BDS
Trade Finance & Banking

Sistema decentralizzato di identità per la finanza commerciale

Infrastruttura di identità basata su consorzio con credenziali verificabili W3C

January 21, 2026
8 mesi
Consorzio globale per la finanza commerciale
Sistema decentralizzato di identità per la finanza commerciale - Image 1
Sistema decentralizzato di identità per la finanza commerciale - Image 2
Sistema decentralizzato di identità per la finanza commerciale - Image 3
Sistema decentralizzato di identità per la finanza commerciale - Image 4
1 of 4

Panoramica del progetto

Creare un sistema che permetta a diversi sistemi di identità di lavorare insieme senza problemi è fondamentale per le reti commerciali che attraversano i confini.

Questo è particolarmente vero quando vari paesi e organizzazioni hanno i loro modi per verificare l'identità di qualcuno. Un'infrastruttura di identità componibile permette un approccio cooperativo che rende più facile per le aziende e gli individui navigare in queste reti complesse.

Sommario esecutivo

Le reti di finanza commerciale hanno un problema. I loro processi know your customer o KYC sono completamente ridondanti. Questo vuol dire che quando un'azienda vuole fare un affare deve passare ogni volta attraverso il processo di verifica, anche se si tratta di qualcuno con cui ha già lavorato in passato.

Di conseguenza, ci possono volere 11 giorni per sistemare tutto e il 100% delle volte il processo di verifica deve essere ripetuto, anche per le controparti che già conoscono. Questo rallenta tutto. Crea un ingorgo nelle operazioni che porta a ritardi nei finanziamenti.

Abbiamo creato un sistema di identità decentralizzato che si basa su un modello consortile. Questo sistema usa un tipo di verifica chiamato W3C Credentials, insieme a qualcosa chiamato BBS+ selective disclosure. Questo vuol dire che le persone possono usare le credenziali in vari posti senza dover condividere più informazioni del necessario e tutto rimane nei limiti delle leggi e dei regolamenti.

Ci sono stati grandi progressi nel semplificare il processo di conoscenza del cliente. Per esempio, il tempo necessario per completare il ciclo è sceso da 11 giorni a 2. Un calo dell'82%.

Sono stati fatti dei passi avanti importanti nel semplificare il processo di conoscenza del cliente:

  • Tempo necessario per completare il ciclo: riduzione dell'82% (da 11 giorni a 2)
  • Ripeti il lavoro di verifica: riduzione dell'89%
  • Accuratezza dello screening delle sanzioni: miglioramento dell'86%

La piattaforma gestisce più di 12.000 scambi al mese. È super affidabile, con un tasso di disponibilità del 99,97%. Quando serve una revoca, questa si diffonde in tutta la rete in meno di cinque minuti.

La complessità della finanza commerciale

La finanza commerciale è tutta una rete di relazioni tra importatori, esportatori, compagnie di navigazione e banche. Perché gli affari funzionino, queste parti devono fidarsi l'una dell'altra, e di solito lo fanno attraverso:

  • Lettere di credito
  • Fatturazione
  • Versioni Cargo

Il problema è che ogni istituzione deve controllare l'identità e la proprietà delle parti e assicurarsi che non siano su nessuna lista nera.

Il mondo della documentazione commerciale è un po' un casino. Con tanti paesi e regole diverse da seguire, non c'è da stupirsi che le cose si complicino quando si tratta di controllare tutti i documenti. Le banche, per esempio, tengono i loro elenchi di clienti, mentre le aziende di logistica fanno i propri controlli su chi lavorano.

Quando le aziende fanno affari oltre confine, spesso hanno a che fare con un sacco di soldi. Se fanno casino e non seguono le regole, possono beccarsi delle multe. Per evitare questo, le autorità di regolamentazione chiedono a queste aziende di:

  • Tieni sotto controllo con chi stanno facendo affari
  • Tieni d'occhio le blacklist
  • Essere in grado di mostrare quello che hanno fatto

Il problema è che adesso tutto si basa sui documenti cartacei, che creano sacche di informazioni. Questo rende difficile per le aziende funzionare bene e tenere sotto controllo i problemi.

