Informationen austauschen, ohne dass auf die Informationsgeber rückgeschlossen werden kann. Was sich zunächst wie eine Funktionsbeschreibung für Whistleblower-Plattformen liest, ist in Wirklichkeit ein Software-System, das für Industrie und Wirtschaft von überragender Bedeutung sein kann. Denn »PAUTH« gewährleistet Unternehmen und Datenprovidern den Schutz von sensiblen Informationen. Weil sie die Daten von ihrer ursprünglichen Datenquelle entkoppelt, wird zudem ein Informationsaustausch möglich, ohne dass auf die beteiligten Partner verwiesen wird.

Wer sich verbessern will, muss zwei Dinge wissen: »Was genau wird von mir erwartet?« und: »Wo liegen meine Schwachstellen in diesem Bereich?« Das gilt für Fußballspieler ebenso wie für Forscher oder Entwicklungsleiter. Doch während sich beim Menschen durch »learning by doing« Verbesserungen auch peu à peu einstellen, ist das bei der Entwicklung und Produktion von Maschinen anders. Hier sollte das Produkt am Ende marktreif sein und möglichst vielen Anforderungen entsprechen. Denn Verbesserungen sind nur in deutlichen Stufen möglich. Und eine Version 2.0 wird es erst nach hohem Arbeitsaufwand und ausführlichem Kundenfeedback geben.
Vor allem bei Spezialmaschinen ist dieses Feedback aber eher gering. Zwar haben auch die Nutzer dieser Maschinen ein hohes Interesse an Weiterentwicklungen, die sich immer besser in sich verändernde Prozessschritte integrieren lassen. Allerdings besteht oft wenig Neigung dazu, eindeutig zu definieren, wie und wofür eine Maschine eingesetzt werden soll. Denn Informationen über die Art und Weise der eigenen Produktion preiszugeben bedeutet möglicherweise auch Rückschlüsse auf Betriebsgeheimnisse in der Produktion zu ermöglichen.

Dieses Problem existiert aber nicht allein bei der Entwicklung von Maschinen, sondern für alle Prozessinformationen. Wenn sie anderen zur Verfügung stünden, könnte das die Zusammenarbeit zwar verbessern, aber diese Daten würden unter Umständen eben auch Rückschlüsse die auf eigenen Methoden möglich machen und wären dadurch geschäftsschädigend.

Die Frage ist also: Wie lässt sich die Datenhoheit von beteiligten Geschäftspartnern sichern und wie lässt es sich verhindern, dass das Produktions-Know-how direkt oder indirekt an Wettbewerber gelangt. Oder vereinfacht: Wie lässt sich der Vorteil eines Informationsaustausches nutzen ohne die Nachteile in Kauf nehmen zu müssen?

Entkoppelung von der realen Identität

Forscher am Fraunhofer-Institut für Digitale Medientechnologie IDMT haben dafür eine weltweit einmalige Lösung entwickelt: Sie anonymisieren die Informationen. »Der Ansatz hört sich fast schon erschreckend simpel an, Methodik und Umsetzung dahinter sind aber komplex und schwer erklärbar«, beschreibt Patrick Aichroth. Gemeinsam mit seinem Team hat er das PAUTH Prinzip definiert und in der Software »psoido« umgesetzt. Psoido ermöglicht es den Urhebern, die Souveränität über ihre Daten zu behalten und sie dennoch unkompliziert und schnell zu teilen. »Unsere Idee ist eine pseudo-anonyme Authentifizierung – vom Protokoll über das Token Management zur Identifizierung von Benutzern, bis zur signaturbasierten Verschlüsselung«, erklärt Aichroth. Die Methode setzt allerdings nicht auf eine klassische Anonymisierung. »Der Begriff der ›Entkopplung‹, für die Trennung der ursprünglichen realen Identität von einer neuen virtuellen System ID, passt hier deutlich besser«, sagt Aichroth. Denn nur eine stark entkoppelte, pseudonyme Authentifizierung gewährleiste die kooperative Nutzung von Daten konkurrierender Partner in einem gemeinsamen System. Damit sei psoido zudem nicht nur für den Datenaustausch zwischen Partnern und Konkurrenten in Wertschöpfungsketten sinnvoll. Die Software sei auch prädestiniert für datenschutzfreundliche Personalisierungs- und Empfehlungssysteme, kollaborativ verkettete Routenplanung, B2B Benchmarking, Abstimmungen und datenschutzfreundliche Umfragen. Zusätzlich zum patentierten Entkopplungsverfahren analysiert psoido auch alle Risiken für eine mögliche Re-Identifizierung der Daten und schließt diese von vornherein aus. Diese automatische Re-Identifizierungsanalyse garantiert damit einen kontinuierlichen Nachweis der erfolgreichen Entkopplung und erlaubt eine datenschutzkonforme Auditierbarkeit gemäß der Datenschutz-Grundverordnung.

