GH GambleHub

암호화 지불을위한 여행 규칙

1) 여행 규칙은 무엇이며 왜 필요한가

여행 규칙은 가상 자산 제공 업체 (VASP) 가 암호화 자산을 이전 할 때 발신자 및 수신자 신원을 교환하기위한 규제 요구 사항입니다. 목표는 온라인 인프라의 운영 성을 유지하면서 AML/CTF 위험을 줄이고 조사를 단순화하며 교차 VASP 전송의 투명성을 높이는 것입니다.

주요 아이디어:
  • 데이터는 번역과 함께 "이동" 합니다 (오프 체인 통신 채널 VASP SL VASP).
  • 요구 사항 및 임계 값은 관할권에 따라 다릅니다. 종종 임계 값은 ~ 1000 (등가) 에 가깝지만 여러 모드에서 소량에 적용됩니다. 정책의 로컬 표준을 수정합니다.
  • 요구 사항은 호스팅 된 (양육권) 지갑과 호스팅되지 않은 (독립적 인) 지갑을 구분합니다.

2) 개체 및 적용 영역

VASP → VASP (호스팅 된 SL 호스팅): 표준에 따른 전체 데이터 교환 (바람직하게는 온라인 방송 이전).
VASP → 호스팅되지 않음: 지역 RBA 정책에 따라 자금의 수취인 및 출처에 대한 정보 수집/검증; "카운터 파티 -VASP" 와의 교환은 없습니다.
국경 간: 디스커버리/디렉토리 및 신탁 계약을 사용하여 상대방 및 보안 채널을 찾으십시오.

3) 데이터 전송 (최소 구성)

네거티브 정보:
  • 이름 (또는 이름. 회사), 고객의 고유 식별자 (시스템에서),
  • 주소/국가 또는 생년월일 (국가 별),
  • 계정/지갑 번호 (내부 ID/주소),
  • 연락처 (필요한 경우), VASP ID (LEI/BIC/Reg. 숫자-해당되는 경우).
수혜자 소개:
  • 이름 (수신자가 다른 VASP에 있고 확인 된 경우),
  • 수혜자 -VASP의 계정/지갑 ID,
  • 호스팅되지 않은 경우-RBA 정책에 따라 클라이언트에서 수집 한 정보.
번역 정보:
  • 자산/네트워크 (BTC, ETH/chain), 양, 타임 스탬프,
  • 지불/이전 ID, TAC/제재 심사 참조,
  • 여행 규칙 세션/메시지의 ID.
💡 공급자 간 메시지에 대한 단일 속성 사전 인 IVMS101을 통해 필드 스키마를 정규화하는 것이 편리합니다.

4) 교환 표준 및 프로토콜

IVMS101-데이터 모델 (이름 지정 방법).
TRISA/TRP/OpenVASP-네트워크 프로토콜 및 "신뢰 네트워크" (PKI, mTLS, VASP 디렉토리, 라우팅, 배송 확인).

상업용 허브/애그리 게이터는 상호 운용성 (게이트웨이 접근 방식) 및 디스커버리를 구현할 수 있습

권장 사항: API를 깨지 않고 공급자/프로토콜을 자유롭게 변경하기 위해 전송 (어댑터 계층) 을 추상화하고 IVMS101을 "표준 모델" 로 저장하십시오.

5) 구현 아키텍처 (참조)

구성 요소:

1. 여행 규칙 게이트웨이 (microservice): IVMS101 메시지 수신/전송, 서명/암호화, 배상, 할당량.

2. 디렉토리/발견: 카운터 VASP (레지스트리, PKI, 신탁 정책) 검색.

3. KYT/제재 엔진: 주소/교환/클러스터 심사, 선적 전 위험 평가.

4. RBA (Compliance Engine): 추가 데이터에 대한 허용/보류/거부/요청.

5. 사례 관리: 사례, 첨부 파일, SLA, 에스컬레이션 (L1/L2/L3).

6. PII Vault: 개인 데이터의 안전한 저장 (암호화, 토큰 화, RBAC, 감사).

흐름 (단순화):

1. 클라이언트는 전송 → 2) TAC/사전 점검 제재 → 3) 카운터 파티 발견 → 4) IVMS101 교환 (onchen 이전) → 5) 결정 (허용/보류) → 6) 사후 방송 → 7) 사실 보고/로깅.

6) 호스팅되지 않은 지갑: 정치 및 수표

클라이언트의 상대방에 대한 정보 수집 (이름/국가/관계), 주소 소유권 확인 (메시지가 포함 된 서명, 작은 "증명 전송", 교환 검증).
위험 규칙: KYT 위험이 높은 주소 (믹서, "어두운" 시장, 제재 클러스터) 에 대한 금지/제한, 정책에 따라 KYC가없는 P2P 사이트 금지.
TTL로 주소 책/화이트 리스팅 및 검토.

7) TAC/제재 및 AML과의 통합

KYT (Know Your Transaction): 주소/교환의 위험 평가, "나쁜" 클러스터가있는 N- 홉 연결, 볼륨/경로 이상.
제재: 클라이언트/카운터 파티 심사 (KYC/KYB) 및 인프라 (교환, 관리인).
긍정적 인 위험 → 보류, 문서 요청 (SoF/SoW) 및/또는 거부-필요한 경우-SAR/STR.

