Application de la technologie de la chaîne Bloc dans le secteur financier KYC Supervision

Résumé:

lutte contre le blanchiment d'argent traditionnels et les exigences de financement anti-terroristes de régulation KYC, couplé avec le développement de l'authentification bancaire Internet et de la surveillance de l'admissibilité des consommateurs financiers pour toute la réglementation KYC mettent en avant des exigences plus élevées. L'utilisation de la chaîne de bloc réseau distribué de certification coalition KYC inter-agences et applications réglementaires, les îles de données entre les institutions financières et les régulateurs sont connectés, réduire les coûts répondent aux exigences réglementaires KYC multiples.

En Octobre 2004, le Comité de Bâle a publié le « KYC gestion intégrée des risques » KYC, connaître vos clients deviennent un important programme de régulation financière. Avec l'approfondissement de la lutte contre le terrorisme international, lutte contre le blanchiment d'argent, KYC de plus en plus d'attention. Développement de la technologie financière, de plus en plus aux services financiers déplacement en ligne, ce changement, le KYC est devenu une des mesures réglementaires importantes de la scène des services financiers.

Un, deux sens réglementaire de KYC

(A) « blanchiment d'argent » et « terrorisme »

1 janvier 2007, « République de Chine loi sur le blanchiment d'argent populaire » est entrée en vigueur. Après cela, la Banque populaire de Chine a publié un après l'autre « réglementation lutte contre le blanchiment de l'argent des institutions financières », « approche des institutions financières signaler les transactions suspectes et les grandes gestion des transactions », « l'information des institutions financières identification des clients et l'identification des clients et des dossiers transaction approche de gestion de la conservation » et « financier rapport de l'agence approche soupçonneux de gestion des transactions » financement de terroristes et d'autres institutions financières réglementation lutte contre le blanchiment d'argent, et à affiner encore l'identification des clients, de grands rapports de transaction, la déclaration des opérations suspectes et des informations d'identification des clients et la tenue des registres de transactions et d'autres institutions financières système lutte contre le blanchiment d'argent, pour prévention des activités de blanchiment d'argent et de maintenir l'ordre financier, pour lutter contre le blanchiment d'argent et les crimes connexes, il a un rôle très important.

L'identification des clients est une exigence obligatoire du système juridique de lutte contre le blanchiment de l'argent de la Chine, l'obligation légale des institutions financières et leur personnel doivent remplir. « Anti-blanchiment loi sur le blanchiment », « règlements de lutte contre le blanchiment d'argent des institutions financières », « institutions financières identification des clients et des informations d'identification des clients et de l'approche de gestion de la conservation des dossiers de transaction » est la principale base juridique pour les institutions financières et leur personnel pour exécuter les obligations d'identification des clients. Sur la base des lois et règlements ci-dessus, les institutions financières et leur personnel pour effectuer l'obligation d'identification des clients, il doit être fait:

Quand (1) l'établissement de relations d'affaires avec les clients financiers, ou de fournir aux clients plus d'une quantité prédéterminée de services financiers ponctuels, il devrait être l'identification des clients.

(2) la présence de relation de mandataire, respectivement, pour prendre des mesures appropriées pour les agents d'identification et du DO.

(3) pour comprendre les véritables bénéficiaires de la transaction et le contrôle effectif d'un client d'une personne physique.

(4) interdit service à la clientèle non identifiés ou d'effectuer des opérations, de ne pas ouvrir un compte anonyme ou pseudonyme.

(5) Au cours de la relation commerciale avec le client continue d'exister, il faut prendre des mesures d'identification des clients en cours: lorsqu'une situation particulière se produit, prendre les mesures appropriées à l'identification re client.

(6) la protection des secrets d'affaires et la vie privée, des informations d'identification du client de bonne conservation et le processus d'identification des clients de l'information de transaction acquise.

« Anti-blanchiment d'argent système financier lignes directrices » pour différents clients d'établir une méthode différente pour vérifier l'identité des clients, y compris les résidents locaux et les résidents des clients multinationaux en deux catégories. Parmi eux, les clients résidents locaux comprend également des clients individuels, non face à des comptes d'ouverture de compte face, les clients des entreprises locales et d'autres clients de compte d'affaires, les entreprises, les activités commerciales non des entreprises, des institutions intermédiaires locales, les clients résidentiels multinationales, y compris les clients des entreprises résidentes multinationales d'affaires, multinationale introduisirent confiance / fiduciaire / comptes bénéficiaires, syndic individuel et candidat. « Lignes directrices » l'identification des clients enregistre les exigences de conservation doivent être remplies: la capacité de montrer la nature de la preuve de l'identité, une composition est capable de fournir des preuves ou des détails sur la façon d'obtenir des preuves, pour retrouver une preuve d'identité. Visible, lors de l'identification du client, devrait être prêt pour sa forme future de la preuve, parce que la compréhension est la base non seulement de réduire le risque de blanchiment d'argent dans les institutions financières, mais aussi rencontrer les institutions financières à leurs besoins juridiques sur la base de sa charge de la preuve.

