Infrastructure cryptographique Identity

La sécurité est un problème physique.
Pas un problème de confiance.

Identity Layer supprime la base de données d’informations d’identification de votre surface de menace. Clés liées à l'appareil, dérivation de clés à connaissances partagées, audit direct uniquement. Pas de secrets stockés, pas de responsabilité en cas de violation, pas de référentiel central.

Authentification Ed25519 AES-256-GCM Dérivation HKDF Pas de stockage d'identité Coffre-fort analogique hors ligne TEE / Secure Enclave
IDENTITÉ STANDARD APPAREIL CLÉ ANALOGIQUE SAUTER APPLICATION COUCHE VÉRIFIER- IER Ed25519 AES-256 HKDF AUDIT
1,09 Md€ GDPR amendes 2023 Enquête DLA Piper GDPR 2024
83% Les violations impliquent des informations d’identification Verizon DBIR 2023
0 Bases de données d'identité centrales Identity Layer - par conception
100+ Identités actives en production Cinq déploiements de référence

Le stockage des informations d’identification est la cible de la violation

Chaque violation majeure de la dernière décennie remonte à une base de données centralisée des informations d’identification. L'architecture que nous déployons élimine cette surface dès sa conception.

1,09 Md€

Total des amendes GDPR infligées dans toute l'UE en 2023. La majorité est due à une protection des données inadéquate et exposition des titres de compétences.

Enquête sur les amendes DLA Piper GDPR 2024
83%

Des violations de données impliquent des informations d’identification compromises, faibles ou réutilisées stockées dans des systèmes centralisés.

Verizon DBIR 2023
4,45 millions de dollars

Coût moyen d'une violation de données en 2023. Les incidents liés au Identity se classent systématiquement parmi les plus catégories chères.

Coût IBM d'une violation de données 2023
287j

Temps moyen nécessaire pour identifier et contenir une violation. Les magasins d’identifiants centralisés étendent à la fois la détection et fenêtres de confinement.

IBM / Institut Ponemon 2023

Une base de données d'informations d'identification qui n'existe pas ne peut pas être volée. Le Identity Layer réduit les coûts opérationnels, la surface de violation et la responsabilité en éliminant les opérations centralisées. gestion des informations d'identification au niveau de l'infrastructure. La conformité à l'article 25 du GDPR, aux eIDAS 2.0, aux MiFID II et aux NIS2 devient architecturale et non une politique. couche appliquée sur une fondation non sécurisée.

GDPR Art. 25 eIDAS 2.0 MiFID II NIS2

Une infrastructure en couches, pas un produit

Identity Layer est l'architecture de base de la suite d'infrastructure Identity. Chaque couche peut faire l'objet d'une licence indépendante et s'intègre avec une surface minimale de par sa conception.

Fondation
Identity Layer
Couche d’infrastructure d’identité de base. Défi/réponse Ed25519, clés liées à l'appareil, authentification sans état, pas de base de données d'informations d'identification. La primitive de confiance est uniforme partout contextes d'exécution : mobile, ordinateur de bureau, IoT, NFC.
Isolement contextuel
Identity haute sécurité (Identity HS)
Isolation cryptographique par produit, instance ou environnement. Clé séparée hiérarchies et limites de confiance élevées pour les déploiements réglementés ou à haute sensibilité.
Intégration
Intergiciel Identity
Surface d'intégration de la couche d'application, minimale de par sa conception. Votre produit reste votre produit. Le middleware supprime la surface de responsabilité des informations d'identification sans restructurer votre pile.
Preuve de production
Déploiements de référence
Cinq déploiements de production dans des secteurs verticaux distincts. Approuvés sur Google Play et le Microsoft Store. Plus de 100 identités actives en opération.
Produits verticaux
Mujo / Parta Labels / Parta Research / RENTRI / Flow
Applications de production construites sur l'infrastructure Identity. Ils en sont la preuve l'architecture. Il ne s'agit pas du produit faisant l'objet d'une licence.
Dérivation de clés de connaissances partagées
La clé complète n'existe jamais au repos. Le fragment de périphérique et le fragment de serveur se recombinent en mémoire volatile uniquement. Une violation produit du matériel partiel sans utilité.
Identité liée à l'appareil
Clés privées générées et stockées sur l'appareil, non exportables. Lié pour sécuriser Enclave ou TEE lorsque disponible. Identity ne peut pas être migré sans réinscription contrôlée.
Coffre-fort analogique hors ligne
La clé principale imprimable QR permet une récupération sans dépôt dans le cloud ni identité bases de données. Fonctionne dans des environnements à air isolé. Indépendant du transporteur : QR, PDF, artefact imprimé.
Audit direct uniquement
Les capacités d’audit fonctionnent sur les métadonnées sous activation légale contrôlée. Message le contenu et l’identité restent structurellement indisponibles et ne sont pas retenus administrativement.
Charges utiles portables chiffrées
Charges utiles chiffrées AES-256-GCM lisibles uniquement par une identité vérifiée. DEK protégé par une KEK dérivée de la relation d’identité. Le transporteur circule sans se dévoiler contenu.
Intégration physique IoT
La même primitive de confiance défi/réponse s'étend à ESP32, RP2040 et NTAG424. Badges DNA NFC avec AES-128 intégré et clés non exportables.
GDPR
Confidentialité par architecture. Pas de stockage de données personnelles.
eIDAS 2.0
Indépendance des infrastructures et contrôle juridictionnel dès la conception.
MiFID II
Audit sans divulgation de contenu. Métadonnées vérifiables uniquement.
NIS2
Élimine la surface de brèche centralisée. Réduit l’exposition aux notifications.

