5M White Paper - Token Security Scheme

Pagina creata da Daniele Basso
 
CONTINUA A LEGGERE
5M White Paper - Token Security Scheme
Mostriamo  la ricchezza
                    Unlocking Wealth         dalla
                                      from the     Blockchain
                                               Blockchain      a tutti
                                                          for Everyone

                           5M White
                          Libro     Paper
                                Bianco 5M

            Token
  Lo Schema di     Security
               Sicurezza    Scheme
                         Token      (TSS)
                               (Token     incorporating
                                      Security Scheme) incorpora

          Distributed
        Moduli         Hardware
                 Distribuiti        Security
                             di Sicurezza    Modules(DHSMS)
                                           Hardware      (DHSMs) per
                                                                  for
        Crypto-Currencies
          Sistema di Gestione KeyChiavi
                                   Management        System(CKMS)
                                         di Criptovalute     (CKMS) in
  SecureCryptoVault     within Enhanced
                in Cassaforte               Payment
                                Cripto Sicura           CarddiIndustry (EPCI)
                                                all’interno
Strutture Certificate Avanzate   Industriali
                              Certified      di Carte di Pagamento (EPCI)
                                        Facilities

                                           44 Ottobre
                                              October2017
                                                      2017

                                           Versione 5.5.11
                                            Version 5.5.11

                                    http://www.5M-holdings.com

                                                                            1
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
5M White Paper - Token Security Scheme
SOMMARIO   ESECUTIVO
                                  EXECUTIVE SUMMARY

The  attacks agli
Gli attacchi on exchanges    and
                  scambi e alle   platforms/repositories
                                piattaforme/depositi     for coins and
                                                     di criptovalute   keys
                                                                     e di    storage
                                                                          stoccaggio
chiaviresulted
have   hanno causato   perdite
               in massive       massime
                          lossesgravi
                                as shown come
                                      come      mostrato
                                         in mostrato
                                            the MtGox     nell'incidente
                                                     nell'incidente
                                                      incident,          dia MtGox
                                                                 anddiwith
                                                                       MtGox        e
                                                                                e con
                                                                             growing
con   una crescente
una crescente     lista dilista  di scambi
                            scambi                che chiudono
                                       che chiudono       a seguitoadiseguito
                                                                           un furtodicosì
list of exchanges shutting down as a result of such massive theft and joining the
                                                                                       un importante
                                                                                            furto così
importante     e che si all'infame
e che si uniscono         uniscono all'infame        lista "Cimitero
                                         lista "Cimitero                 Blockchain".
                                                              Blockchain".      La naturaLa dinatura   di
                                                                                                  questi
infamous “Blockchain Graveyard” list. The nature of these attacks are varied, and
questi
attacchiattacchi
          è varia èe varia   e può comportare
                      può comportare         attacchiattacchi
                                                        diretti, diretti,
                                                                 attacchiattacchi   DDoS, phishing
                                                                            DDoS, phishing       diretto
may   involve
diretto
agli azionisti, direct
                  furto attacks,
         agli azionisti,  di  datidiDDoS
                           furto      dati In
                                    ecc.     attacks,
                                            ecc.        phishing
                                                  In quanto
                                                quanto           c'èfrom
                                                          tale,tale,  c'è stakeholders,
                                                                       unauna  necessità
                                                                            necessità     data     thefte
                                                                                           immediata
                                                                                        immediata
e
etc.terribile
terribile
      As such,  per
          per una
                there una
                        is ancompleta
                     completa      revisione
                               immediate      revisione
                                                di come
                                                and        di chiavi
                                                           le
                                                     dire need  come      le chiavi
                                                                   for digitali        digitaliat sono
                                                                                 sono relook
                                                                        a complete     correttamentehow
correttamente
protettekeys
digital         areprotette
            e gestite         e gestite
                           e come
                       properly     secured e come
                                        tutte    le    tutte
                                                 andtecnologiele tecnologie
                                                        managed       blockchain
                                                                        and how blockchain
                                                                                    possono    possono
                                                                                                 essere
                                                                                     all blockchain
essere   immagazzinate
immagazzinate                e protette
                    e protette      in modo in modo     da minimizzare
                                                  da minimizzare            completamente
                                                                        completamente            il furto
                                                                                            il furto   di
technologies can be properly stored and protected so as to completely minimise
di cripto-beni
cripto-beni      e diqualsiasi
               e di     qualsiasialtro
                                     altrobene
                                            benedigitale,
                                                    digitale,indipendentemente
                                                               indipendentemente dal    dal fatto
                                                                                              fatto che
the  theft  of  crypto-assets     and     any   other   digital  assets,
siano detenuti personalmente, da archivi aziendali o in altro modo.        whether    such   are    held
personally, by corporate repositories or otherwise

La profonda
Our         esperienza
    cyber security      e conoscenza
                   experts’            dei nostriand
                            in depth experience   esperti di sicurezza
                                                     knowledge    in theinformatica
                                                                          payment
nella banking
and   gestione industry’s
                delle chiavi digitali
                          (PBI)       neikey
                                digital   settori pagamenti have
                                             management     e bancario (PBI)critical
                                                                 revealed    hanno
rivelato scoperte critiche che potrebbero essere applicate all'ecosistema delle
findings that could be applied to the crypto-currency eco-system. We noted that
criptovalute. Abbiamo notato che le principali istituzioni globali hanno
major   global institutions
implementato        per decennihave ibeen   implementing
                                       moduli     hardware Hardware      Security
                                                              di protezione        Modules
                                                                                 (HSM)    per
(HSMs)   for decades
proteggere               to protect
                con successo        their users’
                                 i beni          andutenti
                                          dei loro    customers’  assetsInsuccessfully.
                                                             e clienti.     un ecosistemaIn a
decentralizzato crypto-currencies
decentralised        di criptovalute, ileco-system,
                                           nostro proposto     Distributed
                                                        our proposed         HSM (DHSM)
                                                                          Distributed   HSM
all'interno del nostro rivoluzionario sistema Schema Sicurezza Token (Token
(DHSMs) within our revolutionary Token Security Scheme (TSS) and its enhanced
Security Scheme o TSS) e le sue funzionalità e applicazioni avanzate mira a
features and applications, aim to properly and fully address the existing security
risolvere correttamente e in modo completo le lacune di sicurezza esistenti negli
gaps   for thedicrypto-currencies
ecosistemi         criptovalute con  eco-system
                                        l'obiettivowith
                                                     di the  aim of qualsiasi
                                                         arrestare  arresting any   attacks
                                                                                attacco   (sia
semplice,simple,
(whether      complesso,    professionale
                     complex,              e non)
                                professional        su qualsiasi
                                              or otherwise)      scambio
                                                              on any        o struttura
                                                                      exchange            che
                                                                                   or facility
stocca such
storing  tali beni digitali.
                digital assets.

