Infrastruttura crittografica Identity

La sicurezza è un problema di fisica.
Non è un problema di fiducia.

Identity Layer rimuove il database delle credenziali dalla superficie delle minacce. Chiavi legate al dispositivo, derivazione della chiave a conoscenza divisa, audit forward-only. Nessun segreto archiviato, nessuna responsabilità in caso di violazione, nessun archivio centrale.

Ed25519 autenticazione AES-256-GCM Derivazione HKDF Nessuna memorizzazione dell'identità Deposito analogico offline TEE / Secure Enclave
IDENTITÀ STANDARD DISPOSITIVO CHIAVE ANALOGICO VOLTA APP STRATO VERIFICARE- IER Ed25519 AES-256 HKDF VERIFICA
€ 1,09 miliardi GDPR multe 2023 Sondaggio DLA Piper GDPR 2024
83% Le violazioni coinvolgono le credenziali VerizonDBIR2023
0 Database centrali delle identità Identity Layer - in base alla progettazione
100+ Identità attive nella produzione Cinque implementazioni di riferimento

L’archiviazione delle credenziali è l’obiettivo della violazione

Ogni grave violazione dell’ultimo decennio è riconducibile a un database di credenziali centralizzato. L'architettura che implementiamo elimina quella superficie in fase di progettazione.

€ 1,09 miliardi

Sanzioni totali GDPR emesse in tutta l'UE nel 2023. La maggior parte è riconducibile a una protezione dei dati inadeguata e esposizione delle credenziali.

Sondaggio sulle multe DLA Piper GDPR 2024
83%

Delle violazioni dei dati coinvolgono credenziali compromesse, deboli o riutilizzate archiviate in sistemi centralizzati.

VerizonDBIR2023
$ 4,45 milioni

Costo medio di una violazione dei dati nel 2023. Gli incidenti correlati a Identity si collocano costantemente tra i più categorie costose.

Costo IBM di una violazione dei dati 2023
287d

Tempo medio per identificare e contenere una violazione. Gli archivi di credenziali centralizzati estendono sia il rilevamento che la finestre di contenimento.

IBM/Ponemon Institute 2023

Un database delle credenziali che non esiste non può essere rubato. Identity Layer riduce i costi operativi, la superficie di violazione e la responsabilità eliminando la centralizzazione gestione delle credenziali a livello di infrastruttura. La conformità all'articolo 25 GDPR, eIDAS 2.0, MiFID II e NIS2 diventa architetturale, non una politica strato applicato su una base instabile.

GDPRArt. 25 eIDAS 2.0 MiFID II NIS2

Un'infrastruttura a più livelli, non un prodotto

Identity Layer è l'architettura di base della suite di infrastrutture Identity. Ciascun livello è concesso in licenza in modo indipendente e si integra con una superficie minima in base alla progettazione.

Fondazione
Identity Layer
Livello dell'infrastruttura dell'identità di base. Ed25519 sfida/risposta, chiavi legate al dispositivo, autenticazione senza stato, nessun database delle credenziali. La primitiva di fiducia è uniforme contesti di esecuzione: mobile, desktop, IoT, NFC.
Isolamento contestuale
Identity Alta sicurezza (Identity HS)
Isolamento crittografico per prodotto, istanza o ambiente. Chiave separata gerarchie e limiti di fiducia elevati per implementazioni regolamentate o ad alta sensibilità.
Integrazione
Middleware Identity
Superficie di integrazione del livello di applicazione, minima per progettazione. Il tuo prodotto rimane il tuo prodotto. Il middleware rimuove la superficie di responsabilità delle credenziali senza ristrutturare lo stack.
Prove di produzione
Distribuzioni di riferimento
Cinque implementazioni di produzione su verticali distinti. Approvate su Google Play e Microsoft Store. Oltre 100 identità attive in funzione.
Prodotti verticali
Mujo / Parta Labels / Parta Research / RENTRI / Flow
Applicazioni di produzione basate sull'infrastruttura Identity. Ne sono la prova l'architettura. Non sono il prodotto concesso in licenza.
Derivazione della chiave della conoscenza divisa
La chiave completa non esiste mai a riposo. Il frammento del dispositivo e il frammento del server si ricombinano solo nella memoria volatile. Una violazione produce materiale parziale senza alcuna utilità.
Identità legata al dispositivo
Chiavi private generate e archiviate sul dispositivo, non esportabili. Legato alla sicurezza Enclave o TEE quando disponibile. Non è possibile eseguire la migrazione di Identity senza una nuova registrazione controllata.
Deposito analogico offline
La chiave master QR stampabile consente il ripristino senza deposito o identità nel cloud database. Funziona in ambienti con intercapedini d'aria. Indipendente dal portatore: QR, PDF, artefatto stampato.
Audit solo in avanti
Le funzionalità di audit operano sui metadati sotto attivazione legale controllata. Messaggio contenuto e identità rimangono strutturalmente non disponibili, non amministrativamente nascosti.
Carichi utili portatili crittografati
Payload crittografati AES-256-GCM leggibili solo da un'identità verificata. DEK protetto da una KEK derivata dalla relazione di identità. Il corriere circola senza rivelarlo contenuto.
Integrazione fisica IoT
La stessa primitiva di fiducia sfida/risposta si estende a ESP32, RP2040 e NTAG424 Badge DNA NFC con AES-128 a bordo e chiavi non esportabili.
GDPR
Privacy per architettura. Nessuna memorizzazione dei dati personali.
eIDAS 2.0
Indipendenza delle infrastrutture e controllo giurisdizionale fin dalla progettazione.
MiFID II
Audit senza divulgazione del contenuto. Solo metadati verificabili.
NIS2
Elimina la superficie di violazione centralizzata. Riduce l'esposizione alle notifiche.

