Stargate verwandelt die E-Mail-Infrastruktur von vertrauensabhängig zu vertrauensverifiziert. Jeder Nachrichtenaustausch zwischen Organisationen löst kryptografische Identität auf, stellt Richtlinieneinwilligung her und erzeugt einen nachprüfbaren Prüfpfad — ohne zusätzlichen Arbeitsaufwand oder Änderungen an der Arbeitsweise der Endnutzer.
30-minütigen Architektur-Walkthrough buchenHeutige Vertrauenssysteme zwingen Organisationen, sich bei jeder Identitätsprüfung und jedem Datenaustausch auf zentrale Stellen zu verlassen. Vereigns Architektur beseitigt diese Abhängigkeiten, indem sie jeder Organisation ermöglicht, ihre eigene kryptografische Identität zu kontrollieren und andere direkt zu verifizieren. So funktioniert es in der Praxis — von der Schlüsselverwaltung bis zum verifizierten Datenaustausch.
Die folgende 7-Schritt-Sequenz ist der Weg jeder Stargate-aktivierten Nachricht — vom Moment, in dem Ihr DNS-Client eine Anfrage stellt, bis zu dem Moment, in dem die Daten verifiziert und auditiert am Ziel ankommen.
Wenn Ihre Anwendung die Domain eines Gegenübers auflöst (z. B. spital-b.ch), fängt der Stargate-DNS-Proxy die Anfrage ab, bevor sie Ihren vorgelagerten Resolver erreicht. Dies ist der Einstiegspunkt — keine Änderungen am Anwendungscode erforderlich. Der Proxy arbeitet transparent auf der Netzwerkebene.
Der Identity Agent fragt den von Stargate veröffentlichten Identitätsdatensatz des Gegenübers ab. Zwei Ergebnisse: Das Gegenüber ist Stargate-fähig (vollständige kryptografische Verifizierung wird fortgesetzt) oder nicht (Rückfall auf Standardzustellung, Nachricht als unverifiziert markiert). So erreicht Stargate Rückwärtskompatibilität — Nachrichten an Nicht-Stargate-Partner werden niemals blockiert.
Ist das Gegenüber Stargate-fähig, wird ein WireGuard-VPN-Tunnel mit Schlüsseln aufgebaut, die aus den DKMS-Identitätsdatensätzen beider Organisationen abgeleitet werden. Diese Schlüssel werden nicht von einer zentralen Zertifizierungsstelle ausgestellt — sie werden aus dem eigenen KERI-Key-Event-Log jeder Organisation abgeleitet. Der Tunnel ist bilateral: Jede Partei wird unabhängig bei der anderen authentifiziert.
Bevor Daten übertragen werden, bewertet Stargates Policy Engine (Open Policy Agent, OPA), ob dieser Datenaustausch unter den Richtlinien beider Parteien autorisiert ist. Für Gesundheitsdaten prüft der FHIR-Resolver die Einwilligung auf Ressourcenebene: Patienteneinwilligungen, organisatorische Genehmigungen und sektorspezifische Vorschriften (EHDS, Schweizer DSG) werden in Echtzeit ausgewertet. Daten, die nicht durch Richtlinien autorisiert sind, werden nicht übertragen.
Ihre bestehenden OAuth-Token und X.509-Zertifikate bleiben gültig. Stargates Kompatibilitätsbrücke übersetzt KERI-verankerte Credentials am Empfangsende in JWT- oder X.509-Format — lokal, ohne externe Behörde zu kontaktieren. Ihre Identitätsinfrastruktur ändert sich nicht. Stargate erweitert sie für den organisationsübergreifenden Einsatz.
Nachdem die Richtlinieneinwilligung bestätigt und der verschlüsselte WireGuard-Tunnel aufgebaut ist, erfolgt der Datenaustausch. SEAL (Secure Edge Application Layer) umhüllt jede Nachricht mit einer verifizierbaren Authentizitätsschicht — die empfangende Organisation kann nachweisen, wer die Daten gesendet hat, wann sie gesendet wurden und dass sie nicht manipuliert wurden. Dies ersetzt S/MIMEs Abhängigkeit von Drittanbieter-Zertifizierungsstellen durch bilaterale DKMS-abgeleitete Verifizierung.
Jeder Austausch erzeugt einen Eintrag in KERIs Key Event Log (KEL) und Transaction Event Log (TEL). Diese Logs sind manipulationssicher und von jeder Partei unabhängig nachprüfbar — nicht nur von einem zentralen Log-Server. Für regulierte Sektoren bedeutet das organisationsübergreifende Prüfpfade, die kryptografisch fundiert und ohne zentralisierte Infrastruktur verfügbar sind.
Stargates Vertrauens-Stack ist in Schichten aufgebaut. Jede Schicht erfüllt eine Aufgabe und übergibt sauber an die nächste. Bestehende Infrastruktur wird in die Kompatibilitätsschicht integriert — nichts wird herausgerissen.
Stargate ist kein Ersatzprojekt. Es ist eine Erweiterung der bereits betriebenen Infrastruktur. Die folgende Tabelle zeigt, was Sie behalten und was Stargate hinzufügt.
443 DSGVO-Datenschutzverletzungen pro Tag in Europa gemeldet, mit kumulativen Bussgeldern von über 1,2 Milliarden EUR — DLA Piper GDPR Fines and Data Breach Survey
Das ist die richtige Frage. Drei gut finanzierte Projekte haben dezentrale Identität in grossem Massstab nicht geliefert:
KERI ist strukturell anders. Es hat keine Blockchain-Abhängigkeit. Key-Events werden in Append-Only-Logs verankert, die jeder Controller unabhängig führt — kein geteiltes Ledger, keine Gasgebühren, keine Foundation-Governance erforderlich.
Die institutionelle Validierung: GLEIF — die Global Legal Entity Identifier Foundation — betreibt das globale LEI-System für Finanzinstitutionen in 180 Ländern. GLEIF wählte KERI für das vLEI-System (verifiable Legal Entity Identifier). Das ist keine Machbarkeitsstudie. Es ist Produktionsinfrastruktur zur Verifizierung der Identität von Finanzinstitutionen weltweit. Stargate baut auf demselben KERI-Fundament auf, das GLEIF in institutionellem Massstab validiert hat.
Erfahren Sie, wie verifizierte Vertrauensinfrastruktur auf Ihre spezifischen Anforderungen und Ihr regulatorisches Umfeld zutrifft.