零知識身分基礎設施

安全是一個物理問題,
不是信任問題.

不知情的情況下驗證. 沒有集中身分資料庫. 沒有保存的 "王國鑰匙". 在易失性記憶體中進行分割知識派生, 透過可列印的 QR 主密鑰進行離線復原.

Ed25519 認證 AES-256 載荷 不儲存身分 離線類比保險庫

一覽


  • 分割知識
    完整密鑰從不在靜態存在.
  • 類比保險庫
    可列印的離線主密鑰用於復原.
  • 裝置綁定身分
    不可匯出的私鑰 (Secure Enclave / TEE).
正在 beta 測試: Parta Labels Parta Research (Android). 技術文件可按需提供.

為何 Aeonian 不同

靜態無密鑰
沒有集中身分 DB 存放 "王國鑰匙".
分割知識派生
密鑰只在需要時存在於易失性記憶體.
離線復原
可列印的 QR 主密鑰, 無雲端託管.
裝置綁定身分
不可匯出的密鑰 (TEE / Secure Enclave).

架構

零責任架構

大多數系統失敗是因為它們集中身分秘密. Aeonian 透過設計移除單點故障: 沒有集中身分資料庫, 沒有持久的 "王國鑰匙".

Aeonian Identity Layer 是身分提供者. 它在不需要 email 註冊, 密碼, cookies, 或持續追蹤的情況下識別用戶. 身分在本地建立並立即使用. 額外資料或檔案僅在用戶端應用需要時解鎖.

帳戶不作集中儲存. 不進行行為追蹤. 清除本地快取會永久斷開用戶與其資料的連接. 安全只在需要的地方和時刻存在.

在這裏身分不是帳戶也不是檔案. 身分是用於識別用戶* 的加密識別符, 不儲存個人資料. 帳戶與檔案在需要時仍是應用層選擇.

這些原則透過一組核心機制實現:

分割知識派生

裝置秘密與伺服器片段只在記憶體中重組. 入侵得到的是片段, 不是可用的 密鑰.

離線復原保險庫

可列印的 QR 主密鑰支援復原, 無需雲端託管或身分資料庫.

匿名認證

Challenge response 簽名 (Ed25519). 授權而不揭露身分.

加密可攜載荷

QR 與 PDF 載荷在離線狀態下保持加密, 用於標籤, 文件, 與保管鏈.

Identity Layer flow diagram
分層模型: 你的應用仍是你的應用, 我們移除身分儲存的責任表面.

使用

使用案例

面向受監管環境, 身分儲存會成為入侵目標.

醫療
已驗證但匿名的病人. 符合 GDPR 的試驗, 無需管理 PII.
Fintech
可驗證的 KYC, 無需保管文件. 稽核軌跡無需身分儲存.
研究
已認證通道而不暴露身分. 降低內部風險.
資產追蹤
用於庫存, 文件, 與保管鏈流程的加密標籤.

授權

授權與基礎設施夥伴

我們不尋找短期項目. 我們把 Aeonian 層授權給希望匿名認證的產品 而無需成為身分秘密的保管者.

選項 A: 授權
把該層整合到你的產品中. 保持你的技術堆疊. 移除責任.
選項 B: 身分即基礎設施
面向需要匿名認證且無內部 R&D 的平台 API.
選項 C: 垂直方案
面向醫療, 金融, 法律環境的交付式實作.
自架
可用於受控企業環境 (按需).

我們是甚麼 / 我們不是甚麼

  • 不是 IAM 替代品 (Okta/Auth0):
    我們是缺失的那一層.
  • 不是 KYC 提供者:
    我們支援無需保管的可驗證流程.
  • 不是訊息應用:
    我們支援加密可攜載荷 (QR/PDF).
  • : 匿名認證, 離線復原, 分割知識密鑰處理.

聯絡

授權與基礎設施合作:

  • ae Aeonian Engineering Limited - Hong Kong
  • licensing@aeonianengineering.com

技術文件按需提供.

  • WIDE di D.Papa - Naples - Italy
  • d.papa@simwide.com


版權與授權

 

作者與架構師: Domenico Papa
背景: WIDE di D. Papa - Naples - Italy
獨家被授權方: æ Aeonian Engineering Limited (Hong Kong)
2026 - 保留所有權利.