COMPUTATIONAL LEGITIMACY INFRASTRUCTURE
Legitimidade não se implora.
Prova-se.
A HEILLON é a primeira infraestrutura que gera prova criptográfica de que cada decisão de IA foi tomada com as regras corretas, no momento correto, pela autoridade correcta.
O Problema que Resolvemos
Logs são narrativa. Não são prova.
Quando um sistema de IA toma uma decisão — aprovar crédito, bloquear transferência, aceder a dados sensíveis — não existe nenhuma evidência estrutural de que essa decisão foi legítima. Logs podem ser alterados. Timestamps podem ser falsificados. Não há como provar, após o facto, que as regras correctas foram aplicadas.
A HEILLON resolve: decisão validada = HDR gerado = prova imutável
Cada acção passa pelo Portão Quádruplo antes de ser executada. O resultado é um HDR (Heillon Decision Record) — hash Merkle encadeado, timestamp soberano, regras aplicadas, autoridade verificada. Não pode ser alterado. Não pode ser negado.
Para Quem
| Sector | Caso de Uso | Regulação Coberta |
|---|---|---|
| Fintechs BR | Decisões de crédito por IA auditáveis | LGPD, BACEN, CMN |
| Saúde Digital | Diagnósticos por IA com rastreabilidade | LGPD, EHDS, MDR/IVDR |
| Empresas EU | Conformidade com EU AI Act (High-Risk) | EU AI Act, GDPR |
| Governo / RegTech | Decisões administrativas por IA auditáveis | Múltiplas jurisdições |
Conceitos Fundamentais
Os 7 princípios que definem a HEILLON
Pipeline Z-J-M-H-K
Toda decisão passa por 5 camadas antes de ser executada:
Z — Estrutura
→
J — Intenção
→
M — Merkle
→
H — Tempo Soberano
→
K — Kernel
Portão Quádruplo
Policy Gate
→
Integrity Gate
→
Risk Gate
→
Narrative Gate
→
LEGITIMATE / BLOCKED
Glossário
| Termo | Definição |
|---|---|
| HDR | Heillon Decision Record — prova criptográfica de uma decisão |
| LC²S | Legitimidade Constitucional Computacional Soberana — motor de decisão |
| HCP | Heillon Constitutional Priority — hierarquia normativa com veto pré-execução |
| HRT | Heillon Reasoning Token — hash encadeado de raciocínio do agente |
| HAV-Trap | Heillon Audit Vigil Trap — detector de scope-escape <100ms |
| HPG | Heillon Pulse Gravity — sensor causal invisível no cliente |
| HSC | Heillon Sovereign Chronos — timestamp de fonte autoritativa |
| Ledger | Cadeia imutável de eventos (Merkle chain, append-only) |
| NLO | Nível de Legitimidade Operacional (1-4) — grau de autoridade |
| Veto Estrutural | Bloqueio antes da execução — nunca após |
Arquitectura
As 3 instâncias do sistema HEILLON
As 3 Instâncias
| Instância | Papel | Localização |
|---|---|---|
| HEILLON CORE | Governa. LC²S, HAV, HCC, HSC, Ledger | AWS EB sa-east-1 |
| HEILLON MIRROR | Observa. PULSE autónomo. NUNCA bloqueia — sinaliza | Supervisor em backend |
| HPG | Cliente via SDK @heillon/attest | npm @heillon/attest |
Stack Técnico
Backend: FastAPI + Python 3.11 | psycopg2 | gunicorn + uvicorn
Database: PostgreSQL 16.8 · AWS RDS sa-east-1 · 40 tabelas
Frontend: React 18 + TypeScript + Vite · Vercel
Auth: WebAuthn (Passkeys) + Códigos Soberanos HEILLON-XXXX-XXXX
Infra: AWS EB sa-east-1 + CloudFront + ACM HTTPS
API: https://api.heillon.com
CC: https://heillon-command-center.vercel.app
Quickstart
Integra a HEILLON em 5 minutos
1. Verificar que o sistema está activo
curl https://api.heillon.com/health
# Resposta esperada:
# {"status":"ok","constitutional_phase":"CONSTITUTIONAL_ACTIVE",...}
2. Obter API Key
Entra no Command Center com o teu código soberano e gera uma API Key na vista INFRA.
