Kryptografische Identity-Infrastruktur

Sicherheit ist ein physikalisches Problem.
Kein Vertrauensproblem.

Identity Layer entfernt die Anmeldeinformationsdatenbank von Ihrer Bedrohungsoberfläche. Gerätegebundene Schlüssel, Ableitung von Split-Knowledge-Schlüsseln, Nur-Vorwärts-Prüfung. Keine gespeicherten Geheimnisse, keine Haftung für Verstöße, kein zentrales Repository.

Ed25519 Auth AES-256-GCM HKDF-Ableitung Keine Identitätsspeicherung Offline-Analog-Tresor TEE / Secure Enclave
IDENTITÄT STANDARD GERÄT SCHLÜSSEL ANALOG GEWÖLBE APP SCHICHT VERIF- IER Ed25519 AES-256 HKDF PRÜFUNG
1,09 Mrd. € GDPR Bußgelder 2023 DLA Piper GDPR Umfrage 2024
83% Verstöße betreffen Anmeldeinformationen Verizon DBIR 2023
0 Zentrale Identitätsdatenbanken Identity Layer – mit Absicht
100+ Aktive Identitäten in der Produktion Fünf Referenzbereitstellungen

Die Speicherung von Anmeldedaten ist das Angriffsziel

Jeder größere Verstoß des letzten Jahrzehnts geht auf eine zentralisierte Anmeldeinformationsdatenbank zurück. Die von uns eingesetzte Architektur eliminiert diese Oberfläche absichtlich.

1,09 Mrd. €

Gesamtzahl der im Jahr 2023 EU-weit verhängten Bußgelder GDPR. Der Großteil ist auf unzureichenden Datenschutz zurückzuführen Offenlegung von Anmeldeinformationen.

DLA Piper GDPR Bußgeldumfrage 2024
83%

Bei den Datenverstößen handelt es sich um kompromittierte, schwache oder wiederverwendete Anmeldeinformationen, die in zentralen Systemen gespeichert sind.

Verizon DBIR 2023
4,45 Mio. $

Durchschnittliche Kosten einer Datenschutzverletzung im Jahr 2023. Identity-bezogene Vorfälle zählen durchweg zu den häufigsten teure Kategorien.

IBM Kosten einer Datenschutzverletzung 2023
287d

Durchschnittliche Zeit, um einen Verstoß zu erkennen und einzudämmen. Zentralisierte Anmeldeinformationsspeicher erweitern sowohl die Erkennung als auch Eindämmungsfenster.

IBM / Ponemon Institute 2023

Eine nicht vorhandene Anmeldeinformationsdatenbank kann nicht gestohlen werden. Identity Layer reduziert die Betriebskosten, die Angriffsfläche und die Haftung durch den Wegfall zentraler Systeme Anmeldeinformationsmanagement auf Infrastrukturebene. Die Einhaltung von Artikel 25 GDPR, eIDAS 2.0, MiFID II und NIS2 wird zur Architektur und nicht zur Richtlinie Schicht, die über einem unsicheren Untergrund aufgetragen wird.

GDPR Art.-Nr. 25 eIDAS 2.0 MiFID II NIS2

Eine mehrschichtige Infrastruktur, kein Produkt

Identity Layer ist die Basisarchitektur der Identity-Infrastruktursuite. Jede Schicht ist unabhängig lizenzierbar und lässt sich konstruktionsbedingt mit minimaler Oberfläche integrieren.

