enforcement
Provenance RecordModel provider, version, creation date, lifecycle stateAudit, version management, identity continuity

Trust Score System

Der Trust Score ist eine Composite-Metrik aus fünf gewichteten Verhaltenssignalen, berechnet über ein Rolling Window (30 Tage, konfigurierbar) mit exponentiellem Decay:

T(a) = w1·G(a) + w2·(1-H(a)) + w3·(1-E(a)) + w4·C(a) + w5·S(a)

Trust Score System

The trust score is a composite metric from five weighted behavioral signals, computed over a rolling window (30 days, configurable) with exponential decay:

T(a) = w1·G(a) + w2·(1-H(a)) + w3·(1-E(a)) + w4·C(a) + w5·S(a)

Trust Score T(a) — Five Behavioral Signals T(a) 0.0 – 1.0 Goal Accuracy w=0.30 1-Hallucination w=0.20 1-Escalation w=0.10 GaaS Compliance w=0.25 Self-Correction w=0.15 Rolling window: 30 days | Update: after each task completion | Min sample: 10 tasks Weights are role-specific: finance domains weight compliance; creative domains weight accuracy
KomponenteBeschreibungDefault-Gewicht
Goal Accuracy G(a)Prozentsatz der spezifikationsgemäß abgeschlossenen Aufgaben0.30
Hallucination Rate H(a)Häufigkeit faktisch falscher Outputs (invertiert)0.20
Escalation Rate E(a)Häufigkeit von Eskalationen zum Supervisor (invertiert)0.10
GaaS Compliance C(a)Prozentsatz der GaaS-Policy-konformen Aktionen0.25
Self-Correction S(a)Häufigkeit erfolgreicher Selbstkorrektur nach Feedback0.15

Reputationsbasierte Autonomieprogression

Trust Scores treiben Autonomielevel-Änderungen durch asymmetrische Protokolle: Promotion ist graduell, Demotion ist sofort.

ÜbergangPromotion-SchwelleDauerDemotion-SchwelleGate
L0 → L10.2014 Tage0.10Automatisch
L1 → L20.3030 Tage0.15Automatisch
L2 → L30.5030 Tage0.30Human Approval
L3 → L40.7060 Tage0.45Human Approval
L4 → L50.8590 Tage0.60Human Approval

Demotion ist sofort (kein Dauer-Requirement) — asymmetrisches Safety Design. Bei L1 löst weiterer Rückgang (Trust <0.15) den under_review Lifecycle-State aus. Recovery folgt dem normalen Trust-Pfad mit einer Cooling-Off-Periode (7 Tage) gegen Oszillation.

ComponentDescriptionDefault Weight
Goal Accuracy G(a)Percentage of tasks completed to specification0.30
Hallucination Rate H(a)Frequency of factually incorrect outputs (inverted)0.20
Escalation Rate E(a)Frequency of escalations to supervisor (inverted)0.10
GaaS Compliance C(a)Percentage of actions passing GaaS policy evaluation0.25
Self-Correction S(a)Frequency of successful self-correction after feedback0.15

Reputation-Based Autonomy Progression

Trust scores drive autonomy level changes through asymmetric protocols: promotion is gradual, demotion is instant.

TransitionPromotion ThresholdDurationDemotion ThresholdGate
L0 → L10.2014 days0.10Automatic
L1 → L20.3030 days0.15Automatic
L2 → L30.5030 days0.30Human Approval
L3 → L40.7060 days0.45Human Approval
L4 → L50.8590 days0.60Human Approval

Demotion is instant (no sustained-duration requirement) — asymmetric safety design. At L1, further decline (trust <0.15) triggers the under_review lifecycle state. Recovery follows the normal trust path with a cooling-off period (7 days) to prevent oscillation.

Identitätskontinuität bei Modellwechsel

Wenn das zugrundeliegende Modell wechselt, bestimmt ein Kontinuitätsprotokoll die Identitätsbehandlung:

  • Gleiche Rolle + gleiches Manifest + besteht Kalibrierung: Behält Identität, aber Trust Score wird um 20% reduziert (konfigurierbar). Dies schafft eine Bewährungszeit.
  • Gleiche Rolle + scheitert bei Kalibrierung: Suspendiert (under_review). Muss rekalibrieren; bei erneutem Scheitern: Stilllegung + neue Identität.
  • Andere Rolle: Neue Agent-Identität erstellt. Kein Trust-Transfer.
Identity Continuity on Model Change

When the underlying model changes, a continuity protocol determines identity treatment:

  • Same role + same manifest + passes calibration: Retains identity, but trust score reduced by 20% (configurable). This creates a probationary period.
  • Same role + fails calibration: Suspended (under_review). Must recalibrate; if fails again: retired + new identity.
  • Different role: New agent identity created. No trust transfer.