URL: https://heillon-command-center.vercel.app/cc
Código: HEILLON-XXXX-XXXX (fornecido no onboarding)
3. Primeira chamada autenticada
curl -H "X-Heillon-Key: SUA_KEY" \
https://api.heillon.com/hcp/status
# Resposta:
# {"module":"HCP","status":"active","hierarchy_levels":4}
4. Verificar integridade do ledger
curl -X POST \
-H "X-Heillon-Key: SUA_KEY" \
-H "Content-Type: application/json" \
https://api.heillon.com/guard/v1/ledger/verify-chain
# Resposta:
# {"valid":true,"integrity_score":100.0,"sovereign_status":"VERIFIED"}
API Reference
Base URL: https://api.heillon.com · Autenticação: X-Heillon-Key header
Endpoints Públicos
GET/healthEstado do sistema e estatísticas do ledger
GET/lc2s/statusEstado do kernel LC²S e das 3 instâncias
POST/auth/sovereign/accessTrocar código soberano por JWT
POST/auth/register/generate-optionsIniciar registo WebAuthn (Passkeys)
Ciclo 2 — Requer X-Heillon-Key
GET/hcp/Constitutional Priority — hierarquia normativa
POST/hcp/evaluateAvaliar decisão contra corpus normativo
POST/hcp/vetoVeto pré-execução
GET/hrt/Reasoning Token — encadeamento de raciocínio
POST/hrt/chainEncadear hash de step do agente
GET/hav-trap/Scope Enforcement <100ms
POST/hav-trap/checkVerificar se acção está dentro do scope autorizado
Guard / Auditoria
POST/guard/v1/ledger/verify-chainVerificar integridade Merkle do ledger
GET/guard/v1/ledger/eventsListar eventos do ledger
GET/guard/v1/audit/trailTrilha de auditoria completa
SDK @heillon/attest
Cliente oficial para integração com a HEILLON · Em publicação no npm
Instalação
npm install @heillon/attest
# ou
yarn add @heillon/attest
Uso básico — TypeScript
import { HEILLONClient } from '@heillon/attest';
const heillon = new HEILLONClient({
apiKey: process.env.HEILLON_API_KEY,
baseUrl: 'https://api.heillon.com'
});
// Declarar intenção antes da execução
const intent = await heillon.declareIntent({
action: 'APPROVE_CREDIT',
subject: 'customer_id_123',
context: { amount: 50000, risk_score: 0.23 }
});
// Executar com prova
if (intent.status === 'LEGITIMATE') {
// Executar a acção
await executeCredit(intent.hdr_id);
// HDR criado automaticamente — imutável, encadeado
}
Verificar uma prova
// Qualquer parte pode verificar independentemente
const proof = await heillon.verifyDecision('HDR-XXXX-XXXX');
console.log(proof.valid); // true
console.log(proof.timestamp); // timestamp soberano
console.log(proof.rules_applied); // regras que foram verificadas
console.log(proof.merkle_hash); // hash na cadeia
HCP — Heillon Constitutional Priority
Hierarquia normativa com veto pré-execução
O que faz
O HCP define uma hierarquia de normas (corpus normativo) e aplica-as antes de qualquer execução. Se uma acção violar uma norma de nível superior, é vetada antes de acontecer — nunca após. Suporta múltiplas jurisdições: BR-FINANCEIRO, BR-DADOS, EU-DADOS, UAE-FINANCEIRO.
Endpoint Principal
POST /hcp/evaluate
Authorization: Bearer <token> ou X-Heillon-Key: <key>
{
"action": "RELEASE_PATIENT_DATA",
"context": {"jurisdiction": "EU-DADOS", "purpose": "research"},
"nlo_level": 3
}
# Resposta:
{
"decision": "ALLOWED",
"nlo_applied": 3,
"rules_checked": 12,
"veto_triggered": false,
"hdr_id": "HDR-7A3F-..."