Il nostro team si prefigge di implementare il TSS in modo da presentare le
Our team aims to implement the TSS so as to present the PBI best practices to the
migliori pratiche PBI agli ecosistemi delle criptovalute. L'infrastruttura DHSM sarà
crypto-currencies
creata all'interno eco-system.   Thecompatibili
                   delle strutture   DHSMs infrastructure   will be del
                                                 con la sicurezza   set up  withindelle
                                                                         settore   the
carte di pagamento
Enhanced     Payment avanzate,    (EPCI) in
                        Card Industry        posizioni
                                         (EPCI)        geograficamente
                                                  security                 disperse ine
                                                             compliant facilities
controllata regolarmente
geographically    dispersedda locations
                               professionisti
                                          andcertificati per audited
                                                 regularly    garantire by
                                                                        la conformità
                                                                             certified
aggiornata.

                                                                                                      2
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
5M White Paper - Token Security Scheme
professionals
Questi DHSMtoforniranno
              ensure upuna
                        to date compliances.
                            "cassaforte" sicura,These DHSMs
                                                 ovvero      will provide a safe
                                                        CriptoCassaforteSicura,
dotata di namely
“Vault”,  un sistema di gestione delle chiavi
                   SecureCryptoVault,   with Cripto
                                              a proper
                                                   TM
                                                      (CKMS) e di procedure Key
                                                         Crypto-currencies   per
mitigare e minimizzare
Management    System™al(CKMS)
                        minimoand
                               i rischi di tale stoccaggio
                                    procedures   to mitigateeand
                                                             fornire un ambiente
                                                                 wholly minimise
più sicuro per tutti i titolari nell'ecosistema delle criptovalute, oltre a consentire
the risks of such storage and provide a safer environment for all stakeholders in the
un accesso tempestivo e sicuro al digitale.
crypto-currencies eco-system, as well as enable a timely and secure access to
the digital.

Our proposed
Il nostro TSS TSS will allow all
               permetterà    a crypto-currencies
                                 tutti i detentori stakeholders to safeguard
                                                   di criptovalute           their
                                                                    di proteggere
efficacemente
digital          i loro beni
        assets effectively   digitali
                           and leaveealasciare  un'eredità
                                       lasting legacy      duratura
                                                      for their futureper le rispettive
                                                                       generations.
generazioni future.

                                                                                    3
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
5M White Paper - Token Security Scheme
THESTORIA
                                    HISTORY/BACKGROUND
                                          / BACKGROUND

Wherever
Ovunque cithere  is valore
            sia un  recognized   value stored
                           riconosciuto        in in
                                        stoccato   a un
                                                      repository
                                                        depositoaccessible
                                                                 accessibileover a
                                                                             in una
rete (come
network    ad as
        (such  esempio   in caso
                 in the case  of adicrypto-coin
                                     un’exchange  o scambiothere
                                                exchange),   di criptovalute),
                                                                 will always beci
saranno sempre
attempts to steal tentativi di rubare
                  such value.         tale
                                The fact   valore.
                                         that      Il fatto
                                              current       che le tecnologie
                                                       technologies  are basedattuali
                                                                               largelysi
basano in gran parte su sistemi ad hoc, in cui non proteggono in modo completo
on ad-hoc systems, where they do not fully protect the stakeholders in a
le parti interessate in maniera sistematica e coerente, in aggiunta il drammatico
systematic
aumento del and  consistent
               valore delle manner,   and coupled
                            criptomonete              withgli
                                             ha attirato   the  dramatic
                                                              attacchi    increase
                                                                       degli hackerinsugli
                                                                                      the
scambiofa crypto-coins
value      causa delle ricompense
                        has attracted potenzialmente
                                         hackers’ attacksgrandi.  Gli exchanges
                                                              on the  esempi di attacchi
                                                                                 due to
ad alto
their   profilo e large
      potentially di successo  (e talvolta
                        rewards.           furtiof
                                    Examples    sfacciati) sui depositi
                                                   high-profile         di moneta
                                                                 and successful    (siano
                                                                                 attacks
essi scambi o altro) includono:
(and at times, blatant theft) on coin repositories (whether these are exchanges or
otherwise) include the following:

      2011: Allinvain
   •• 2011:  Allinvain- -una membro
                             personalpersonale
                                         member dei
                                                of the  BitcoinTalk
                                                    forum           forums
                                                           di BitcoinTalk chewho
                                                                              ha lost
                                                                                 persoa
   25.000 bitcoin
      reported     in un bitcoins
                 25,000  attacco pirata;
                                  from a hack;
   • 2012 & 2014: Mt Gox - the well-publicized breach in security at Mt Gox which
   • 2012 e 2014: Mt Gox - la violazione ben nota della sicurezza in Mt Gox che ha
      caused
   causato  un the pricecalo
               drastico   of Bitcoins
                              dei prezzitodei
                                           fallBitcoin
                                                dramatically   and it was
                                                       e si è stimato        estimated
                                                                      che MtGox         that
                                                                                   sia stato
   attaccato
      MtGox150.000    volte al secondo
              was attacked               nei giorni
                               150,000 times    per precedenti
                                                    second in al  suodays
                                                                the   crollo nel 2014;
                                                                           leading  up to its
      collapse
   • 2012:      in 2014;
           Bitcoinica  - lo scambio è stato piratato con successo due volte in pochi mesi
   portando  alla sua fine- l'intero
   • 2012: Bitcoinica                scambio; was successfully hacked twice in a matter
                             the exchange
      of months which eventually brought the entire exchange down;
   • 2013: Inputs.io - i servizi di portafoglio online sono stati abbattuti da due attacchi e
   • 2013:
   4.100      Inputs.io
         Bitcoin rubati; - the online wallet services was brought down by two
      breaches with 4,100 Bitcoins being stolen;
   • Altri depositi che subiscono una rapida violazione della sicurezza e eventuali furti
   • Other repositories suffering a successful breach in security and eventual theft
   includono Picostocks, Cointerra, Flexcoin, Poloniex, Bitcurex ecc.
      include Picostocks, Cointerra, Flexcoin, Poloniex, Bitcurex etc.

Inutile dire che la sicurezza di chiavi e token (siano essi situati nei singoli depositi
Needless to say, the security of keys and tokens (whether these reside in individual
o in quelli istituzionali) continua ad essere minacciate regolarmente. L'esempio
repositories
più recente or  (alinstitutional
                     momento dellarepositories)  continue
                                        scrittura)            to be threatened
                                                    si è verificato                 on a regular
                                                                       il 4 luglio 2017,   dove è
stato riferito
basis.  The mostcherecent
                      il più grande
                              example scambio    di time
                                        (as at the  Bitcoin   e Ether occurred
                                                           of writing)   nella Corea
                                                                                  on del  Sud
                                                                                      4 July   per
                                                                                             2017,
volume,
where       Bithumb,
         it was  reportedè stato
                             that attaccato
                                  the largestcon   l'utilizzo
                                               bitcoin   and di   account
                                                               Ether exchangecompromessi     con il
                                                                                  in South Korea
risultato di perdite di miliardi di WON.

