YinkoShield
à propos

Nous publions la spécification que nous faisons tourner en production.

Yinkozi construit des infrastructures de sécurité côté appareil pour les systèmes financiers africains et moyen-orientaux depuis 2013. YinkoShield est la plateforme ; l'Execution Evidence Infrastructure est le pattern architectural extrait d'années de déploiement en production et publié comme spécification.

filiation

Treize ans d'ingénierie côté appareil, une seule spec.

  1. 2013

    Yinkozi fondé

    R&D de sécurité côté appareil pour les systèmes financiers africains et moyen-orientaux.

  2. 2019

    Couche témoin en production

    Référence d'ancrage chez une banque tier-1 sud-africaine — 30M+ terminaux sous evidence continue aujourd'hui.

  3. 2023

    Abstraction matérielle à l'échelle

    ~13 000 configurations matérielles Android distinctes couvertes par une seule couche d'abstraction.

  4. 2025

    YEI-001 v1.0 publiée

    Le pattern architectural extrait, nommé, et documenté comme spécification.

  5. 2026

    Engagements stratégiques

    Schemes, processeurs, régulateurs, et banques tier-1 évaluent EEI comme substrat.

posture

La spécification est l'artefact, pas l'actif. L'actif est l'investissement d'ingénierie nécessaire pour la faire tourner à l'échelle sur la distribution complète de configurations matérielles réelles : la couche d'abstraction matérielle qui gère ~13 000 configurations distinctes, l'infrastructure de régression qui suit les cycles de changement des vendors plateforme, la machinerie de chaos engineering qui valide la cohérence du ledger sous partition.

Nous vendons des engagements stratégiques aux réseaux de paiement, schemes, processeurs, et banques tier-1. Le pricing est bilatéral. Les conversations commencent par un briefing, pas un appel commercial.

vendor due diligence

Ce dont les équipes achats et risque ont besoin avant le briefing.

Cinq faits structurels sur la façon dont YinkoShield opère. Ils donnent forme aux conversations achats, protection des données, et continuité avant qu'elles ne commencent.

  • ·01

    Aucun chemin de données vers YinkoShield

    Le runtime est livré embarqué dans l'application de l'opérateur. Le vérificateur tourne dans la stack de l'opérateur. Les clés sont générées à l'intérieur du TEE de l'appareil et enregistrées sur le back-end de l'opérateur via un canal contrôlé par l'opérateur qui ne nous inclut pas. Pas de télémétrie que l'opérateur n'a pas demandée ; pas de licence check au runtime.

  • ·02

    L'opérateur possède le cycle de vie des données de bout en bout

    L'evidence est générée et signée à l'instant de l'exécution, contre un ledger append-only résident sur l'appareil. Le ledger ne s'auto-upload pas. Les identifiants d'appareil sont pseudonymes (SHA-256 de la clé publique de l'appareil) ; aucune PII client n'apparaît dans l'evidence. La spec impose un choix de privacy profile — `strict` est requis pour les consommateurs sud-africains sous POPIA §11 ; la même posture `strict` satisfait la NDPR (Nigeria), DPA 2019 (Kenya), DPA 2012 (Ghana), LPDP (Côte d'Ivoire), Loi 09-08 (Maroc), DPA Maurice, et le RGPD pour les sujets européens. Ces régimes s'appliquent à la frontière de l'opérateur, pas à la nôtre, parce que les données ne la traversent pas. La checklist de conformance producteur dans YEI-001 nomme chaque régime explicitement pour qu'un DPO opérateur puisse le mapper aux exigences locales.

  • ·03

    Sovereign verification — pas de vendor dans le chemin

    La vérification d'un Evidence Token requiert le token, la clé publique stockée par l'opérateur, et une implémentation de vérificateur. Aucune des trois n'a besoin d'impliquer YinkoShield. Une panne YinkoShield n'interrompt pas la vérification. Une fin de contrat YinkoShield n'interrompt pas la vérification.

  • ·04

    Pas de programme de certification ; la spec est le contrat

    Nous ne certifions pas les opérateurs, processeurs, ou schemes. La spec, les quatre vérificateurs de référence, et le corpus de vecteurs de tests cross-langage suffisent. L'adoption est un choix d'achat, pas un titre que nous délivrons.

  • ·05

    PCI DSS / SOC 2 / ISO 27001 — hors périmètre par construction

    Selon la CONFORMANCE.md §8 de la spec : la certification scheme de paiement, PCI DSS, et l'admissibilité légale de l'evidence dans une juridiction donnée ne sont explicitement pas ce que le substrat remplace. Il n'y a pas de chemin de données carte à travers l'infrastructure YinkoShield (nous n'avons pas d'infrastructure dans le chemin de confiance), donc le périmètre PCI ne s'applique pas à notre frontière. Le programme de l'opérateur possède ces certifications contre son propre déploiement.

Pour le sommaire de la spec, le contrat de vérificateur, la frontière du threat model, et la filiation standards — lire la page Spécification.

Track procurement : pour nos templates standards de MSA / DPA, écrivez à contact@yinkoshield.com en précisant votre juridiction. Nous les partageons avant le briefing.

géographie
  • UAE

    Yinkozi Middle East FZE — entité incorporée

  • Afrique du Sud

    Déploiement de production d'ancrage, banque tier-1

direct

Founder-led. Le chemin le plus rapide pour les conversations scheme, processeur, et banque tier-1 est direct.

Pour les achats / vendor due-diligence, pour la spec, pour un briefing technique, ou pour planifier un walk-through Signal Lab : un email, deux jours ouvrés, pas d'entonnoir.

contact@yinkoshield.com