Перейти к содержанию

Совершенствуем процедуру Know Your Customer с помощью блокчейна


Рекомендуемые сообщения

Когда-то я написал пост о проблемах с конфиденциальностью, которые могут возникнуть при применении блокчейна в таких сферах, как образование, здравоохранение и управление персоналом. Тем не менее, основанное на блокчейне решение там, где традиционные подходы работают плохо, может помочь и в обработке личных данных. Я имею в виду процедуру KYC (know your customer) и последние достижения, связанные с использованием в ней блокчейна.

Термин know your customer пришел из финансового сектора. Банкам нужно было идентифицировать своих клиентов, пресекать попытки махинаций и проверять кредитные истории. Для этого они разработали требования к документам и процедуру, которая фактически стала стандартом обработки заявок на кредит.

Позднее эта модель стала использоваться и в других сферах бизнеса. Если компания A хочет вести дела с компанией B, A запрашивает пакет документов, в том числе регистрационный номер, ИНН и номер счета B. Обычно подлинность таких документов проверяет третья сторона, из-за чего возникают бюрократические проволочки.

Как правило, проверка бумаг — в частности, телефонные звонки и запрос подтверждений — отнимает много времени и усилий. Это проблема. Чтобы ускорить процесс, некоторые клерки просто ставят штамп на документах, не проверяя их как следует. Это еще большая проблема.

Дальше — хуже: когда бюрократические проверки дают сбой, вводится… еще больше таких проверок. Возьмем, к примеру, банковский сектор. По данным опроса Thomson Reuters, в 2017 году на проведение процедур KYC требовалось в среднем 32 дня. Для сравнения, в 2016-м они занимали 28 дней.

Одно время считалось, что ситуацию исправят цифровые подписи. Однако они не избавляют от необходимости проверять подлинность документов в рамках процедур KYC. Кроме того, цифровую подпись можно подделать или украсть.

Блокчейн позволяет значительно ускорить проверку подлинности. Некоторое время назад архитекторы коммерческих блокчейн-проектов изобрели термин привилегированные узлы (privileged nodes). В нашем примере, когда компании A нужно подтвердить подлинность документов компании B, она отправляет запрос на сертификационный узел, владельцем которого является государство или уполномоченный представитель. Сертификационный узел проверяет согласие компании B на обработку запрашиваемых документов и их действительность и только затем возвращает их компании A.

Всю эту логику можно запрограммировать в смарт-контракте, адаптировав к нуждам компаний — участниц процедуры. Например, в нем можно прописать возврат полного пакета документов или только действительных документов, которые компания B согласилась предоставить. В последнем случае A может рискнуть и продолжить сотрудничество с B либо приостановить дальнейшие операции.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • TVagapov
      От TVagapov
      14 августа вечером на компанию совершена атака шифровальщиком. Заражён контроллер домена, антивирус с обновлёнными базами не среагировал. Часть компьютерв в сети оказались заражены. На заражённых машинах антивирус присутствовал, но при нажатии на иконку в спулере, пункты меню отвечающие за проверку были серыми (недоступными).  На двух машинах при авторизации сработал антивирус, определил HEUR:Trojan-Ransom.Win32.Convagent.gen Объект: \\***.RU\\net;logon\ds.exe
       
      Прикладываю логи сканера, требования, образцы зашифрованых и оригинальных файлов.
       
      Требуется помощь в дешифровке файлов и определении стратегии восстановления и защиты от данного вируса.
      Logs_Files.7z
    • mao7
      От mao7
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить его с помощью KVRT, но при запуске лечения просто перезагружается компьютер но детект остается (даже при очистке логов детектов).
      Также пробовал KRD, но там детектов вообще не было.
      CollectionLog-2025.02.16-19.47.zip
    • nDaDe
      От nDaDe
      Добрый день.
       
      При запуске возникает нагрузка на процессор 100%, при запуске taskmgr она пропадает, закрываешь и все заново.
      В системе установлен Касперский, но он не может найти вирус полностью.
      Утилитами проверял в безопасном режиме, они находили WmiPrvSF.exe, он удалялся и через непродолжительное время все повторялось.
      Логи собирал 19-01-25, уехал в командировку не успел создать тему. Компьютер с того времени еще не включался.
      Был бы признателен в помощи.
      CollectionLog-2025.01.19-20.37.zip FRST.txt
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
×
×
  • Создать...