Zero-Trust-Prinzipien

Abgeleitet aus moderner Security-Praxis: Kein Agent oder Komponente wird inhärent vertraut. Jeder Zugriffsrequest wird verifiziert, unabhängig von Herkunft. Trust 1.0 umgeht GaaS nicht.

  • Verify explicitly: Immer authentifizieren und autorisieren basierend auf allen verfügbaren Datenpunkten
  • Least privilege access: Just-in-time und Just-enough-access mit risikobasierter Zugriffskontrolle
  • Assume breach: System so designen, als wäre eine Kompromittierung bereits erfolgt — Blast Radius minimieren

Overhead-Argument entkräftet: Agent-Zertifikat-Verifikation dauert Mikrosekunden; GaaS-Policy-Evaluierung einstellige Millisekunden. Governance-Overhead pro Aktion ist vernachlässigbar im Vergleich zur LLM-Inferenzzeit.

Zero-Trust Principles

Derived from modern security practice: No agent or component is inherently trusted. Every access request is verified regardless of origin. Trust 1.0 does not bypass GaaS.

  • Verify explicitly: Always authenticate and authorize based on all available data points
  • Least privilege access: Just-in-time and just-enough-access with risk-based access control
  • Assume breach: Design the system as if a compromise has already occurred — minimize blast radius

Overhead concern addressed: Agent certificate verification takes microseconds; GaaS policy evaluation takes single-digit milliseconds. Total governance overhead per action is negligible compared to LLM inference time.

Trust Score Berechnung

Der Trust Score wird als gewichtete Summe berechnet mit folgenden Konfigurationsparametern:

  • Rolling Window: 30 Tage (konfigurierbar pro Domäne), exponentieller Decay
  • Score Range: 0.0 bis 1.0
  • Update-Frequenz: Neuberechnung nach jedem signifikanten Task-Abschluss oder Compliance-Event
  • Minimum Sample Size: 10 Task-Abschlüsse vor erster Berechnung

Gewichtungs-Kalibrierung: Für Hochrisiko-Domänen (Finanzen, Recht) w4 (Compliance) auf 0.35–0.40 erhöhen. Für kreative Domänen w1 (Goal Accuracy) auf 0.40 erhöhen. Quartalsweise Review der Gewichtskonfigurationen empfohlen.

Anti-Gaming-Gegenmaßnahmen

  • Multi-Signal-Komposition: Fünf Komponenten erschweren Einzel-Metrik-Gaming
  • Kalibrierungs-Stichproben: Zufällige Samples durch Quality-Assessment-Agent oder menschlichen Reviewer evaluiert
  • Regressionserkennung: Statistische Analyse erkennt Output-Qualitätsverschiebungen auch bei stabilen Trust-Komponenten
  • Evaluierungs-Diversität: Komponenten aus verschiedenen Systemen gespeist (GaaS, Task Outcomes, Peer Review)

Trust Score Computation

The trust score is computed as a weighted sum with the following configuration parameters:

  • Rolling window: 30 days (configurable per domain), exponential decay
  • Score range: 0.0 to 1.0
  • Update frequency: Recalculated after each significant task completion or compliance event
  • Minimum sample size: 10 task completions before first computation

Weight calibration: For high-risk domains (finance, legal), increase w4 (compliance) to 0.35–0.40. For creative domains, increase w1 (goal accuracy) to 0.40. Quarterly review of weight configurations recommended.

