البنية التحتية المشفرة Identity

الأمن هو مشكلة الفيزياء.
ليست مشكلة ثقة.

يقوم Identity Layer بإزالة قاعدة بيانات الاعتماد من سطح التهديد الخاص بك. المفاتيح المرتبطة بالجهاز، واشتقاق مفتاح المعرفة المقسمة، والتدقيق للأمام فقط. لا توجد أسرار مخزنة، ولا مسؤولية خرق، ولا مستودع مركزي.

مصادقة Ed25519 AES-256-GCM اشتقاق HKDF لا يوجد تخزين الهوية قبو تناظري غير متصل بالإنترنت TEE / Secure Enclave
هوية ستازكسقPH43ZXQRD جهاز مفتاح تناظري قبو برنامج طبقة التحقق- IER Ed25519 AES-256 HKDF مراجعة
1.09 مليار يورو غرامات GDPR 2023 مسح DLA بايبر GDPR لعام 2024
83% الانتهاكات تنطوي على أوراق الاعتماد فيريزون دي بي آي آر 2023
0 قواعد بيانات الهوية المركزية Identity Layer - حسب التصميم
100+ الهويات النشطة في الإنتاج خمس عمليات نشر مرجعية

تخزين بيانات الاعتماد هو هدف الاختراق

يعود كل انتهاك كبير في العقد الماضي إلى قاعدة بيانات اعتماد مركزية. الهندسة المعمارية التي ننشرها تقضي على هذا السطح حسب التصميم.

1.09 مليار يورو

إجمالي غرامات GDPR الصادرة في جميع أنحاء الاتحاد الأوروبي في عام 2023. وترجع الأغلبية إلى عدم كفاية حماية البيانات و التعرض لأوراق الاعتماد.

مسح الغرامات DLA Piper GDPR لعام 2024
83%

تتضمن خروقات البيانات بيانات الاعتماد المخترقة أو الضعيفة أو المعاد استخدامها والمخزنة في أنظمة مركزية.

فيريزون دي بي آي آر 2023
4.45 مليون دولار

متوسط تكلفة اختراق البيانات في عام 2023. تُصنف الحوادث المتعلقة بـ Identity باستمرار من بين أكثر الحوادث فئات باهظة الثمن.

تكلفة IBM لخرق البيانات 2023
287 د

متوسط ​​الوقت اللازم لتحديد واحتواء الانتهاك. تعمل مخازن بيانات الاعتماد المركزية على توسيع نطاق الكشف و نوافذ الاحتواء.

آي بي إم / معهد بونيمون 2023

لا يمكن سرقة قاعدة بيانات الاعتماد غير الموجودة. يعمل Identity Layer على تقليل تكاليف التشغيل وسطح الاختراق والمسؤولية من خلال التخلص من المركزية إدارة الاعتماد على مستوى البنية التحتية. يصبح الامتثال للمادة 25 من GDPR وeIDAS 2.0 وMiFID II وNIS2 معماريًا وليس سياسة طبقة مطبقة على أساس غير آمن.

GDPR الفن. 25 eIDAS 2.0 MiFID II NIS2

بنية أساسية متعددة الطبقات، وليس منتجًا

Identity Layer هي البنية الأساسية لمجموعة البنية التحتية Identity. كل طبقة قابلة للترخيص بشكل مستقل وتتكامل مع الحد الأدنى من السطح حسب التصميم.

