Infrastruktura kryptograficzna Identity

Bezpieczeństwo to problem fizyki.
To nie jest problem zaufania.

Identity Layer usuwa bazę danych uwierzytelniających z powierzchni zagrożeń. Klucze powiązane z urządzeniami, wyprowadzenie klucza opartego na wiedzy podzielonej, audyt tylko do przodu. Żadnych przechowywanych tajemnic, żadnej odpowiedzialności za naruszenie, żadnego centralnego repozytorium.

Autoryzacja Ed25519 AES-256-GCM Wyprowadzenie HKDF Brak przechowywania tożsamości Skarbiec analogowy offline TEE / Secure Enclave
TOŻSAMOŚĆ STANDARD URZĄDZENIE KLAWISZ ANALOG SKLEPIENIE APLIKACJA WARSTWA WERYFIKUJ- IER Ed25519 AES-256 HKDF REWIZJA
1,09 miliarda euro Kary GDPR 2023 Ankieta DLA Piper GDPR 2024
83% Naruszenia dotyczą poświadczeń Verizon DBIR 2023
0 Centralne bazy danych tożsamości Identity Layer - zgodnie z projektem
100+ Aktywne tożsamości w produkcji Pięć wdrożeń referencyjnych

Celem naruszenia jest magazyn danych uwierzytelniających

Każde większe naruszenie w ciągu ostatniej dekady ma swój początek w scentralizowanej bazie danych uwierzytelniających. Architektura, którą wdrażamy, z założenia eliminuje tę powierzchnię.

1,09 miliarda euro

Łączna liczba kar GDPR nałożonych w całej UE w 2023 r. Większość z nich wynika z nieodpowiedniej ochrony danych i ekspozycja referencji.

Badanie dotyczące grzywien DLA Piper GDPR 2024
83%

Naruszeń danych wiąże się z naruszeniem, słabymi lub ponownym wykorzystaniem danych uwierzytelniających przechowywanych w scentralizowanych systemach.

Verizon DBIR 2023
4,45 mln dolarów

Średni koszt naruszenia danych w 2023 r. Incydenty związane z Identity niezmiennie plasują się wśród najczęściej drogie kategorie.

Koszty naruszenia bezpieczeństwa danych IBM w 2023 r
287d

Średni czas na zidentyfikowanie i powstrzymanie naruszenia. Scentralizowane magazyny danych uwierzytelniających rozszerzają zarówno możliwości wykrywania, jak i okna zabezpieczające.

Instytut IBM / Ponemon 2023

Baza danych danych uwierzytelniających, która nie istnieje, nie może zostać skradziona. Identity Layer zmniejsza koszty operacyjne, powierzchnię włamań i odpowiedzialność poprzez eliminację scentralizowania zarządzanie uprawnieniami na poziomie infrastruktury. Zgodność z GDPR Artykuł 25, eIDAS 2.0, MiFID II i NIS2 staje się architekturą, a nie polityką warstwa nałożona na niepewny podkład.

GDPR Nr art. 25 eIDAS 2.0 MiFID II NIS2

Infrastruktura warstwowa, a nie produkt

Identity Layer to podstawowa architektura pakietu infrastruktury Identity. Każda warstwa podlega niezależnej licencji i zgodnie z projektem integruje się z minimalną powierzchnią.