Pas un prototype. Pas une preuve de concept.

Identity Layer est en production dans plusieurs secteurs verticaux, approuvé sur Google Play et le Microsoft Store.

MJ
Mujo
Messagerie cryptée / Protocole machine à machine
Identité liée à l'appareil pour un couplage anonyme. Pas de compte, pas de numéro de téléphone. Identity réside uniquement sur l'appareil. Messagerie éphémère avec signalisation P2P. 19 identités actives.
mujo.parta.app ↗
PL
Parta Labels
Système d'étiquettes crypté AES-256 QR
Dérivation de connaissances partagées. La clé principale ne quitte jamais l'appareil. Applicable à les flux de travail d’inventaire, de chaîne de traçabilité et de documents. 38 identités actives.
labels.parta.app ↗
PR
Parta Research
Réseau de collaboration académique
Réseau de chercheurs authentifiés sans exposition de titres de compétences. Identity Graphique social basé sur des normes. Bêta ouverte, Android. 53 identités actives.
research.parta.app ↗
ER
Écosystème RENTRI
Conformité SaaS - Windows
Plateforme italienne de conformité de la gestion des déchets. Identity Layer authentifie opérateurs et appareils de terrain. Déploiement en environnement réglementé à l’échelle institutionnelle. 4 identités actives.
ecosystem.intheeu.com ↗
EC
Compagnon de l'écosystème
Application pour opérateur de terrain - Android
Mobile companion for field operators. Identité liée à l'appareil pour le champ sécurisé authentification. Continuité de l'identité multiplateforme avec le RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
Accès physique - badges NFC
Badges NTAG424 DNA NFC avec AES-128 intégré, clés non exportables, CMAC dynamique. Déploiements de référence ESP32 et RP2040 en développement pour datacenter et les secteurs verticaux d’accès physique.
100+
Identités actives sur cinq déploiements de référence
▶ Google Play - approuvé ◆ Microsoft Store - approuvé

Cet investissement ne finance pas de R&D spéculative. Il finance la consolidation, la distribution et certification de quelque chose qui fonctionne déjà.

Trois niveaux. Une architecture.

Nous accordons sous licence la couche d'infrastructure Identity aux produits qui nécessitent une identité cryptographique sans devenir gardiens des secrets des titres de compétences.

Niveau A
Licence d'intégration
Intégrez le Identity Layer dans votre produit existant. Gardez votre stack, votre UX, votre infrastructures. Supprimez la surface de responsabilité des informations d'identification.
  • Package d'intégration Identity Layer
  • Middleware Identity pour votre pile d'applications
  • Authentification Ed25519, dérivation de connaissances partagées, charges utiles AES-256-GCM
  • Documentation technique et conseils d'intégration
  • Déploiement auto-hébergé disponible sur demande
Niveau C
Clé en main verticale
Livraison complète pour les environnements réglementés, y compris la configuration et la conformité documentation et transfert opérationnel.
  • Santé : accès basé sur les rôles, bris de glace d'urgence, audit
  • Finance réglementée : anti-reprise de comptes, autorisations signées
  • Légal et M&A : chaînes cryptées sans garde de contenu
  • Accès physique : datacenter, intégration du badge NFC
  • Identity IoT : déploiements ESP32 / RP2040 / NTAG424 DNA
Il ne s'agit pas d'un remplacement IAM : la fondation cryptographique manquante
Pas un fournisseur KYC : permet des flux vérifiables sans garde
Pas une application de messagerie : charges utiles portables chiffrées (QR / PDF)
Pas de blockchain / SSI : lié à l'appareil, aucun registre distribué requis
Demande Architecture Brief : licences@aeonianengineering.com

Licences et demandes techniques

Les demandes de licences commerciales sont traitées par AEL (Hong Kong). La documentation technique est disponible sur demande auprès de WIDE (Italie).

Licence commerciale - APAC et dans le monde entier
ae Aeonian Engineering Limited
Hong Kong - Licencié mondial exclusif
licensing@aeonianengineering.com

Architecture Brief, NDA, Technical Deep Dive et Term Sheet sont disponibles sur demande. Le flux documentaire est séquentiel et structuré par étape d'engagement.

Documentation technique - Europe
WIDE di D. Papa
Naples, Italie - Détenteur des droits de propriété intellectuelle et soutien de l'UE, depuis 1999
licensing@simwide.com

Documentation IP, références d'architecture et demandes de licences européennes. Demandes d'intégration technique : d.papa@simwide.com.