Le rôle de ces mesures: Tout d'abord, pour garantir l'authenticité de l'identité du client, a mis fin aux comptes anonymes, des fonctionnaires et autres identité des fonds des clients ou des actifs financiers de tous réfléchi sur le véritable compte fondée sur l'identité, afin de renforcer efficacement la transparence du système financier et d'augmenter considérablement la difficulté de cacher des fonds illégaux d'éléments corrompus, le second est de faciliter la mise en uvre des institutions financières pour identifier les transactions suspectes des critères subjectifs, les sources de financement et des caractéristiques anormales sont comparés à l'identification des clients, des rapports importants résultats du centre de lutte contre le blanchiment d'argent qui est si corrompu moléculaire dissuade le rôle.

(B) « authentification » et « admissibilité » aux fins de

Le développement rapide des services bancaires d'Internet, a conduit à de nombreux problèmes nouveaux. Juillet 2015, l'Etat 10 ministères ont publié conjointement le « Guider Avis sur la promotion du développement sain des services bancaires d'Internet », exigeant « mécanisme de praticiens pour étudier la mise en place d'un régime d'investisseur qualifié des services bancaires d'Internet, l'identification des clients et une sélection rigoureuse pour évaluer la tolérance au risque du client (KYC ), nous ne pouvons pas vendre leurs produits pour offrir aux clients la possibilité de supporter les risques ne correspondent pas, d'améliorer le niveau de protection des investisseurs ». Ainsi, la mise en place et les investisseurs pour évaluer la pertinence du système de gestion des services financiers en ligne est devenu essentiel, pour résumer, le principal problème actuellement la réglementation financière majeure comprennent:

1, comment construire une alliance de certification KYC pour obtenir le partage de l'information KYC sûre et contrôlée et éviter les doubles certification, de réduire les coûts réglementaires;

2, comment parvenir à l'échange d'informations entre les autorités de réglementation, mettre en uvre la supervision conjointe des institutions financières pour répondre aux besoins de fonctionnement mixte, séparément pour éviter des lacunes réglementaires résultant de la réglementation;

3, comment réaliser un suivi en temps réel, alors que les transactions financières, réglementaires obtenir immédiatement des informations nécessaires à la mise en uvre immédiate des instructions réglementaires, afin d'éviter le problème de goulot d'étranglement de la circulation est pas en temps opportun apporte réglementaire.

Carte routière technologique de la chaîne bloc de régulation deux, KYC

À l'heure actuelle chaîne de blocs attirent de plus en plus l'attention de l'industrie financière intérieure et extérieure, la chaîne de bloc est essentiellement une base de données décentralisée, déploiement distribué de multiples noeuds sur un réseau, enregistre toutes les transactions. Sa fiabilité et sa sécurité et la réglementation applicable au secteur financier a un avantage naturel. Fiabilité, 7 × opération ronde 24 ans, aucun point de défaillance unique concentrée. Union à utiliser plus la chaîne mécanisme de consensus byzantin tolérant aux pannes, nous pouvons tolérer une défaillance moins de 1/3 noeud de comptabilité, et aucun problème de bifurcation chaîne publique. Sécurité, les données du système ne peut pas être falsifié, il ne peut pas être fabriqué des données factices. Les données peuvent restaurer par la suite, il est responsable de la cryptographie de preuves, avec des autorisations de sécurité à plusieurs niveaux et contrôle d'accès. La sécurité de cette technologie a fait ses preuves en service dans Bitcoin;

Du cadre général du programme, KYC authentification distribué des solutions de stockage et de partage, basé sur plusieurs aspects des programmes proposés ipfs distribués plate-forme de suivi du programme d'alliance à base de chaîne de blocs de stockage, la plate-forme peut être obtenue une fois l'authentification de l'identité KYC client, la réutilisation, la synchronisation mises à jour, surveillance en temps réel et d'autres fonctions, pour réaliser l'échange d'informations entre les différentes plate-forme réglementaire, les données, le système de contrôle des risques, de réduire les coûts de conformité, et promouvoir le développement du système financier en sécurité en ligne.

(A) le cadre général de la proposition de programme

- institutions financières et des régulateurs de chaîne à blocs sont ajoutés au réseau, chaque mécanisme de chaîne de bloc en tant que noeud de réseau séparé;

- les institutions financières recueillent et authentifier les informations KYC utilisateur stockées dans chaque noeud par le bloc de la chaîne de distribution, la chaîne de bloc peut garantir que les informations recueillies KYC de chaque changement de traçabilité et vérifiable, et une confirmation de la signature des institutions;

- Les institutions financières doivent également lancer une chaîne de bloc de transaction financière noeud de synchronisation en temps réel aux organismes de réglementation, les régulateurs peuvent surveiller les choses, ni ont par la suite mené sous la supervision de la propriété commerciale;

- des informations d'authentification KYC stockées dans les noeuds de réseau de la chaîne de bloc peut être utilisé sur la chaîne de ligue, en utilisant les règles de certains accès contrôlé;

- la technologie de la chaîne de blocs en réseau pour assurer la sécurité et la stabilité des nuds du réseau et des mécanismes de tolérance aux pannes pour que l'information KYC de stockage sûr et aucun point de défaillance unique.

