Proof-of-Mandate (PoM)
Ein Proof-of-Mandate (PoM) ist ein kryptografisch gesichertes, überprüfbares Artefakt, das beweist, dass eine bestimmte Aktion von einem KI-Agenten zu einem bestimmten Zeitpunkt durch ein gültiges Mandat autorisiert war. Es ist das Kernstück der Überprüfbarkeit in Mandaitor und dient als unveränderlicher Nachweis für Audits und zur Streitbeilegung.
Technologie: SD-JWT VC
Mandaitor implementiert PoMs als W3C Verifiable Credentials (VCs), die im Selective Disclosure JWT (SD-JWT)-Format kodiert sind. Diese Wahl bietet zwei entscheidende Vorteile:
- Standardkonformität: VCs sind ein offener Standard für digitale Nachweise, der Interoperabilität gewährleistet.
- Selektive Offenlegung (Selective Disclosure): Nicht alle Informationen in einem PoM müssen für jeden Empfänger sichtbar sein. SD-JWTs ermöglichen es dem Inhaber des PoM (typischerweise der KI-Agent), nur bestimmte Teile (Claims) des Nachweises preiszugeben, während der Rest verborgen bleibt. Die kryptografische Signatur bleibt dabei gültig.
Anwendungsfall
Stellen Sie sich vor, ein Bauvalidierungs-Agent genehmigt eine Planänderung. Der Agent ruft den /verify-Endpunkt von Mandaitor auf und erhält als Antwort decision: ALLOW.
Zusätzlich kann der Agent einen PoM anfordern. Die Mandaitor-API generiert daraufhin eine SD-JWT VC, die Folgendes bescheinigt:
- Wer: Der Agent
monco:agent:validate-agent-v2. - Was: Hat die Aktion
construction.validation.approvedurchgeführt. - Womit: Auf der Ressource
monco:project:proj_123/zone:EG. - Wann: Am
2026-03-11T10:00:00Z. - Warum: Weil das Mandat
mdt_abc123es erlaubt hat.
Dieser PoM kann dann zusammen mit dem Ergebnis der Aktion gespeichert werden. Sollte es später zu einer Unstimmigkeit kommen, kann der PoM als definitiver Beweis vorgelegt werden, dass die Aktion autorisiert war.
Selektive Offenlegung in der Praxis
Der PoM kann sensible Daten enthalten, wie z.B. die interne Mandats-ID oder die Mandanten-ID. Bei der Weitergabe des PoM an Dritte können diese Felder kryptografisch verborgen werden, während die Kerninformationen (Aktion, Ressource, Entscheidung) sichtbar bleiben. Dies schützt die Privatsphäre und wahrt gleichzeitig die Überprüfbarkeit.