OX
ORVEX SOVEREIGN SYSTEM
Infrastructure mondiale d’authenticité
Documentation institutionnelle

API ORVEX SOVEREIGN SYSTEM

Cette page décrit, dans un langage volontairement simple et institutionnel, comment une université, une administration, une commission électorale ou un opérateur logistique peut intégrer ORVEX via API. ORVEX fournit la couche d’authenticité · vous conservez vos systèmes internes.

1. Principe général d’intégration

ORVEX expose une API REST/JSON, sécurisée en HTTPS, organisée autour de trois couches : l’émetteur (qui parle ?), le registre souverain (ce qui est enregistré) et les modules sectoriels (comment c’est utilisé).

REST / JSON
HTTPS + jeton d’accès
Un seul registre · plusieurs modules

Schématiquement, l’intégration se résume ainsi :

  • Votre système (université, CENI, opérateur logistique) émet un objet.
  • Il appelle l’API ORVEX pour enregistrer cet objet.
  • ORVEX renvoie un identifiant ORVEX et un QR souverain.
  • Vous placez ce QR sur votre document / colis / protocole.
  • Le monde vérifie via /verify (web ou API).

2. Authentification & émetteurs

L’accès à l’API est réservé aux institutions dûment enregistrées (État, université, entreprise, CENI, opérateur logistique…). Chaque client dispose d’identifiants propres et de droits limités à son périmètre souverain.

2.1 Obtention d’un jeton d’accès
Endpoint conceptuel · OAuth2 / token simple

Après la phase contractuelle avec AG2I / ORVEX, un couple client_id / client_secret est attribué à l’institution.

Exemple de requête
POST https://api.orvex.tech/auth/token
Content-Type: application/json

{
  "client_id": "universite-kolwezi",
  "client_secret": "xxx-secret-xxx"
}
Exemple de réponse
{
  "access_token": "eyJhbGciOi...",
  "token_type": "Bearer",
  "expires_in": 3600
}

Les appels suivants se font avec un en-tête HTTP normalisé :

Authorization: Bearer eyJhbGciOi...
2.2 Déclaration de l’émetteur
Lier le compte technique à l’institution réelle

Un émetteur est une entité qui “parle” dans ORVEX : université, ministère, CENI, opérateur logistique, banque, etc. Il reçoit un identifiant stable emitter_id.

Exemple
POST https://api.orvex.tech/emitters
Authorization: Bearer <token>
Content-Type: application/json

{
  "name": "Université de Kolwezi",
  "country": "CD",
  "type": "UNIVERSITY",
  "legal_identifier": "CD-UNIKOL-001"
}
Réponse
{
  "emitter_id": "EMIT-UNIKOL-001",
  "status": "ACTIVE"
}

3. ORVEX REGISTRY – Enregistrement souverain

ORVEX REGISTRY est le noyau. Il enregistre sous forme d’empreintes l’existence d’un document, d’un protocole électoral ou d’un colis, avec son émetteur, ses métadonnées et son état.

3.1 Principes
Intégrité · Traçabilité · Révocabilité
  • Chaque objet est représenté par un hash (ex : SHA-256).
  • Chaque événement est horodaté (timestamp) et signé.
  • Les statuts (valide, révoqué, archivé…) sont suivis dans le temps.

ORVEX REGISTRY ne stocke pas vos PDF, mais leurs preuves.

Champ Rôle
orvex_id Identifiant unique ORVEX de l’objet
emitter_id Institution qui enregistre
content_hash Empreinte cryptographique du contenu
status VALID / REVOKED / ARCHIVED

Exemple générique d’enregistrement

POST https://api.orvex.tech/registry/records
Authorization: Bearer <token>
Content-Type: application/json

{
  "emitter_id": "EMIT-UNIKOL-001",
  "module": "PRO",
  "object_type": "DIPLOMA",
  "content_hash": "sha256:ab34f9...",
  "metadata": {
    "holder_name": "Jean KABILA",
    "issued_at": "2025-07-12T10:15:00Z"
  }
}

4. Module ORVEX PRO – Documents & certificats

ORVEX PRO spécialise le REGISTRY pour les documents qui engagent la confiance : diplômes, attestations, certificats, licences, contrats, lettres officielles.

