<340 ns Por decisão
<600 ps Op. lógica
2.9M/sec Débito
On-premise nativo Sem runtime na nuvem

OmegaOS™

Runtime de decisão comprovável, determinístico e auditável.
Resultados: Verdadeiro / Falso / Indeterminado — onde Indeterminado (I) é o estado nativo até que os limiares de evidência e governação permitam uma conclusão.

Uma Nova Categoria

Não estamos a lançar mais uma ferramenta. Estamos a definir uma categoria: um Runtime Soberano de Decisão Comprovável onde a incerteza é um resultado correto, não um defeito.

O Problema

Em sistemas críticos, decisões binárias forçadas (sim / não) produzem erros, risco jurídico e auditorias frágeis. Pontuações opacas de IA e modelos de caixa negra agravam o problema — as decisões tornam-se difíceis de justificar, reproduzir ou contestar.

A Mudança

Indeterminado (I) é a base. Verdadeiro e Falso não podem ser criados arbitrariamente — são extraídos apenas quando os limiares de evidência e as regras de governação são cumpridos.

O Resultado

Cada decisão é governável: quem decide, quando, com base em que evidência. Cada cadeia de raciocínio é reproduzível. A incerteza surge como um estado estável e auditável — não como uma falha silenciosa.

Três Estados

Os sistemas binários forçam cada decisão entre permitir ou negar. Quando a evidência é contraditória ou inexistente, adivinham. O OmegaOS™ não adivinha.

Permitir

Evidência de suporte avaliada. Condições de política cumpridas. A decisão, a cadeia de evidência e a versão da política são registadas no registo append-only.

Indeterminado

A evidência é contraditória ou insuficiente. O motor suspende o julgamento. Sem veredito prematuro. O conflito é apresentado para revisão humana com ambas as cadeias de prova anexadas.

Negar

Evidência de refutação avaliada. Condições de política não cumpridas. A negação tem a mesma profundidade de prova que uma permissão — cada rejeição é igualmente rastreável.

Provas Ativas Resolução Conflito HTTP
Apenas de suporte (V) Permitir Não 200
Apenas de refutação (F) Negar Não 200
Ambas V + F Indeterminado Sim 409
Nenhuma Indeterminado Não 200

409 Conflict. Quando um motor de fraude diz bloquear e uma verificação KYC diz permitir, os sistemas binários escolhem um vencedor silenciosamente. O OmegaOS™ devolve 409 com ambas as cadeias de prova — a contradição é visível, rastreável, auditável.

Arquitetura de Prova

  • Cenários de resolução imutáveis com evidência criptográfica.
  • Resultados determinísticos V/F/I vinculados a versões de política específicas.
  • Verificação offline através de snippets JSONL verificáveis.
Ver Whitepaper

Arquitetura

Dois serviços Rust. Um registo Postgres. PDP upstream opcional.

Fluxo de Evidência

Um pedido entra no gateway. O gateway recolhe evidência do seu PDP, avalia-a através da resolução de três estados e escreve a decisão com a sua cadeia de prova completa no registo. A resposta inclui a decisão, as referências de evidência e o ID da entrada no registo.

Os serviços de runtime operam com permissões exclusivamente INSERT. Sem UPDATE. Sem DELETE. A trilha de auditoria é estruturalmente imutável na camada da aplicação.

omega-os-kernel — bash

Determinístico em escala

Durante um pestanejo, o OmegaOS resolve 882.000 decisões com cadeias completas de prova.

Evidence Pack

O artefacto de conformidade. Exporte, verifique offline, apresente a qualquer auditor.

Manifesto SHA-256

O exportador calcula SHA-256 em tempo real para cada ficheiro JSONL. O manifesto regista hashes por ficheiro, contagem de linhas, ID do tenant, intervalo temporal e impressão digital da compilação. Qualquer alteração invalida o hash.

Atestação Ed25519

Quando são fornecidas chaves de assinatura, as licenças e atestações de compilação são assinadas com Ed25519. A chave pública é incorporada no momento da compilação. A verificação não requer rede, servidor de licenças, nem qualquer serviço externo.

