قانون سفر برای پرداخت رمزنگاری
1) قانون سفر چیست و چرا لازم است
قانون سفر یک الزام قانونی برای ارائه دهندگان دارایی مجازی (VASPs) برای تبادل هویت فرستنده و گیرنده هنگام انتقال دارایی های رمزنگاری است. هدف: کاهش خطرات AML/CTF، ساده سازی تحقیقات و افزایش شفافیت انتقال متقابل VASP، در حالی که حفظ کارایی زیرساخت های آنلاین.
ایده های کلیدی:- داده ها «سفر» با ترجمه (VASP↔VASP کانال ارتباطی خارج از زنجیره).
- الزامات و آستانه ها توسط حوزه قضایی متفاوت است ؛ اغلب آستانه نزدیک به 1000 ~ (معادل) است، اما در تعدادی از حالت ها به مقادیر کوچکتر اعمال می شود - هنجار محلی را در سیاست خود ثابت کنید.
- الزامات بین کیف پول های میزبانی شده (نگهداری) و غیر میزبانی (مستقل) تمایز قائل می شوند.
2) اشیاء و زمینه های کاربرد
VASP → VASP (میزبانی شده ↔ میزبانی شده): تبادل کامل داده ها با توجه به استاندارد (ترجیحا قبل از پخش آنلاین).
VASP → Unhosted: جمع آوری/تأیید اطلاعات در مورد مخاطب و منشأ وجوه تحت سیاست محلی RBA ؛ هیچ مبادلهای با «طرف مقابل-VASP» وجود ندارد.
مرزی: از Discovery/Directory و موافقت نامه های اعتماد برای پیدا کردن یک طرف مقابل و کانال امن استفاده کنید.
3) چه اطلاعاتی منتقل می شود (حداقل ترکیب)
درباره مبتکر:- نام (یا نام) شرکت)، شناسه منحصر به فرد مشتری (از سیستم شما)،
- آدرس/کشور یا تاریخ تولد (کشور خاص)،
- شماره حساب/کیف پول (شناسه داخلی/آدرس)،
- اطلاعات تماس (در صورت لزوم)، شناسه VASP (LEI/BIC/Reg. شماره - در صورت لزوم).
- نام (اگر گیرنده در یکی دیگر از VASP و تایید شده)،
- شناسه حساب/کیف پول در ذینفع-VASP,
- هنگامی که قرار نگرفته - اطلاعات جمع آوری شده از مشتری با توجه به سیاست RBA خود را.
- دارایی/شبکه (BTC، ETH/زنجیره ای)، مقدار، زمان بندی،
- پرداخت/انتقال ID، مرجع برای غربالگری TAC/تحریم،
- شناسه جلسه/پیام قانون سفر.
4) استانداردها و پروتکل های مبادله
IVMS101 - مدل داده (چه و چگونه به نام).
TRISA/TRP/OpenVASP - پروتکل های شبکه و «شبکه های اعتماد» (PKI، mTLS، دایرکتوری های VASP، مسیریابی، تأیید تحویل).
هاب های تجاری/جمع کننده ها می توانند قابلیت همکاری (رویکرد دروازه) و کشف را پیاده سازی کنند.
توصیه: انتزاعی حمل و نقل (لایه آداپتور) و ذخیره IVMS101 به عنوان یک «مدل متعارف» به منظور آزادانه تغییر ارائه دهنده/پروتکل بدون شکستن API.
5) معماری پیاده سازی (مرجع)
قطعات:1. Travel Rule Gateway (microservice): دریافت/ارسال پیام های IVMS101، امضا/رمزگذاری، ارسال مجدد، سهمیه ها.
2. دایرکتوری/کشف: جستجو برای ضد VASP (رجیستری، PKI، سیاست اعتماد).
3. KYT/موتور تحریم: غربالگری آدرس/مبادله/خوشه، ارزیابی ریسک قبل از حمل و نقل.
4. موتور انطباق (RBA): اجازه/نگه دارید/رد/درخواست برای داده های اضافی.
5. مدیریت پرونده: موارد، پیوست ها، SLA ها، افزایش (L1/L2/L3).
6. PII Vault: ذخیره سازی امن اطلاعات شخصی (رمزگذاری، نشانه گذاری، RBAC، حسابرسی).
جریان (ساده شده):1. مشتری ایجاد یک انتقال → 2) TAC/قبل از بررسی تحریم → 3) کشف مقابل → 4) تبادل IVMS101 (قبل از onchen) → 5) تصمیم (اجازه/نگه دارید) → 6) Onchein-پخش → 7) گزارش پس از حقایق/ورود به سیستم.
6) کیف پولهای دستنخورده: سیاست و چک
جمع آوری اطلاعات در مورد طرف مقابل از مشتری (نام/کشور/رابطه)، تأیید مالکیت آدرس (امضا با یک پیام، «انتقال اثبات» کوچک، تأیید در مبادله).
قوانین ریسک: ممنوعیت/محدودیت برای آدرسهایی با ریسک بالای KYT (میکسرها، بازارهای «تاریک»، خوشههای تحریم)، ممنوعیت سایتهای P2P بدون KYC با توجه به سیاست شما.
کتاب آدرس/لیست سفید با TTL و بررسی.
7) ادغام با TAC/تحریم ها و AML
KYT (Know Your Transaction): ارزیابی ریسک آدرسها/مبادلات، اتصالات به N-hops با خوشههای «بد»، ناهنجاریهای حجم/مسیر.