Anti-Gaming Countermeasures

  • Multi-signal composition: Five components make single-metric gaming difficult
  • Calibration spot-checks: Random samples evaluated by quality-assessment agent or human reviewer
  • Regression detection: Statistical analysis detects output quality shifts even when trust components remain stable
  • Evaluation diversity: Components sourced from different systems (GaaS, task outcomes, peer review)

RBAC-Integration

RBAC mappt Berechtigungen auf Rollen (aus Dim 01), nicht auf einzelne Agent-Instanzen. Berechtigungen sind als (Ressource, Aktion, Bedingung)-Tupel definiert:

RBAC Integration

RBAC maps permissions to roles (from Dim 01), not to individual agent instances. Permissions are defined as (resource, action, condition) tuples:

RBAC Permission Model (YAML)
rbac_role:
  role: "content-writer"
  permissions:
    - resource: "web_search"
      action: "execute"
      condition: "always"
    - resource: "content_management_system"
      action: "write"
      condition: "autonomy_level >= L2"
    - resource: "customer_database"
      action: "read"
      condition: "never"

Audit Trail Architektur

Jede Agent-Aktion erzeugt einen Audit-Record — das Evidenz-Backbone des Vertrauenssystems:

  • Immutabilität: Append-only, keine Modifikation oder Löschung
  • Vollständigkeit: Jede GaaS-evaluierte Aktion generiert einen Record
  • Rückverfolgbarkeit: Korrelations-IDs verknüpfen Tasks, Workflows, Agenten, Policies
  • Aufbewahrung: Hochrisiko-Aktionen unbegrenzt; Routine-Aktionen im Rolling Window + 90-Tage-Buffer
  • Abfragbarkeit: Indiziert nach Agent ID, Zeitraum, Aktionstyp, Policy Verdict, Workflow ID

Audit Trail Architecture

Every agent action produces an audit record — the evidentiary backbone of the trust system:

  • Immutability: Append-only, no modification or deletion
  • Completeness: Every GaaS-evaluated action generates a record
  • Traceability: Correlation IDs link tasks, workflows, agents, policies
  • Retention: High-risk actions retained indefinitely; routine actions on rolling window + 90-day buffer
  • Queryability: Indexed by agent ID, time range, action type, policy verdict, workflow ID
Audit Record Schema (YAML)
audit_record:
  id: "AUD-2026-00847291"
  timestamp: "2026-02-15T14:32:17Z"
  agent_id: "AGT-2026-00147"
  agent_certificate_hash: "<hash>"
  action_type: "tool_call"
  action_detail: "web_search(query='AI governance')"
  gaas_evaluation:
    policy_checked: "POL-RESEARCH-001"
    verdict: "allow"
    latency_ms: 12
  outcome:
    status: "success"
    output_hash: "<hash>"
  context:
    task_id: "OPS-CONTENT-047"
    workflow_id: "WF-CONTENT-PUB-003"
    trust_score_at_action: 0.72
    autonomy_level_at_action: L2
    trace_id: "TRC-2026-00291847"

Certificate Lifecycle

PhaseTriggerAktion
IssuanceAgent-Provisioning (Dim 11)Identity Authority stellt initiales Zertifikat mit L0/L1-Trust aus
RenewalTrust-Score-Änderung, Rollenänderung, Modell-UpdateZertifikat mit aktuellen Werten neu signiert
SuspensionTrust <0.3 oder Policy-ViolationZertifikat temporär deaktiviert; keine Aktionen möglich
RevocationDecommissioning oder SicherheitsvorfallZertifikat permanent ungültig; Sessions terminiert

Certificate Lifecycle

PhaseTriggerAction
IssuanceAgent provisioning (Dim 11)Identity Authority issues initial certificate with L0/L1 trust
RenewalTrust score change, role change, model updateCertificate re-signed with current values
SuspensionTrust <0.3 or policy violationCertificate temporarily deactivated; no actions possible
RevocationDecommissioning or security incidentCertificate permanently invalidated; sessions terminated
Für Partner For Partners

Die Identity- und Trust-Infrastruktur ist der Integrationspunkt für unternehmensweite IAM-Systeme. Partner können bestehende PKI-Infrastruktur anbinden und das Trust-Scoring-System mit domänenspezifischen Metriken erweitern. Die Audit-Trail-Architektur erfüllt typische Compliance-Anforderungen (SOC 2, ISO 27001).

The identity and trust infrastructure is the integration point for enterprise-wide IAM systems. Partners can connect existing PKI infrastructure and extend the trust scoring system with domain-specific metrics. The audit trail architecture meets typical compliance requirements (SOC 2, ISO 27001).