Infraestrutura criptográfica Identity

Segurança é um problema de física.
Não é um problema de confiança.

Identity Layer remove o banco de dados de credenciais da superfície de ameaças. Chaves vinculadas ao dispositivo, derivação de chave de conhecimento dividido, auditoria somente de encaminhamento. Sem segredos armazenados, sem responsabilidade por violação, sem repositório central.

Autenticação Ed25519 AES-256-GCM Derivação HKDF Sem armazenamento de identidade Cofre analógico off-line TEE / Secure Enclave
IDENTIDADE STANDARD DISPOSITIVO CHAVE ANALÓGICO COFRE APLICATIVO CAMADA VERIFICAR- IER Ed25519 AES-256 HKDF AUDITORIA
1,09 mil milhões de euros GDPR multas 2023 Pesquisa DLA Piper GDPR 2024
83% Violações envolvem credenciais Verizon DBIR 2023
0 Bancos de dados centrais de identidade Identity Layer - por design
100+ Identidades ativas em produção Cinco implantações de referência

O armazenamento de credenciais é o alvo da violação

Todas as grandes violações da última década remontam a um banco de dados de credenciais centralizado. A arquitetura que implantamos elimina essa superfície por design.

1,09 mil milhões de euros

Total de multas GDPR emitidas em toda a UE em 2023. A maioria resulta de proteção de dados inadequada e exposição de credenciais.

Pesquisa de multas DLA Piper GDPR 2024
83%

Das violações de dados envolvem credenciais comprometidas, fracas ou reutilizadas armazenadas em sistemas centralizados.

Verizon DBIR 2023
US$ 4,45 milhões

Custo médio de uma violação de dados em 2023. Os incidentes relacionados ao Identity estão consistentemente classificados entre os mais categorias caras.

Custo IBM de uma violação de dados 2023
287d

Tempo médio para identificar e conter uma violação. Os armazenamentos de credenciais centralizados ampliam a detecção e janelas de contenção.

Instituto IBM/Ponemon 2023

Um banco de dados de credenciais que não existe não pode ser roubado. Identity Layer reduz os custos operacionais, a superfície de violação e a responsabilidade, eliminando a centralização gerenciamento de credenciais no nível da infraestrutura. A conformidade com GDPR Artigo 25, eIDAS 2.0, MiFID II e NIS2 torna-se arquitetônica, não uma política camada aplicada sobre uma base insegura.

GDPR Arte. 25 eIDAS 2.0 MiFID II NIS2

Uma infraestrutura em camadas, não um produto

Identity Layer é a arquitetura básica do conjunto de infraestrutura Identity. Cada camada é licenciável de forma independente e integra-se com uma superfície mínima por design.

Fundação
Identity Layer
Camada de infraestrutura de identidade de linha de base. Desafio/resposta Ed25519, chaves vinculadas ao dispositivo, autenticação sem estado, sem banco de dados de credenciais. A primitiva de confiança é uniforme em contextos de execução: móvel, desktop, IoT, NFC.
Isolamento contextual
Identity Alta Segurança (Identity HS)
Isolamento criptográfico por produto, instância ou ambiente. Chave separada hierarquias e limites de confiança elevados para implantações regulamentadas ou de alta sensibilidade.
Integração
Middleware Identity
Superfície de integração da camada de aplicação, mínima por design. Seu produto permanece seu produto. O middleware remove a superfície de responsabilidade de credenciais sem reestruturar sua pilha.
Evidência de produção
Implantações de referência
Cinco implantações de produção em setores distintos. Aprovadas no Google Play e na Microsoft Store. Mais de 100 identidades ativas em operação.
Produtos verticais
Mujo / Parta Labels / Parta Research / RENTRI / Flow
Aplicativos de produção desenvolvidos na infraestrutura Identity. Eles são a prova de a arquitetura. Eles não são o produto que está sendo licenciado.
Derivação de chave de conhecimento dividido
A chave completa nunca existe em repouso. Fragmento de dispositivo e fragmento de servidor se recombinam apenas na memória volátil. Uma violação produz material parcial sem utilidade.
Identidade vinculada ao dispositivo
Chaves privadas geradas e armazenadas no dispositivo, não exportáveis. Amarrado à segurança Enclave ou TEE quando disponível. Identity não pode ser migrado sem reinscrição controlada.
Cofre analógico off-line
A chave mestra QR imprimível permite a recuperação sem garantia na nuvem ou identidade bancos de dados. Opera em ambientes com falta de ar. Independente de operadora: QR, PDF, artefato impresso.
Auditoria somente de encaminhamento
As capacidades de auditoria operam em metadados sob ativação legal controlada. Mensagem o conteúdo e a identidade permanecem estruturalmente indisponíveis, e não retidos administrativamente.
Cargas portáteis criptografadas
Cargas criptografadas AES-256-GCM legíveis apenas por uma identidade verificada. DEK protegido por uma KEK derivada do relacionamento de identidade. Transportadora circula sem revelar conteúdo.
Integração física IoT
A mesma primitiva de confiança de desafio/resposta se estende a ESP32, RP2040 e NTAG424 Crachás DNA NFC com AES-128 integrado e chaves não exportáveis.
GDPR
Privacidade por arquitetura. Sem armazenamento de dados pessoais.
eIDAS 2.0
Independência de infra-estruturas e controlo jurisdicional desde a concepção.
MiFID II
Auditoria sem divulgação de conteúdo. Apenas metadados verificáveis.
NIS2
Elimina a superfície de violação centralizada. Reduz a exposição à notificação.