                                                                                                4
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
5M White Paper - Token Security Scheme
A volume,
by quanto Bithumb,
          pare, ciòwas
                    è hacked
                       dovuto through
                              in gran the
                                       parte  allecompromised
                                          use of    inadeguate accounts
                                                                procedurewith
                                                                            di
archiviazione
monetary       e della
           losses      gestione
                  reaching billionsdelle chiavi,Apparently,
                                    of won.      in cui gli this
                                                             utenti
                                                                 wasinavvertitamente
                                                                      largely due to
rivelano le chiavi e le informazioni personali agli aggressori - un comune errore
inappropriate key management storage and security procedures, with users
umano, uno dei numerosi errori che la nostra soluzione mira a risolvere.
inadvertently revealing their keys and personal information to attackers - a
common human error, one of numerous errors which our proposed solution serves
to solve.

In
Nelthe Blockchain
     Cimitero dellaGraveyard,
                    Blockchain, the  list of degli
                                 l'elenco     Bitcoin exchanges
                                                   scambi        which
                                                          di Bitcoin chehave
                                                                         sonobeen
                                                                              stati
colpiti e/o derubati
successfully hacked con
                     into successo continua
                          and/or stolen fromacontinues
                                              crescere costantemente. Ciò incide
                                                       to grow constantly. This is
negativamente
adversely       sullathe
          affecting    fiducia delpublic’s
                          general  pubblico   in in
                                           trust  unthe
                                                      ecosistema cripto-valutario
                                                        crypto-currencies         e, in
                                                                          eco-system,
corrispondenza, sui prezzi di tali valute. La drastica volatilità nei prezzi di mercato
and correspondingly, the prices of these crypto-assets. The drastic volatility in
dei token peggiora ogni volta che viene annunciata la notizia di un altro furto
market
avvenutoprices
           ai danniofdi tokens   is made
                         uno scambio           worse Con
                                        / deposito.    whenever
                                                          la nostra news     of another
                                                                     soluzione,   il nostro
exchange/repository
obiettivo è quello di being    stolen
                         garantire chefrom   is announced.
                                         la sicurezza         Withresa
                                                      aggiuntiva   our solution,
                                                                        ai clientiitridurrà
                                                                                      is our
tale to
aim   volatilità estrema
        ensure that        nei prezzi security
                      the additional   di mercato    e neitovolumi
                                                rendered            di negoziazione,
                                                             customers   will lessen suche
contribuire ad un mercato più stabile.
extreme volatility in token market prices and trading volumes, and serve to
contribute to a more stable market.

Attualmente,
Currently,    i sistemi basati su
           Blockchain-based       Blockchain
                               systems       tipicamente
                                       typically          dipendono
                                                 rely on software    da portafogli
                                                                  cyber-wallets to
informatici
store digital software   per digital
               keys for their memorizzare
                                     assets. chiavi digitali
                                              However,       per lethese
                                                        because      loro keys/assets
                                                                           risorse digitali.
                                                                                       are
Tuttavia, poiché queste chiavi / beni risiedono sui server di rete, spesso sono
residing on the network servers, they are often vulnerable to network breaches, as
vulnerabili a violazioni di rete, come mostrato negli esempi precedenti. Il fatto
shown in the examples above. The fact that the value of these digital assets has
che il valore di queste attività digitali sia aumentato ha anche portato ad un
increased     has also led to a
aumento corrispondente         deicorresponding     increase
                                    tentativi di hacking    (siainche
                                                                   hacking   attempts
                                                                       abbiano   avuto (whether
                                                                                        successo
o meno). Le
successful    or violazioni
                  otherwise).di questo
                                 Breachestipoofpotrebbero      essere
                                                 this sort could     beevitate  con approcci
                                                                         prevented    with bestdi
sicurezza delle migliori pratiche, tra cui l'utilizzo di HSM che le istituzioni
practice security approaches, including the utilisation of HSMs, which the banking
bancarie, le aziende di telecomunicazioni, gli emittenti di carte di credito e le
institutions, telecoms, credit cards issuers and governments have been relying on
amministrazioni governative hanno usato per decenni per memorizzare beni
for decades in
crittografati,     orderPIN
                 codici   to store  encrypted
                               personali,        assets,
                                            codici        personal pins,
                                                     di transazione         transactions
                                                                        e chiavi  digitali.codes
                                                                                            Dalle
nostre
and       ricerche
      digital  keys. eFrom
                       revisioni   dei vari and
                             our research    scambi    di criptovalute,
                                                  reviews   of the varioussicrypto-currencies
                                                                               nota che l'unica
industria chewe
exchanges,       non  utilizza
                    note  that HSM    è l'industria
                                the only             di scambio
                                           mission critical         di Bitcoin
                                                             industry  which is(ad
                                                                                 noteccezione
                                                                                     using HSMsdi
Gemini).
is the Bitcoin exchange industry (with the exception of Gemini).

                                                                                              5
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
5M White Paper - Token Security Scheme
Inoltre, un
Further,    metodo method
         a common  comune to
                          perautomate
                              automatizzare i pagamenti
                                       payouts          e i trasferimenti
                                               and transfers is through theè
attraverso of
utilisation l'utilizzo di portafogli
               hot wallets   which online  controllatithrough
                                     are controlled     tramite APIs.
                                                                 API. L'attivazione del
                                                                       Activating the
processo di automazione all'interno di questi portafogli richiede che le chiavi
automation process within these wallets requires the keys to be live and is
siano accessibili e quindi siano inerentemente vulnerabili a eventuali attacchi
therefore  inherently
pirata e furti           vulnerable
               informatici.    È noto tochepossible
                                             queste hacking    anddicyber-theft.
                                                     architetture     sicurezza deiItportafogli
                                                                                        is noted
that
onlinethese hot basate
         sono      wallets’ su
                             security  architectures
                                soluzioni    ad hoc are    based on
                                                        costruite       ad-hoc
                                                                    attorno       solutions built
                                                                               all'hardware   da
supermercato,
around             senzahardware,
         off-the-shelf    standard di     sicurezza
                                       with         riconosciuti
                                             no recognised        applicati
                                                              security        ai portafogli.
                                                                        standards    appliedCiòto
significa che i portafogli sono assolutamente non certificati rispetto agli standard
the wallets. This means that the wallets are wholly uncertified with respect to
di sicurezza come il “Common Criteria” o “FIPS 140”. D'altra parte, i portafogli
security standards such as the Common Criteria or FIPS 140. On the other hand,
offline come quelli di carta e quelli hardware non sono suscettibili a minacce
cold
online.wallets  like la
         Tuttavia,    paper    wallets
                        sicurezza       and
                                    fisica  di hardware   wallets are
                                                questi dispositivi  variaoff-line  and areed
                                                                          notevolmente       notè
anche suscettibile
susceptible   to onlinea furti e danniHowever,
                           threats.      da incendi  o da
                                                   the     calamità
                                                        physical      naturali.
                                                                   security  of these devices
varies greatly and is also susceptible to theft and damage by fire or natural
disasters.