Ci sono stati grandi progressi nel semplificare il processo di conoscenza del cliente. Per esempio, il tempo necessario per completare il ciclo è sceso da 11 giorni a 2. Un calo dell'82%.

Problema

Il sistema attuale per conoscere i clienti, o KYC, ha un po' di difetti che danneggiano parecchio la finanza commerciale. Per esempio, le aziende devono passare attraverso il processo di verifica inviando gli stessi documenti a tutte le banche e le società di logistica con cui lavorano.

Questioni chiave

Ognuna di queste istituzioni fa i propri controlli e verifiche per le sanzioni, il che è solo ridondante. Di conseguenza, ci vogliono 11 giorni per completare il processo KYC. Anche quando si ha a che fare con partner commerciali di lunga data, l'intero processo deve essere ripetuto da zero ogni volta.

Per un po' di tempo, i vari reparti all'interno delle istituzioni non potevano condividere facilmente le informazioni, il che rallentava il processo di approvazione dei finanziamenti commerciali. Il problema era che le banche non potevano verificare velocemente se un partner commerciale avesse già completato il processo di "know your customer" con un'altra banca del gruppo.

La facilità con cui si possono condividere i dati personali ha portato a una tendenza preoccupante. Le informazioni sensibili sono ora sparse in vari sistemi, rendendoci vulnerabili alle violazioni della sicurezza.

Questioni relative alla sicurezza dei dati

  • Trasmettere tutti i documenti di registrazione aziendale
  • Informazioni sulla titolarità effettiva sparse nei vari sistemi
  • Bilanci conservati da varie parti
  • Aumenta di molto le violazioni
  • Rischi di conformità ai sensi delle leggi sulla protezione dei dati

Problemi di conformità

Le sfide di audit e conformità sono emerse perché le istituzioni avevano tracce di documentazione sparse ovunque. Le autorità di regolamentazione volevano vedere i registri di chi era chi. Poiché questi registri erano sparsi su più sistemi, era difficile:

  • Dimostra che gli standard di conformità sono stati applicati in modo coerente
  • Fai in modo che tutto sia in linea con quello che si aspettano le autorità di regolamentazione
  • Tieni traccia della documentazione come si deve

Lavorare sui documenti a mano, tipo per la verifica e il controllo delle sanzioni, era facile sbagliare, e questo rendeva difficile gestire il carico di lavoro che aumentava.

Soluzioni di impatto aziendale

L'introduzione di un sistema di identità decentralizzato ha portato a una revisione in termini di efficienza. In un caso è riuscito a ridurre i controlli "know your customer" (conosci il tuo cliente), riducendo i costi generali di un incredibile 89%.

Questo è stato possibile perché i vari membri del consorzio ora potevano:

  • Riutilizza le credenziali che già hai
  • Affidati a controparti verificate
  • Elimina i processi di documentazione che sono un po' ridondanti
  • Prendi decisioni più veloci sul finanziamento del commercio

Conformità automatizzata

Per ridurre i rischi di conformità, il sistema ha usato l'applicazione automatica delle politiche tramite contratti. Questo significava che solo le credenziali che rispettavano le regole venivano accettate quando:

  • Emissione di lettere di credito
  • Fatture di factoring
  • Elaborazione dei documenti commerciali

Di conseguenza, non c'è più bisogno di fare controlli per assicurarsi che tutto sia a posto, il che riduce il rischio di violare le regole.

Miglioramenti chiave

Il tempo che ci vuole per finire il ciclo "conosci il tuo cliente" è stato ridotto di un sacco:

  • Da 11 giorni a meno di 2 giorni
  • Grande miglioramento nell'approvazione dei finanziamenti commerciali
  • Permette a chi importa ed esporta di avere i soldi più in fretta
  • Migliora il flusso di cassa delle aziende

Un altro vantaggio importante è che le aziende possono scegliere quali informazioni condividere con i loro partner, rendendo pubblici i dettagli ma tenendo private le informazioni aziendali sensibili.