مؤسسة
Identity Layer
طبقة البنية التحتية للهوية الأساسية. التحدي/الاستجابة Ed25519، مفاتيح مرتبطة بالجهاز، ومصادقة عديمة الحالة، ولا توجد قاعدة بيانات اعتماد. الثقة البدائية موحدة عبر سياقات التنفيذ: الهاتف المحمول، سطح المكتب، IoT، NFC.
العزلة السياقية
Identity أمان عالي (Identity HS)
عزل التشفير لكل منتج أو مثيل أو بيئة. مفتاح منفصل التسلسلات الهرمية وحدود الثقة المرتفعة لعمليات النشر المنظمة أو عالية الحساسية.
اندماج
Identity الوسيطة
سطح تكامل طبقة التطبيق، الحد الأدنى حسب التصميم. يبقى منتجك المنتج الخاص بك. تقوم البرامج الوسيطة بإزالة سطح مسؤولية بيانات الاعتماد دون إعادة هيكلة مجموعتك.
أدلة الإنتاج
عمليات النشر المرجعية
خمس عمليات نشر للإنتاج عبر قطاعات مختلفة. معتمدة على Google Play و Microsoft Store. أكثر من 100 هوية نشطة قيد التشغيل.
المنتجات العمودية
Mujo / Parta Labels / Parta Research / RENTRI / Flow
تطبيقات الإنتاج المبنية على البنية التحتية Identity. وهم دليل على ذلك الهندسة المعمارية. فهي ليست المنتج المرخص.
تقسيم المعرفة الاشتقاق الرئيسي
المفتاح الكامل لا يوجد أبدًا في حالة الراحة. يتم إعادة تجميع جزء الجهاز وجزء الخادم في الذاكرة المتقلبة فقط. يؤدي الاختراق إلى إنتاج مادة جزئية دون أي فائدة.
الهوية المرتبطة بالجهاز
يتم إنشاء المفاتيح الخاصة وتخزينها على الجهاز، وهي غير قابلة للتصدير. مرتبطة بالتأمين Enclave أو TEE عندما يكون ذلك متاحًا. لا يمكن ترحيل Identity دون إعادة التسجيل الخاضعة للرقابة.
قبو تناظري غير متصل بالإنترنت
يتيح المفتاح الرئيسي QR القابل للطباعة إمكانية الاسترداد بدون ضمان سحابي أو هوية قواعد البيانات. تعمل في البيئات ذات الفجوات الهوائية. الناقل الحيادي: QR، PDF، قطعة أثرية مطبوعة.
التدقيق الأمامي فقط
تعمل قدرات التدقيق على البيانات الوصفية بموجب التنشيط القانوني الخاضع للرقابة. رسالة يظل المحتوى والهوية غير متاحين من الناحية الهيكلية، ولا يتم حجبهما إداريًا.
الحمولات المحمولة المشفرة
AES-256-GCM الحمولات المشفرة التي يمكن قراءتها فقط من خلال هوية تم التحقق منها. ديك محمية بواسطة KEK المستمدة من علاقة الهوية. الناقل يدور دون الكشف المحتوى.
التكامل المادي IoT
تمتد نفس ثقة التحدي/الاستجابة البدائية إلى ESP32 وRP2040 وNTAG424 شارات DNA NFC مع AES-128 ومفاتيح غير قابلة للتصدير.
GDPR
الخصوصية حسب الهندسة المعمارية. لا يوجد تخزين للبيانات الشخصية.
eIDAS 2.0
استقلال البنية التحتية والسيطرة القضائية حسب التصميم.
MiFID II
التدقيق دون الكشف عن المحتوى. البيانات الوصفية التي يمكن التحقق منها فقط.
NIS2
يزيل سطح الخرق المركزي. يقلل من التعرض للإخطار.

ليس نموذجا أوليا. ليس دليلا على المفهوم.

Identity Layer قيد الإنتاج عبر قطاعات متعددة، ومعتمد على Google Play و Microsoft Store.

MJ
Mujo
الرسائل المشفرة / بروتوكول آلة إلى آلة
هوية مرتبطة بالجهاز للاقتران المجهول. لا حسابات ولا أرقام هواتف. Identity موجود فقط على الجهاز. رسائل سريعة الزوال مع إشارات P2P. 19 هويات نشطة.
mujo.parta.app ↗
PL
Parta Labels
AES-256 نظام التسمية QR المشفر
تقسيم المعرفة الاشتقاق. المفتاح الرئيسي لا يترك الجهاز أبدًا. ينطبق على المخزون وسلسلة الحراسة وسير عمل المستندات. 38 هويات نشطة.
labels.parta.app ↗
PR
Parta Research
شبكة التعاون الأكاديمي
شبكة باحث موثقة دون التعرض لبيانات الاعتماد. Identity Standard-based social graph. النسخة التجريبية المفتوحة، Android. 53 هويات نشطة.
research.parta.app ↗
ER
النظام البيئي RENTRI
الامتثال SaaS - Windows
منصة الامتثال لإدارة النفايات الإيطالية. مصادقة Identity Layer المشغلين والأجهزة الميدانية. نشر البيئة المنظمة على المستوى المؤسسي. 4 هويات نشطة.
ecosystem.intheeu.com ↗
EC
رفيق النظام البيئي
تطبيق المشغل الميداني - Android
رفيق المحمول للمشغلين الميدانيين. هوية مرتبطة بالجهاز للحقل الآمن المصادقة. استمرارية الهوية عبر الأنظمة الأساسية مع RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
الوصول المادي - شارات NFC
شارات NTAG424 DNA NFC مع AES-128 على متن الطائرة، مفاتيح غير قابلة للتصدير، CMAC الديناميكي. عمليات النشر المرجعية ESP32 وRP2040 قيد التطوير لمركز البيانات وقطاعات الوصول المادي.
100+
الهويات النشطة عبر خمس عمليات نشر مرجعية
▶ Google Play - معتمد ◆ Microsoft Store - معتمد

