
Presenterer et nytt paradigme
We present a new paradigm
Company History
Ventureselskap, bedriftsforskningsinstitutt
operere
Kvalitetssertifikat
Innenlandske og internasjonale patenter
Utenlandske aktiviteter
· Google Play Store, drift av Apple App Store
· ISO/IEC 27001 styringssystem for informasjonssikkerhet
· Registrering av opphavsrett for programvare
· KISA Korea Internet & Security Agency Rask verifisering av konvergensny teknologi
· GS-sertifisering grad 1
· Nasjonalt sertifisert eksamen for diagnostisering av programvaresårbarheter
· Evaluering av sårbarhetsanalyse, nasjonalt sertifisert eksamen
· Nasjonalt sertifisert test for verifisering av tilfeldige nøkkelresultater
· Registrering av innenlandsk patent
· Registrering av amerikansk patent (algoritmeklasse A)
· Registrering av kinesisk patent
· Japansk patentregistrering
· Registrering av Vietnam-patent
· Registrering av europeisk patent
· Den amerikanske presidentprisen
· Etablering av et lokalt forskningsinstitutt ved Victor University i California, USA
· Invitasjon til Apples, Googles og Teslas lokale hovedkvarter og teknisk orientering
Problem
Hvorfor er eksisterende autentiseringssystemer så komplekse og vanskelige?
Det blir mer komplisert og vanskeligere å bruke, som for eksempel å bruke tofaktorautentisering, fordi andre enn meg kan bruke det.
Hvorfor skulle noen andre kunne bruke det?
Først angir det eksisterende systemet et passord (nøkkelverdi), og brukeren skriver det inn.
For det andre kan alle andre enn meg bruke den ved å bare legge inn informasjonen.
Hva om vi eliminerer selve brukerinndataatferden og ikke bruker nøkkelverdier på nytt?
Siden det ikke finnes noen inputinformasjon, blir bruken enkel. Siden det ikke finnes inputinformasjon, kan ikke andre engang prøve, og siden nøkkelverdier ikke gjenbrukes, er hacking (tyveri) i seg selv umulig.
Alle eksisterende autentiseringssystemer på planeten bruker nøkkelverdier på nytt, og krever at brukerne oppgir nøkkelverdier.
Sammenlignet med null tillit
Nulltillitssikkerhetsmodellen, nulltillitsarkitektur (ZTA), beskriver en tilnærming til strategi, design og implementering av IT-systemer.
Nøkkelkonseptet i Zero Trust-sikkerhetsmodellen er «aldri tillit, alltid bekreft».
▴ viktig punkt
Nulltillit er en tilnærming til strategi, design og implementering av IT-systemer, ikke et perfekt produkt. Nøkkelen er å skape et sikkert miljø, ikke å avslutte eller fullføre det med bare én installasjon.
Sikkerhetsmiljøet har blitt bedre, men
Kritiske sårbarheter eksisterer fortsatt
Bruk nøkkelverdier på nytt
Bekreft alltid
Brukeridentifikasjonen er uklar
Forskjeller mellom eksisterende autentiseringsteknologi og TSID-verifiseringsteknologi
Alle autentiseringsteknologiene vi bruker for øyeblikket er Fordi den er basert på en «fast verdi» med et «antall tilfeller», er den svært sårbar for hacking- og tyverihendelser som skjer daglig, og hvis den er infisert med skadelig programvare, som den nylige «SKT SIM-kortinformasjonshackinghendelsen», er det enkelt å stjele administratorens tilgangsrettigheter (ID, passord). Men hvis den nasjonalt sertifiserte TSID-algoritmen uten fast verdi er installert, vil det være umulig å stjele administratorens tilgangsrettigheter (ID, passord) selv om skadelig programvare infiltrerer og infiserer. Hacking og tyveri kan blokkeres ved kilden.
TSID-verifiseringsteknologi kan blokkere hacking- og tyveriulykker med en " ikke-fast verdi" som ikke har noe "antall tilfeller" i det hele tatt, og "kontotilgangsrettigheter" kan brukes selv med kvantedatamaskiner. Det er verdens første verifiseringsteknologi som har oppnådd den «nasjonalt sertifiserte Ultra-Gap New Technology-sertifiseringen» ved å bevise at det er umulig å stjele .
Den tradisjonelle måten en server kan «autentisere» en bruker på
Problemer med å administrere dusinvis av påloggingskontoer på hvert nettsted
Fordi det er en metode for å sammenligne og kontrastere innhold, er deling og tyveri mulig.

