Infraestructura criptográfica Identity

La seguridad es un problema de física.
No es un problema de confianza.

Identity Layer elimina la base de datos de credenciales de su superficie de amenazas. Claves vinculadas al dispositivo, derivación de claves de conocimiento dividido, auditoría de solo avance. Sin secretos almacenados, sin responsabilidad por incumplimiento, sin repositorio central.

autenticación Ed25519 AES-256-GCM Derivación HKDF Sin almacenamiento de identidad Bóveda analógica sin conexión TEE / Secure Enclave
IDENTIDAD STANDARD DISPOSITIVO LLAVE COSA ANÁLOGA BÓVEDA APLICACIÓN CAPA VERIF- IER Ed25519 AES-256 HKDF AUDITORÍA
1,09 mil millones de euros GDPR multas 2023 Encuesta DLA Piper GDPR 2024
83% Las infracciones involucran credenciales Verizon DBIR 2023
0 Bases de datos de identidad centrales Identity Layer - por diseño
100+ Identidades activas en producción. Cinco despliegues de referencia

El almacenamiento de credenciales es el objetivo de la infracción

Cada violación importante de la última década se remonta a una base de datos de credenciales centralizada. La arquitectura que implementamos elimina esa superficie por diseño.

1,09 mil millones de euros

Total de multas GDPR emitidas en toda la UE en 2023. La mayoría se debe a una protección de datos inadecuada y exposición de credenciales.

DLA Piper GDPR Encuesta de multas 2024
83%

De las violaciones de datos implican credenciales comprometidas, débiles o reutilizadas almacenadas en sistemas centralizados.

Verizon DBIR 2023
4,45 millones de dólares

Costo promedio de una filtración de datos en 2023. Los incidentes relacionados con Identity se ubican constantemente entre los más categorías caras.

Costo de IBM de una violación de datos 2023
287d

Tiempo medio para identificar y contener una infracción. Los almacenes de credenciales centralizados amplían tanto la detección como ventanas de contención.

IBM / Instituto Ponemon 2023

Una base de datos de credenciales que no existe no se puede robar. Identity Layer reduce los costos operativos, la superficie de incumplimiento y la responsabilidad al eliminar la centralización Gestión de credenciales a nivel de infraestructura. El cumplimiento del artículo 25 de GDPR, eIDAS 2.0, MiFID II y NIS2 pasa a ser arquitectónico, no una política. capa aplicada sobre una base insegura.

GDPR Arte. 25 eIDAS 2.0 MiFID II NIS2

Una infraestructura en capas, no un producto

Identity Layer es la arquitectura básica del conjunto de infraestructura Identity. Cada capa tiene licencia independiente y se integra con una superficie mínima por diseño.

Base
Identity Layer
Capa de infraestructura de identidad de referencia. Ed25519 desafío/respuesta, claves vinculadas al dispositivo, autenticación sin estado, sin base de datos de credenciales. La primitiva de confianza es uniforme en todas partes. contextos de ejecución: móvil, escritorio, IoT, NFC.
Aislamiento contextual
Identity Alta Seguridad (Identity HS)
Aislamiento criptográfico por producto, instancia o entorno. llave separada jerarquías y límites de confianza elevados para implementaciones reguladas o de alta sensibilidad.
Integración
Middleware Identity
Superficie de integración de la capa de aplicación, mínima por diseño. Tu producto permanece su producto. El middleware elimina la superficie de responsabilidad de las credenciales sin reestructurar su pila.
evidencia de producción
Implementaciones de referencia
Cinco implementaciones de producción en distintos sectores verticales. Aprobadas en Google Play y Microsoft Store. Más de 100 identidades activas en funcionamiento.
Productos verticales
Mujo / Parta Labels / Parta Research / RENTRI / Flow
Aplicaciones de producción construidas sobre la infraestructura Identity. son prueba de la arquitectura. No son el producto bajo licencia.
Derivación de clave de conocimiento dividido
La clave completa nunca existe en reposo. El fragmento de dispositivo y el fragmento de servidor se recombinan sólo en memoria volátil. Una brecha produce material parcial sin utilidad.
Identidad vinculada al dispositivo
Claves privadas generadas y almacenadas en el dispositivo, no exportables. Atado a lo seguro Enclave o TEE cuando esté disponible. Identity no se puede migrar sin una reinscripción controlada.
Bóveda analógica sin conexión
La clave maestra imprimible QR permite la recuperación sin custodia ni identidad en la nube bases de datos. Opera en ambientes con espacios de aire. Independiente del portador: QR, PDF, artefacto impreso.
Auditoría solo hacia adelante
Las capacidades de auditoría operan sobre metadatos bajo activación legal controlada. Mensaje el contenido y la identidad permanecen estructuralmente inaccesibles, no retenidos administrativamente.
Cargas útiles portátiles cifradas
Cargas útiles cifradas AES-256-GCM legibles solo por una identidad verificada. DEK protegido por una KEK derivada de la relación de identidad. Transportista circula sin revelar contenido.
Integración física IoT
La misma primitiva de confianza de desafío/respuesta se extiende a ESP32, RP2040 y NTAG424. Insignias DNA NFC con AES-128 integrado y claves no exportables.
GDPR
Privacidad por arquitectura. Sin almacenamiento de datos personales.
eIDAS 2.0
Independencia de infraestructura y control jurisdiccional por diseño.
MiFID II
Auditoría sin divulgación de contenido. Solo metadatos verificables.
NIS2
Elimina la superficie de brecha centralizada. Reduce la exposición a las notificaciones.