هذا الاستثمار لا يمول البحث والتطوير المضارب. فهو يمول الدمج والتوزيع و شهادة لشيء يعمل بالفعل.

ثلاث طبقات. هندسة معمارية واحدة.

نحن نرخص طبقة البنية التحتية Identity للمنتجات التي تحتاج إلى هوية تشفير دون أن تصبح أمناء أسرار الاعتماد.

الطبقة أ
ترخيص التكامل
قم بتضمين Identity Layer في منتجك الحالي. احتفظ بمكدسك، وتجربة المستخدم الخاصة بك، و البنية التحتية. قم بإزالة سطح مسؤولية بيانات الاعتماد.
  • حزمة التكامل Identity Layer
  • Identity الوسيطة لمكدس التطبيق الخاص بك
  • مصادقة Ed25519، اشتقاق المعرفة المقسمة، حمولات AES-256-GCM
  • الوثائق الفنية وتوجيهات التكامل
  • النشر المستضاف ذاتيًا متاح عند الطلب
الطبقة ج
تسليم المفتاح العمودي
التسليم الكامل للبيئات المنظمة، بما في ذلك التكوين والامتثال الوثائق والتسليم التشغيلي.
  • الرعاية الصحية: الوصول على أساس الأدوار، وكسر الزجاج في حالات الطوارئ، والتدقيق
  • التمويل المنظم: مكافحة الاستيلاء على الحسابات، والتفويضات الموقعة
  • قانوني وM&A: قنوات مشفرة بدون حفظ المحتوى
  • الوصول الفعلي: مركز البيانات، وتكامل شارة NFC
  • Identity IoT: عمليات النشر ESP32 / RP2040 / NTAG424 DNA
ليس بديلاً لـ IAM: أساس التشفير المفقود
ليس مزود KYC: تمكن التدفقات التي يمكن التحقق منها دون حضانة
ليس تطبيق مراسلة: الحمولات المحمولة المشفرة (QR / PDF)
ليس blockchain / SSI: مرتبط بالجهاز، ولا يلزم وجود دفتر أستاذ موزع
طلب Architecture Brief: licensing@aeonianengineering.com

الترخيص والاستعلام الفني

تتم معالجة استفسارات الترخيص التجاري بواسطة AEL (Hong Kong). الوثائق الفنية متاحة عند الطلب من شركة WIDE (إيطاليا).

الترخيص التجاري - APAC وفي جميع أنحاء العالم
ae Aeonian Engineering Limited
Hong Kong - المرخص له حصريًا في جميع أنحاء العالم
licensing@aeonianengineering.com

Architecture Brief، NDA، Technical Deep Dive، وTerm Sheet متاحة عند الطلب. يكون تدفق المستندات متسلسلًا ومنظمًا حسب مرحلة المشاركة.

الوثائق الفنية - أوروبا
WIDE di D. Papa
نابولي، إيطاليا - صاحبة حقوق الملكية الفكرية ودعم الاتحاد الأوروبي، منذ عام 1999
licensing@simwide.com

وثائق الملكية الفكرية، ومراجع الهندسة المعمارية، واستفسارات الترخيص الأوروبية. طلبات التكامل الفني: d.papa@simwide.com.