Fundacja
Identity Layer
Podstawowa warstwa infrastruktury tożsamości. Ed25519 wyzwanie/odpowiedź, klucze powiązane z urządzeniem, uwierzytelnianie bezstanowe, brak bazy danych poświadczeń. Prymityw zaufania jest jednakowy w poprzek konteksty wykonania: mobilny, stacjonarny, IoT, NFC.
Izolacja kontekstowa
Identity Wysokie bezpieczeństwo (Identity HS)
Izolacja kryptograficzna na produkt, instancję lub środowisko. Oddzielny klucz hierarchie i podwyższone granice zaufania w przypadku wdrożeń regulowanych lub o dużej wrażliwości.
Integracja
Oprogramowanie pośrednie Identity
Powierzchnia integracji warstwy aplikacji, minimalna z założenia. Twój produkt pozostaje Twój produkt. Oprogramowanie pośrednie usuwa powierzchnię odpowiedzialności za poświadczenia bez restrukturyzacji stosu.
Dowody produkcyjne
Wdrożenia referencyjne
Pięć wdrożeń produkcyjnych w różnych branżach. Zatwierdzone w Google Play i Microsoft Store. Działa ponad 100 aktywnych tożsamości.
Produkty pionowe
Mujo / Parta Labels / Parta Research / RENTRI / Flow
Aplikacje produkcyjne zbudowane w oparciu o infrastrukturę Identity. Są dowodem architektura. Nie są to produkty objęte licencją.
Wyprowadzanie klucza z wiedzą podzieloną
Pełny klucz nigdy nie istnieje w stanie spoczynku. Fragment urządzenia i fragment serwera łączą się ponownie tylko w pamięci ulotnej. Naruszenie daje częściowy materiał bez żadnej użyteczności.
Tożsamość powiązana z urządzeniem
Klucze prywatne generowane i przechowywane na urządzeniu, nie podlegają eksportowi. Powiązane z bezpiecznym Enklawa lub TEE, jeśli jest dostępny. Identity nie można migrować bez kontrolowanej ponownej rejestracji.
Skarbiec analogowy offline
Klucz główny QR z możliwością wydruku umożliwia odzyskiwanie danych bez konieczności przechowywania danych w chmurze ani tożsamości bazy danych. Działa w środowiskach pozbawionych powietrza. Niezależny od nośnika: QR, PDF, artefakt drukowany.
Audyt tylko do przodu
Możliwości audytu działają na metadanych w ramach kontrolowanej aktywacji prawnej. Wiadomość treść i tożsamość pozostają strukturalnie niedostępne, a nie wstrzymane administracyjnie.
Szyfrowane, przenośne ładunki
Zaszyfrowane ładunki AES-256-GCM możliwe do odczytania tylko przez zweryfikowaną tożsamość. DEK chronione przez KEK wywodzący się z relacji tożsamości. Nośnik krąży bez ujawniania treść.
Integracja fizyczna IoT
Ten sam podstawowy element zaufania wyzwanie/odpowiedź rozciąga się na ESP32, RP2040 i NTAG424 Odznaki DNA NFC z wbudowanym AES-128 i kluczami, których nie można eksportować.
GDPR
Prywatność według architektury. Brak przechowywania danych osobowych.
eIDAS 2.0
Niezależność infrastruktury i kontrola jurysdykcyjna już w fazie projektowania.
MiFID II
Audyt bez ujawniania treści. Tylko weryfikowalne metadane.
NIS2
Eliminuje scentralizowaną powierzchnię naruszenia. Zmniejsza ekspozycję na powiadomienia.

Nie prototyp. Nie jest to dowód koncepcji.

Identity Layer jest w produkcji w wielu branżach i zatwierdzony w Google Play oraz Microsoft Store.

MJ
Mujo
Szyfrowana komunikacja / protokół maszyna-maszyna
Tożsamość powiązana z urządzeniem na potrzeby anonimowego parowania. Żadnych kont, żadnych numerów telefonów. Identity żyje tylko na urządzeniu. Wiadomości efemeryczne z sygnalizacją P2P. 19 aktywnych tożsamości.
mujo.parta.app ↗
PL
Parta Labels
AES-256 szyfrowany system etykiet QR
Wyprowadzenie wiedzy podzielonej. Klucz główny nigdy nie opuszcza urządzenia. Dotyczy zapasy, łańcuch dostaw i obieg dokumentów. 38 aktywnych tożsamości.
labels.parta.app ↗
PR
Parta Research
Sieć współpracy akademickiej
Uwierzytelniona sieć badaczy bez ujawniania danych uwierzytelniających. Identity Wykres społecznościowy oparty na standardach. Otwarta wersja beta, Android. 53 aktywne tożsamości.
research.parta.app ↗
ER
Ekosystem RENTRI
Zgodność SaaS - Windows
Włoska platforma zgodności z przepisami w zakresie gospodarki odpadami. Identity Layer uwierzytelnia operatorów i urządzeń terenowych. Wdrożenie w środowisku regulowanym na skalę instytucjonalną. 4 aktywne tożsamości.
ecosystem.intheeu.com ↗
EC
Towarzysz ekosystemu
Aplikacja operatora terenowego - Android
Mobilny towarzysz dla operatorów terenowych. Tożsamość powiązana z urządzeniem dla bezpiecznego pola uwierzytelnianie. Ciągłość tożsamości na wielu platformach dzięki RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
Dostęp fizyczny - plakietki NFC
Odznaki NTAG424 DNA NFC z wbudowanym AES-128, klucze nieeksportowalne, dynamiczny CMAC. Wdrożenia referencyjne ESP32 i RP2040 w trakcie opracowywania dla centrum danych oraz piony dostępu fizycznego.
100+
Aktywne tożsamości w pięciu wdrożeniach referencyjnych
▶ Google Play - zatwierdzone ◆ Microsoft Store - zatwierdzone

