暗号決済のための旅行ルール
1)旅行ルールとは何か、なぜ必要なのか
Travel Ruleは、仮想アセットプロバイダー(VASP)が暗号資産を転送する際に送信者と受信者の身元を交換するための規制要件です。目標:AML/CTFリスクを削減し、調査を簡素化し、オンラインインフラストラクチャの操作性を維持しながら、VASP間の転送の透明性を高めます。
主なアイデア:- データは翻訳(オフチェーン通信チャネルVASP↔VASP)で「移動」します。
- 要件としきい値は管轄区域によって異なります。多くの場合、しきい値は~ 1000(等価)に近くなりますが、いくつかのモードでは少量に適用されます。ポリシーのローカルノルムを修正します。
- 要件は、ホストされた(custodial)ウォレットとホストされていない(独立した)ウォレットを区別します。
2)適用の目的そして区域
VASP→VASP(ホスト↔ホスト):標準に従ったデータの完全な交換(できればオンライン放送の前に)。
VASP→Unhosted:ローカルRBAポリシーに基づく住所と資金の起源に関する情報の収集/検証;「カウンターパーティ-VASP」との交換はありません。
クロスボーダー:ディスカバリー/ディレクトリと信頼契約を使用して、取引相手と安全なチャネルを見つけます。
3)送信されるデータ(最小構成)
Originatorについて:- 名前(または名前。会社)、顧客の一意の識別子(システムから)、
- 住所/国または生年月日(国別)、
- アカウント/ウォレット番号(内部ID/アドレス)、
- 連絡先(必要に応じて)、VASP ID (LEI/BIC/Reg。番号-該当する場合)。
- 名前(受信者が別のVASP内にあり、検証済みの場合)、
- 受益者VASPのアカウント/ウォレットID、
- Unhostedの場合-あなたのRBAポリシーに従ってクライアントから収集された情報。
- 資産/ネットワーク(BTC、 ETH/チェーン)、金額、タイムスタンプ、
- 支払/振込ID、 TAC/制裁審査のための参照、
- Travel Ruleセッション/メッセージのID。
4)交換の標準および議定書
IVMS101-データモデル(どのように名前を付けるか)。
TRISA/TRP/OpenVASP-ネットワークプロトコルと「トラストネットワーク」(PKI、 mTLS、 VASPディレクトリ、ルーティング、配信確認)。
商用ハブ/アグリゲータは、相互運用性(ゲートウェイアプローチ)とディスカバリーを実装できます。
推奨事項:APIを壊すことなくプロバイダ/プロトコルを自由に変更するために、トランスポート(アダプター層)を抽象化し、IVMS101を「正規モデル」として保存します。
5)実装アーキテクチャ(参照)
コンポーネント:1.Travel Rule Gateway(マイクロサービス):受信/送信IVMS101メッセージ、署名/暗号化、リトレイ、クォータ。
2.ディレクトリ/ディスカバリー:counter-VASP(レジストリ、PKI、トラストポリシー)を検索します。
3.KYT/制裁エンジン:住所/交換/クラスターのスクリーニング、出荷前のリスク評価。
4.コンプライアンスエンジン(RBA):追加データの許可/保持/拒否/要求。
5.ケース管理:ケース、添付ファイル、SLA、エスカレーション(L1/L2/L3)。
6.PII Vault:個人データの安全な保存(暗号化、トークン化、RBAC、監査)。
フロー(簡略化):1.クライアントは転送→2) TAC/事前チェック制裁→3)カウンターパーティ発見→4) IVMS101交換(オンチェン前)→5)決定(許可/保持)→6)オンチェインブロードキャスト→7)ポストファクトム報告/ログ。
6)未処理の財布: 政治とチェック
クライアントからの取引相手に関する情報の収集(名前/国/関係)、アドレスの所有権の確認(メッセージ付き署名、小さな「証明転送」、取引所での検証)。
リスクルール:KYTリスクの高いアドレス(ミキサー、「暗い」市場、制裁クラスター)の禁止/制限、ポリシーに従ってKYCなしのP2Pサイトの禁止。
TTLとレビューでアドレス帳/ホワイトリスト。
7) TAC/制裁およびAMLとの統合
KYT (Know Your Transaction):アドレス/取引所のリスク評価、「悪い」クラスタを持つNホップへの接続、ボリューム/ルート異常。
制裁:クライアント/カウンターパーティのスクリーニング(KYC/KYB)とインフラ(取引所、カストディアン)。
