AML 및 KYC보고
1) 목적 및 적용 범위
목표: 모든 관할 구역 및 파트너 (은행, PSP, KYC/KYB 제공 업체) 에 대해 재현 가능하고 검증 가능하며시기 적절한 AML/KYC보고를 제공하려면 처벌/차단의 위험을 줄이고 제어 기능을 강화하십시오.
적용 범위: 플레이어 및 파트너 온보드 (KYC/KYB), 제재/PEP, 거래 모니터링, EDD, SAR/STR, 자금 출처 (SoF/SoW), RG 신호, PII 스토리지 및 액세스, 사고 및 알림.
2) 보고서 및 빈도 분류
1. 규제: 온 보딩, 제재/PEP 경고, SAR/STR, 불만, 조치에 대한 보고서.
빈도: 월/분기; 사건 보고서-정시에 (예:2. 은행/PSP: 거래량, 청구서, 의심스러운 패턴, EDD 사례.
빈도: 매주/매월, 요청시 임시.
3. 내부: KRI/KPI, KYC 깔때기, FPR/FNR, SLA 제공 업체, AML 사례 상태.
주파수: 주간 대시 보드, 주간위원회, 월간 회고전.
4. 공급 업체/아웃소싱: CUS/제재 제공 업체의 품질 및 SLA, 내결함, 오 탐지.
빈도: 월별, 분기 별 리뷰.
3) 단일 데이터 구조 (최소 필드)
Cubject (플레이어/파트너): 주제 _ id, 유형 (플레이어/파트너), 국가, 연령 상태 (18 +), 위험 _ 점수, kyc _ 레벨, pep _ flag, 제재 _ flag, soe/sow _ 상태.
KYC: doc _ style, doc _ number _ hash, issuer _ country, representry _ date, liveness _ passed, specience _ provider, specition _ professer, specition _ respect, professure _ score.
가수: tx _ id, ts, 금액, 통화, 방법, psp, 장치 _ id, ip _ geo, speeds _ flags, rule _ hits [].
경고 _ id, rule _ id, 심각도, reason _ codes [], 소유자, 상태, open _ at, closed _ at, action _ take (EDD/SAR/STR/block/none).
(PHP 3 = 3.0.6, PHP 4)
PII 액세스 로그: 액터, 액션 (보기/내보기/삭제), 데이터 세트, ts, 목적, 티켓 _ id.
4) 보고를위한 KRI/KPI
KYC:- KYC 통과율, KYC 실패%, 활력 감소%, Avg TAT (min/hr), FPR/FNR 모델.
- 1k 온 보딩, FPR%, Dispo TAT, 2 차 점검 점유율.
- 10k tx 당 경고, EDD에서% 에스컬레이션, 10k 활성 당 SAR/STR, 변환 경고 → 조치.
- 공급자 가동 시간, 평균 대기 시간 API,% 배상, 사용 불가능한 공유> X 분.
- 필요한 필드의% 가 건너 뛰기, 복제, otchet SL bukhuchet 불일치, 일일 ETL의 성공률.
5) 품질 관리 및 조정
DQ 규칙: 널/형식/범위/참조가 아님; 수정에 의한 SLA.
조정:- 온 보딩 레지스터 vs KYC 제공 업체,
- 거래 DWH vs PSP 보고서/은행,
- SAR/STR 레지스트리 대 메시지 전송
- 제재에는 버전 N vs N-1 (델타) 이 나와 있습니다.
- 도움말: 해시 합계 다운로드, 로그 클리어링, 불변의 로그 (WORM/객체 스토리지).
6) 표준 보고서 양식 (템플릿)
6. 1 AML/KYC 규정 요약 (매월)
위반/사건: 0 임계, 1 평균 (KYC 제공 업체 대기 시간 18 분).
작업: 대체 활성화, 속도 규칙 업데이트.
6. 2 은행/PSP에 대한 보고서 (매월)
결제 채널, 채권 회수 율, 의심스러운 패턴, 차단 된 계정/장치 (해시) 목록, EDD/보유 측정을 통한 예금/인출 량.
6. 3 내부 제재 보고서/PEP (주간)
7) 워크 플로 (SOP) 및 RACI
7. 1 SOP: 월간 규제 보고서
1. ETL을 시작하십시오 T + 1:00 → 2) DQ 검증 → 3) PSP/DWH 조정 → 4) 용지 검토 → 5) 법률 검토 → 6) 서명/제출 → 7) 아카이브/해시/저널.
RACI: 책임-준수 분석가; 책임-준수 책임자; 상담-법률, DPO, 지불, 보안; 정보-C 레벨.
7. 2 SOP: SAR/STR
트리거 (규칙/기계 학습/수동), EDD 확인, 솔루션 (파일/not), 파일, 수령 확인, 레지스트리 업데이트, 후속 조치 (은행/규제 기관에 보류/블록/메시지).
7. 3 SOP: ICC/제재 사건
FPR> 임계 값 또는 SLA 분해 → 사고 교량 → 두 번째 공급자 → 규칙 교정 → 사고 보고서 포함 (TTR/원인/측정).
8) 자동화: 건축 회로
수집: prod-DB가있는 CDC/스트림, 웹 후크 CUS/제재, PSP-STP, 로그 수집기.
DWH (보고 마트: aml _ almerts, kyc _ events, justice _ hits, psp _ recon)
처리: 집계를위한 코드 정책 인 SLA/Retras를 사용한 오케 스트레이터 (Airflow/Argo).
SOAR: SAR/EDD 용 플레이 북, 임계 값, 티켓 및 알림시 자동 에스컬레이션.
데이터 디렉토리/계보: 다이어그램 및 종속성의 자동 생성, 보고 버전.