Questi risks
These    rischi che
             that thela crypto-currencies
                         comunità crypto-valute non ha
                                          community has correttamente
                                                         somehow not affrontato
                                                                      properly
potrebbe compromettere
addressed               la corretta
          could impair the  proper crescita degli
                                    growth of     asset dei titolari
                                               stakeholders’ assets, eand
                                                                        di
conseguenza avere un impatto sulla ricchezza delle generazioni future. Questo è
consequently, bear an impact on the wealth of future generations.                   This is
particolarmente spaventoso in situazioni in cui le chiavi private vengono
especially frightening in situations where private keys are improperly stored or lost,
immagazzinate in modo improprio o perse e non si possono ritrovare, con
and  cannot be
conseguente      recalled,
               non          resulting
                   necessaria         in the
                                perdita       unnecessary
                                          delle             loss of their
                                                rispettive monete         respective coins
                                                                     e valore.
and value.

In
In conclusion,
   conclusione and
               e allain luce
                         lightdi
                               oftutti
                                  all the   common
                                       i rischi     risks
                                                comuni    highlighted
                                                       evidenziati    above, thereesiste
                                                                   in precedenza,   is a
una necessità
critical need forcruciale
                  a more per    un regime
                          stringent security di sicurezza
                                             regimen      piùtherigoroso
                                                      within              all'interno
                                                                  crypto-currencies
dell'ecosistema criptovalute. La nostra soluzione per implementare TSS che
eco-system. Our solution to implement TSS that incorporates a robust CKMS with
incorpora un robusto CKMS con DHSMs che risiedono all'interno di strutture
DHSMs residing within EPCI certified facilities instead of just relying on simple server
certificate EPCI anziché basarsi semplicemente sull'architettura server e/o su
architecture and/or
portafogli non       uncertified
               certificati       wallets to safeguard
                           per salvaguardare     queste these   critical
                                                        importanti       keys e
                                                                      chiavi  and
                                                                                le digital
                                                                                   risorse
digitali.
assets.

                                     THE SOLUTION

                                                                                              6
© 2017 5M Holdings Pte. Ltd. All Rights Reserved.
5M White Paper - Token Security Scheme
THE
                                         LASOLUTION
                                            SOLUZIONE

TSS
TSSwith
    con DHSMs
        DHSMs and
              and CKMS
                  CKMS residing
                        residentiinnelle
                                    EPCIstrutture
                                         certifiedEPCI
                                                   facilities
                                                        certificate
A Hardware Security Module (HSM) is a physical computing device with a crypto-
Un   modulothat
processor     di protezione
                   generates, hardware
                                  safeguards, (HSM)    è un and
                                                  protects   dispositivo
                                                                   managesfisico   di calcolo con
                                                                               cryptographic          un
                                                                                                   keys
cripto-processore
and provides secure    cheexecution
                             genera, tutela,      protegge
                                         of critical codes. eThesegestisce  chiavi
                                                                       modules        crittografiche
                                                                                   come     in the forme
fornisce una esecuzione sicura di codici critici. Questi moduli vengono forniti
of a PCI card or an external device that is directly connected to the network. This
sotto forma di una scheda PCI o di un dispositivo esterno collegato direttamente
is further
alla  rete. enhanced      with the PCI Data
            Questo è ulteriormente                Security
                                            migliorato    conStandard    which
                                                                lo standard   di issicurezza
                                                                                     a set of security
                                                                                                dei dati
standards
PCI   che è undesigned
                  insieme to    ensure dithat
                             di norme             all companies
                                             sicurezza   progettatothat      process credit
                                                                        per garantire              card
                                                                                           che tutte   le
aziende
information chemaintain
                  elaborano an le    informazioni
                                 effective            sulla carta
                                              and secured            di creditoFor
                                                                environment.        mantengono
                                                                                       example, the   un
ambiente efficace e protetto. Ad esempio, le chiavi memorizzate nell'architettura
keys stored in the Thales DHSM architecture cannot be extracted or used except
Thales DHSM non possono essere estratte o utilizzate se non in un protocollo
under a highly controlled protocol. The new Thales solution is based on the widely
altamente controllato. La nuova soluzione Thales si basa sul nShield HSM,
used nShield HSM
ampiamente             whichche
                 utilizzato,    creates
                                    crea una simple
                                               percorsopathsemplice
                                                              to large-scale   commercial
                                                                       per l'uso     commerciale use of
                                                                                                      su
larga   scala technology.
Blockchain     della tecnologia        Blockchain.
                                This latest            Questo
                                              technology          sviluppo tecnologico
                                                              development      provides therecentesame
fornisce   lo stessosecurity
kind of physical        tipo dithat
                                  sicurezza
                                       banks fisica
                                               havealrelied
                                                         qualeonleforbanche
                                                                       decadessi sono      affidate
                                                                                     to keep         per
                                                                                                 money
decenni per mantenere sicuri i soldi e i registri delle transazioni da ladri
and transaction records safe from cyberthieves. The developed HSM solution
informatici. La soluzione HSM sviluppata rende estremamente difficile se non
makes it extremely
impossibile     per le difficult
                          chiavi ifdigitali
                                      not impossible    for digital
                                             essere rubate           keys to
                                                                  perché      be misappropriated
                                                                          vengono         archiviate in
isolamento
because they   fisico
                   aredalle
                        storedreti
                                 in IT  e sonoisolation
                                     physical     progettate
                                                           fromeIT costruite
                                                                    networks conandmeccanismi
                                                                                        are designed  di
sicurezza
and built altamente
            with highly sofisticati    e deterministici.
                           sophisticated,    deterministic security mechanisms.