Maggiore sicurezza

Per migliorare la sicurezza di un'azienda, puoi fare queste cose:

  • Usa identificatori a coppie o DID
  • Ridurre la quantità di informazioni identificabili memorizzate sulla blockchain
  • Ridurre di molto il rischio di violazioni dei dati
  • Meccanismi di azione rapida per la revoca delle credenziali

La tracciabilità delle credenziali è stata resa più efficiente usando un registro condiviso. Questo ha permesso di tenere traccia di tutte le azioni, aiutando a soddisfare i requisiti. Di conseguenza, la quantità di documenti cartacei necessari per la conformità è stata notevolmente ridotta.

La facilità con cui si possono condividere i dati personali ha portato a una tendenza preoccupante. Le informazioni sensibili sono ora sparse in vari sistemi, rendendoci vulnerabili alle violazioni della sicurezza.

Trasforma le tue operazioni di finanza commerciale

Riduci i costi di KYC dell'89% e taglia i tempi di elaborazione da 11 a 2 giorni con la nostra soluzione di identità decentralizzata.

Architettura della soluzione

La risposta sta in una rete che permette alle società di finanza commerciale di lavorare insieme per gestire le identità. In pratica, questa rete è fatta di parti tutte collegate tra loro. Ogni azienda può usarla per:

  • Rilascia credenziali legate a identificatori specifici
  • Controlla le credenziali su tutta la rete
  • Gestisci il ciclo di vita delle credenziali
  • Rispetta la privacy e le regole

Credenziali verificabili W3C

Il sistema W3C Verifiable Credentials è stato usato per controllare le identità. Lo ha fatto mettendo insieme dettagli come:

  • Stato di costituzione della società
  • Informazioni sulla titolarità effettiva
  • Risultati dello screening delle sanzioni
  • Stato di conformità giurisdizionale

Queste credenziali sono state firmate digitalmente da persone di cui ci fidiamo, il che significa che possono essere controllate senza bisogno di guardare i sistemi o condividere tutti i documenti.

Tecnologia di divulgazione selettiva

Quando un'azienda usa la divulgazione selettiva BBS+, può condividere alcuni dettagli su se stessa senza rivelare tutto. Per esempio, potrebbe dover mostrare che è registrata in un posto. Non deve per forza rivelare:

  • Quando è stato registrato esattamente
  • Chi possiede quale parte dell'azienda
  • Dettagli finanziari completi

In questo modo l'azienda può rispettare le normative senza mettere tutto il suo business sotto gli occhi di tutti.

Quadro normativo per gli smart contract

I modelli di policy per smart contract sono fatti per seguire le regole di conformità che cambiano a seconda di dove ti trovi. Fanno automaticamente queste cose:

  • Controlla le credenziali per assicurarti che siano a posto
  • Applica le politiche in modo coerente tra le diverse normative
  • Adattati ai diversi requisiti giurisdizionali
  • Segui gli standard di conformità

Gestione dell'infrastruttura di fiducia

Il sistema, in vigore gestito:

  • Rotazione delle chiavi
  • Validità delle credenziali
  • Elenco delle credenziali revocate
  • Gestione centralizzata dell'infrastruttura di fiducia

Centralizzando questa infrastruttura di fiducia, è diventato più facile gestire tutto mantenendo i vantaggi della verifica. Questo ha permesso di usare le credenziali in diverse istituzioni.

Privacy fin dall'inizio

L'obiettivo era quello di integrare la privacy nel design. Questo è stato fatto:

  • Usa identificatori chiamati DID a coppie
  • Rendere impossibile collegare i punti tra le relazioni
  • Metti nel registro solo le informazioni essenziali
  • Usa hash crittografici e dettagli di revoca
  • Dare alle persone il controllo sulle loro informazioni

Architettura

L'architettura del sistema è stata costruita attorno a quattro componenti chiave. Questi componenti hanno creato l'identità e hanno anche funzionato con l'infrastruttura di finanza commerciale già esistente.

Registro del consorzio

Il Consortium Ledger è una rete basata su Hyperledger Fabric, gestita da un gruppo di banche e aziende di logistica che ci stanno dentro. È fatto per tenere:

  • Documenti che riguardano l'identità
  • Registri di revoca
  • Aggiornamenti sullo stato delle credenziali
  • Hash crittografici (non dati personali)

Uno dei vantaggi di questo registro è che fornisce una registrazione inalterabile di tutto ciò che accade all'interno del sistema, il che aiuta nel monitoraggio e nella sicurezza.