تحریم ها: غربالگری مشتری/طرف مقابل (KYC/KYB) و زیرساخت ها (مبادلات، متولیان).
ریسک مثبت → درخواست سند (SoF/SoW) و/یا رد، در صورت لزوم - SAR/STR.
8) داده ها و حریم خصوصی (GDPR/امنیت)
به حداقل رساندن: نگه داشتن تنها مورد نیاز زمینه قانون سفر; PII را از PAN ها/کلید های پرداخت جدا کنید.
رمزگذاری: در حالت استراحت (KMS/HSM) و در حمل و نقل (mTLS)، چرخش کلید.
دسترسی: RBAC سخت، ورود به سیستم عمل، نیاز به دانستن اصل.
نگهداری: توسط قانون صلاحیت (اغلب 5 + سال) ؛ گزارش های انقضا و حذف خودکار.
DSR: روش دسترسی/اصلاح/حذف که در آن قابل اجرا است.
9) SLA، Retrays و تخریب
پردازش SLA ها (نشانه ها):- پیش چک (KUT/تحریم ها): ≤ 5-15 c p95.
- Discovery + Exchange (VASP↔VASP): ≤ 60-120 c p95 (از جمله retrays).
- راه حل (اجازه/نگه/رد): ≤ 2-5 دقیقه p95 برای موارد خودکار ؛ بررسی دستی با خطر بالا - ≤ 4 ساعت.
- عقب نشینی نمایشی + لرزش ؛ نقاط پایانی جایگزین
- مشکل طلوع آفتاب (طرف مقابل کند قانون سفر پشتیبانی نمی کند): استثنا RBA/محدودیت ها، تبادل دستی بیش از کانال رمزگذاری شده (در صورت سیاست/قانون مجاز) و یا امتناع.
10) الگوهای UX (شکستن تبدیل)
پیش بینی داده های گیرنده برای انتقال مکرر (دفترچه آدرس).
پاک کردن پیام ها: «تایید آدرس مورد نیاز «/» اطلاعات گیرنده مورد نیاز برای مطابقت با قانون ».
بررسی زمینه (امضای آدرس، میکرو ترجمه) با راهنمایی های گام به گام.
وضعیت ها و تایمر های نگه/چک، انتظار شفاف.
گزینه های جایگزین: «در صورت عدم موفقیت در بورس سهام با KYC وارد شوید».
11) معیارها و کنترل کیفیت
انطباق:- پوشش قانون سفر٪ (سهم انتقال VASP↔VASP با مبادله موفق IVMS101).
- سهم از با تایید آدرس گذشت و SoF (توسط آستانه).
- SLA نرخ ضربه توسط ارز/راه حل ؛ سهم موارد دستی.
- نرخ بالای ریسک KYT، لغو تحریمها، تبدیل SAR.
- هشدارهای مکرر توسط آدرسها/خوشهها، «مثبت کاذب» را توسط KYT به اشتراک بگذارید.
- زمان انتقال p50/p95، امتناع از قانون سفر (تأثیر)، تبدیل نقل و انتقالات مکرر (دفترچه آدرس).
12) ماتریس تصمیم (طرح)
13) ضد الگوهای
ارسال آنلاین قبل از پایان تبادل اطلاعات VASP↔VASP (در حالت هایی که قبل از ترجمه لازم است).
مسدود کردن «ناشنوا» همه بدون استثناء RBA و تأیید آدرس.
عدم کشف/دایرکتوری → تحویل ناپایدار و نگه داشتن غلط مکرر.
ذخیره سازی PII بیش از حد بدون هدف/retension ؛ سیاهههای مربوط به تقسیم نشده و PII.
یک کراوات سفت و سخت برای یک ارائه دهنده پروتکل بدون انتزاع (قفل فروشنده).
14) چک لیست پیاده سازی
- سیاست سفر قانون: حوزه های قضایی، آستانه، میزبانی/unposted، استثنا RBA.
- مدل IVMS101 متعارف و لایه آداپتور تحت TRISA/TRP/OpenVASP.
- دایرکتوری/کشف и PKI/mTLS ؛ مدیریت VASP قابل اعتماد.
- ادغام TAC/تحریم ها در پیش بررسی ؛ قوانین را نگه دارید/رد کنید.
- PII خرک: رمزگذاری، RBAC، حسابرسی، حفظ/DSR.
- SLA/retrays/alerts، داشبورد معیارها ؛ کتابهای بازی تخریب.
- فرآیندهای unposted: تأیید آدرس، درخواست SoF، لیست سفید.
- مدیریت پرونده و قالب های ارتباطی ؛ روش های SAR/STR
- نیمکت آزمون: شبیه سازی یک طرف مقابل VASP, اسکریپت شکست, آزمون بار.
- پرداخت/ریسک/انطباق/آموزش پشتیبانی و تمرینات منظم.
15) خلاصه
قانون سفر «در مورد رمزنگاری» نیست، بلکه در مورد تبادل اطلاعات عملیاتی بین VASP است. ساخت یک دروازه با IVMS101 به عنوان یک مدل متعارف، اتصال کشف/دایرکتوری، ادغام TAC/تحریم ها و راه حل های RBA، محافظت از PII و مشخص SLA قابل درک است. سپس انتقال VASP↔VASP و کار با آدرس های ناخواسته سریع، سازگار خواهد بود و تبدیل را نابود نخواهد کرد.