Many security-conscious
Molte   istituzioni in materia institutions  rely on
                                   di sicurezza    si HSMs
                                                      basanoto safeguard
                                                               su HSM per    and  manage theire
                                                                                salvaguardare
gestire   le proprie
digital keys             chiavi assets
                and protect       digitalilikee ATM
                                                 proteggere    benimainframe
                                                       machines,        come macchine
                                                                                    access ATM,
                                                                                             and
operazioni     e accessi al mainframe, macchine POS (punto pendita) nonché
operations, point-of-sale (POS) machines as well as to verify and sign SWIFT
verificare e firmare i messaggi SWIFT. Fondamentalmente, sono utilizzati in quasi
messages. Basically, they are used in virtually any application that requires secure
tutte le applicazioni che richiedono firme digitali sicure e verificate. Ad esempio,
andHSM
gli   verified
            nel digital
                centro signatures.
                          dati di unaFor    example,
                                         banca    vengonoHSMs  in a bank’s
                                                             utilizzati       data centre,
                                                                         per convalidare   il are
                                                                                              PIN
quando     si preleva
used to validate        denaro
                     your         da un
                            PIN when      bancomat
                                        you   withdrawocash
                                                          convalidare
                                                                from anilATM,
                                                                            crittogramma
                                                                                 or validatedelle
                                                                                              the
transazioni
transaction quando
               cryptogramsi acquistano
                              when youmerci        presso
                                            purchase       un'attività
                                                        goods            con terminale
                                                                at a merchant            POS. In
                                                                                  POS terminal.
questi casi, solo i dispositivi HSM sotto il controllo della banca hanno accesso
In these cases, only the HSMs under the bank’s control have access to the correct
alle chiavi corrette per eseguire l'elaborazione in maniera sicura.
keys to perform the secure processing.

Gli HSM hanno la tecnologia anti manomissione incorporata per cancellare tutte
The HSMs have built-in anti-tampering technology to wipe clean any confidential
le informazioni riservate in caso di una o più violazioni fisiche. Le loro architetture
information in case of one or more physical breaches. Their architectures are
sono   progettate con schede munite di cripto-processori sicuri e varie protezioni
designed
fisiche     with
        attive   secure
               per       crypto-processor
                   alleviare              chips
                             e effettivamente   and various
                                              mitigare        activedaphysical
                                                       gli attacchi            securityo
                                                                       canali laterali
sondaggio dei canali di comunicazione o bus.
                                                                                                      7
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
5M White Paper - Token Security Scheme
measures
Questi      to alleviate
         dispositivi     andfortemente
                      sono     effectively utilizzati
                                           mitigate side   channelbancari,
                                                      nei sistemi  attacks or
                                                                            neibus probing.
                                                                                 governi   e
nelle
Theseistituzioni
       devices are in heavily
                      cui le informazioni   critiche governments
                              used in the banking,    riservate devono
                                                                    and essere   protette
                                                                        institutions wheree
hanno    avuto successo
critical confidential        nei loromust
                       information     ruolibeper   attenuare
                                                protected   ande have
                                                                  impedire
                                                                       beenche     qualsiasi
                                                                              successful  in
attacco hacking abbia successo. Un'analogia del flusso di informazioni, delle
their roles to mitigate and prevent any successful hacking from happening. An
attività di gestione delle chiavi e delle applicazioni HSM è illustrata nella Figura 1.
analogy of the information flow, key management activities and the HSM
applications is illustrated in Figure 1.

   Chiavi Pubbliche e Private / Chiavi Sicure Correlate / Dati Sensibili Crittografici

                  Criptovaluta          Gestione Chiavi                                   Criptovaluta
                    Entità A                                                                Entità B

                   Zona 1                  Zona 2                               Zona 3
                    Gestione Attività Chiavi in tutte le Zone Supportata da Siti Certificati Sicuri

   FigureFigura
          1: Key 1:
                 Management      ActivitiesChiavi
                    Attività di gestione   within a
                                                  inCrypto-currencies Eco-system
                                                     un Ecosistema Cripto

In order
Per         to enhance
      migliorare              the security
                   le funzionalità            featurese and
                                       di sicurezza           minimizelathe
                                                          minimizzare            possibility
                                                                             possibilità   cheof una
attacco
successfulvada   a segno
             attack   for thenell'ecosistema    delleeco-system,
                                crypto-currencies      criptovalute,
                                                                   ouril team
                                                                          nostroofteam  di cyber-
                                                                                   cyber-experts
esperti promuove un nuovo progetto e standard (chiamato il sistema di sicurezza
advocate a new project and standard (called the Token Security Scheme [TSS])
Token Security [TSS]) per portare le pratiche migliori dell'Industria delle carte di
to bring the best practices from the Payment Card Industry, which will be further
pagamento, che saranno ulteriormente migliorate e chiamate standard EPCI. La
improved
nostra       upon and
         proposta         calledlathe
                     consente           EPCI Standards.
                                     flessibilità          Our proposal
                                                  per i nostri              allows the
                                                                clienti e titolari       flexibility
                                                                                    di gestire    in
modo
for oursicuro   le proprie
         customers’     and chiavi    private con
                               stakeholders’        gli HSM
                                               to have   theirospitati
                                                               private all'interno
                                                                          keys safelydella   nostra
                                                                                       managed
rete   di 168
with the   HSMspartner
                  that are in housed
                               una struttura
                                        within certificata  di rete network
                                                 our 168 partners’   PCI. Ognuna of PCIdicertified
                                                                                            queste
strutture funge da "sistema ridondante" di tutte le altre in tempi di crisi come
facilities. Each of these facilities acts as a ‘hot standby’ for any and all of the
mezzo di gestione delle contingenze aziendali per i nostri clienti. Questi DHSM,
others in times
unitamente    allaofnostra
                      crisis as  a means proposta,
                             architettura  of businessrendono
                                                         contingency      management
                                                                  estremamente              for our
                                                                                     improbabile
che nessun hacker possa estrarre con successo il master seed desiderato.

                                                                                                         8
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
Il nostro approccio
customers.   These multilivello nell'implementazione
                    DHSMs, coupled                   della architecture,
                                       with our proposed   sicurezza presenta
                                                                         makesuna
                                                                                it
barriera più
extremely    elevata
           unlikely foreany
                         drasticamente  aumenta laextract
                            hacker to successfully difficoltà
                                                          anyper i pirati
                                                              desired     di ottenere
                                                                       master   seed.
un successo di pochi ordini di grandezza più alti rispetto a prendere "solo" il
controllo di un'architettura IT completa. La Figura 2 mostra le posizioni di alcune
dellemulti-layered
Our   nostre infrastrutture
                    approach DHSM     che iimplementation
                               in security    titolari potrebbero sfruttare
                                                              presents       attraverso
                                                                        a higher  barrieri
continenti
and         e le aree
     drastically      geografiche.
                 increases the difficulty for hackers to achieve any success by a few
orders of magnitude higher when compared with “just” taking control of a full IT
architecture. Figure 2 shows the locations of some of our DHSM facilities network
that stakeholders could tap into across the continents and geographical areas.