Servizio di intermediazione delle credenziali

Il Credential Broker Service è come un centro che controlla il processo di:

  • Rilascio delle credenziali e gestione del loro ciclo di vita
  • Tieni traccia dei programmi di rotazione delle chiavi
  • Metti insieme le informazioni da fonti affidabili
  • Colmare il divario tra fornitori e sistemi KYC

In questo modo si popolano le credenziali con le informazioni attuali disponibili, rendendole verificabili e affidabili.

Motore delle politiche

Il Policy Engine è un framework contrattuale che mette in codice le regole di conformità che variano da paese a paese. Questo aiuta ad automatizzare il processo di verifica che tutto sia in ordine, per le operazioni di trade finance.

Il sistema ha dei modelli per:

  • Decidere se emettere una lettera di credito
  • Capire se una fattura può essere fattorizzata
  • Decidere quando il carico può essere rilasciato
  • Lavorare in contesti con più giurisdizioni

Sistema Event Bus

L'event bus è un sistema basato su Kafka che ci permette di condividere le modifiche, ad esempio:

  • Quando vengono rilasciate le credenziali
  • Quando le credenziali scadono
  • Quando le credenziali vengono revocate
  • Aggiornamenti in tempo reale su tutto il consorzio

In questo modo tutti rimangono aggiornati sulle informazioni senza dover controllare continuamente il registro per gli aggiornamenti.

Livello di integrazione

La connessione tra i sistemi avviene tramite un livello di API. Questo livello di integrazione colma il divario tra:

  • Identifica la rete e i sistemi bancari principali
  • Software per la documentazione commerciale
  • Sistemi di gestione logistica
  • Flussi di lavoro esistenti senza revisione completa del sistema

Monitoraggio e osservabilità

Stiamo monitorando le metriche usando Prometheus, tipo:

  • Quante credenziali vengono rilasciate e verificate
  • Quanto tempo ci vuole per finire i processi
  • Quanto spesso le cose vanno storte
  • Indicatori di integrità del sistema

Tutte queste informazioni vengono mostrate sulle dashboard Grafana, rendendo più facile individuare tendenze e modelli. Abbiamo anche un sistema di avvisi personalizzato che tiene d'occhio gli obiettivi di conformità.

Progettazione per la protezione della privacy

Il sistema usa un design che accoppia le relazioni per evitare che le organizzazioni confrontino le note, consentendo loro comunque di effettuare i controlli. In sostanza, ogni organizzazione ha una serie di ID per gestire i partner, che mantengono separate tutte le informazioni relative all'identità.

Gli schemi di firma BBS+ hanno dato alle persone un modo per condividere informazioni, dalle loro credenziali, senza dover rivelare tutto. Questo è stato particolarmente utile perché ha permesso alle aziende di rispettare le normative mantenendo private le loro informazioni commerciali.

Implementazione

Il piano era di lanciare il tutto in fasi, iniziando con un paio di banche per vedere come andava. Hanno fatto dei programmi pilota e sembrava funzionare, quindi hanno coinvolto:

  • Alcune aziende di logistica
  • Fornitori di finanziamenti commerciali
  • Prova in situazioni di vita reale
  • Espansione graduale del consorzio

Ambiente di sviluppo

Il team ha creato il proprio ambiente di sviluppo usando la containerizzazione con Docker Compose come base. Questo gli ha permesso di eseguire:

  • Reti Hyperledger Fabric
  • Database PostgreSQL per archiviare i metadati delle credenziali
  • Cluster Kafka per gestire gli eventi
  • Sviluppo simultaneo di più componenti

Sviluppo degli standard

Un team di esperti, tra cui responsabili della conformità e architetti dell'identità, si è riunito per stabilire una serie di standard per le credenziali. In particolare, hanno definito la struttura di base per:

  • Verifica dell'identità
  • Titolarità effettiva
  • Autorizzazione delle sanzioni
  • Stato di conformità giurisdizionale

Usando lo schema delle credenziali W3C come guida. L'obiettivo era trovare un equilibrio tra soddisfare le richieste e dare un modo per condividere le informazioni necessarie.