Stiftung
Identity Layer
Basisebene der Identitätsinfrastruktur. Ed25519 Herausforderung/Antwort, Gerätegebundene Schlüssel, zustandslose Authentifizierung, keine Anmeldeinformationsdatenbank. Das Vertrauensgrundelement ist überall einheitlich Ausführungskontexte: Mobil, Desktop, IoT, NFC.
Kontextuelle Isolation
Identity Hohe Sicherheit (Identity HS)
Kryptografische Isolierung pro Produkt, Instanz oder Umgebung. Separater Schlüssel Hierarchien und erhöhte Vertrauensgrenzen für regulierte oder hochsensible Bereitstellungen.
Integration
Identity Middleware
Anwendungsebenen-Integrationsoberfläche, vom Design her minimal. Ihr Produkt bleibt bestehen Ihr Produkt. Die Middleware entfernt die Haftungsoberfläche für Anmeldeinformationen, ohne Ihren Stack umzustrukturieren.
Produktionsnachweise
Referenzbereitstellungen
Fünf Produktionsbereitstellungen in verschiedenen Branchen. Für Google Play und den Microsoft Store freigegeben. Über 100 aktive Identitäten im Einsatz.
Vertikale Produkte
Mujo / Parta Labels / Parta Research / RENTRI / Flow
Produktionsanwendungen, die auf der Identity-Infrastruktur basieren. Sie sind der Beweis dafür die Architektur. Sie sind nicht das lizenzierte Produkt.
Ableitung von Split-Knowledge-Schlüsseln
Der vollständige Schlüssel existiert nie im Ruhezustand. Gerätefragment und Serverfragment werden neu kombiniert nur im flüchtigen Speicher. Ein Verstoß liefert Teilmaterial ohne Nutzen.
Gerätegebundene Identität
Private Schlüssel werden auf dem Gerät generiert und gespeichert und sind nicht exportierbar. An Sicher gebunden Enclave oder TEE, sofern verfügbar. Identity kann nicht ohne kontrollierte Neuregistrierung migriert werden.
Offline-Analog-Tresor
Der druckbare QR-Hauptschlüssel ermöglicht die Wiederherstellung ohne Cloud-Treuhandkonto oder Identität Datenbanken. Funktioniert in Umgebungen mit Luftspalt. Trägerunabhängig: QR, PDF, gedrucktes Artefakt.
Nur-Vorwärts-Prüfung
Prüffunktionen arbeiten mit Metadaten unter kontrollierter rechtlicher Aktivierung. Nachricht Inhalt und Identität bleiben strukturell nicht verfügbar und werden nicht administrativ zurückgehalten.
Verschlüsselte tragbare Nutzlasten
AES-256-GCM verschlüsselte Nutzdaten, die nur von einer verifizierten Identität gelesen werden können. DEK geschützt durch einen aus der Identitätsbeziehung abgeleiteten KEK. Der Träger zirkuliert, ohne etwas preiszugeben Inhalt.
Physische Integration IoT
Das gleiche Challenge/Response-Vertrauensprimitiv erstreckt sich auf ESP32, RP2040 und NTAG424 DNA NFC-Abzeichen mit integriertem AES-128 und nicht exportierbaren Schlüsseln.
GDPR
Datenschutz durch Architektur. Keine Speicherung personenbezogener Daten.
eIDAS 2.0
Infrastrukturunabhängigkeit und gerichtliche Kontrolle durch Design.
MiFID II
Audit ohne Inhaltsoffenlegung. Nur überprüfbare Metadaten.
NIS2
Eliminiert eine zentralisierte Bruchfläche. Reduziert die Gefährdung durch Benachrichtigungen.

Kein Prototyp. Kein Proof of Concept.

Identity Layer ist in mehreren Branchen in Produktion und für Google Play und den Microsoft Store freigegeben.

MJ
Mujo
Verschlüsselter Nachrichtenaustausch / Machine-to-Machine-Protokoll
Gerätegebundene Identität für anonymes Pairing. Keine Konten, keine Telefonnummern. Identity lebt nur auf dem Gerät. Kurzfristige Nachrichtenübermittlung mit P2P-Signalisierung. 19 aktive Identitäten.
mujo.parta.app ↗
PL
Parta Labels
AES-256 verschlüsseltes QR Etikettensystem
Split-Knowledge-Ableitung. Der Hauptschlüssel verlässt das Gerät nie. Anwendbar auf Bestands-, Produktketten- und Dokumenten-Workflows. 38 aktive Identitäten.
labels.parta.app ↗
PR
Parta Research
Akademisches Kooperationsnetzwerk
Authentifiziertes Forschernetzwerk ohne Offenlegung von Anmeldeinformationen. Identity Standardbasierter sozialer Graph. Offene Beta, Android. 53 aktive Identitäten.
research.parta.app ↗
ER
Ökosystem RENTRI
Konformität SaaS - Windows
Italienische Compliance-Plattform für die Abfallwirtschaft. Identity Layer authentifiziert Bediener und Feldgeräte. Einsatz in regulierten Umgebungen auf institutioneller Ebene. 4 aktive Identitäten.
ecosystem.intheeu.com ↗
EC
Ökosystembegleiter
Feldbetreiber-App – Android
Mobiler Begleiter für Außendienstmitarbeiter. Gerätegebundene Identität für sicheres Feld Authentifizierung. Plattformübergreifende Identitätskontinuität mit dem RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
Physischer Zugang – NFC-Ausweise
NTAG424 DNA NFC Abzeichen mit integriertem AES-128, nicht exportierbare Schlüssel, dynamischer CMAC. ESP32 und RP2040 Referenzbereitstellungen in der Entwicklung für Rechenzentren und physische Zugangsvertikale.
100+
Aktive Identitäten in fünf Referenzbereitstellungen
▶ Google Play - freigegeben ◆ Microsoft Store - freigegeben

