Infrastructure d'identité à connaissance nulle
La sécurité est un problème de Physique,
pas un problème de confiance.
Vérifiez sans savoir. Aucune base de données d'identité centrale. Aucune "clé du royaume" stockée. Dérivation à connaissance fractionnée en mémoire volatile, avec récupération hors ligne via une clé principale QR imprimable.
En bref
-
Connaissance fractionnéeLa clé complète n'existe jamais au repos.
-
Coffre analogiqueClé principale hors ligne imprimable pour la récupération.
-
Identité liée à l'appareilClés privées non exportables (Secure Enclave / TEE).
Pourquoi Aeonian est différent
Architecture
Architecture à responsabilité zéro
La plupart des systèmes échouent parce qu'ils centralisent les secrets d'identité. Aeonian supprime le point unique de défaillance par conception: aucune base de données d'identité centrale, aucune "clé du royaume" persistante.
Aeonian Identity Layer est un fournisseur d'identité. Il identifie les utilisateurs sans exiger une inscription par email, des mots de passe, des cookies, ou un suivi persistant. L'identité est créée localement et utilisée immédiatement. Les données supplémentaires ou les profils ne sont déverrouillés que lorsque l'application cliente l'exige.
Aucun compte n'est stocké centralement. Aucun suivi comportemental n'est effectué. Effacer le cache local déconnecte définitivement l'utilisateur de ses données. La sécurité n'existe que là et quand elle est nécessaire.
Ici l'identité n'est pas un compte et ce n'est pas un profil. L'identité est un identifiant cryptographique utilisé pour reconnaître un utilisateur* sans stocker de données personnelles. Les comptes et les profils, lorsque requis, restent un choix au niveau de l'application.
Ces principes sont mis en œuvre au moyen d'un petit ensemble de mécanismes fondamentaux:
Dérivation à connaissance fractionnée
Le secret de l'appareil plus le fragment serveur se recombinent uniquement en mémoire. Une faille fournit des fragments, pas une clé utilisable.
Coffre de récupération hors ligne
La clé principale QR imprimable permet la récupération sans séquestre cloud ou bases de données d'identité.
Authentification anonyme
Signatures challenge response (Ed25519). Autorisation sans révéler l'identité.
Charges utiles portables chiffrées
Les charges utiles QR et PDF restent chiffrées hors ligne pour les étiquettes, les documents, et les chaînes de garde.
Utilisation
Cas d'utilisation
Conçu pour les environnements réglementés où le stockage d'identité devient la cible de la compromission.
Licence
Licences et partenaires d'infrastructure
Nous ne cherchons pas des missions. Nous concédons sous licence la couche Aeonian à des produits qui veulent une authentification anonyme sans devenir les dépositaires des secrets d'identité.
Ce que nous sommes / ce que nous ne sommes pas
-
Pas un remplacement IAM (Okta/Auth0):
Nous sommes la couche manquante. -
Pas un fournisseur KYC:
Nous permettons des flux vérifiables sans garde. -
Pas une application de messagerie:
Nous prenons en charge des charges utiles portables chiffrées (QR/PDF). - Oui: auth anonyme, récupération hors ligne, gestion des clés à connaissance fractionnée.
Contact
Pour les licences et les partenariats d'infrastructure:
- ae Aeonian Engineering Limited - Hong Kong
- licensing@aeonianengineering.com
Pour la documentation technique disponible sur demande.
- WIDE di D.Papa - Naples - Italy
- d.papa@simwide.com
Copyright et licences