9) 집계 및 예제 구현
9. 1 SQL 예 (의사)
sql
-- Sanctions/PEP weekly hit-rate with FPR
SELECT date_trunc('week', screening_ts) AS week,
COUNT() FILTER (WHERE hit = true) 100.0 / COUNT() AS hit_rate_pct,
COUNT() FILTER (WHERE hit = true AND disposition = 'false_positive') 100.0
/ NULLIF(COUNT() FILTER (WHERE hit = true),0) AS fpr_pct
FROM sanctions_screenings
WHERE screening_ts >= current_date - interval '90 day'
GROUP BY 1
ORDER BY 1 DESC;
9. SAR/STR 언로드의 2 JSON 다이어그램 (단순화)
json
{
"report_id": "SAR-2025-000128",
"filed_at": "2025-11-01T10:42:12Z",
"subject": {"id":"player_9f4a", "country":"EE", "risk_score":82},
"transactions": [{"tx_id":"T123", "amount":950.00, "currency":"EUR", "ts":"2025-10-28T21:10:00Z"}],
"reasons": ["velocity_withdrawals", "device_cluster"],
"actions": ["hold","EDD","bank_notification"],
"attachments": ["/evidence/aml/SAR-2025-000128.pdf"],
"confidentiality":"restricted"
}
10) 임계 값 및 에스컬레이션 (벤치 마크)
제재/PEP 적중률:> 3% - 에스컬레이션; FPR%:> 12% - 교정 사고.
KYC 실패%:> 15% 일-대체/VIP 수동 흐름을 활성화하십시오.
Dispo TAT:> 48 h - 사례의 재분배 및 고가의 우선 순위.
활성 10k 당 SAR/STR: 중앙값으로> × 2 점프-규칙/캠페인의 긴급한 수정.
ETL 성공: <99% -원인 분석, SRE/준수 보고서.
11) 저장, 액세스 및 감사
보존: 보고서 및 등록 - 최소 X 년 (정책에 의해 설정); SAR/STR-관할권에 따라 (일반적으로 더 긴).
PII 제어: 필드 최소화, 주제 _ id의 가명, 최소 권한 원칙에 따른 액세스, 조회수/내보내기의 필수 감사 로그.
수출: 수신자 화이트리스트; 모든 업로드에 서명하고 해시합니다. 최종 버전의 WORM 스토리지.
12) 관리 변경 (CAB 변경)
CAB: 비즈니스 설명, KRI에 미치는 영향, 테스트 샘플, 샌드 박스의 A/B, 포함 날짜, 롤백 계획.
보고서 검증: report _ version, changelog, 비교 탭 (v-1 vs v).
13) 공급 업체 및 계약 의무
온 보딩 전: 실사 (수혜자에 대한 제재/PEP, ISO/SOC2, DPIA/DTIA, DPA/SCC).
작동 중: 분기 별 SLA 검사, 테스트 경고, 로그 조정, 하위 프로세서 수정.
오프 보드: 키/액세스 취소, 데이터 삭제/반환, 마감 행위 및 삭제 완료에 대한보고.
14) 역할과 상호 작용
준수 책임자 (A): 보고서 승인, 위험 식욕.
준수 분석가 (R): 보고서 수집/검증/검증/형성.
DPO/Legal (C): 처리의 합법성, 알림.
결제/FRM (C): 거래, 채권 회수, 사기 방지.
보안/SRE (C): 사고, 액세스, 로깅, ETL 안정성.
데이터/BI (R): 모델, 쇼케이스, 대시 보드.
지원/VIP (I) RG/EDD 사례 커뮤니케이션
15) 대시 보드 및 시각화 (최소 위젯)
KYC 깔때기: 등록 → KYC init → 패스/실패 → SoF/SoW 통과.
제재/PEP: 적중률/FPR/TAT, 목록 버전, 보조 점검 비율.
AML 경고: 규칙/세그먼트/지역별; 변환 경고 → 동작; EDD 공유.
SAR/STR: 파일링의 역학, 이유, 지불 방법별 공유.
SLA 제공 업체: 가동 시간, 대기 시간, retrai, 사고.
DQ&ETL: 오류, 누락, 파이프 라인 성공, 품질 "신호등".
16) 완료 점검표 보고서
- 계보 및 스키마 버전의 데이터 세트 생성
- DQ 검증 및 조정 완료
- KRI/KPI 및 임계 값 확인
- 법률/DPO 검토 완료
- 서명/캐시/보관
- 수취인에게 보내고 배달 로그가 저장되었습니다
17) 응용 프로그램 (템플릿)
17. SAR/STR 카드 1 개 (레지스터)
ID, 날짜, 주제, 국가/방법, 금액, 이유 (규칙 _ ids), EDD 측정, 결정, 파일 날짜, 확인, 책임, 증거 링크.
17. 2 KYC 월간 보고서 템플릿
month;country;onboardings;kyc_pass;kyc_fail;avg_tat_min;liveness_dropout_pct;provider_sla_uptime;notes
2025-10;EE;14320;12688;1632;9.6;3.1;99.92;fallback activated 10/21
17. 3 제재 보고서 템플릿/PEP (ère)
week;onboardings;screened;hits;fpr_pct;dispo_tat_min;list_ofac;list_eu;list_uk
2025-W43;11982;11982;252;9.1;42;2025-10-21;2025-10-18;2025-10-19
TL; DR
안정적인 AML/KYC보고 = 표준화 된 데이터 스키마 + 엄격한 DQ/조정 + 이해할 수있는 KRI/KPI 및 임계 값 + ETL/SOAR 자동화 + 투명한 RACI 및 저장/감사. 이는 규제 위험을 줄이고 위협에 대한 대응을 가속화하며 iGaming 비즈니스의 지속 가능성을 유지합니다.