بنية هوية دون معرفة

الأمان هو مشكلة فيزياء,
وليس مشكلة ثقة.

تحقق من دون معرفة. لا قاعدة بيانات هوية مركزية. لا "مفاتيح المملكة" مخزنة. اشتقاق معرفة مقسمة في ذاكرة متطايرة, مع استرداد دون اتصال عبر مفتاح رئيسي QR قابل للطباعة.

مصادقة Ed25519 حمولة AES-256 لا تخزين للهوية خزنة تناظرية دون اتصال

لمحة سريعة


  • معرفة مقسمة
    المفتاح الكامل لا يوجد أبدا في وضع السكون.
  • خزنة تناظرية
    مفتاح رئيسي دون اتصال قابل للطباعة للاسترداد.
  • هوية مرتبطة بالجهاز
    مفاتيح خاصة غير قابلة للتصدير (Secure Enclave / TEE).
في اختبار بيتا: Parta Labels Parta Research (Android). وثائق تقنية متاحة عند الطلب.

لماذا Aeonian مختلف

لا مفاتيح في وضع السكون
لا قاعدة بيانات هوية مركزية تخزن "مفاتيح المملكة".
اشتقاق معرفة مقسمة
المفتاح يوجد فقط في ذاكرة متطايرة عند الحاجة.
استرداد دون اتصال
مفتاح رئيسي QR قابل للطباعة, لا حجز سحابي.
هوية مرتبطة بالجهاز
مفاتيح غير قابلة للتصدير (TEE / Secure Enclave).

المعمارية

معمارية بلا مسؤولية

معظم الأنظمة تفشل لأنها تركز أسرار الهوية. Aeonian يزيل نقطة الفشل الوحيدة عبر التصميم: لا قاعدة بيانات هوية مركزية, لا "مفاتيح المملكة" دائمة.

Aeonian Identity Layer هو مزود هوية. يعرّف المستخدمين من دون تسجيل email, كلمات مرور, cookies, أو تتبع دائم. الهوية تُنشأ محليا وتُستخدم فورا. البيانات الإضافية أو الملفات الشخصية تُفتح فقط عندما تتطلبها تطبيقات العميل.

لا يتم تخزين الحسابات مركزيا. لا يتم إجراء تتبع سلوكي. مسح ذاكرة التخزين المؤقت المحلية يقطع المستخدم نهائيا عن بياناته. الأمان يوجد فقط حيث ومتى يلزم.

هنا الهوية ليست حسابا وليست ملفا شخصيا. الهوية معرف تشفيري يُستخدم للتعرف على مستخدم* من دون تخزين بيانات شخصية. الحسابات والملفات الشخصية, عند الحاجة, تبقى خيارا على مستوى التطبيق.

يتم تطبيق هذه المبادئ عبر مجموعة صغيرة من الآليات الأساسية:

اشتقاق معرفة مقسمة

سر الجهاز مع جزء الخادم يعيدان التركيب في الذاكرة فقط. الاختراق ينتج أجزاء, وليس مفتاحا قابلا للاستخدام.

خزنة استرداد دون اتصال

مفتاح رئيسي QR قابل للطباعة يتيح الاسترداد دون حجز سحابي أو قواعد بيانات هوية.

مصادقة مجهولة

تواقيع challenge response (Ed25519). تفويض من دون كشف الهوية.

حمولات محمولة مشفرة

حمولات QR و PDF تبقى مشفرة دون اتصال للملصقات, الوثائق, وسلاسل الحيازة.

Identity Layer flow diagram
نموذج طبقات: تطبيقك يبقى تطبيقك, نزيل سطح المسؤولية لتخزين الهوية.

الاستخدام

حالات الاستخدام

مصمم لبيئات منظمة حيث يصبح تخزين الهوية هدفا للاختراق.

الرعاية الصحية
مرضى موثقون لكن مجهولون. تجارب متوافقة مع GDPR دون إدارة PII.
التكنولوجيا المالية
KYC قابل للتحقق دون حيازة وثائق. مسارات تدقيق دون تخزين هوية.
البحث
قنوات موثقة دون كشف الهوية. تقليل مخاطر الداخل.
تتبع الأصول
ملصقات مشفرة للمخزون, الوثائق, وتدفقات عمل سلسلة الحيازة.

الترخيص

الترخيص وشركاء البنية التحتية

لسنا نبحث عن أعمال مؤقتة. نرخص طبقة Aeonian لمنتجات تريد مصادقة مجهولة دون أن تصبح وصية على أسرار الهوية.

الخيار A: الترخيص
ادمج الطبقة في منتجك. احتفظ بمكدسك. أزل المسؤولية.
الخيار B: الهوية كبنية تحتية
API لمنصات تحتاج مصادقة مجهولة دون R&D داخلي.
الخيار C: حلول عمودية
تطبيقات جاهزة لبيئات الرعاية الصحية, المالية, القانونية.
مستضاف ذاتيا
متاح لبيئات مؤسسية مضبوطة (عند الطلب).

ما نحن عليه / ما لسنا عليه

  • ليس بديلا لـ IAM (Okta/Auth0):
    نحن الطبقة المفقودة.
  • ليس مزود KYC:
    نمكن تدفقات قابلة للتحقق دون حيازة.
  • ليس تطبيق مراسلة:
    ندعم حمولات محمولة مشفرة (QR/PDF).
  • نعم: مصادقة مجهولة, استرداد دون اتصال, التعامل مع المفاتيح بمعرفة مقسمة.

الاتصال

للترخيص وشراكات البنية التحتية:

  • ae Aeonian Engineering Limited - Hong Kong
  • licensing@aeonianengineering.com

للوثائق التقنية المتاحة عند الطلب.

  • WIDE di D.Papa - Naples - Italy
  • d.papa@simwide.com


حقوق النشر والترخيص

 

المؤلف والمهندس: Domenico Papa
السياق: WIDE di D. Papa - Naples - Italy
المرخص له الحصري: æ Aeonian Engineering Limited (Hong Kong)
2026 - جميع الحقوق محفوظة.