Sviluppo di contratti intelligenti

Per lo sviluppo dei contratti, sono stati creati dei modelli di policy usando Hyperledger Fabric chaincode. Questo ha permesso di codificare le regole di conformità che si applicavano a:

  • Strumenti finanziari commerciali
  • Varie giurisdizioni
  • Regole per controllare le credenziali
  • Processi di valutazione delle politiche
  • Registrazioni delle transazioni

Strategia di test

La strategia di test era piuttosto completa. Comprendeva:

  • Test unitari di base per le funzionalità principali
  • Test di integrazione per uno scambio di credenziali senza intoppi
  • Test end-to-end che imitano i flussi di lavoro della finanza commerciale
  • Test delle prestazioni per i volumi di transazioni previsti

Migrazione dei dati

Abbiamo deciso di migrare i nostri record KYC usando:

  • Lavori di elaborazione in batch per estrarre informazioni
  • Integrazione con sistemi legacy
  • Creazione di credenziali firmate
  • Transizione operativa fluida
  • Introduzione di nuove funzionalità

Implementazione della sicurezza

La sicurezza era una priorità in questa implementazione. Per soddisfare i requisiti, il sistema gestiva:

  • Gestione delle chiavi per la firma delle credenziali
  • Mantenere intatto il registro delle revoche
  • Protezione contro gli attacchi di replay
  • Moduli di sicurezza hardware (HSM) per operazioni sensibili

Monitoraggio e avvisi

Il team ha tenuto d'occhio:

  • Come venivano rilasciate e verificate le credenziali
  • Eventuali ritardi o intoppi nel processo
  • È ora di rilasciare le credenziali
  • Percentuali di successo dei tentativi di verifica
  • La revoca si diffonde velocemente in tutto il sistema
  • Valutazione delle prestazioni delle politiche

Sono stati impostati avvisi personalizzati per segnalare:

  • Le credenziali sono presentate in modo sbagliato
  • Tentativi di correlazione
  • Problemi di sicurezza

Riduzione dei rischi

Per ridurre i rischi, l'implementazione includeva delle reti di sicurezza:

  • Mezzi di riserva per controllare le credenziali durante la manutenzione
  • Modifiche manuali in situazioni di emergenza
  • Procedure complete di ripristino in caso di disastri
  • Evita di bloccare le operazioni

Metriche di prestazione

L'introduzione di un sistema di identità decentralizzato ha cambiato le cose. È stato un bel miglioramento:

  • Efficacia dei controlli "conosci il tuo cliente"
  • Accuratezza nella conformità
  • Impatto sull'esperienza del cliente
  • Efficacia della collaborazione istituzionale

Tempo di elaborazione KYC

Il tempo che ci vuole per finire il processo di conoscenza del cliente è stato ridotto di molto:

  • Prima: 11 giorni in media
  • Dopo: meno di 2 giorni
  • Miglioramento: riduzione dell'82%

Gran parte di questa accelerazione è dovuta al fatto che possiamo riutilizzare le credenziali per le controparti che abbiamo già verificato, il che elimina molti passaggi.

Riduzione della verifica dei duplicati

La seccatura di dover verificare i clienti più e più volte è ormai un ricordo del passato:

  • Prima: verifica dei duplicati al 100% richiesta
  • Dopo: meno del 10% di duplicati verificati
  • Miglioramento: riduzione dell'89% dei processi ridondanti

Accuratezza dello screening delle sanzioni

L'accuratezza del controllo delle sanzioni ha fatto un bel salto in avanti:

  • Prima: tasso di falsi positivi del 7%
  • Dopo: tasso di falsi positivi inferiore all'1%
  • Miglioramento: aumento dell'accuratezza dell'86%

La qualità dei dati e l'applicazione automatica più rigorosa delle regole sono state fondamentali per raggiungere questo livello di precisione.

Adozione del riutilizzo delle credenziali

La piattaforma ha visto un aumento nel riutilizzo, con oltre il 70% delle credenziali riutilizzate in soli sei mesi dal lancio. Questo fa pensare che i membri del consorzio abbiano davvero apprezzato l'idea.

