Platform
Zero-trust AI
i netværkslaget.
CareProxy sidder i netværket — ikke på hver enkelt enhed. Hver forespørgsel klassificeres, dirigeres fail-closed og logges kryptografisk. 100% på hospitalets egen infrastruktur. Ingen amerikansk cloud.
Sådan virker zero-trust routing
Tre trin — Triage, Route, Verify. Hver forespørgsel klassificeres og dirigeres på under 10 millisekunder.
Triage
Klassificer i realtid
Hver forespørgsel scannes mod vores Dansk Klinisk Domæneordbog. CPR-numre, ICD-10 koder, medicinnavne og afdelingsspecifikke termer klassificeres efter risikoniveau. Under 10 ms.
Route
Zero-trust beslutning
High-risk payloads låses til jeres On-Premise AI — aldrig public cloud. Low-risk payloads dirigeres til OpenAI/Anthropic. Fail-closed: ved tvivl om klassificering forbliver data lokalt. Sticky-local sessions.
Verify
Kryptografisk dokumentation
Hash-kædet audit-log skriver per forespørgsel: session-ID, risikoscore, trigger-regel, destination og SHA-256 payload-hash. Uslettelig. Verificerbar. Klar til revisor og Datatilsyn.
Triage
Klassificer i realtid
Hver forespørgsel scannes mod vores Dansk Klinisk Domæneordbog. CPR-numre, ICD-10 koder, medicinnavne og afdelingsspecifikke termer klassificeres efter risikoniveau. Under 10 ms.
Route
Zero-trust beslutning
High-risk payloads låses til jeres On-Premise AI — aldrig public cloud. Low-risk payloads dirigeres til OpenAI/Anthropic. Fail-closed: ved tvivl om klassificering forbliver data lokalt. Sticky-local sessions.
Verify
Kryptografisk dokumentation
Hash-kædet audit-log skriver per forespørgsel: session-ID, risikoscore, trigger-regel, destination og SHA-256 payload-hash. Uslettelig. Verificerbar. Klar til revisor og Datatilsyn.
AI-injection-firewall
Ti angrebsmønstre · per-persona · ALLOW / WARN / BLOCK
Patientnotater og kliniske dokumenter, der indsættes i en prompt, kan indeholde skjulte instruktioner — bevidst eller utilsigtet — der forsøger at manipulere AI-modellens adfærd. CareProxy scanner hver prompt for ti angrebsmønstre, før den nogensinde når en ekstern model.
De ti signal-typer
- 01
Instruction OverrideForsøg på at annullere eller erstatte systemprompten. F.eks. "ignore all previous instructions and …".
- 02
Role-Tag InjectionIndlejrede chat-format-tags der forfalsker en ny system- eller assistent-runde. F.eks. ChatML <|im_start|>, Llama [INST], Anthropic-stil turn-prefikser.
- 03
Exfiltration RequestForsøg på at få modellen til at udlevere poster, liste alt, eller gengive systemprompten. F.eks. "list all patients", "repeat your initial instructions".
- 04
Tool-Use HijackFalsk tool-call-markup indsat i prompten for at narre modellen til at udføre funktioner. F.eks. opdigtet function-call-JSON eller fabrikerede tool-use-blokke.
- 05
Unicode Tag SmugglingUsynlige Unicode-tag-tegn (Plane 14, U+E0000–U+E007F) og bidi-override-mærker der skjuler instruktioner i ellers helt almindelig tekst.
- 06
Encoded PayloadBase64-blokke (og lignende), hvis afkodede indhold læses som instruktioner.
- 07
Delimiter BreakoutMarkdown-hegn eller triple-quotes — brugt til at bryde ud af en citeret blok og injicere en ny samtale-runde. F.eks. ``` efterfulgt af User:.
- 08
Indirect InjectionInstruktions-formet indhold inde i et citeret patientnotat, dokument eller kontekst-blok — det klassiske prompt-angreb via forsyningskæden.
- 09
Multilingual JailbreakOverride-fraser på ikke-engelske sprog (dansk, tysk, spansk, fransk, kinesisk, …) brugt til at slippe forbi engelsksprogede filtre.
- 10
Length / Repetition AnomalyEnkelte linjer over 4 KB, eller korte tokens gentaget for at presse systemprompten ud af kontekst-vinduet.
Scoring sker per persona — kliniske forskere er underlagt strengere grænseværdier end udviklere, der legitimt arbejder med kode. En dansksproget allowlist sikrer, at kliniske formuleringer ("ignorer den forrige blodprøve, der var en fejlmåling") ikke fejlagtigt blokeres.