4.1 Enregistrer un document
Diplômes · Attestations · Certificats

L’institution continue à générer ses documents (PDF ou papier) comme d’habitude. Elle ajoute simplement un appel à ORVEX au moment de l’émission.

  • On envoie les métadonnées essentielles.
  • On envoie le content_hash du document.

Exemple de requête

POST https://api.orvex.tech/pro/documents
Authorization: Bearer <token>
Content-Type: application/json

{
  "emitter_id": "EMIT-UNIKOL-001",
  "document_type": "DIPLOMA",
  "holder_name": "Jean KABILA",
  "holder_id": "STUD-2025-0098",
  "issued_at": "2025-07-12T10:15:00Z",
  "metadata": {
    "program": "Ingénierie Institutionnelle",
    "degree_level": "Master",
    "session": "2024-2025"
  },
  "content_hash": "sha256:ab34f9..."
}

Réponse

{
  "orvex_id": "PRO-DOC-2025-00001234",
  "qr_payload": "https://orvex.tech/verify/PRO-DOC-2025-00001234",
  "status": "REGISTERED"
}

Le QR renvoyé par ORVEX est ensuite inséré dans le PDF ou imprimé sur le document papier. Toute vérification future passera par ce lien.

5. Module ORVEX ELECT – Intégrité documentaire électorale

ORVEX ELECT ne remplace pas les systèmes de vote. Il ajoute une couche de preuve sur les documents clés : registres, journaux de bureau de vote, PV de dépouillement, rapports d’observateurs, proclamation finale.

5.1 Enregistrer un procès-verbal de résultats
CENI · Commission électorale · EMB

À la clôture du dépouillement, le bureau de vote ou le centre de compilation produit un procès-verbal (papier ou PDF). La commission électorale l’enregistre dans ORVEX ELECT.

Exemple de requête

POST https://api.orvex.tech/elect/protocols
Authorization: Bearer <token>
Content-Type: application/json

{
  "emitter_id": "EMIT-CENI-001",
  "election_id": "ELECT-2028-NAT",
  "polling_station_id": "PS-1452-KIN-09",
  "protocol_type": "RESULT_PROTOCOL",
  "signed_at": "2028-12-19T01:35:00Z",
  "votes": {
    "CANDIDATE_A": 542,
    "CANDIDATE_B": 321,
    "NULL": 12
  },
  "metadata": {
    "observers_present": true,
    "signature_president": "HASH-...",
    "signature_observer": "HASH-..."
  },
  "content_hash": "sha256:f0e1d2..."
}

Réponse

{
  "orvex_id": "ELECT-PROT-2028-0004589",
  "qr_payload": "https://orvex.tech/verify/elect/ELECT-PROT-2028-0004589",
  "status": "REGISTERED"
}

Les missions d’observation, partis politiques et juridictions peuvent ensuite vérifier en un clic si le PV présenté correspond bien à celui enregistré dans ORVEX REGISTRY.

6. Module ORVEX TRUCKING – Colis & chaînes logistiques

ORVEX TRUCKING attribue une identité ORVEX à chaque colis stratégique, puis suit les événements logistiques (en départ, en transit, livré, bloqué…).

6.1 Déclarer un nouveau colis
Opérateurs logistiques · Zones portuaires

Lorsqu’un colis est créé dans le système interne (TMS, WMS, ERP), un appel à ORVEX permet de lui attribuer un orvex_id et un QR souverain.

Exemple de requête

POST https://api.orvex.tech/trucking/shipments
Authorization: Bearer <token>
Content-Type: application/json

{
  "emitter_id": "EMIT-LOGISTIK-007",
  "owner_name": "Mines du Katanga SA",
  "shipment_type": "MINING_EXPORT",
  "origin": "Kolwezi (CD)",
  "destination": "Genève (CH)",
  "declared_content": "Concentré de cuivre - conteneur 40 pieds",
  "metadata": {
    "corridor": "Lobito Corridor",
    "contract_ref": "KAT-MIN-CU-2025-09",
    "insurance_policy": "POL-AXA-2025-9898"
  }
}

