-+ 0.00%
-+ 0.00%
-+ 0.00%

Trust Stamp et Blue Gold exécutent une lettre d'intention pour Trust Stamp afin de développer un portefeuille de portefeuilles validé biométriquement pour les clients VIP de Blue Gold détenant des pièces Goin standard

Benzinga·12/22/2025 14:18:05
Diffusion vocale

Trust Stamp, un fournisseur mondial de solutions de confiance, d'identité et de sécurité basées sur l'IA, et Blue Gold, considérée comme la première fintech aurifère intégrée verticalement au monde, ont annoncé conjointement la signature d'une lettre d'intention pour Trust Stamp afin de développer un portefeuille de portefeuilles validé biométriquement pour les clients VIP de Blue Gold détenant des pièces Standard Goin (« SGC »). Chaque SGC représente un gramme d'or physique détenu dans un coffre Brinks dans le cadre d'une fiducie statutaire sur les actifs numériques du Wyoming.

Le Wallet of Wallet tirera parti des technologies de tokenisation d'identité et de cryptographie exclusives et brevetées de Trust Stamp et :

  • Éliminez le besoin de mémoriser ou de stocker des mots de passe, des codes PIN et des clés privées
  • Servir de portefeuille non dépositaire non seulement pour SCC, mais également de point d'accès unique pour tous les autres actifs numériques, avec la possibilité d'exister en parallèle sur plusieurs appareils
  • Être établi et accessible via la clé Stable KeyTM exclusive de Trust Stamp, générée par la biométrie faciale tokenisée de l'utilisateur avec des protocoles de preuve de vie à plusieurs niveaux
  • Introduisez une nouvelle approche de l'authentification biométrique grâce à un système cryptographique qui lie les données biométriques en temps réel au portefeuille de l'utilisateur, éliminant ainsi le stockage centralisé des clés ou des modèles et sans stocker de données biométriques dans le portefeuille lui-même. Le système crée des données d'assistance chiffrées qui sont divisées en fragments, chaque fragment étant stocké séparément. Ces fragments ne contiennent aucune information biométrique ni clé privée, ce qui les rend inutiles pour les attaquants potentiels.
  • Résistez à toute manipulation, même en cas de violation de données, car les informations compromises sont fragmentées et, sans la présence en direct de l'utilisateur, les fragments ne peuvent pas être recombinés. Aucune information utile ne peut donc être extraite. En d'autres termes, contrairement aux anciens portefeuilles, un portefeuille compromis n'équivaut pas à une prise de contrôle de compte.
  • Appliquez un protocole zéro connaissance pour vérifier l'identité à distance et servir de facteur d'authentification supplémentaire
  • Fournissez des protocoles sécurisés pour la récupération des portefeuilles, la copropriété, l'héritage ou le transfert de portefeuilles et l'accès basé sur les rôles
  • Soyez interopérable avec les clés d'accès FIDO

Les termes finaux de la collaboration seront définis dans des accords définitifs régissant le développement, les licences et les conditions commerciales.