YinkoShield
voir en direct

Les systèmes back-end prouvent la réception.
Nous prouvons l'exécution.

La couche de preuve liée au terminal pour les paiements numériques. Signée à l'instant de l'action. Vérifiable sans backend fournisseur. En production depuis 2019.

voix externe · cio, banque tier-1

Quand j'ai besoin d'identité utilisateur, j'utilise Zscaler. Quand j'ai besoin de device identity, j'utilise YinkoShield.

CIO d'une banque tier-1 africaine faisant tourner YinkoShield en production depuis 2022, sur des millions d'endpoints. Anonymisé, pas inventé ; énoncé spontanément en revue d'architecture. Nom disponible sous NDA.

en production

Conçu et opéré par Yinkozi depuis 2013. Couche de preuve en production depuis 2019, avec une référence d'ancrage au sein d'une banque tier-1 sud-africaine.

échelle
0M+ terminaux mobiles en production
fragmentation matérielle
~0 configurations matérielles Android prises en charge
géographie
2 implantations UAE · Afrique du Sud
en production depuis
2019 référence d'ancrage : une banque tier-1 sud-africaine
Triptyque éditorial : une jeune femme utilisant son téléphone dans un corridor d'agent banking (mobile) ; une commerçante traitant un paiement sur un terminal POS en marché (POS) ; un homme utilisant un kiosque bancaire en libre-service en agence (SST).
où cela s'intègre

Une nouvelle catégorie dans la confiance des paiements.

continu · ordonné → ← ponctuel ↑ souverain ↓ dépendant fournisseur ponctuel · souverain Primitives d'authentification ouvertes Vérifiables, mais uniquement à l'instant de l'authentification. Silencieuses entre. ponctuel · dépendant fournisseur Services d'attestation État du terminal à un point de contrôle, vérifié via le cloud du fournisseur. continu · dépendant fournisseur Observabilité mobile & RASP Continu, mais transitant par un plan de données fournisseur. Politique liée au fournisseur. continu · souverain · ouvert Execution Evidence Infrastructure Enregistrement continu, signé, ordonné de l'exécution. Vérifiable par toute partie disposant de la clé publique. Politique chez l'opérateur.

la politique reste chez vous

Une politique conditionnelle. Pas un simple interrupteur.

Les solutions dépendantes d'un fournisseur proposent un réglage par contrôle : activer, désactiver ou observer. Le comportement reste identique, quel que soit le contexte métier.

L'execution evidence inverse cette logique. Nous fournissons des signaux signés ; votre moteur de politique les combine avec le contexte métier. Autoriser la consultation de solde sur un terminal compromis. Refuser l'ajout de bénéficiaire sur ce même terminal. Le signal est identique. La décision dépend de l'enjeu.

dépendant fournisseur · rasp

Interrupteur par contrôle : activer, désactiver, ou observer. En mode observer, le fournisseur vous remet un event handler — votre équipe écrit la logique de politique au-dessus. Pas de moyen de rendre le contrôle context-aware sans reconstruire le moteur du fournisseur.

découplé · eei

Signaux signés livrés à votre moteur de politique. Si terminal compromis et action ajout bénéficiaire : refuser. Si terminal compromis et action consultation de solde : autoriser. Conditionnel, contextuel, écrit par vous.

choisissez le parcours que vous voulez améliorer

Six parcours. Un seul substrat signé.

Réseau. Fraude. Expérience. Intégrité. Opérations. Autonomous. Choisissez celui que vos clients, votre équipe fraude, ou votre équipe ops nommeront à voix haute.

où cela se déploie

Mobile, POS, SST. Un seul format signé sur tous.

Le même Trusted Runtime Primitive est livré sur chaque écosystème. La preuve sort dans la même forme, vérifiable de la même façon — par votre stack, votre plateforme de dispute, votre régulateur, vos partenaires.

Mobile banque · fintech POS terminaux · agents SST kiosques · agences UN FORMAT DE PREUVE JWS · ES256 · ~200 octets CONSOMMÉ PAR · TOUTE PARTIE AVEC LA CLÉ PUBLIQUE émetteurs · schemes · acquéreurs · moteurs de risque plateformes de dispute · partenaires · régulateurs
conçu pour les conditions

Pensé pour les paiements africains et les marchés émergents.

  • ·01 propriété

    ~200 octets

    petit en-tête, beaucoup d'information

    Token JWS-compact ES256, inline avec chaque requête. Charge de signal substantielle à coût bande passante minimal — conçu pour les estates cellulaires et 2G/3G.

  • ·02 propriété

    offline by design

    le ledger ne dépend pas de la connectivité

    L'evidence est générée et signée à l'instant de l'exécution, contre un ledger local append-only hash-linked. La partition est une condition opérationnelle, pas une exception. Les enregistrements rincent au retour de la connectivité — dans l'ordre, signés, intacts.

  • ·03 propriété

    compatible reverse-billing

    fonctionne sous DNS zero-rated

    Compatible avec les arrangements de zero-rating des opérateurs mobiles via le module réseau de la plateforme. Les clients en conditions de données limitées restent protégés sans que l'opérateur ne porte le coût des données.

spécification

Les opérateurs ne devraient jamais dépendre de nous pour vérifier.

YEI-001 est la spécification. Vérificateurs de référence en Python, JavaScript, Go, et Java. Toute partie disposant d'une clé publique peut vérifier l'evidence indépendamment. Actuellement partagée avec les régulateurs et partenaires qualifiés sous NDA.

Demander l'accès à la spécification
evidence token · minimal profile
{
  "eid":   "8f1e3a90-2b4c-4f81-b6d7-1c9c3a1f4d12",
  "seq":   1044,
  "tctx":  "01J0T8VQ4F",
  "event": "payment.initiated",
  "ts":    1714323105421,
  "did":   "did:yks:Z2gXf...",
  "kid":   "k.2025-Q2.r3",
  "sig_ref": { "url": "yks-ledger://...", "hash": "0x9c4a..." }
}

Nous briefons les réseaux de paiement, schemes, processeurs, et banques tier-1 sur EEI sur demande.

Pas de pitch commercial. Une conversation technique claire sur la question de savoir si l'execution evidence est le bon substrat pour le problème que vous cherchez à résoudre.

Demander un briefing