8) 데이터 및 개인 정보 보호 (GDPR/보안)

최소화: 필요한 여행 규칙 필드 만 유지하십시오. 결제 PAN/키와 PII를 분리하십시오.
암호화: 휴식 시간 (KMS/HSM) 및 운송 중 (mSL), 키 회전.
액세스: 엄격한 RBAC, 조치 로그, 알아야 할 원칙.
보존: 관할법에 따라 (종종 5 년 이상); 자동 만료 및 삭제 보고서.
DSR: 해당되는 경우 액세스/치료/삭제 절차.

9) SLA, 배상 및 악화

SLA 처리 (랜드 마크):
  • 사전 점검 (KUT/제재): λ5-15 c p95.
  • 디스커버리 + 익스체인지 (VASP): 10-120 c p95 (배송 포함).
  • 솔루션 (허용/보류/거부): 자동 케이스의 경우 2-5 분 p95; 수동 검토 고위험-상위 4 시간.
Retrai/Feilover:
  • 지수 백오프 + 지터; 대체 평가 변수.
  • 일출 문제 (상대방은 여행 규칙을 지원하지 않음): RBA 예외/제한, 암호화 된 채널을 통한 수동 교환 (정책/법률에 의해 허용되는 경우) 또는 거부.

10) UX 패턴 (변환 중단 아님)

빈번한 전송 (주소록) 에 대한 수신자 데이터의 사전 인식.
명확한 메시지: "주소 확인 필요 "/" 규칙을 준수하는 데 필요한 수신자 데이터".
단계별 프롬프트가있는 컨텍스트 확인 (주소 서명, 마이크로 번역).
상태 및 유지/확인 타이머, 투명한 대기.
대안: 호스팅되지 않은 경우 "KYC와 증권 거래소를 이용하십시오".

11) 측정 및 품질 관리

준수:
  • 여행 규칙 커버리지% (성공적인 교환 IVMS101을 통한 VASP VASP 전송 비율).
  • 통과 된 주소 확인 및 SoF (임계 값 기준) 를 사용하여 호스팅되지 않은 공유.
  • 교환/솔루션에 의한 SLA 적중률; 수동 케이스의 공유.
위험:
  • KYT 고위험률, 제재 거부, SAR 전환.
  • 주소/클러스터별로 반복되는 경고는 KYT에서 "거짓 양성" 을 공유하십시오.
비즈니스/UX:
  • p50/p95 전송 시간, 여행 규칙 (영향) 으로 인한 거부, 반복 전송 (주소록) 변환.

12) 결정 행렬 (스케치)

시나리오행동코멘트
VASP SL VASP, 성공적인 IVMS101 교환, KYT ok허용온 체인 즉시
VASP를 찾을 수 없음/응답하지 않음보류/재시도백 오프; 고객에게 알리기
호스팅되지 않은 KYT 평균, 소유권 증명이 있습니다허용/제한양/주파수 제한
주최하지 않은 KYT 하이/제재에스컬레이트 거부 (E)RBA에 의한 준수, SAR/STR
데이터가 불완전하거나 일관성이 없음더 필요하다요청 필드/문서

13) 반 패턴

VASP가 끝나기 전에 온라인 전송 VASP 데이터 교환 (번역 전에 필요한 모드).
RBA 예외없이 호스팅되지 않은 모든 "청각 장애인" 차단 및 주소 확인.
디스커버리/디렉토리 부족 → 불안정한 전달 및 빈번한 잘못된 유지.
목표/후퇴가없는 중복 PII 저장; 분할되지 않은 로그 및 PII.
추상화 (공급 업체 잠금) 가없는 하나의 프로토콜 공급자를위한 엄격한 타이.

14) 구현 점검표

  • 여행 규칙 정책: 관할권, 임계 값, 호스팅/호스팅되지 않은 RBA 예외.
  • TRISA/TRP/OpenVASP 하의 표준 IVMS101 모델 및 어댑터 계층.
  • 디렉토리/디스커버리 온라인 PKI/mTLS; 신뢰할 수있는 VASP 관리.
  • TAC/제재를 사전 점검으로 통합; 규칙을 보유/거부합니다.
  • PII Vault: 암호화, RBAC, 감사, 유지/DSR.
  • SLA/retrays/alerts, 대시 보드 메트릭; 열화 플레이 북.
  • 호스팅되지 않은 프로세스: 주소 확인, SoF 요청, 화이트 리스팅.
  • 사례 관리 및 통신 템플릿; SAR/STR 절차.
  • 테스트 벤치: VASP 카운터 파티의 에뮬레이션, 고장 스크립트, 로드 테스트.
  • 지불/위험/준수/지원 교육 및 정기적 인 훈련.

15) 요약

여행 규칙은 "크립트에 관한 것" 이 아니라 VASP 간의 운영 보안 데이터 교환에 관한 것입니다. IVMS101을 표준 모델로 사용하여 게이트웨이를 구축하고, 디스커버리/디렉토리를 연결하고, TAC/제재 및 RBA 솔루션을 통합하고, PII를 보호하고 이해할 수있는 SLA를 지정하십시오 그런 다음 VASP VASP 전송 및 호스팅되지 않은 주소로 작업하는 것은 빠르고 준수되며 변환을 파괴하지 않습니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.