}
HRT — Heillon Reasoning Token
Hash encadeado de cada step de raciocínio do agente
O que faz
O HRT cria uma cadeia criptográfica do raciocínio de um agente de IA — cada passo lógico é hasheado e encadeado ao anterior. Permite provar que o agente seguiu o processo de raciocínio declarado, sem alterações ou saltos lógicos.
HAV-Trap — Scope Enforcement
Detector de scope-escape em menos de 100ms
O que faz
O HAV-Trap monitoriza em tempo real se um agente de IA está a tentar executar acções fora do scope que lhe foi autorizado. Detecta e bloqueia em <100ms antes que a acção não autorizada ocorra.
Ledger & HDR
Cadeia Merkle imutável · append-only · verificável por qualquer parte
Garantias do Ledger
O ledger é protegido a nível de base de dados por triggers SQL que impedem qualquer UPDATE ou DELETE. Não existe nenhum endpoint da API que altere eventos existentes. A cadeia Merkle é verificável publicamente via
POST /guard/v1/ledger/verify-chain.Verificar em tempo real
curl -X POST https://api.heillon.com/guard/v1/ledger/verify-chain \
-H "Content-Type: application/json" -d "{}"
# Resposta actual:
# {
# "valid": true,
# "integrity_score": 100.0,
# "sovereign_status": "VERIFIED",
# "total_events": 139,
# "valid_events": 139
# }
Segurança & Integridade
Auditoria interna · Abril 2026
Veredicto: CONDICIONAL → APROVADO com documentação
Backend auditado internamente por Cursor AI em Abril 2026. Endpoints Ciclo 2 exigem Bearer em produção (401 sem auth confirmado). Ledger imutável via SQL triggers. Chain Merkle 100% íntegra. Documentação de break-glass publicada.
Relatórios
| Documento | Estado |
|---|---|
| LEDGER_INTEGRITY_POLICY.md | PUBLICADO |
| API_ACCESS_MATRIX.md | PUBLICADO |
| Smoke Test Investor | 19/20 PASS |
Compliance
Regulações cobertas pelo corpus normativo HEILLON
| Regulação | Jurisdição | Cobertura |
|---|---|---|
| LGPD | Brasil | Decisões automatizadas, direito de explicação |
| BACEN / CMN | Brasil Financeiro | Decisões de crédito por IA |
| EU AI Act (High-Risk) | União Europeia | Auditabilidade, transparência, rastreabilidade |
| GDPR | União Europeia | Decisões automatizadas (Art. 22) |
| ISO 27001 / SOC 2 | Global | Controles de segurança e auditoria |
| DIFC Reg.10 | UAE / DIFC | AI Governance (expansão 2026) |
FAQ Técnico
Perguntas frequentes de investidores e arquitectos técnicos
O ledger é realmente imutável?
Sim. Protegido por SQL triggers a nível de base de dados que impedem UPDATE/DELETE. Não existe endpoint de API que altere eventos. O script de repair (break-glass) é um processo privilegiado, documentado, que só pode ser activado pelo CEO — nunca exposto via API. Ver LEDGER_INTEGRITY_POLICY.md.
Como é diferente de simples logging?
Logs registam o que aconteceu. O HDR da HEILLON prova que a decisão passou pelo Portão Quádruplo antes de acontecer — com intenção declarada, regras verificadas, timestamp soberano (não local), e hash Merkle imutável. Não pode ser fabricado retroativamente.
Qual é a latência adicionada?
O backend responde em 75-262ms para endpoints de verificação. O HCP/HRT/HAV-Trap adicionam tipicamente <100ms ao pipeline de decisão — adequado para sistemas de crédito, compliance e decisões de alto valor.
Funciona com qualquer LLM / sistema de IA?
Sim. A HEILLON é agnóstica ao modelo. Funciona como camada de governança sobre qualquer sistema — Claude, GPT-4, Gemini, modelos fine-tuned, ou pipelines tradicionais de ML. A integração é via SDK ou API REST.
Onde estão os dados? LGPD?
Infrastructure em AWS sa-east-1 (São Paulo). Dados em PostgreSQL RDS na mesma região. Conforme com LGPD — dados de processamento permanecem em território brasileiro. A HEILLON não armazena payload de negócio — apenas hashes criptográficos e metadados de decisão.