Funktionsweise von psoido

Wie aber arbeitet psoido genau und warum ist das System so sicher? »Wir nutzen dafür mehrere Prozessschritte«, sagt Aichroth. Zum einen werde der Registrierungsprozess für die entsprechenden Nutzer, Geräte oder Assets zweigeteilt: Über einen vorgelagerten Registrierungsschritt werde zunächst die reale Identität mit dem PAUTH-Server geprüft. Nach der erfolgreichen Prüfung erzeugt der Server dann einen speziellen Token (»PAUTH-Token«), der über ein sogenanntes »Oblivious Transfer«-Protokoll an den Client geliefert wird. Im Ergebnis erhält der Client mit dem Token eine Autorisierung für eine nachfolgende Registrierung. Der Server wiederum weiß nun, dass mit Sicherheit ein gültiger PAUTH-Token ausgegeben wurde. Er weiß aber nicht, welcher.

Zum anderen werden in einem weiteren, nachgelagerten Registrierungsschritt dann die eigentlichen IDs / Pseudonyme bei einem zweiten Server erzeugt – also dort, wo sie für die Datenanalyse oder Personalisierung benötigt werden. Dazu »löst« der Client das erhaltene PAUTH-Token beim zweiten Server ein, der die Legitimität des Tokens durch eine Rückfrage an den ersten Server prüft. Nach einer erfolgreichen Prüfung entsteht ein zuverlässiges Pseudonym beziehungsweise eine ID beim zweiten Server.

Mit dem beschriebenen Protokoll kann so aus der vorgelagerten Registrierung, beziehungsweise der Authentifizierung, also ein Pseudonym abgeleitet werden, ohne dass dieses Pseudonym mit der realen Identität verknüpft werden kann. Und zwar auch dann nicht, wenn die Daten der beiden Server zusammengelegt werden. »Wichtig ist auch, dass der relativ aufwändige und teure Schritt der vorgelagerten Registrierung und Authentifizierung mehrfach für Services benutzt werden kann«, betont Aichroth. So könnte ein Nutzer beispielsweise nach einer aufwändigen Authentifizierung auf Basis seines Personalausweises mehrere Anmeldungen bei Services durchführen.

Mit dem beschriebenen Protokoll kann aus der vorgelagerten Registrierung ein Pseudonym abgeleitet werden, ohne dass dieses Pseudonym mit der realen Identität verknüpft werden kann. Bild: Fraunhofer IDMT

Koordination von Logistikanbietern

Ein praktisches Beispiel für die Einsatzmöglichkeit von PAUTH ist die immer häufiger gewünschte Koordination der Auslieferungen von Logistikdienstleistern in der Großstadt. In Zürich soll das Problem unter anderem durch Hubs gelöst werden. Diese kleineren Zwischenlager sollen in den Stadtteilen verteilt und einmal am Tag von einem Großlager vor der Stadt mit allen im Bezirk auszuliefernden Paketen versorgt werden. In diesem Großlager werden zuvor alle Pakete gesammelt. Und zwar unabhängig davon, welchem Auslieferer sie zugeordnet sind. »Ein Problem in solchen Fällen ist die Behandlung der Daten«, erzählt Aichroth. Denn um Pakete gemeinsam zu verwalten, müssten alle Logistikanbieter Absender und Empfänger der Pakete kennen. Allerdings sind die Anbieter nicht bereit, Absender und Empfänger der Pakete für eine automatisierte, zentrale Datenanalyse bereitzustellen. Denn damit würden sie sensible Kunden- und Prozessinformationen preisgeben. Das Fraunhofer IDMT hat daher für einen Partner in der Schweiz ein Konzept realisiert, wie Paket-Informationen mit Hilfe von PAUTH von den Ursprungsdaten entkoppelt und trotzdem gemeinsam verarbeitet werden können.
Derzeit ist ein Einsatz von PAUTH vor allem für die Bereich Logistik, für die Weiterentwicklung von Spezialmaschinen oder auch für Mobilitätslösungen angedacht. Für einen praktischen Einsatz ist aber das Angebot von Produkten und Dienstleitungen erforderlich. Dafür ist eine entsprechende Ausgründung geplant: Die »Psoido GmbH« wird voraussichtlich ab Juli ihr Dienste als StartUp anbieten.

(aku)

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Fünf + = 7
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Patrick Aichroth
  • Fraunhofer-Institut für Digitale Medientechnologie IDMT
Weitere Artikel
Alle anzeigen
Besser wertschöpfen
Gemessene Zuverlässigkeit
Krach unter Kontrolle
Veranstaltungen
Alle anzeigen
Stellenangebote
Alle anzeigen