Aggiornamento dello stato

Per quanto riguarda le prestazioni del sistema, un fattore importante era la velocità con cui riusciva a diffondere le informazioni sui cambiamenti di stato:

  • Obiettivo: meno di 5 minuti
  • Risultato: sempre sotto i 5 minuti
  • Media: 3,2 minuti per la diffusione su tutta la rete

Conformità Operazioni Prestazioni

MetricaPrimaDopoDelta
Tempo medio del ciclo KYC11 giorni1,8 giorni-84%
Ripeti la procedura KYC per i partner esistenti.100%8%-92%
Selezione delle sanzioni: falsi positivi7%0,8%-89%
Tasso di riutilizzo delle credenziali0%73%+73%
Ore di revisione manuale dei documenti al mese480 ore85 ore-82%
Reclami dei clienti (relativi al KYC)28 al mese4 volte al mese-86%

Metriche di affidabilità del sistema

Obiettivo di livello di servizioDestinatariFatto
Ritardo nella verifica delle credenziali (95° percentile)<500 ms320 ms
Tempo di diffusione della revoca<5 minuti3,2 minuti in media
Tempo di attività del sistema (30 giorni)>99,95%99,97%
Tasso di rilascio delle credenziali>100/ora145/ora
Latenza nella valutazione delle politiche (99° percentile)<200 ms165 ms
Consegna del messaggio dell'event bus riuscita>99,99%99,995%
Tasso di accettazione delle credenziali false<0,01%0,003%

Lezioni apprese

Complessità della governance

Far collaborare più istituzioni su un sistema di governance condiviso non è facile. Quando si tratta di questioni come la verifica e la creazione di politiche, ogni organizzazione ha le proprie:

  • Tolleranza al rischio distinta
  • Come fare le cose
  • Requisiti di conformità
  • Procedure operative

Per far funzionare tutto questo, ci vuole un sacco di coordinamento:

  • Creare un sistema per risolvere le controversie
  • Stabilire regole di governance chiare
  • Costruire basi solide fin dall'inizio
  • Creare stabilità a lungo termine del sistema

Adozione della tecnologia per la privacy

Quando è arrivato il BBS+ selective disclosure, ha portato un po' di strumenti per la privacy. Ma non è stato tutto rose e fiori:

  • Le organizzazioni hanno avuto difficoltà a capire i livelli di divulgazione
  • Capire quando divulgare quali informazioni
  • Crea modelli per situazioni comuni
  • Semplificare il processo di adozione della tecnologia

Una volta che hanno avuto dei modelli su cui lavorare, le istituzioni hanno trovato molto più facile adottare la tecnologia.

Integrazione dei sistemi legacy

Per quanto riguarda l'integrazione, progettare un'architettura API è stato fondamentale per far funzionare l'integrazione con i sistemi bancari principali e di documentazione commerciale:

  • Le piattaforme più vecchie richiedevano correzioni personalizzate
  • L'integrazione ha richiesto più tempo del previsto
  • Il collegamento del livello API era fondamentale
  • Servono soluzioni personalizzate per la compatibilità con le versioni precedenti

Gestione del ciclo di vita delle credenziali

Man mano che il consorzio cresceva, gestire le credenziali diventava sempre più complicato:

  • Il processo di rotazione delle chiavi di firma è diventato complicato
  • La revoca delle chiavi ha iniziato a sfuggire di mano
  • La gestione automatica del ciclo di vita avrebbe evitato problemi
  • Le operazioni su larga scala richiedono approcci sistematici

Valutazione delle prestazioni della politica

Il primo ostacolo è arrivato quando la valutazione iniziale della politica ha richiesto più tempo del previsto:

  • Le regole complicate che cambiano a seconda del posto hanno causato dei ritardi
  • Memorizzazione nella cache delle decisioni politiche usate spesso: velocità migliorata
  • Semplificare l'esecuzione dei contratti ha fatto la differenza
  • I tempi di risposta sono diventati molto più rapidi

Coordinamento della risposta agli incidenti

Quando si tratta di coordinare la risposta a incidenti che colpiscono le istituzioni:

