暗号化 Identity インフラストラクチャ

セキュリティは物理的な問題です。
信頼の問題ではありません。

Identity Layer は、脅威の表面から認証情報データベースを削除します。 デバイスにバインドされたキー、分割知識キーの導出、転送のみの監査。 秘密は保存されず、違反に対する責任も、中央リポジトリもありません。

Ed25519 認証 AES-256-GCM HKDFの派生 ID ストレージなし オフラインのアナログ保管庫 TEE / Secure Enclave
身元 STANDARD デバイス アナログ 保管庫 アプリ 検証- IER Ed25519 AES-256 HKDF 監査
10億9,000万ユーロ GDPR 罰金 2023 DLA パイパー GDPR 調査 2024
83% 侵害には認証情報が関係します ベライゾン DBIR 2023
0 中央 ID データベース Identity Layer - 設計による
100+ 本番環境でのアクティブなアイデンティティ 5 つのリファレンス展開

認証情報ストレージが侵害のターゲット

過去 10 年間の主要な侵害はすべて、集中管理された認証情報データベースに遡ります。 私たちが導入するアーキテクチャでは、設計によりその表面が排除されています。

10億9,000万ユーロ

2023 年に EU 全体で発行された罰金総額 GDPR。大半は不適切なデータ保護と 資格情報の暴露。

DLA Piper GDPR 罰金調査 2024
83%

データ侵害には、集中システムに保存されている認証情報の漏洩、脆弱性、または再利用が含まれます。

ベライゾン DBIR 2023
445万ドル

2023 年のデータ侵害の平均コスト。Identity 関連のインシデントは常に最も多いものの 1 つにランクされています。 高価なカテゴリー。

2023 年の IBM データ侵害のコスト
287d

侵害を特定して封じ込めるまでの平均時間。一元化された資格情報ストアにより、検出と検出の両方が拡張されます。 封じ込め窓。

IBM / ポネモン研究所 2023

存在しない資格情報データベースを盗むことはできません。 Identity Layer は、集中管理を排除することで運用コスト、侵害対象領域、責任を削減します。 インフラストラクチャレベルでの認証情報管理。 GDPR 第 25 条、eIDAS 2.0、MiFID II、および NIS2 への準拠はポリシーではなくアーキテクチャーとなる 不安定な基礎の上にレイヤーを適用します。

GDPR アート。 25 eIDAS 2.0 MiFID II NIS2

製品ではなく階層化されたインフラストラクチャ

Identity Layer は、Identity インフラストラクチャ スイートのベースライン アーキテクチャです。 各レイヤーは個別にライセンス可能であり、設計により最小限の表面に統合されます。

財団
Identity Layer
ベースライン ID インフラストラクチャ層。 Ed25519 チャレンジ/レスポンス、 デバイスにバインドされたキー、ステートレス認証、資格情報データベースなし。信頼プリミティブは全体にわたって均一です 実行コンテキスト: モバイル、デスクトップ、IoT、NFC。
コンテキストの分離
Identity ハイセキュリティ (Identity HS)
製品、インスタンス、または環境ごとの暗号化による分離。個別のキー 規制された展開や機密性の高い展開のための階層と高い信頼境界。
統合
Identity ミドルウェア
アプリケーション層の統合サーフェス。設計上最小限です。あなたの製品は残ります あなたの製品。このミドルウェアは、スタックを再構築することなく、資格情報の責任面を削除します。
生産証拠
リファレンス展開
異なる業種にわたる 5 つの実稼働環境。Google Play と Microsoft Store で承認済み。100 を超えるアクティブな ID が稼働中。
縦型製品
Mujo / Parta Labels / Parta Research / RENTRI / Flow
実稼働アプリケーションは、Identity インフラストラクチャ上に構築されています。それらは証拠です 建築。これらはライセンスを取得している製品ではありません。
分割知識キーの導出
完全なキーが保存状態に存在することはありません。デバイスフラグメントとサーバーフラグメントの再結合 揮発性メモリ内のみ。違反すると、何の役にも立たない部分的な資料が得られます。
デバイスバインドされたアイデンティティ
秘密キーはデバイス上で生成および保存され、エクスポートできません。安全に結びつく 利用可能な場合は、Enclave または TEE。 Identity は、制御された再登録なしでは移行できません。
オフラインのアナログ保管庫
印刷可能な QR マスター キーにより、クラウド エスクローや ID を使用せずにリカバリが可能になります データベース。エアギャップ環境で動作します。キャリアに依存しない: QR、PDF、印刷されたアーティファクト。
転送のみの監査
監査機能は、管理された法的有効化の下でメタデータに対して機能します。メッセージ コンテンツとアイデンティティは構造的に利用できないままであり、管理上保留されていません。
暗号化されたポータブルペイロード
AES-256-GCM 暗号化ペイロードは、検証済みの ID によってのみ読み取り可能です。デク ID 関係から派生した KEK によって保護されます。キャリアは明かさずに循環する 内容。
IoT 物理統合
同じチャレンジ/レスポンス信頼プリミティブが ESP32、RP2040、および NTAG424 に拡張されます。 オンボード AES-128 およびエクスポート不可能なキーを備えた DNA NFC バッジ。
GDPR
アーキテクチャによるプライバシー。個人データの保管はありません。
eIDAS 2.0
インフラストラクチャの独立性と設計による管轄制御。
MiFID II
内容を開示せずに監査する。検証可能なメタデータのみ。
NIS2
集中した侵入面を排除します。通知の露出を減らします。