No es un prototipo. No es una prueba de concepto.

Identity Layer está en producción en múltiples verticales, aprobado en Google Play y Microsoft Store.

MJ
Mujo
Mensajería cifrada/Protocolo de máquina a máquina
Identidad vinculada al dispositivo para emparejamiento anónimo. Sin cuentas, sin números de teléfono. Identity vive solo en el dispositivo. Mensajería efímera con señalización P2P. 19 identidades activas.
mujo.parta.app ↗
PL
Parta Labels
Sistema de etiquetas cifradas AES-256 QR
Derivación de conocimiento dividido. La llave maestra nunca sale del dispositivo. Aplicable a flujos de trabajo de inventario, cadena de custodia y documentos. 38 identidades activas.
labels.parta.app ↗
PR
Parta Research
Red de colaboración académica
Red de investigadores autenticados sin exposición de credenciales. Identity Gráfico social basado en estándares. Beta abierta, Android. 53 identidades activas.
research.parta.app ↗
ER
Ecosistema RENTRI
Cumplimiento SaaS - Windows
Plataforma italiana de cumplimiento de gestión de residuos. Identity Layer autentica operadores y dispositivos de campo. Despliegue de un entorno regulado a escala institucional. 4 identidades activas.
ecosystem.intheeu.com ↗
EC
Compañero del ecosistema
Aplicación de operador de campo - Android
Compañero móvil para operadores de campo. Identidad vinculada al dispositivo para un campo seguro autenticación. Continuidad de identidad multiplataforma con RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
Acceso físico - Insignias NFC
Insignias NTAG424 DNA NFC con AES-128 integrado, Claves no exportables, CMAC dinámica. Implementaciones de referencia ESP32 y RP2040 en desarrollo para centro de datos y verticales de acceso físico.
100+
Identidades activas en cinco implementaciones de referencia
▶ Google Play - aprobado ◆ Microsoft Store - aprobado

Esta inversión no financia I+D especulativa. Financia la consolidación, distribución y certificación de algo que ya funciona.

Tres niveles. Una arquitectura.

Licenciamos la capa de infraestructura Identity a productos que necesitan identidad criptográfica sin convertirse en custodios de secretos de credenciales.

Nivel A
Licencia de integración
Integre Identity Layer en su producto existente. Mantenga su pila, su UX, su infraestructura. Retire la superficie de responsabilidad de la credencial.
  • Paquete de integración Identity Layer
  • Middleware Identity para su pila de aplicaciones
  • Autenticación Ed25519, derivación de conocimiento dividido, cargas útiles AES-256-GCM
  • Documentación técnica y orientación de integración.
  • Implementación autohospedada disponible a pedido
Nivel C
Verticales llave en mano
Entrega completa para entornos regulados, incluida la configuración y el cumplimiento. documentación y entrega operativa.
  • Atención sanitaria: acceso basado en roles, rotura de cristales de emergencia, auditoría
  • Finanzas reguladas: anti-adquisición de cuentas, autorizaciones firmadas
  • Legal y M&A: canales cifrados sin custodia de contenidos
  • Acceso físico: centro de datos, integración de insignia NFC
  • Implementaciones Identity IoT: ESP32 / RP2040 / NTAG424 DNA
No es un reemplazo de IAM: la base criptográfica perdida
No es un proveedor de KYC: permite flujos verificables sin custodia
No es una aplicación de mensajería: cargas útiles portátiles cifradas (QR / PDF)
No cadena de bloques / SSI: vinculado al dispositivo, no se requiere libro mayor distribuido
Solicite Architecture Brief: licensing@aeonianengineering.com

Licencias y consultas técnicas

Las consultas sobre licencias comerciales están a cargo de AEL (Hong Kong). La documentación técnica está disponible previa solicitud en WIDE (Italia).

Licencia comercial - APAC y en todo el mundo
ae Aeonian Engineering Limited
Hong Kong - Licenciatario mundial exclusivo
licensing@aeonianengineering.com

Architecture Brief, NDA, Technical Deep Dive y Term Sheet están disponibles bajo pedido. El flujo de documentos es secuencial y estructurado por etapa de participación.

Documentación técnica - Europa
WIDE di D. Papa
Nápoles, Italia: titular de derechos de propiedad intelectual y respaldo de la UE, desde 1999
licensing@simwide.com

Documentación de propiedad intelectual, referencias de arquitectura y consultas sobre licencias europeas. Solicitudes de integración técnica: d.papa@simwide.com.