        Figure 2: TSS network of Geographically diversified EPCI certified sites
 Figura 2: Rete TSS di siti certificati EPCI diversificati Geograficamente con
                                    with DHSMs
                                       DHSM

For
Per crypto-currencies,
    le criptovalute, la the private
                        chiave      keyèis una
                                privata    a critical
                                               risorsaasset where the person
                                                        fondamentale          who has
                                                                      in cui anche chi
access to the
ha accesso     key
            alla   shall also
                 chiave  ha ilhave
                               pienofullcontrollo
                                         control of
                                                  delthe asset.
                                                       bene.    Thus, private
                                                             Pertanto,        key safety
                                                                        la sicurezza e la
gestione
and      delle chiavi
    management     areprivate
                        of thesono di massima
                               highest         importanza.
                                       importance. Figure 3 shows how the keys in
La Figura 3 mostra come le chiavi in una transazione di criptovalute vengono
a crypto-currency transaction are generally transmitted, encrypted, processed
generalmente trasmesse, crittografate, elaborate e gestite.
and managed.

                                                                                       9
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
CLIENTE

                                                                            Procedure e
                                                                            Istruzioni Definite
                                                                            Ruoli Documentati e
                                  KEK Criptato                              responsabilità
                                                        Confema             Formati standard per
                                                        Ricevuta            gestione chiavi

                                                     Trasporto

                                                    Esportazione

          Cassaforte Principale

                                                    Genera
    Cassa 1   Cassa 2   Cassa 3    Cassa 4          Master B

                                                                   Cassa
                                                                   Chiavi

  FigureFigura
         3: An 3:
               illustration of thedel
                   Illustrazione   Keyprocesso
                                       Management   process
                                               di una Criptooftransazione
                                                                a Crypto-currency
                                                    transaction

Our valutazioni
Le   team’s reviewsdeiofvari
                        various  exchanges
                              scambi           found that
                                         del nostro      teamcurrently,
                                                                 hannomost    of the crypto-
                                                                          evidenziato     che
attualmente,   la maggior
currencies exchanges      andparte
                                their degli
                                      relatedscambi
                                                entitiesdi do
                                                            criptovalute
                                                               not have a e standard
                                                                             le loro entità
                                                                                         and
correlate
effective non    dispongono disystem
           key management          un sistema
                                          that isdiequivalent
                                                      gestione delle
                                                                  to thechiavi standard ed
                                                                          PCI compliance
efficace equivalente allo standard di conformità PCI. La maggior parte di essi si
standard. Most of them are based on ad hoc systems which are open to attack
basa su sistemi ad hoc aperti all'attacco da parte di hacker dannosi. Sono anche
by malicious
sistemi basati hackers.   They
                su software      arebasati
                             e non    also software
                                            su hardwarebasedconand
                                                                 HSMnot   hardware
                                                                       dedicato   (chebased
                                                                                       è una
pratica
systems standard    PCI comune).
         with dedicated             Incidenti
                            HSM (which    is a come
                                                common  l'incursione  in Mtand
                                                             PCI practice    Goxstandard).
                                                                                    mette in
evidenza  i pericoli
Incidents like        della of
               the raiding   distribuzione   di tali the
                               Mt Gox highlights      sistemi   di sicurezza
                                                          dangers             ad hoc
                                                                    of deploying    suche ad-
                                                                                          noi
proponiamo una funzionalità di sicurezza avanzata del Sistema Gestione Chiavi
hoc security systems and we advocate for an enhanced security feature of the
Criptovalute (CKMS) per prevenire incidenti simili. La Figura 4 mostra i vari
Crypto-currencies Key Management System (CKMS) to eliminate the recurrence
moduli di gestione delle chiavi all'interno dell'ecosistema criptovalute
of similar incidents. Figure 4 shows the various key management modules within
the crypto-currencies eco-system.

                                                                                                   10
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
Struttura Server
                                                                                  Sicuri

                                             Protette

                                                                  LAN
  Stoccaggio                                                                                                        Stoccaggio
                                                                                                                                           Trasporto
                                                                 Sicura
    Media                                                                                                             Media                 Protetto

                                                                                                                                               O
                                                                             Cassa
                                                                             Chiavi                                                          Chiavi
                                                                                                                                       criptate tramite
                                                                                                                                        Email Protetta
                                                                                                                                          (tipo PGP)
                 Azionisti                                                                      Sito Protetto
               Custodi Chiavi                                                                   Custodi Chiavi

                                                    Principio
                                                     4 occhi
                                       IMPORTAZIONE                                     ESPORTAZIONE
                                         Registro Importazioni                            Registro Esportazione
                                         Registro Generazioni                                                     TRASPORTO
         RICEVUTA                                                                                                  Cassa Chiavi Digitali
         Conferma Ricevuta                                       Protocollo Admin                                  Registro trasporto/
                                STOCCAGGIO                       Registro Distruzione                              Protocolli
                                  Registro Admin                                                                   Nota Consegne

                     Figure
                     Figura4:4:KMS
                                KMSwithin the crypto-currencies
                                     all’interno dell’ecosistemaeco-system.
                                                                  criptovalute

Within  the del
All'interno  CKMS, wesvilupperemo
                CKMS, will develop eand  implement auna
                                     implementeremo  hybrid  version
                                                        versione      of della
                                                                  ibrida the
combinazioneofdi Secret
combination       algoritmi
                         KeyChiave Pubblica
                             and Public Keyealgorithms
                                             Privata chewhere
                                                         soddisferà
                                                              it will ifulfil
                                                                         requisiti
                                                                              the
della crittografia Simmetrica per una rapida elaborazione e una crittografia
requirements of Symmetric cryptography for fast processing and Asymmetric
asimmetrica per una grande rete.
cryptography for large network.

The robustnessdel
La robustezza  of CKMS
                  our proposed  CKMS is èfurther
                        da noi proposto           enhanced
                                           ulteriormente    with regular
                                                         migliorata      audits
                                                                    con controlli
regolari condotti
conducted         da revisori
            by EPCI           certificati
                      certified auditorsEPCI per garantire
                                          to ensure        la piena conformità
                                                    full compliance            agli
                                                                      to the EPCI
standard EPCI
standards at all in  ogniThis
                  time.    momento.    Ciòinèorder
                              is necessary    necessario  perhuman
                                                   to avoid    evitare errori
                                                                     error andumani
                                                                               ensuree
garantire che anche le migliori tecnologie di sicurezza siano attentamente
that even the best of security technology is carefully audited within its internal
verificate nei processi interni. Questo processo di revisione è chiaramente
processes.   Thisfigura
illustrato nella  audit 5.
                        process is clearly illustrated in Figure 5.

