암호화 지불을위한 여행 규칙
1) 여행 규칙은 무엇이며 왜 필요한가
여행 규칙은 가상 자산 제공 업체 (VASP) 가 암호화 자산을 이전 할 때 발신자 및 수신자 신원을 교환하기위한 규제 요구 사항입니다. 목표는 온라인 인프라의 운영 성을 유지하면서 AML/CTF 위험을 줄이고 조사를 단순화하며 교차 VASP 전송의 투명성을 높이는 것입니다.
주요 아이디어:- 데이터는 번역과 함께 "이동" 합니다 (오프 체인 통신 채널 VASP SL VASP).
- 요구 사항 및 임계 값은 관할권에 따라 다릅니다. 종종 임계 값은 ~ 1000 (등가) 에 가깝지만 여러 모드에서 소량에 적용됩니다. 정책의 로컬 표준을 수정합니다.
- 요구 사항은 호스팅 된 (양육권) 지갑과 호스팅되지 않은 (독립적 인) 지갑을 구분합니다.
2) 개체 및 적용 영역
VASP → VASP (호스팅 된 SL 호스팅): 표준에 따른 전체 데이터 교환 (바람직하게는 온라인 방송 이전).
VASP → 호스팅되지 않음: 지역 RBA 정책에 따라 자금의 수취인 및 출처에 대한 정보 수집/검증; "카운터 파티 -VASP" 와의 교환은 없습니다.
국경 간: 디스커버리/디렉토리 및 신탁 계약을 사용하여 상대방 및 보안 채널을 찾으십시오.
3) 데이터 전송 (최소 구성)
네거티브 정보:- 이름 (또는 이름. 회사), 고객의 고유 식별자 (시스템에서),
- 주소/국가 또는 생년월일 (국가 별),
- 계정/지갑 번호 (내부 ID/주소),
- 연락처 (필요한 경우), VASP ID (LEI/BIC/Reg. 숫자-해당되는 경우).
- 이름 (수신자가 다른 VASP에 있고 확인 된 경우),
- 수혜자 -VASP의 계정/지갑 ID,
- 호스팅되지 않은 경우-RBA 정책에 따라 클라이언트에서 수집 한 정보.
- 자산/네트워크 (BTC, ETH/chain), 양, 타임 스탬프,
- 지불/이전 ID, TAC/제재 심사 참조,
- 여행 규칙 세션/메시지의 ID.
4) 교환 표준 및 프로토콜
IVMS101-데이터 모델 (이름 지정 방법).
TRISA/TRP/OpenVASP-네트워크 프로토콜 및 "신뢰 네트워크" (PKI, mTLS, VASP 디렉토리, 라우팅, 배송 확인).
상업용 허브/애그리 게이터는 상호 운용성 (게이트웨이 접근 방식) 및 디스커버리를 구현할 수 있습
권장 사항: API를 깨지 않고 공급자/프로토콜을 자유롭게 변경하기 위해 전송 (어댑터 계층) 을 추상화하고 IVMS101을 "표준 모델" 로 저장하십시오.
5) 구현 아키텍처 (참조)
구성 요소:1. 여행 규칙 게이트웨이 (microservice): IVMS101 메시지 수신/전송, 서명/암호화, 배상, 할당량.
2. 디렉토리/발견: 카운터 VASP (레지스트리, PKI, 신탁 정책) 검색.
3. KYT/제재 엔진: 주소/교환/클러스터 심사, 선적 전 위험 평가.
4. RBA (Compliance Engine): 추가 데이터에 대한 허용/보류/거부/요청.
5. 사례 관리: 사례, 첨부 파일, SLA, 에스컬레이션 (L1/L2/L3).
6. PII Vault: 개인 데이터의 안전한 저장 (암호화, 토큰 화, RBAC, 감사).
흐름 (단순화):1. 클라이언트는 전송 → 2) TAC/사전 점검 제재 → 3) 카운터 파티 발견 → 4) IVMS101 교환 (onchen 이전) → 5) 결정 (허용/보류) → 6) 사후 방송 → 7) 사실 보고/로깅.
6) 호스팅되지 않은 지갑: 정치 및 수표
클라이언트의 상대방에 대한 정보 수집 (이름/국가/관계), 주소 소유권 확인 (메시지가 포함 된 서명, 작은 "증명 전송", 교환 검증).
위험 규칙: KYT 위험이 높은 주소 (믹서, "어두운" 시장, 제재 클러스터) 에 대한 금지/제한, 정책에 따라 KYC가없는 P2P 사이트 금지.
TTL로 주소 책/화이트 리스팅 및 검토.
7) TAC/제재 및 AML과의 통합
KYT (Know Your Transaction): 주소/교환의 위험 평가, "나쁜" 클러스터가있는 N- 홉 연결, 볼륨/경로 이상.
