The master identity Fragment (s1) is managed via a dedicated Supabase instance within our Frankfurt cluster, leveraging Point-in-Time Recovery (PITR) and AES-256 transparent column encryption.
Our infrastructure choice is guided by institutional-grade compliance: Supabase is strictly audited under SOC2 Type 2 and ISO 27001 standards, ensuring that identity data is protected by the same physical and digital security protocols used by global financial institutions.
To guarantee physical resilience against regional disasters, our architecture utilizes Cross-Region Read Replicas and off-site encrypted backups, ensuring immediate data availability and failover capability even in the event of a total infrastructure outage in the Frankfurt zone. By utilizing PostgreSQL Row-Level Security (RLS), we ensure that even at the database level, identity fragments are cryptographically isolated and inaccessible to unauthorized internal processes or third-party actors.
To optimize gaming UX, Blsqui utilizes a Non-Persistent Session Cache; once a user authenticates with the PIN, a temporary signing authority is held in volatile memory (RAM Cache) for a strictly limited window (1 hour), enabling seamless multi-transaction gameplay without compromising the long-term security of the encrypted fragments.
マスター・アイデンティティ・フラグメント (s1) は、フランクフルト・クラスター内の専用Supabaseインスタンスによって管理され、ポイントインタイム・リカバリ (PITR) および AES-256 透過的カラム暗号化を活用しています。
当社のインフラ選定は、機関投資家レベルと同等のコンプライアンスに基づいています。Supabaseは SOC2 Type 2 および ISO 27001 の厳格な監査を受けており、アイデンティティ・データは世界の金融機関で使用されているものと同等の物理的・デジタル・セキュリティ・プロトコルによって保護されています。
リージョンレベルの災害に対する物理的な回復力を保証するため、当社のアーキテクチャはクロスリージョン・リードレプリカとオフサイトの暗号化バックアップを活用しており、フランクフルト・ゾーンでインフラの全面的な停止が発生した場合でも、即座のデータ可用性とフェイルオーバー機能を確保します。さらに、PostgreSQLの行単位セキュリティ (RLS) を適用することで、データベース層においてもアイデンティティ・フラグメントを暗号的に隔離し、不正な内部プロセスや第三者によるアクセスを物理的に遮断しています。
ゲームのユーザー体験を最適化するため、Blsquiは非永続的セッションキャッシュを採用しています。ユーザーがPINで認証すると、一時的な署名権限が揮発性メモリ(RAM Cache) 内に厳密に制限された時間 (1時間) 保持されます。これにより、暗号化フラグメントの長期的なセキュリティを損なうことなく、シームレスなマルチトランザクション・プレイが可能になります。