architecture
Le dossier architectural d'execution evidence.
EEI est une architecture en couches. Ci-dessous : les primitives, la propriété qu'elles implémentent, et l'investissement d'ingénierie qui fait tourner le substrat à l'échelle.
Cinq couches. Deux nous appartiennent. Sept primitives entre elles.
La pile complète fait cinq couches — le matériel au sol, la politique au sommet. EEI couvre les couches 02 et 03 : le Trusted Runtime Primitive et l'Execution Evidence Layer. Les trois autres sont adjacentes — informatives ici, possédées ailleurs. Cliquez sur n'importe quelle primitive pour la déplier sur place ; plusieurs primitives d'une même couche peuvent rester ouvertes en même temps. Ou tout déplier pour tout lire en ligne. La numérotation des couches suit YEI-001.
Issuer · Network · Processor · Edge · Plateforme de litiges
Consomment l'evidence, possèdent toute l'enforcement. EEI ne décide pas.
Android Play Integrity · iOS DeviceCheck · TPM · StrongBox attestation
L'attestation établit le checkpoint. La runtime coherence établit ce qui s'est passé entre les checkpoints.
·03 Evidence Token
L'Evidence Token est une structure JWS compact, signée ES256, embarquée inline avec chaque requête. Deux profils : Minimal (~200 octets, tient dans ISO 8583 DE 48) et Standard (~300 octets, contexte inline plus riche).
Mêmes propriétés cryptographiques, même chemin de vérification, budgets d'octets différents. Le canal est une décision d'intégration ; le token est une décision de confiance.
·04 Local Evidence Ledger & Commander
Chaque événement signé est ajouté à un ledger hash-linked résident sur l'appareil. Un tampering sur n'importe quel maillon casse la chaîne de manière visible. Le ledger ne quitte pas l'appareil.
Le module Commander est le canal forensique contrôlé par l'opérateur dans ce ledger — commandes chiffrées en entrée, réponses signées en sortie. Analogue à PGP : la clé opérateur autorise, la clé device répond, pas de tiers dans la boucle.
·05 Zero Trust Bootstrap Protocol
À la première initialisation, l'appareil génère une keypair à l'intérieur de son trusted execution environment. La clé privée n'en sort jamais. La clé publique est enregistrée sur le backend de l'opérateur via un canal d'onboarding contrôlé par l'opérateur — un chemin qui ne nous inclut pas.
À partir de cet instant, l'opérateur possède le matériel de vérification. La sovereign verification est une propriété que le bootstrap établit.
·06 Sovereign Verification
N'importe quelle partie disposant de la clé publique enregistrée vérifie l'evidence indépendamment — exactement comme pour n'importe quelle signature PKI standard. Pas d'endpoint YinkoShield dans le chemin de vérification, pas de licence check, pas de dépendance runtime.
Des vérificateurs de référence existent en Python, JavaScript, Go, et Java. Le pipeline en huit étapes — parse, key resolution, signature, claims, freshness, replay, sequence regression, trust level — est le même dans chaque langage.
·02 Trusted Runtime Primitive
Une seule primitive platform-portable s'exécute en user-land de votre application — Android, iOS, POS, SoftPOS, SST. Elle observe l'exécution au niveau syscall, mesure le runtime, déclare sa base de confiance, et signe l'evidence avec une clé liée au matériel.
Le TRP est le substrat sur lequel toutes les autres pièces reposent. C'est ce qui transforme un événement signé en témoin, pas en simple affirmation.
·01 Runtime Coherence
Les systèmes back-end prouvent la réception. Les credentials prouvent l'identité au moment de l'usage. Entre les deux se trouve le chemin d'exécution côté appareil — historiquement silencieux, la partition dans laquelle les adversaires opèrent.
Runtime coherence est la propriété qui ferme cet écart — la propriété délivrée par le TRP : une séquence signée, hash-linked, d'événements d'exécution, ordonnés, attribuables, et reconstructibles. L'article de fond traite l'argument architectural en entier.
·07 Threat Model
Le TRP défend contre la compromission au niveau applicatif, la manipulation user-space, l'injection runtime, et la fabrication ou le replay d'événements. Ces menaces remontent comme evidence — pas comme défaillances silencieuses.
Ce contre quoi le TRP ne défend pas — compromission au niveau kernel, supply-chain, infiltration backend — est déclaré, pas ignoré silencieusement. Un modèle étroit et honnête est le seul qui survit à la revue d'un CISO.
TEE · Secure Enclave · HSM · Strongbox · TPM
Le sol matériel sur lequel on s'appuie — borne la confiance que l'on déclare.
L'écart est un coût d'ingénierie, pas un manque de prise de conscience.
Execution evidence demande de faire tourner une infrastructure qui ne vit pas dans les organisations d'ingénierie paiements standards. Trois capacités doivent exister ; nous avons passé treize ans à les construire.
-
·01
Populations d'appareils fragmentées
Environ 13 000 configurations matérielles Android distinctes aujourd'hui. La couche d'abstraction matérielle a été extraite de l'exploitation ; la spec est l'artefact.
-
·02
Chaos engineering sur la partition
Simulation réseau, pression mémoire, interruption d'exécution. La cohérence du ledger sous partition n'est pas testable en CI standard — infrastructure dédiée maintenue en interne.
-
·03
Tests adversariaux sur le runtime
Attaques triggered, dormantes, et par injection contre la couche d'evidence. Nous validons la détection d'interférences d'exécution, pas la simple présence statique d'une menace.
C'est ce qu'il en coûte pour faire tourner execution evidence en production. C'est pourquoi ça n'existe pas déjà dans votre stack.
YEI-001 est partagée avec les régulateurs et partenaires qualifiés sous NDA.
La spécification complète, les checklists de conformance, le threat model, et l'extension agentic-payment sont disponibles sur demande. Les vérificateurs de référence en Python, JavaScript, Go, et Java les accompagnent.
Demander l'accès à la spécification