제재: 클라이언트/카운터 파티 심사 (KYC/KYB) 및 인프라 (교환, 관리인).
긍정적 인 위험 → 보류, 문서 요청 (SoF/SoW) 및/또는 거부-필요한 경우-SAR/STR.
8) 데이터 및 개인 정보 보호 (GDPR/보안)
최소화: 필요한 여행 규칙 필드 만 유지하십시오. 결제 PAN/키와 PII를 분리하십시오.
암호화: 휴식 시간 (KMS/HSM) 및 운송 중 (mSL), 키 회전.
액세스: 엄격한 RBAC, 조치 로그, 알아야 할 원칙.
보존: 관할법에 따라 (종종 5 년 이상); 자동 만료 및 삭제 보고서.
DSR: 해당되는 경우 액세스/치료/삭제 절차.
9) SLA, 배상 및 악화
SLA 처리 (랜드 마크):- 사전 점검 (KUT/제재): λ5-15 c p95.
- 디스커버리 + 익스체인지 (VASP): 10-120 c p95 (배송 포함).
- 솔루션 (허용/보류/거부): 자동 케이스의 경우 2-5 분 p95; 수동 검토 고위험-상위 4 시간.
- 지수 백오프 + 지터; 대체 평가 변수.
- 일출 문제 (상대방은 여행 규칙을 지원하지 않음): RBA 예외/제한, 암호화 된 채널을 통한 수동 교환 (정책/법률에 의해 허용되는 경우) 또는 거부.
10) UX 패턴 (변환 중단 아님)
빈번한 전송 (주소록) 에 대한 수신자 데이터의 사전 인식.
명확한 메시지: "주소 확인 필요 "/" 규칙을 준수하는 데 필요한 수신자 데이터".
단계별 프롬프트가있는 컨텍스트 확인 (주소 서명, 마이크로 번역).
상태 및 유지/확인 타이머, 투명한 대기.
대안: 호스팅되지 않은 경우 "KYC와 증권 거래소를 이용하십시오".
11) 측정 및 품질 관리
준수:- 여행 규칙 커버리지% (성공적인 교환 IVMS101을 통한 VASP VASP 전송 비율).
- 통과 된 주소 확인 및 SoF (임계 값 기준) 를 사용하여 호스팅되지 않은 공유.
- 교환/솔루션에 의한 SLA 적중률; 수동 케이스의 공유.
- KYT 고위험률, 제재 거부, SAR 전환.
- 주소/클러스터별로 반복되는 경고는 KYT에서 "거짓 양성" 을 공유하십시오.
- p50/p95 전송 시간, 여행 규칙 (영향) 으로 인한 거부, 반복 전송 (주소록) 변환.
12) 결정 행렬 (스케치)
13) 반 패턴
VASP가 끝나기 전에 온라인 전송 VASP 데이터 교환 (번역 전에 필요한 모드).
RBA 예외없이 호스팅되지 않은 모든 "청각 장애인" 차단 및 주소 확인.
디스커버리/디렉토리 부족 → 불안정한 전달 및 빈번한 잘못된 유지.
목표/후퇴가없는 중복 PII 저장; 분할되지 않은 로그 및 PII.
추상화 (공급 업체 잠금) 가없는 하나의 프로토콜 공급자를위한 엄격한 타이.
14) 구현 점검표
- 여행 규칙 정책: 관할권, 임계 값, 호스팅/호스팅되지 않은 RBA 예외.
- TRISA/TRP/OpenVASP 하의 표준 IVMS101 모델 및 어댑터 계층.
- 디렉토리/디스커버리 온라인 PKI/mTLS; 신뢰할 수있는 VASP 관리.
- TAC/제재를 사전 점검으로 통합; 규칙을 보유/거부합니다.
- PII Vault: 암호화, RBAC, 감사, 유지/DSR.
- SLA/retrays/alerts, 대시 보드 메트릭; 열화 플레이 북.
- 호스팅되지 않은 프로세스: 주소 확인, SoF 요청, 화이트 리스팅.
- 사례 관리 및 통신 템플릿; SAR/STR 절차.
- 테스트 벤치: VASP 카운터 파티의 에뮬레이션, 고장 스크립트, 로드 테스트.
- 지불/위험/준수/지원 교육 및 정기적 인 훈련.
15) 요약
여행 규칙은 "크립트에 관한 것" 이 아니라 VASP 간의 운영 보안 데이터 교환에 관한 것입니다. IVMS101을 표준 모델로 사용하여 게이트웨이를 구축하고, 디스커버리/디렉토리를 연결하고, TAC/제재 및 RBA 솔루션을 통합하고, PII를 보호하고 이해할 수있는 SLA를 지정하십시오 그런 다음 VASP VASP 전송 및 호스팅되지 않은 주소로 작업하는 것은 빠르고 준수되며 변환을 파괴하지 않습니다.