プロトタイプではありません。概念実証ではありません。

Identity Layer は複数の業種にわたって運用されており、Google Play と Microsoft Store で承認されています。

MJ
Mujo
暗号化されたメッセージング / マシン間プロトコル
匿名ペアリングのためのデバイスにバインドされた ID。アカウントも電話番号もありません。 Identity はデバイス上にのみ存在します。 P2P シグナリングによる一時的なメッセージング。 19 のアクティブなアイデンティティ。
mujo.parta.app ↗
PL
Parta Labels
AES-256 暗号化された QR ラベル システム
分割知識の導出。マスターキーがデバイスから離れることはありません。適用対象 在庫、保管管理、文書のワークフロー。 38 のアクティブなアイデンティティ。
labels.parta.app ↗
PR
Parta Research
学術連携ネットワーク
資格情報が漏洩しない、認証された研究者ネットワーク。 Identity 標準ベースのソーシャル グラフ。オープンベータ版、Android。 53 のアクティブなアイデンティティ。
research.parta.app ↗
ER
エコシステム RENTRI
コンプライアンス SaaS - Windows
イタリアの廃棄物管理コンプライアンス プラットフォーム。 Identity Layer が認証します オペレーターとフィールドデバイス。組織規模での規制環境の展開。 4 つのアクティブなアイデンティティ。
ecosystem.intheeu.com ↗
EC
生態系の仲間
フィールドオペレーターアプリ - Android
フィールドオペレーターのためのモバイルコンパニオン。セキュアフィールドのデバイスバインドID 認証。 RENTRI Windows SaaS とのクロスプラットフォーム ID の継続性。
ecosystem.intheeu.com ↗
+
Identity IoT
物理的アクセス - NFC バッジ
NTAG424 DNA NFC バッジとオンボード AES-128、 エクスポート不可能なキー、動的 CMAC。データセンター向けに開発中の ESP32 および RP2040 リファレンス デプロイメント そして物理的なアクセスの垂直方向。
100+
5 つのリファレンス展開にわたるアクティブ ID
▶ Google Play - 承認済み ◆ Microsoft Store - 承認済み

この投資は投機的な研究開発に資金を提供するものではありません。統合、分配、および分配に資金を提供します。 すでに機能しているものを認証すること。

3段。一つのアーキテクチャ。

当社は、暗号化 ID を必要とする製品に Identity インフラストラクチャ レイヤーをライセンス供与します。 資格情報の秘密の管理者。

ティアA
統合ライセンス
Identity Layerを既存の製品に組み込みます。スタック、UX、を維持します インフラストラクチャ。資格情報の責任面を削除します。
  • Identity Layer統合パッケージ
  • アプリケーションスタック用のIdentityミドルウェア
  • Ed25519 認証、分割知識導出、AES-256-GCM ペイロード
  • 技術文書と統合ガイダンス
  • リクエストに応じてセルフホスト型の導入が可能
ティアC
垂直ターンキー
構成、コンプライアンスを含む規制環境向けの完全な提供 文書化と運用の引き継ぎ。
  • ヘルスケア: 役割ベースのアクセス、緊急時のガラス破り、監査
  • 規制された金融: アカウント乗っ取り防止、署名された承認
  • 合法および M&A: コンテンツ管理のない暗号化チャネル
  • 物理アクセス: データセンター、NFC バッジの統合
  • Identity IoT: ESP32 / RP2040 / NTAG424 DNA の展開
IAM の代替品ではありません: 欠けている暗号基盤
KYC プロバイダーではありません: 管理なしで検証可能なフローを可能にする
メッセージングアプリではありません: 暗号化されたポータブル ペイロード (QR / PDF)
ブロックチェーンではありません / SSI: デバイスに依存するため、分散台帳は不要
Architecture Brief リクエスト: licensing@aeonianengineering.com

ライセンスおよび技術的な問い合わせ

商用ライセンスに関する問い合わせは、AEL (Hong Kong) によって処理されます。 技術文書は、WIDE (イタリア) からリクエストに応じて入手できます。

商用ライセンス - APAC および世界中
ae Aeonian Engineering Limited
Hong Kong - 独占的な世界的ライセンシー
licensing@aeonianengineering.com

Architecture Brief、NDA、Technical Deep Dive、および Term Sheet はご要望に応じて入手可能です。 ドキュメント フローは順次的であり、エンゲージメント ステージごとに構造化されています。

技術文書 - ヨーロッパ
WIDE di D. Papa
イタリア、ナポリ - 1999 年以来、知的財産権所有者および EU の支援を受けています
licensing@simwide.com

IP ドキュメント、アーキテクチャ参照、およびヨーロッパのライセンスに関する問い合わせ。 技術統合リクエスト: d.papa@simwide.com。