Inwestycja ta nie służy finansowaniu spekulacyjnych prac badawczo-rozwojowych. Finansuje konsolidację, dystrybucję i certyfikacja czegoś, co już działa.

Trzy poziomy. Jedna architektura.

Licencjonujemy warstwę infrastruktury Identity dla produktów, które wymagają tożsamości kryptograficznej, ale nie stają się opiekunowie tajemnic uwierzytelniających.

Poziom A
Licencjonowanie integracji
Umieść Identity Layer w swoim istniejącym produkcie. Zachowaj swój stos, swój UX, swój infrastruktura. Usuń powierzchnię odpowiedzialności poświadczeń.
  • Pakiet integracyjny Identity Layer
  • Oprogramowanie pośredniczące Identity dla stosu aplikacji
  • Uwierzytelnianie Ed25519, wyprowadzanie wiedzy podzielonej, ładunki AES-256-GCM
  • Dokumentacja techniczna i wskazówki dotyczące integracji
  • Wdrożenie na własnym serwerze dostępne na żądanie
Poziom C
Pionowe pod klucz
Pełna dostawa dla środowisk regulowanych, w tym konfiguracja i zgodność dokumentacji i przekazania operacyjnego.
  • Opieka zdrowotna: dostęp oparty na rolach, awaryjne rozbicie szyby, audyt
  • Finansowanie regulowane: zakaz przejmowania rachunków, podpisane zezwolenia
  • Legal i M&A: kanały szyfrowane bez kontroli zawartości
  • Dostęp fizyczny: centrum danych, integracja karty NFC
  • Identity IoT: wdrożenia ESP32 / RP2040 / NTAG424 DNA
To nie jest zamiennik IAM: brakujący fundament kryptograficzny
Nie jestem dostawcą KYC: umożliwia weryfikowalne przepływy bez nadzoru
To nie jest aplikacja do przesyłania wiadomości: szyfrowane przenośne ładunki (QR / PDF)
Nie blockchain / SSI: powiązane z urządzeniami, nie jest wymagana rozproszona księga
Zapytanie o Architecture Brief: licensing@aeonianengineering.com

Licencje i zapytania techniczne

Zapytania dotyczące licencji komercyjnych są obsługiwane przez AEL (Hong Kong). Dokumentacja techniczna jest dostępna na żądanie w firmie WIDE (Włochy).

Licencje komercyjne — APAC i na całym świecie
ae Aeonian Engineering Limited
Hong Kong — wyłączny licencjobiorca na całym świecie
licensing@aeonianengineering.com

Architecture Brief, NDA, Technical Deep Dive i Term Sheet są dostępne na zamówienie. Przepływ dokumentów jest sekwencyjny i uporządkowany według etapów zaangażowania.

Dokumentacja techniczna - Europa
WIDE di D. Papa
Neapol, Włochy – posiadacz praw własności intelektualnej i wsparcie UE od 1999 r
licensing@simwide.com

Dokumentacja własności intelektualnej, referencje dotyczące architektury i zapytania dotyczące licencji europejskich. Prośby o integrację techniczną: d.papa@simwide.com.