Não é um protótipo. Não é uma prova de conceito.

Identity Layer está em produção em vários setores verticais, aprovado no Google Play e na Microsoft Store.

MJ
Mujo
Mensagens criptografadas/protocolo máquina a máquina
Identidade vinculada ao dispositivo para emparelhamento anônimo. Sem contas, sem números de telefone. Identity reside apenas no dispositivo. Mensagens efêmeras com sinalização P2P. 19 identidades ativas.
mujo.parta.app ↗
PL
Parta Labels
Sistema de etiqueta AES-256 criptografado QR
Derivação de conhecimento dividido. A chave mestra nunca sai do dispositivo. Aplicável a inventário, cadeia de custódia e fluxos de trabalho de documentos. 38 identidades ativas.
labels.parta.app ↗
PR
Parta Research
Rede de colaboração acadêmica
Rede de pesquisadores autenticados sem exposição de credenciais. Identity Gráfico social baseado em padrão. Beta aberto, Android. 53 identidades ativas.
research.parta.app ↗
ER
Ecossistema RENTRI
Conformidade SaaS - Windows
Plataforma italiana de conformidade de gestão de resíduos. Identity Layer autentica operadores e dispositivos de campo. Implantação de ambiente regulamentado em escala institucional. 4 identidades ativas.
ecosystem.intheeu.com ↗
EC
Companheiro do Ecossistema
Aplicativo operador de campo - Android
Companheiro móvel para operadores de campo. Identidade vinculada ao dispositivo para campo seguro autenticação. Continuidade de identidade multiplataforma com RENTRI Windows SaaS.
ecosystem.intheeu.com ↗
+
Identity IoT
Acesso físico - crachás NFC
Crachás NTAG424 DNA NFC com AES-128 integrado, chaves não exportáveis, CMAC dinâmico. ESP32 e RP2040 fazem referência a implantações em desenvolvimento para datacenter e verticais de acesso físico.
100+
Identidades ativas em cinco implantações de referência
▶ Google Play - aprovado ◆ Microsoft Store - aprovado

Este investimento não financia P&D especulativo. Financia a consolidação, distribuição e certificação de algo que já funciona.

Três níveis. Uma arquitetura.

Licenciamos a camada de infraestrutura Identity para produtos que necessitam de identidade criptográfica sem se tornarem guardiões de segredos de credenciais.

Nível A
Licenciamento de Integração
Incorpore o Identity Layer ao seu produto existente. Mantenha sua pilha, sua UX, seu infraestrutura. Remova a superfície de responsabilidade de credencial.
  • Pacote de integração Identity Layer
  • Middleware Identity para sua pilha de aplicativos
  • Autenticação Ed25519, derivação de conhecimento dividido, cargas úteis AES-256-GCM
  • Documentação técnica e orientação de integração
  • Implantação auto-hospedada disponível mediante solicitação
Nível C
Chave na mão vertical
Entrega completa para ambientes regulamentados, incluindo configuração e conformidade documentação e transferência operacional.
  • Assistência médica: acesso baseado em função, quebra de vidro de emergência, auditoria
  • Finanças regulamentadas: anti-aquisição de contas, autorizações assinadas
  • Legal e M&A: canais criptografados sem custódia de conteúdo
  • Acesso físico: datacenter, integração de crachá NFC
  • Identity IoT: implantações ESP32/RP2040/NTAG424 DNA
Não é um substituto do IAM: a base criptográfica que faltava
Não é um provedor KYC: permite fluxos verificáveis ​​sem custódia
Não é um aplicativo de mensagens: cargas portáteis criptografadas (QR / PDF)
Não blockchain / SSI: vinculado ao dispositivo, sem necessidade de razão distribuída
Solicitação Architecture Brief: licenciamento@aeonianengineering.com

Licenciamento e consulta técnica

As consultas de licenciamento comercial são tratadas por AEL (Hong Kong). A documentação técnica está disponível mediante solicitação à WIDE (Itália).

Licenciamento comercial - APAC e mundial
ae Aeonian Engineering Limited
Hong Kong - Licenciado exclusivo em todo o mundo
licensing@aeonianengineering.com

Architecture Brief, NDA, Technical Deep Dive e Term Sheet estão disponíveis mediante solicitação. O fluxo de documentos é sequencial e estruturado por etapa de engajamento.

Documentação técnica - Europa
WIDE di D. Papa
Nápoles, Itália - detentora de direitos de propriedade intelectual e apoio da UE, desde 1999
licensing@simwide.com

Documentação de IP, referências de arquitetura e consultas de licenciamento europeu. Solicitações de integração técnica: d.papa@simwide.com.