Fail-Closed Arkitektur
CareProxy driftes 100% On-Premise. Vores Triage-motor klassificerer og dirigerer hver forespørgsel uden at gemme nogen data. High-risk payloads låses fast til jeres egne AI-modeller. Hver routing-beslutning logges kryptografisk — juridisk bevisførelse for CISO, revisor og Datatilsyn.
On-Premise Deployment
Driftes i hospitalets egen ISO 27001-certificerede kælder. Docker/K8s. Ingen cloud-afhængighed. Fuld datasuverænitet fra første kald.
Sticky-Local Sessions
Når en session klassificeres som high-risk, låses den til lokale AI-modeller — også for efterfølgende kald fra samme session. Ingen lækage via kontekst.
Fail-Closed Default
Ved tvivl om klassificering, route-fejl eller model-timeout forbliver data lokalt. Zero-trust er standard — aldrig undtagelsen.
Hash-Kædet Audit-Log
SHA-256 hash-kæde per forespørgsel, Ed25519-signeret og lagret i Postgres. Både prompt og svar hashes. Ét-klik forensisk eksport. Valgfri RFC 3161 tids-anker.
Arkitektur & Sikkerhed
Tekniske specifikationer
Tre lag af verifikation — fra database til ekstern myndighed
Loggen er ikke bare en JSON-fil i en bucket. Hver række er hash-lænket, Ed25519-signeret, lagret i Postgres og kan eksporteres som en selvstændig bevismateriale-pakke, som en ekstern efterforsker kan verificere uden at kontakte CareProxy.
Hvad logges?
- Tidsstempel, session-ID, beslutning, trigger-regel, latens
-
SHA-256hash af prompten (payload_hash) -
SHA-256hash af AI-modellens svar (response_hash) — beviser hvad der kom tilbage, ikke kun hvad der gik ind - AI-injection-firewall score og signaler (hvis nogen)
Hvordan beskyttes loggen?
- Hver række hashes sammen med forrige rækkes hash → hash-kæde
- Hver række signeres med
Ed25519(privat nøgle bor lokalt, aldrig i skyen) - Kæden lagres i
Postgres— overlever genstart, kan revideres uafhængigt fra databasen alene - Valgfrit
RFC 3161-tidsanker hver time hos eksternTSA— beviser at loggen eksisterede før et bestemt tidspunkt, uafhængigt af jeres egen signeringsnøgle
Hvordan udleveres bevismateriale?
- Ét klik i CISO-dashboardet producerer en selvstændig JSON-fil med hele kæden, signaturen, den offentlige nøgle, og verifikations-instruktioner
- En ekstern efterforsker kan verificere med standard-bibliotek-krypto (
openssl, Python, Go) — ingen kontakt til CareProxy nødvendig
RFC 3161 tids-anker er valgfrit (TSA_URL miljøvariabel). De fleste hospitalsnetværk blokerer udgående HTTPS — slå det til når jeres netværk tillader det.
Fra routing til attestering — vejen mod Confidential Computing
CareProxy bygges i to faser. I dag: zero-trust routing mellem cloud og jeres egne On-Premise AI-modeller — bygget til hospitalets CAPEX-virkelighed, ikke cloud-leje pr. time. Fremtiden: når frontier-udbyderne (OpenAI, Anthropic) endelig eksponerer hardware-attestation, bliver CareProxy automatisk verificator for public cloud AI. Det øjeblik hvor hospitaler kan bruge verdens klogeste modeller med kryptografisk bevis på, at data forbliver i et hardware-låst pengeskab.
- Shipped 2026 · Fase 1 · Zero-Trust Routing
On-Premise klassificering og fail-closed routing: lav-risk til cloud AI, high-risk låst til jeres egne lokale LLM-modeller (fx Llama 3). AI-injection-firewall foran hver model. Hash-kædet, Ed25519-signeret audit-log lagret i Postgres — både prompt og svar hashes. Ét-klik forensisk eksport. RFC 3161 tids-anker (valgfrit). Deployet hos pilot-partnere.
- 2027 – 2029 · Fase 2 · Frontier Model Attestation
Når OpenAI, Anthropic og andre frontier-udbydere eksponerer hardware-attestation (TEE) via deres API, bliver CareProxy automatisk verificator for public cloud AI. Hardware-dokumenteret adgang til verdens klogeste modeller — med juridisk bevisførelse på plads.
Klar til at prøve CareProxy?
CareProxy er i aktiv pilot. Book en demo og se, hvordan vi kan hjælpe jeres organisation med AI compliance.
Eller skriv direkte til kontakt@careproxy.dk