Réponse

{
  "orvex_id": "TRK-2025-00007856",
  "qr_payload": "https://orvex.tech/verify/trucking/TRK-2025-00007856",
  "status": "IN_TRANSIT"
}
6.2 Enregistrer un événement logistique
Transit · Douanes · Livraison

Exemple

POST https://api.orvex.tech/trucking/events
Authorization: Bearer <token>
Content-Type: application/json

{
  "orvex_id": "TRK-2025-00007856",
  "event_type": "ARRIVED_AT_PORT",
  "location": "Lobito (AO)",
  "timestamp": "2025-09-14T09:10:00Z",
  "details": {
    "customs_cleared": true
  }
}

La chaîne logistique dispose ainsi d’une vision souveraine, horodatée, des événements clés du trajet du colis.

7. VERIFY – Vérification publique & inter-systèmes

La force d’ORVEX est que la vérification pour les tiers (banques, recruteurs, douanes, observateurs, citoyens, tribunaux) est centralisée et neutre.

7.1 Portails publics
Web · QR · Accès grand public

Chaque orvex_id est vérifiable via une URL de type :

https://orvex.tech/verify/PRO-DOC-2025-00001234
https://orvex.tech/verify/elect/ELECT-PROT-2028-0004589
https://orvex.tech/verify/trucking/TRK-2025-00007856

Ces URLs sont mises en QR sur les documents et les colis. Un simple scan permet d’afficher la preuve.

7.2 API de vérification
Intégration avec les SI tiers

Exemple (mode machine-to-machine)

GET https://api.orvex.tech/verify/PRO-DOC-2025-00001234
Accept: application/json
Réponse simplifiée
{
  "orvex_id": "PRO-DOC-2025-00001234",
  "status": "VALID",
  "revoked": false,
  "emitter": {
    "name": "Université de Kolwezi",
    "country": "CD",
    "type": "UNIVERSITY"
  },
  "integrity": {
    "hash_match": true,
    "recorded_at": "2025-07-12T10:16:00Z"
  }
}

8. Webhooks & synchronisation avec vos systèmes

Pour les intégrations avancées, ORVEX peut notifier vos systèmes internes en temps réel lors d’événements importants : révocation d’un document, changement de statut d’un colis, mise à jour d’un protocole électoral, etc.

8.1 Exemple de webhook
Notification côté client

POST vers l’URL que vous avez déclarée

POST https://universite.cd/webhooks/orvex
Content-Type: application/json

{
  "event": "DOCUMENT_REVOKED",
  "orvex_id": "PRO-DOC-2025-00001234",
  "reason": "Diplôme annulé par décision du Conseil académique",
  "revoked_at": "2026-02-01T08:30:00Z"
}

Votre système interne (SI université, CENI, ERP logistique) peut alors se synchroniser automatiquement : marquer le document comme invalide, bloquer un colis, archiver un PV, etc.

9. Trois modes d’intégration pour les institutions

L’API ORVEX est conçue pour s’adapter à tous les niveaux de maturité : petites structures sans équipe IT, grandes organisations, États et commissions électorales.

9.1 Mode Portail (sans intégration technique)
Low-tech · Rapide · Pilote
  • Accès à un portail web ORVEX sécurisé.
  • Encodage manuel des documents, PV, colis.
  • Téléchargement des PDF avec QR souverain.
9.2 Mode API (intégration directe)
Systèmes d’information existants
  • Connexion de vos systèmes (SIG, ERP, TMS, EMS, etc.) aux endpoints.
  • Enregistrement automatisé à chaque émission de document/colis/PV.
  • Synchronisation via webhooks pour les mises à jour.
9.3 Mode Pilote DOMINIZ
Approche progressive · Accords X.0
  • Lancer un pilote limité (ex : un programme de diplômes, 10 bureaux de vote, un corridor logistique).
  • Mesurer les gains de stabilité, lisibilité et confiance.
  • Étendre ensuite à l’échelle nationale ou multi-pays.
Engager un pilote ORVEX avec votre institution.
Pour définir un périmètre d’essai (université, registre national, commission électorale, opérateur logistique), AG2I GLOBAL et ORVEX mettent en place un cadre d’intégration souverain, neutre et compatible avec vos obligations.