Positive risk→hold、 document request (SoF/SoW)および/またはrejection(必要に応じて)-SAR/STR。
8)データとプライバシー(GDPR/セキュリティ)
最小化:必要な[旅行ルール]フィールドのみを保持します。支払いPAN/キーからPIIを分離します。
暗号化:休止時(KMS/HSM)および通過時(mTLS)、キー回転。
アクセス:厳密なRBACの行為のログ、必要性に知っている主義。
保持:管轄の法律によって(多くの場合5+年);自動有効期限と削除レポート。
DSR:該当する場合、アクセス/修復/削除手順。
9) SLA、 Retraysおよび低下
SLA(ランドマーク)の処理:- プリチェック(KUT/制裁): ≤ 5-15 c p95。
- Discovery+Exchange (VASP↔VASP): ≤ 60-120 c p95(リトレイを含む)。
- 解決(allow/hold/reject):自動場合のための≤ 2-5 min p95;マニュアルレビュー高リスク-≤ 4時間。
- 指数関数バックオフ+ジッタ;代替エンドポイント。
- 日の出の問題(取引相手は旅行規則をサポートしていません):RBAの例外/制限、暗号化されたチャネル上の手動交換(ポリシー/法律で許可されている場合)または拒否。
10) UXパターン(変換を壊さない)
頻繁な転送のための受信者データの事前登録(アドレス帳)。
クリアメッセージ:「住所確認が必要です「/」ルールに準拠するために必要な受信者データ」。
ステップバイステップのプロンプトでコンテキストチェック(アドレス署名、マイクロトランスレーション)。
ステータスとホールド/チェックのタイマー、透明な待機。
代替案:「KYCで証券取引所に乗る」が失敗した場合。
11)指標と品質管理
コンプライアンス:- トラベルルールカバレッジ%(取引所IVMS101で成功したVASP↔VASP転送のシェア)。
- 渡されたアドレス検証とSoF(しきい値による)による未配置の共有。
- 為替/ソリューションによるSLAヒット率;マニュアルケースの共有。
- KYTハイリスク率、制裁拒否、SAR変換。
- アドレス/クラスタによるアラートを繰り返し、KYTによる「false positive」を共有します。
- p50/p95を転送する時間、旅行ルール(インパクト)による拒否、繰り返し転送の変換(アドレス帳)。
12)意思決定マトリックス(スケッチ)
13)アンチパターン
VASP↔VASPデータ交換の終了前にオンラインで送信(翻訳前に必要なモードで)。
RBAの例外とアドレスの検証なしに、すべてのunhostedの「聴覚障害」ブロック。
Discovery/Directoryの欠如→不安定な配信と頻繁にfalseホールド。
ターゲット/リテンションなしの冗長PIIのストレージ。未分類のログとPII。
抽象化なしの1つのプロトコルプロバイダ(ベンダーのロックイン)のための堅いタイ。
14)実装チェックリスト
- トラベルルールポリシー:管轄区域、しきい値、ホスト/ホストされていない、RBA例外。
- TRISA/TRP/OpenVASPの下の正規のIVMS101モデルおよびアダプター層。
- ディレクトリ/ディスカバリーPKI/mTLS;信頼されたVASP管理。
- TAC/制裁の事前チェックへの統合;ルールを保持/拒否します。
- PII Vault:暗号化、RBAC、監査、保持/DSR。
- SLA/リトレイ/アラート、メトリクスのダッシュボード;劣化プレイブック。
- unhostedのプロセス:アドレス検証、SoFリクエスト、ホワイトリスト化。
- ケース管理とコミュニケーションテンプレート;SAR/STRプロシージャ。
- テストベンチ:VASPカウンターパーティのエミュレーション、失敗スクリプト、負荷テスト。
- 支払い/リスク/コンプライアンス/サポートトレーニングと定期的な訓練。
15)概要
Travel Ruleは「cryptについて」ではなく、VASP間の運用安全なデータ交換についてです。IVMS101を標準モデルとしてゲートウェイを構築し、Discovery/Directoryを接続し、TAC/制裁およびRBAソリューションを統合し、PIIを保護し、理解可能なSLAを指定します。その後、VASP↔VASPの転送と未保存のアドレスの操作は高速で準拠しており、変換を破壊することはありません。