COMPUTATIONAL LEGITIMACY INFRASTRUCTURE

Legitimidade não se implora.
Prova-se.

A HEILLON é a primeira infraestrutura que gera prova criptográfica de que cada decisão de IA foi tomada com as regras corretas, no momento correto, pela autoridade correcta.

api.heillon.com — CONSTITUTIONAL_ACTIVE LC²S v3.5.0 · Merkle Chain 100% íntegra · 3 instâncias operacionais
Logs são narrativa. Não são prova.
Quando um sistema de IA toma uma decisão — aprovar crédito, bloquear transferência, aceder a dados sensíveis — não existe nenhuma evidência estrutural de que essa decisão foi legítima. Logs podem ser alterados. Timestamps podem ser falsificados. Não há como provar, após o facto, que as regras correctas foram aplicadas.
A HEILLON resolve: decisão validada = HDR gerado = prova imutável
Cada acção passa pelo Portão Quádruplo antes de ser executada. O resultado é um HDR (Heillon Decision Record) — hash Merkle encadeado, timestamp soberano, regras aplicadas, autoridade verificada. Não pode ser alterado. Não pode ser negado.
SectorCaso de UsoRegulação Coberta
Fintechs BRDecisões de crédito por IA auditáveisLGPD, BACEN, CMN
Saúde DigitalDiagnósticos por IA com rastreabilidadeLGPD, EHDS, MDR/IVDR
Empresas EUConformidade com EU AI Act (High-Risk)EU AI Act, GDPR
Governo / RegTechDecisões administrativas por IA auditáveisMúltiplas jurisdições
Conceitos Fundamentais
Os 7 princípios que definem a HEILLON

Toda decisão passa por 5 camadas antes de ser executada:

Z — Estrutura
J — Intenção
M — Merkle
H — Tempo Soberano
K — Kernel
Policy Gate
Integrity Gate
Risk Gate
Narrative Gate
LEGITIMATE / BLOCKED
TermoDefinição
HDRHeillon Decision Record — prova criptográfica de uma decisão
LC²SLegitimidade Constitucional Computacional Soberana — motor de decisão
HCPHeillon Constitutional Priority — hierarquia normativa com veto pré-execução
HRTHeillon Reasoning Token — hash encadeado de raciocínio do agente
HAV-TrapHeillon Audit Vigil Trap — detector de scope-escape <100ms
HPGHeillon Pulse Gravity — sensor causal invisível no cliente
HSCHeillon Sovereign Chronos — timestamp de fonte autoritativa
LedgerCadeia imutável de eventos (Merkle chain, append-only)
NLONível de Legitimidade Operacional (1-4) — grau de autoridade
Veto EstruturalBloqueio antes da execução — nunca após
Arquitectura
As 3 instâncias do sistema HEILLON
InstânciaPapelLocalização
HEILLON COREGoverna. LC²S, HAV, HCC, HSC, LedgerAWS EB sa-east-1
HEILLON MIRRORObserva. PULSE autónomo. NUNCA bloqueia — sinalizaSupervisor em backend
HPGCliente via SDK @heillon/attestnpm @heillon/attest
Backend: FastAPI + Python 3.11 | psycopg2 | gunicorn + uvicorn Database: PostgreSQL 16.8 · AWS RDS sa-east-1 · 40 tabelas Frontend: React 18 + TypeScript + Vite · Vercel Auth: WebAuthn (Passkeys) + Códigos Soberanos HEILLON-XXXX-XXXX Infra: AWS EB sa-east-1 + CloudFront + ACM HTTPS API: https://api.heillon.com CC: https://heillon-command-center.vercel.app
Quickstart
Integra a HEILLON em 5 minutos
curl https://api.heillon.com/health # Resposta esperada: # {"status":"ok","constitutional_phase":"CONSTITUTIONAL_ACTIVE",...}

Entra no Command Center com o teu código soberano e gera uma API Key na vista INFRA.