  • I canali di comunicazione già stabiliti sono super importanti
  • Devono essere definite procedure di escalation chiare
  • I piani di risposta agli incidenti tra consorzi dovrebbero essere messi a punto durante la pianificazione.
  • Prepararsi bene aiuta un sacco a essere pronti

Sfide nell'adozione da parte degli utenti

Non è stato facile convincere le persone ad adottare il sistema:

  • Ci vuole un bel po' di formazione per gestire le credenziali
  • Capire i controlli sulla condivisione delle informazioni era complicato
  • Un design del sistema facile da usare era fondamentale
  • Programmi di formazione completi erano necessari
  • Una base adeguata accelera notevolmente l'implementazione

Quando si mettono in atto dei sistemi, è fondamentale iniziare creando un quadro di riferimento per la governance, progettando un'esperienza che funzioni per gli utenti e automatizzando il più possibile le operazioni.

Quando metti in atto dei sistemi, è fondamentale iniziare creando un quadro di riferimento per la governance, progettando un'esperienza che funzioni per gli utenti e automatizzando il più possibile le operazioni.

Stack tecnologico

Tecnologia di registro distribuito

Standard di identità

  • Credenziali verificabili W3C: base per la verifica dell'identità
  • Identificatori decentralizzati (DID): struttura standard per l'identità

Librerie crittografiche

  • Firme BBS+: schema di firma con divulgazione selettiva
  • Scegli cosa condividere e cosa tenere per te

Streaming dell'evento

  • Apache Kafka: coda di messaggi per lo streaming di eventi e gli aggiornamenti di stato
  • Condivisione di informazioni in tempo reale all'interno del consorzio

Architettura del servizio

  • Node.js ed Express: interfacce di servizio e framework API
  • Architettura API RESTful

Archiviazione dei dati

  • PostgreSQL: archiviazione dei metadati e dei dati operativi
  • Soluzione database primaria

Orchestrazione dei container

  • Docker: piattaforma container
  • Kubernetes: orchestrazione dei container

Stack di osservabilità

  • Prometheus: raccolta di metriche
  • Grafana: Creazione e visualizzazione di dashboard

Infrastruttura di sicurezza

Approcci di integrazione

  • API REST: collegamento con sistemi legacy
  • Meccanismi Webhook: connettività di sistema
  • Adattatori di integrazione personalizzati: compatibilità con le piattaforme legacy

Risultati del progetto

  • Riduzione dell'82% dei tempi di elaborazione KYC
  • Riduzione dell'89% del lavoro di verifica dei duplicati
  • Miglioramento dell'86% nell'accuratezza dello screening delle sanzioni
  • Raggiunto il 99,97% di uptime del sistema
  • Tasso di riutilizzo delle credenziali del 73% entro 6 mesi

Indicatori chiave di prestazione

82%

Riduzione dei tempi di KYC

Miglioramento dei tempi di elaborazione

89%

Riduzione del lavoro duplicato

Togli le verifiche che sono doppie.

86%

Accuratezza della selezione

Miglioramento dello screening delle sanzioni

99,97%

Tempo di attività del sistema

Tasso di disponibilità mensile

Tecnologie usate

Hyperledger Fabric
Credenziali verificabili W3C
BBS+ Divulgazione selettiva
Apache Kafka
Node.js
PostgreSQL
Docker
Kubernetes

Pronto a creare la tua storia di successo?

Unisciti alle aziende che hanno cambiato il loro business con le nostre soluzioni blockchain. Parliamo di come possiamo aiutarti a ottenere risultati simili.

BDS

All'avanguardia nel futuro della tecnologia blockchain con soluzioni innovative che danno forza alle aziende e alle persone in tutto il mondo.

+1 929 560 3730 (USA)
+44 2045 771515 (Regno Unito)
+372 603 92 65 (Estonia)
Harju maakond, Tallinn, Lasnamäe linnaosa, Katusepapi tn 6-502, 11412, Estonia

Rimani aggiornato

Ricevi le ultime notizie e gli aggiornamenti sulla blockchain direttamente nella tua casella di posta elettronica.