Verificação Offline

Um auditor pode verificar a integridade de um evidence pack sem acesso ao sistema de produção. O pacote é autossuficiente: ficheiros de dados, hashes de integridade e assinaturas de atestação.

Formato JSONL + manifest.json
Integridade SHA-256 por ficheiro
Atestação Ed25519 (offline, opcional)
Verificação Sem necessidade de rede

Reprodução Determinística

Reexecute qualquer decisão histórica e prove que está correta.

Reprodução Exata

Reexecute qualquer decisão passada a partir do seu registo, utilizando a evidência original e o snapshot da política. O sistema devolve uma flag match_original: Verdadeiro confirma consistência determinística. Falso revela uma anomalia de não determinismo — que constitui por si só uma constatação de auditoria.

Contrafactual

Responda a “o que teria mudado com a política B?” sem alterar o histórico. A reprodução contrafactual calcula a diferença entre os resultados original e alternativo, permitindo análise what-if para a evolução de políticas.

AuditPack

A reprodução em lote gera um AuditPack com hash de verificação SHA-256, exportável diretamente para submissão regulamentar. Cada afirmação no pacote aponta para uma entrada no registo. Formatos: JSON, Markdown.

Motor de Explicação Multilingue

Cada decisão explicada em FR/DE/IT/EN — zero LLM, zero texto gerado.

As explicações determinísticas rastreiam cada critério de uma decisão até ao campo de evidência exato que o produziu: origem, valor, limiar e carimbo temporal. Cada afirmação é um facto renderizado por modelo — não texto gerado. Sem LLM envolvido. Os resultados são reproduzíveis e auditáveis a pedido.

As decisões indeterminadas preenchem automaticamente um campo action_required e um escalation_reason, encaminhando o caso para revisão humana com orientação adequada ao idioma. Satisfaz os requisitos do Regulamento Europeu de IA Art. 13 (transparência) e RGPD Art. 22 (direito à explicação).

IdiomasFR, DE, IT, EN
FormatosJSON, Markdown, HTML
Dependência de LLMNenhuma
ReproduzibilidadeDeterminística

Cadeia de Prova Merkle

Registo à prova de adulteração com carimbos temporais admissíveis em tribunal.

Árvore Merkle RFC 9162

Cada decisão é encadeada numa árvore Merkle append-only onde qualquer modificação retroativa quebra o hash raiz — tornando a adulteração imediatamente detetável por qualquer terceiro.

Prova de Inclusão

Gere uma prova de inclusão para qualquer decisão histórica: verificável em O(log n) operações, sem revelar outras decisões, sem confiar na infraestrutura OmegaOS™.

Carimbos Temporais RFC 3161

As raízes Merkle são periodicamente ancoradas a uma Autoridade de Carimbos Temporais qualificada (RFC 3161, conforme ZertES e eIDAS), fornecendo prova legalmente vinculativa do momento da decisão, admissível em tribunais suíços e da UE.

Registo Imutável

Cada decisão, prova e revogação é registada. O registo apenas cresce.

Append-Only

As funções de base de dados de runtime possuem apenas permissão INSERT. Sem UPDATE, sem DELETE. A trilha de auditoria não pode ser adulterada a partir do interior da aplicação.

Row-Level Security

Cada tenant opera dentro de uma fronteira RLS do Postgres. O Tenant A não pode ler, referenciar ou consultar dados do Tenant B. O isolamento é garantido na camada da base de dados.

Linhagem de Prova

Cada decisão referencia as provas exatas que a produziram. As provas referenciam as suas fontes. A cadeia é reconstruível a partir de qualquer ponto até à evidência original.

Armazenamento Particionado por mês
Exportação JSONL + SHA-256
Retenção Configurável por tenant
Integridade Verificação pós-restauro

Soberania Técnica

Código Rust com segurança de memória comprovada. Compilações reproduzíveis. Open-core auditável.

Implementação exclusivamente on-premise. Sem SaaS. Sem telemetria. Sem chamadas de rede de saída. Licença Ed25519 verificada offline — sem servidor de licenças.