                                                                                                                                                   11
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
GESTORE CHIAVE/GESTORE COPIA CHIAVE
                                                                                  Struttura Server
                                                                                       Sicuri

                                                       Protette
       Vendite             Custodi Chiavi                                                            Custodi Chiavi
                                                                          LAN
                                                                         Sicura

                                                                                  Cassa
                                                                                  Chiavi

                                                                                                          Custode
                             Custode Chiave 1
   Componenti di Carta                                       Principio
                                                                                                        Chiave LMK 1
                             Custode Chiave 2                                                              Custode
      tramite Corrieri                                        4 occhi                                   Chiave LMK 2
                             Custode Chiave 3
   tipo Chiavi Trasporto                                                          Testimone               Custode
                                                                                                        Chiave LMK 3
                                 Custode                                            Chiave
                                Chiave MK                                         Amm.tore

                                                                                  Copie                   Copie

                                    REVISORE / REVISORE INTERNO

      Figure
  Figura     5: CKMS robustness
         5: robustezza          reinforced
                       CKMS rafforzata   dabycontrolli
                                              regular regolari
                                                       certified certificati
                                                                 EPCI auditsEPCI

Le protezioni
The            deiProtections
    Design Patents brevetti di progettazione
Our proposed security
Le caratteristiche       features,
                   di sicurezza    enhancements
                                della             and idistributed
                                      nostra proposta,             architectures
                                                        miglioramenti            are
                                                                       e architetture
 distribuite
in           sono
   the process     in fasedrafted
                of being    di elaborazione  e patent
                                  and filed for archiviazione per laIt isprotezione
                                                        protection.                   del
                                                                           our intention
brevetto.
to        É nostra
   eventually       intenzione
              license          licenziare
                       these patents      questi
                                      to third   brevetti
                                               parties whoa wish
                                                            terzi to
                                                                   che desiderino
                                                                     apply these
 applicare queste invenzioni alle loro soluzioni / strutture / processi o per
inventions to their solutions/structures/processes or for further development of the
 sviluppare ulteriormente la sicurezza della piattaforma o collaborare con
platform’s   security or allo
 istituzioni finanziarie  to tiescopo
                                 up with
                                      di financial
                                         sviluppareinstitutions with the aim
                                                     le implementazioni      of developing
                                                                           future all'interno
 dell'ambiento
future            di sviluppo
         implementations         FINTECH.
                             within the FINTECH landscape.

I Benefici
The Benefits
Our TSS solutions
Le nostre         allow
           soluzioni  TSSforpermettono
                             customers’ di
                                        crypto-currencies to criptovalute
                                           rendere sicure le be secured within   our
                                                                          dei clienti
all'interno
network   of della
              DHSMsnostra rete inside
                     housed     di DHSM  alloggiati all'interno
                                      EPCI-certified             di strutture
                                                     facilities across        certificate
                                                                       the globe,   thus
EPCI in tutto il mondo, così garantendo la sicurezza e un patrimonio di ricchezza

                                                                                                                       12
© 2017
© 20175M
       5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                        Reserved.
ensuring security
Ciò assicurerà    and
                che   a legacy
                    non         of wealth
                         solo possiamo     for futureegenerations.
                                        sviluppare                  This willsicuro
                                                       integrare in modo       ensure
                                                                                    le
criptovalute
that          usando
     not only can     all'interno
                  we safely       delle
                             develop andtradizionali  industrie
                                          integrate the         di pagamento
                                                         crypto-currencies uses
finanziario e cartaceo ma anche contribuire a stabilire i nuovi standard avanzati
within the traditional financial and card payment industries, but also help to
per il futuro ecosistema di criptovalute.
establish the newly enhanced standards for future crypto-currencies eco-system.

Alcuniofdei
Some     thebenefici
             benefitsdei
                      ofnostri DHSM includono:
                         our proposed DHSMs include:
    a. Le chiavi vengono memorizzate all'interno del confine protetto DHSM:
   a. Keys are stored within secured DHSM boundary: the keys always live inside
       le chiavi sempre leggibili all'interno dei confini certificati EPCI e DHSM.
      the secured, certified EPCI and DHSM boundaries.

    b.Tamper–resistant
   b.  Hardware resistente a manomissione:
                       hardware: FIPS 140-2 Level 2 and 3 certified DHSMs are
       i DHSM
      tested to certificati FIPS 140-2 Livello 2 e 3 sono testati con standard rigorosi.
                stringent standards.

   c. Sophisticated cryptography: DHSMs use a certified, cryptographically secure
    c. Crittografia sofisticata:
      random
       i DHSMnumber     generator
               utilizzano          to create
                          un generatore        keys to di
                                          certificato  provide
                                                          numerisuperior
                                                                 casuali quality keys.
                                                                         e crittografati
       per creare chiavi per fornire chiavi di qualità superiore.

Institutional
 Gli istituti eand Ultra High
                individui con Net-worth
                              un valore Individuals
                                         netto ultra(UHNWI)
                                                     elevato holding
                                                             (UHNWI) millions in crypto-
                                                                      che detengono
currencies
milioni di would
           dollari rest
                    in assured   that avrebbero
                        criptovalute  their assets la
                                                   would  not beche
                                                      sicurezza  easily stolen,
                                                                    i loro      simply
                                                                             beni  non
verranno (a)
because   facilmente   rubati,
             their private keyssemplicemente
                                 are generatedperché
                                               by and(a)securely
                                                          le loro maintained
                                                                  chiavi private  sono
                                                                               in high
generate e protette in portafogli ad alta sicurezza invece che su piattaforme
security wallets instead of on vulnerable platforms with software wallets, and (b)
vulnerabili con portafogli software e (b) questi portafogli fisici sono protetti da
these physical wallets are secured within EPCI-Standard facilities; and (c) all
strutture EPCI-Standard; e (c) tutti i processi di sicurezza sono strettamente
security
applicatiprocesses area stringently
          e sottoposti              applied and
                         revisioni professionali  subjected to regular professional
                                                 periodiche.
audits.

Future Use-Cases
Esempi  di Usi Futuri
Ournostra
La    proposed   TSS network
           rete TSS  di DHSMofall'interno
                                   DHSMs within      EPCI certified
                                               di strutture          facilities con
                                                            EPCI certificata    withprocedure
                                                                                     thorough
CKMS     complete fornirà
CKMS procedures               un luogo
                      will provide         robusto
                                     a robust,       e sicuro
                                                  safe          per long
                                                        place for    l'archiviazione
                                                                           term storagea lungo
                                                                                           with
termine   dovegiven
digital assets   ai beni
                      the digitali   verrà dato
                            same treatment       andlo security
                                                        stesso trattamento
                                                                as many reale word la sicurezza
                                                                                         assets.
riservati a molti asset nel mondo reale. Questo livello di sicurezza incoraggia una
This level of security encourages a host of use cases to be developed in many
serie di casi di utilizzo da sviluppare in molte industrie (tra cui l'industria
industries (including
finanziaria            theper
            tradizionale)   traditional
                                sfruttarefinancial
                                           il potereindustry) to leverage
                                                      della tecnologia        on the power of
                                                                         Blockchain.
Blockchain technology.