Non un prototipo. Non una prova di concetto.

Identity Layer è in produzione su più verticali, approvato su Google Play e Microsoft Store.

MJ
Mujo
Messaggistica crittografata/Protocollo da macchina a macchina
Identità associata al dispositivo per l'accoppiamento anonimo. Nessun account, nessun numero di telefono. Identity risiede solo sul dispositivo. Messaggistica effimera con segnalazione P2P. 19 identità attive.
mujo.parta.app ↗
PL
Parta Labels
Sistema di etichettatura AES-256 crittografato QR
Derivazione della conoscenza divisa. La chiave principale non lascia mai il dispositivo. Applicabile a inventario, catena di custodia e flussi di lavoro documentali. 38 identità attive.
labels.parta.app ↗
PR
Parta Research
Rete di collaborazione accademica
Rete di ricercatori autenticati senza esposizione delle credenziali. Identity Grafico sociale basato su standard. Beta aperta, Android. 53 identità attive.
research.parta.app ↗
ER
Ecosistema RENTRI
Conformità SaaS - Windows
Piattaforma italiana di compliance nella gestione dei rifiuti. Identity Layer esegue l'autenticazione operatori e dispositivi di campo. Implementazione di un ambiente regolamentato su scala istituzionale. 4 identità attive.
ecosystem.intheeu.com ↗
EC
Compagno dell'ecosistema
App per operatore sul campo - Android
Compagno mobile per gli operatori sul campo. Identità associata al dispositivo per un campo sicuro autenticazione. Continuità dell'identità multipiattaforma con RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
Accesso fisico: badge NFC
Badge NTAG424 DNA NFC con AES-128 integrato, chiavi non esportabili, CMAC dinamico. ESP32 e RP2040 distribuiscono riferimenti in fase di sviluppo per data center e verticali di accesso fisico.
100+
Identità attive in cinque distribuzioni di riferimento
▶ Google Play - approvato ◆ Microsoft Store - approvato

Questo investimento non finanzia attività di ricerca e sviluppo speculative. Finanzia il consolidamento, la distribuzione e certificazione di qualcosa che già funziona.

Tre livelli. Un'architettura.

Concediamo in licenza il livello dell'infrastruttura Identity ai prodotti che necessitano di identità crittografica senza diventarla custodi dei segreti delle credenziali.

Livello A
Licenza di integrazione
Incorpora Identity Layer nel tuo prodotto esistente. Mantieni il tuo stack, la tua UX, il tuo infrastrutture. Rimuovere la superficie di responsabilità delle credenziali.
  • Pacchetto di integrazione Identity Layer
  • Middleware Identity per il tuo stack di applicazioni
  • Autenticazione Ed25519, derivazione della conoscenza divisa, payload AES-256-GCM
  • Documentazione tecnica e guida all'integrazione
  • Distribuzione self-hosted disponibile su richiesta
Livello C
Verticale chiavi in ​​mano
Fornitura completa per ambienti regolamentati, inclusa configurazione e conformità documentazione e passaggio di consegne operativo.
  • Sanità: accesso basato sui ruoli, break-glass di emergenza, audit
  • Finanza regolamentata: antipicchia, autorizzazioni firmate
  • Legale e M&A: canali crittografati senza custodia dei contenuti
  • Accesso fisico: datacenter, integrazione badge NFC
  • Identity IoT: implementazioni ESP32 / RP2040 / NTAG424 DNA
Non è un sostituto di IAM: il fondamento crittografico mancante
Non è un fornitore KYC: consente flussi verificabili senza custodia
Non è un'app di messaggistica: carichi utili portatili crittografati (QR / PDF)
Non blockchain/SSI: legato al dispositivo, non è richiesto alcun registro distribuito
Richiedi Architecture Brief: licensing@aeonianengineering.com

Licenze e indagini tecniche

Le richieste di licenza commerciale sono gestite da AEL (Hong Kong). La documentazione tecnica è disponibile su richiesta a WIDE (Italia).

Licenza commerciale - APAC e in tutto il mondo
ae Aeonian Engineering Limited
Hong Kong - Licenziatario esclusivo mondiale
licensing@aeonianengineering.com

Architecture Brief, NDA, Technical Deep Dive e Term Sheet sono disponibili su richiesta. Il flusso documentale è sequenziale e strutturato per fasi di coinvolgimento.

Documentazione tecnica - Europa
WIDE di D. Papa
Napoli, Italia - Titolare dei diritti di proprietà intellettuale e sostegno dell'UE, dal 1999
licensing@simwide.com

Documentazione IP, riferimenti all'architettura e richieste di licenze europee. Richieste di integrazione tecnica: d.papa@simwide.com.