URL: https://heillon-command-center.vercel.app/cc Código: HEILLON-XXXX-XXXX (fornecido no onboarding)
curl -H "X-Heillon-Key: SUA_KEY" \ https://api.heillon.com/hcp/status # Resposta: # {"module":"HCP","status":"active","hierarchy_levels":4}
curl -X POST \ -H "X-Heillon-Key: SUA_KEY" \ -H "Content-Type: application/json" \ https://api.heillon.com/guard/v1/ledger/verify-chain # Resposta: # {"valid":true,"integrity_score":100.0,"sovereign_status":"VERIFIED"}
API Reference
Base URL: https://api.heillon.com · Autenticação: X-Heillon-Key header
GET/healthEstado do sistema e estatísticas do ledger
GET/lc2s/statusEstado do kernel LC²S e das 3 instâncias
POST/auth/sovereign/accessTrocar código soberano por JWT
POST/auth/register/generate-optionsIniciar registo WebAuthn (Passkeys)
GET/hcp/Constitutional Priority — hierarquia normativa
POST/hcp/evaluateAvaliar decisão contra corpus normativo
POST/hcp/vetoVeto pré-execução
GET/hrt/Reasoning Token — encadeamento de raciocínio
POST/hrt/chainEncadear hash de step do agente
GET/hav-trap/Scope Enforcement <100ms
POST/hav-trap/checkVerificar se acção está dentro do scope autorizado
POST/guard/v1/ledger/verify-chainVerificar integridade Merkle do ledger
GET/guard/v1/ledger/eventsListar eventos do ledger
GET/guard/v1/audit/trailTrilha de auditoria completa
SDK @heillon/attest
Cliente oficial para integração com a HEILLON · Em publicação no npm
npm install @heillon/attest # ou yarn add @heillon/attest
import { HEILLONClient } from '@heillon/attest'; const heillon = new HEILLONClient({ apiKey: process.env.HEILLON_API_KEY, baseUrl: 'https://api.heillon.com' }); // Declarar intenção antes da execução const intent = await heillon.declareIntent({ action: 'APPROVE_CREDIT', subject: 'customer_id_123', context: { amount: 50000, risk_score: 0.23 } }); // Executar com prova if (intent.status === 'LEGITIMATE') { // Executar a acção await executeCredit(intent.hdr_id); // HDR criado automaticamente — imutável, encadeado }
// Qualquer parte pode verificar independentemente const proof = await heillon.verifyDecision('HDR-XXXX-XXXX'); console.log(proof.valid); // true console.log(proof.timestamp); // timestamp soberano console.log(proof.rules_applied); // regras que foram verificadas console.log(proof.merkle_hash); // hash na cadeia
HCP — Heillon Constitutional Priority
Hierarquia normativa com veto pré-execução
O que faz
O HCP define uma hierarquia de normas (corpus normativo) e aplica-as antes de qualquer execução. Se uma acção violar uma norma de nível superior, é vetada antes de acontecer — nunca após. Suporta múltiplas jurisdições: BR-FINANCEIRO, BR-DADOS, EU-DADOS, UAE-FINANCEIRO.
POST /hcp/evaluate Authorization: Bearer <token> ou X-Heillon-Key: <key> { "action": "RELEASE_PATIENT_DATA", "context": {"jurisdiction": "EU-DADOS", "purpose": "research"}, "nlo_level": 3 } # Resposta: { "decision": "ALLOWED", "nlo_applied": 3, "rules_checked": 12, "veto_triggered": false, "hdr_id": "HDR-7A3F-..." }
HRT — Heillon Reasoning Token
Hash encadeado de cada step de raciocínio do agente
O que faz
O HRT cria uma cadeia criptográfica do raciocínio de um agente de IA — cada passo lógico é hasheado e encadeado ao anterior. Permite provar que o agente seguiu o processo de raciocínio declarado, sem alterações ou saltos lógicos.
HAV-Trap — Scope Enforcement
Detector de scope-escape em menos de 100ms
O que faz
O HAV-Trap monitoriza em tempo real se um agente de IA está a tentar executar acções fora do scope que lhe foi autorizado. Detecta e bloqueia em <100ms antes que a acção não autorizada ocorra.
Ledger & HDR
Cadeia Merkle imutável · append-only · verificável por qualquer parte
Garantias do Ledger
O ledger é protegido a nível de base de dados por triggers SQL que impedem qualquer UPDATE ou DELETE. Não existe nenhum endpoint da API que altere eventos existentes. A cadeia Merkle é verificável publicamente via POST /guard/v1/ledger/verify-chain.
curl -X POST https://api.heillon.com/guard/v1/ledger/verify-chain \ -H "Content-Type: application/json" -d "{}" # Resposta actual: # { # "valid": true, # "integrity_score": 100.0, # "sovereign_status": "VERIFIED", # "total_events": 139, # "valid_events": 139 # }
Segurança & Integridade
Auditoria interna · Abril 2026
Veredicto: CONDICIONAL → APROVADO com documentação
Backend auditado internamente por Cursor AI em Abril 2026. Endpoints Ciclo 2 exigem Bearer em produção (401 sem auth confirmado). Ledger imutável via SQL triggers. Chain Merkle 100% íntegra. Documentação de break-glass publicada.
DocumentoEstado
LEDGER_INTEGRITY_POLICY.mdPUBLICADO
API_ACCESS_MATRIX.mdPUBLICADO
Smoke Test Investor19/20 PASS
Compliance
Regulações cobertas pelo corpus normativo HEILLON
RegulaçãoJurisdiçãoCobertura
LGPDBrasilDecisões automatizadas, direito de explicação
BACEN / CMNBrasil FinanceiroDecisões de crédito por IA
EU AI Act (High-Risk)União EuropeiaAuditabilidade, transparência, rastreabilidade
GDPRUnião EuropeiaDecisões automatizadas (Art. 22)
ISO 27001 / SOC 2GlobalControles de segurança e auditoria
DIFC Reg.10UAE / DIFCAI Governance (expansão 2026)
FAQ Técnico
Perguntas frequentes de investidores e arquitectos técnicos
O ledger é realmente imutável?
Sim. Protegido por SQL triggers a nível de base de dados que impedem UPDATE/DELETE. Não existe endpoint de API que altere eventos. O script de repair (break-glass) é um processo privilegiado, documentado, que só pode ser activado pelo CEO — nunca exposto via API. Ver LEDGER_INTEGRITY_POLICY.md.
Como é diferente de simples logging?
Logs registam o que aconteceu. O HDR da HEILLON prova que a decisão passou pelo Portão Quádruplo antes de acontecer — com intenção declarada, regras verificadas, timestamp soberano (não local), e hash Merkle imutável. Não pode ser fabricado retroativamente.
Qual é a latência adicionada?
O backend responde em 75-262ms para endpoints de verificação. O HCP/HRT/HAV-Trap adicionam tipicamente <100ms ao pipeline de decisão — adequado para sistemas de crédito, compliance e decisões de alto valor.
Funciona com qualquer LLM / sistema de IA?
Sim. A HEILLON é agnóstica ao modelo. Funciona como camada de governança sobre qualquer sistema — Claude, GPT-4, Gemini, modelos fine-tuned, ou pipelines tradicionais de ML. A integração é via SDK ou API REST.
Onde estão os dados? LGPD?
Infrastructure em AWS sa-east-1 (São Paulo). Dados em PostgreSQL RDS na mesma região. Conforme com LGPD — dados de processamento permanecem em território brasileiro. A HEILLON não armazena payload de negócio — apenas hashes criptográficos e metadados de decisão.