Diese Investition dient nicht der Finanzierung spekulativer Forschung und Entwicklung. Es finanziert die Konsolidierung, Verteilung und Zertifizierung von etwas, das bereits funktioniert.

Drei Ebenen. Eine Architektur.

Wir lizenzieren die Infrastrukturschicht Identity für Produkte, die eine kryptografische Identität benötigen, ohne dies zu tun Hüter von Anmeldegeheimnissen.

Stufe A
Integrationslizenzierung
Integrieren Sie Identity Layer in Ihr bestehendes Produkt. Behalten Sie Ihren Stack, Ihre UX, Ihr Infrastruktur. Entfernen Sie die Haftungsfläche für Anmeldeinformationen.
  • Identity Layer-Integrationspaket
  • Identity-Middleware für Ihren Anwendungsstapel
  • Ed25519-Authentifizierung, Split-Knowledge-Ableitung, AES-256-GCM-Nutzdaten
  • Technische Dokumentation und Integrationsanleitung
  • Selbstgehostete Bereitstellung auf Anfrage verfügbar
Stufe C
Vertikal schlüsselfertig
Vollständige Bereitstellung für regulierte Umgebungen, einschließlich Konfiguration und Compliance Dokumentation und Betriebsübergabe.
  • Gesundheitswesen: Rollenbasierter Zugriff, Notfall-Break-Glass, Audit
  • Regulierte Finanzierung: Schutz vor Kontoübernahmen, unterzeichnete Genehmigungen
  • Legal und M&A: verschlüsselte Kanäle ohne Inhaltsverwahrung
  • Physischer Zugang: Rechenzentrum, NFC-Badge-Integration
  • Identity IoT: ESP32 / RP2040 / NTAG424 DNA Bereitstellungen
Kein IAM-Ersatz: die fehlende kryptografische Grundlage
Kein KYC-Anbieter: ermöglicht nachweisbare Abläufe ohne Verwahrung
Keine Messaging-App: verschlüsselte tragbare Nutzlasten (QR / PDF)
Nicht Blockchain / SSI: Gerätegebunden, kein Distributed Ledger erforderlich
Anfrage Architecture Brief: licensing@aeonianengineering.com

Lizenzierung und technische Anfrage

Anfragen zu kommerziellen Lizenzen werden von AEL (Hong Kong) bearbeitet. Technische Dokumentation ist auf Anfrage bei WIDE (Italien) erhältlich.

Kommerzielle Lizenzierung – APAC & weltweit
ae Aeonian Engineering Limited
Hong Kong – Exklusiver weltweiter Lizenznehmer
licensing@aeonianengineering.com

Architecture Brief, NDA, Technical Deep Dive und Term Sheet sind auf Anfrage erhältlich. Der Dokumentenfluss ist sequentiell und nach Engagement-Phase strukturiert.

Technische Dokumentation – Europa
WIDE di D. Papa
Neapel, Italien – Inhaber von IP-Rechten und EU-Unterstützung seit 1999
licensing@simwide.com

IP-Dokumentation, Architekturreferenzen und europäische Lizenzanfragen. Technische Integrationsanfragen: d.papa@simwide.com.