Para bancos privados e family offices, a soberania jurídica não é um argumento de vendas. É um pré-requisito regulamentar.

LinguagemRust
ImplementaçãoExclusivamente on-premise
TelemetriaNenhuma
LicençaEd25519 offline

Aplicações

Setores onde as decisões de autorização requerem evidência, não confiança.

Serviços Financeiros

Autorização de transações com trilha de auditoria completa. Sinais contraditórios entre deteção de fraude e conformidade são expostos, não suprimidos. A reprodução determinística permite resposta regulamentar imediata — qualquer decisão pode ser reexecutada e verificada em segundos.

  • Evidence packs que suportam processos de auditoria SOC 2 / ISO 27001
  • Cadeias de prova de transações com provas de inclusão Merkle
  • Deteção de conflitos em sinais AML/KYC
  • Vigilância pós-mercado Art. 72 com deteção de desvios
  • Reprodução determinística para inquéritos regulamentares

Governo e Defesa

Verificação de autorizações de segurança onde cada decisão de acesso deve ser reconstruível. O percurso completo de evidência, do pedido ao resultado, é preservado.

  • Controlo de acesso baseado em autorizações de segurança
  • Registos de decisões prontos para auditoria
  • Avaliação de evidência de múltiplas fontes

Infraestrutura Crítica

Acesso a tecnologia operacional onde uma autorização incorreta tem consequências físicas. O estado indeterminado impede ação prematura.

  • Governação de acesso SCADA / OT
  • Trilhas de evidência que suportam requisitos de auditoria DORA / NIS2
  • Verificação de ações do operador

Superfície da API

RESTful. JSON. Especificada em OpenAPI 3.1.

Core API :3100

POST/decisions/resolveCriar decisão
POST/decisions/re-resolveAdicionar provas, re-resolver
GET/decisions/{id}/whyTrilha de auditoria completa
GET/decisionsListar (paginado)
POST/proofs/revokeRevogar provas
GET/healthEstado do serviço

Gateway :3200

POST/gateway/decisionSujeito/ação/recurso
POST/gateway/http-checkMétodo/caminho HTTP
GET/gateway/healthModo + licença
GET/gateway/metricsPrometheus

Operator Toolbox

Seis ferramentas CLI para operações do dia dois. Gestão de tenants, rotação de chaves, exportação de auditoria, migrações de esquema, manutenção de partições, verificações de integridade pós-restauro.

Todas executam como hovo_admin. Nenhuma é incluída nas imagens de contentores de produção.

Documentação
FerramentaFinalidade
hovo-adminCRUD de tenants + rotação de chaves
hovo-licenseKeygen, assinar, verificar (offline)
hovo-exportExportação de auditoria JSONL + SHA-256
hovo-migrateMigrações de esquema (idempotentes)
hovo-maintGestão de partições + retenção
hovo-verifyVerificação de integridade pós-restauro

Perguntas Frequentes

Porquê três valores em vez de dois?
Os sistemas binários devem resolver cada ambiguidade em permitir ou negar. Quando a evidência é conflituosa ou inexistente, adivinham silenciosamente. A lógica de três estados torna essa ambiguidade explícita e auditável — o resultado Indeterminado é um resultado correto e rastreável.

Porquê é o Indeterminado o estado nativo?
Porque a ausência de evidência não é evidência de permissão. I é o valor por defeito até que a evidência de suporte ou refutação atinja o limiar de governação configurado. Isto previne vereditos prematuros em contextos de alto risco.

Pode ser forçado um resultado binário?
Sim. Os limiares de governação podem ser configurados para encaminhar resultados Indeterminados para uma política por defeito (negar, escalar ou permitir com registo). A escolha é explícita e auditável — não um padrão silencioso do sistema.

Isto substitui o nosso PDP existente?
Não. O OmegaOS™ funciona como uma sobreposição. O seu PDP existente permanece disponível como fonte de sinais e fallback. Pode observar, sombrear e aplicar incrementalmente — com reversão completa em cada fase.

Implementar com Piloto Guiado

Observar, sombrear, aplicar. Concebido para mudança de modo sem tempo de inatividade. Reversão completa em cada fase.