                                                                                            13
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
Our network
La nostra    ofdi
          rete partners,
                  partner,including
                            tra cui il Mr.
                                       sig. Uwe
                                            UweMartin
                                                MartinWittig,
                                                      Wittig,will work jointlycon
                                                              collaborerà      with usper
                                                                                  noi to
sviluppare
develop    ulteriore protezione
         additional  safety and esecurity
                                  funzionalità di sicurezza
                                          features          per l'autenticazione
                                                    for authentication           e la
                                                                       and identity
verifica dell'identità, per offrire un modo ancora più sicuro e più conveniente per
verification to provide an even safer and more convenient way to carry out
svolgere attività finanziarie online con maggiore privacy.
financial activities online with greater privacy.

Intendiamo
We            sviluppare
    intend to further      ulteriormente
                      develop            applicazioni
                               enhanced security       di sicurezza
                                                 applications         avanzate
                                                              and integrate theme
integrarle
with       con icrypto-currency
      physical   portafogli fisici criptati,
                                    wallets, lepayment
                                                schede dicards,
                                                          pagamento  e scambi di
                                                                crypto-currencies
cripto valute per la ridondanza della sicurezza. Infine, come premio, creeremo
exchanges for safety redundancy. Eventually, as a premium, we will create a
una CriptoCassaforteSicura (SecureCryptoVault) per l'industria dei capitali, gli
SecureCryptoVault
uffici per i patrimonifor the fund
                       familiari     management industry, family estate offices and
                                 e l'UHNWI.
UHNWI.

Our solutionsoluzione
La nostra    could also be used anche
                      potrebbe  for theessere
                                        management
                                              utilizzataofper
                                                           coldlawallet keysdi
                                                                  gestione  and  for
                                                                               chiavi
portafogli
keys       offline
     recovery      e per la
                purposes  asricostruzione di chiavi
                             shown in Figure  6.    come mostrato in Figura 6.

          Servizio Ricovero Chiavi                                                        Fornitore
                (TSS DHSM)                                                                Portafogli

                                                    MITTENTE

                                 Recupero Chiavi                           Co-Firma con Chiave
                                                                                 Privata

                                                                Chiavi private da entrambe le parti
                                                                 Firmano Transazioni e Conferme

                                                    RICEVENTE

   Figura 6: Applicazione  di TSS of
             Figure 6: Application nelTSS
                                       ricovero
                                          in cold chiave  delrecovery
                                                  wallet key  portafoglio offline

                                                                                                       14
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
Our ultimate
I nostri     objectives
         obiettivi       are to
                   principali   integrate
                              sono        our le
                                    integrare proposed  TSS, DHSMs,
                                                 nostre proposte    EPCI,
                                                                 TSS,     CKMSEPCI,
                                                                      DHSM,   and
CKMS e SecureCryptoVault
SecureCryptoVault           con i portafogli
                  with the physical          fisici
                                    wallets and     e le carte
                                                 payment       di to
                                                           cards   pagamento    da
                                                                     be built with
costruire con funzionalità di ridondanza sicure e altre funzioni più avanzate con
safe redundancy features and other more advanced features with different
diverse categorie di privilegi degli utenti. Con un ambiente più sicuro reso
categories of users’ privileges. With a more secure environment made possible by
possibile dal nostro TSS proposto (che sarà implementato in modo sistematico e
our proposed
olistico)        TSS (which
          all'interno         will be implemented
                        dell'ecosistema    Blockchain, in a systematic
                                                          questo, a suaand holistic
                                                                        volta, apremanner)
                                                                                    le porte
ad altrithe
within   campi    di utilizzoeco-system,
             Blockchain       limitati solothis,
                                            dallainnostra  immaginazione.
                                                    turn, opens   doors to other use-cases
limited only by our imaginations.

La Tabella
The Roadmapdi marcia  dell’implementazione di TSS
              of TSS Implementation

Our roadmap
La tabella     in developing
           di marcia          the TSSdiis TSS
                     dello sviluppo       illustrated  in Figure
                                                è illustrata      7. 7.
                                                             in figura

                                                                              Creazione dei DHSM e
       Formazione Squadra                        Scambio
                                                                               sue Infrastrutture e
       & Creazione Sito Web                    Token Parte!
                                                                               Sviluppo Casi d’Uso

                                    Ott

                              Pre-Lancio                         Inserimento
                               Scambio                        Criptovalute negli
                                Token                              Scambi

                           FiguraFigure 7: TSS ICO
                                   7: TABELLA    DI Roadmap
                                                    MARCIA ICO TSS

                                                                                                      15
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
Libro bianco,
                                                                     ICO &
                                                                     quotazione
                                                                     sugli Scambi

                                                                      Esplorare casi d’uso possibili
                                                                      attraverso Alleanze o Associazioni
                                                                      Infrastrutture Portafoglio
                                                                      Carte di Pagamento Cripto
                                                                      Depositi d’Identità Sicuri
                                                                      Servizi Recupero Chiave
                                                                      Creare altri Servizi Sicuri sulla
                                                                      nostra piattaforma

          Ricerca continua sviluppo in
          aree avanzate con maggiore
        enfasi sulle applicazioni AI con   OLTRE
                   sicurezza Blockchain              Miriamo a crescere tramite continui miglioramenti
                                                     Vogliamo promuovere la consapevolezza sulla sicurezza per una comunità più grande
                                                     Speriamo di stabilire uno standard ce sia revisionabile in maniera da provvedere un
                                                     ambiente consistente, sicuro e affidabile per l’uso e deposito efficace di criptovalute
                                                     per i benefici delle future generazioni

                                              Figure 8:
                                              Figura 8: TSS Master
                                                        Piano      Plan TSS
                                                              Principale

Accordo
TSS TokenVendita Token TSS
         Sale Agreement

As part parte
Come     of our ICO
                 del launch,
                      nostro you  are ICO,
                              lancio   required  to read TSS Token
                                              è necessario     leggere Salel'esposizione
                                                                             Agreement
dell'accordo
Exhibit A anddi  vendita TSSyourselves
              acquainted     Token e conoscere    i dettagli del
                                        with the agreement       contratto.
                                                              details.

                                                                                                                                    16
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
www.tsstoken.com

                                       enquiry@tsstoken.com

                                                              17
© 20175M
© 2017 5MHoldings
          HoldingsPte.
                   Pte.Ltd.
                         SRL.
                            All Tutti
                                Rightsi diritti riservati.
                                         Reserved.
Puoi anche leggere