(B) KYC authentification distribuée systèmes de stockage et de partage

plate-forme KYC est facile à mettre en uvre la chaîne de blocs de stockage et de certification distribué par le partage des technologies, toute institution financière pour se joindre au réseau tant que les informations KYC certifiées sont stockées dans la chaîne de blocs, les institutions financières et les organismes de réglementation sur toute autre chaîne à synchronisent unanimité information, et l'information de confirmation de signature chaînes KYC chacune étant écrite ou modifiée pour être actionneurs.

mode de réalisation détaillé présente les avantages suivants:

(1) une information d'authentification des institutions au client permet à plusieurs agences de multiplexage, les clients économiser le coût de la certification répétée.

(2) Lorsqu'un client est mis à jour les informations d'authentification à d'autres organismes, peuvent accéder rapidement aux informations les plus récentes, de réduire les coûts de contrôle des risques.

(3) les informations d'authentification KYC est utilisée pour signer le mécanisme de stockage privé, d'améliorer la faisabilité et la sécurité.

Pour l'utilisateur, basé chaîne de blocs d'authentification KYC présente les avantages suivants:

(1) première authentification réutilisé, ce qui réduit les coûts de la pluralité de mécanismes d'authentification répétées.

(2) Lorsque la mise à jour des informations d'authentification, la mise à jour ne doit pas être répétée dans plusieurs plates-formes pour améliorer la commodité.

(C) sur la base IPFS distribué des solutions de stockage

Étant donné que les informations KYC tels que du texte ou des images impliquant une variété de formes d'organisation, les programmes ipfs protocole recommandé de solution de stockage distribué, le livre des records de cohérence de la chaîne de bloc juste HASH informations d'authentification, KYC information complète, documentée dans le magasin de la chaîne de bloc respectif noeud. La méthode spécifique est: après que la chaîne est cryptée et calcule un fichier de contenu crypté à partir du nom de fichier, puis ajouté au noeud de stockage d'un réseau distribué, le mécanisme d'authentification et le mécanisme peut être utilisé par le nom de fichier, en utilisant le protocole d'accès IPFS, il est par l'utilisation d'une table de hachage distribuée, vous pouvez trouver rapidement le nud qui possède les données afin de récupérer les données et utiliser le hachage pour vérifier que ce sont les données correctes.

KYC distribué par le stockage d'informations sur le réseau, chaque besoin de noeud ne stocker tout le contenu de la chaîne, de façon à économiser plus d'espace, la bande passante.

Trois, la conception des processus de certification KYC

KYC stocké et le processus de certification comprend généralement les processus suivants:

(A) un premier utilisateur envoie des informations de KYC

Scène: Lorsque les utilisateurs soumettent des premières informations d'authentification KYC aux institutions financières, les institutions financières responsables de la certification d'accréditation et d'information KYC par cette signature de mécanisme, par écrit au réseau de stockage distribué.

(B) les informations d'authentification de lecture et mise à jour

Scénario: lorsqu'un utilisateur a besoin de mettre à jour les informations d'authentification, après l'authentification, l'opération de mise à jour à nouveau dans le mécanisme certifié de stockage distribué afin d'assurer la fiabilité des informations en temps opportun.

(C) la certification de sécurité de l'information

Scène: se trouve les informations de l'utilisateur d'être contrefaits, faux ou il y a du contenu illégal (suspects de blanchiment d'argent, praticiens des affaires connexes), il doit être corrigé et la fermeture des services connexes, les agences peuvent marquer des informations utilisateur afin de commander le mécanisme de risque pour assurer la conformité des entreprises.

Résumé:

En résumé, ce document présente les applications chaîne de blocs d'organisme de réglementation et l'authentification basée sur l'Union KYC sur un réseau distribué, le système réglementaire actuel est un modèle d'architecture de technologie innovante, en utilisant la technologie de la chaîne de blocs de la chaîne Alliance KYC cadre réglementaire pour construire le réseau, avec la solution de stockage centralisée traditionnelle avec les avantages suivants:

(1) réalisé avant par le mécanisme de cryptage Block Chaining KYC des informations crédibles, réalisant ainsi le multiplexage, les économies de coûts d'authentification KYC;

(2) mettre en uvre distribuée par la technologie d'accueil, l'exécution d'instructions de surveillance en temps réel, d'améliorer l'efficacité réglementaire;

(3) le stockage distribué plus sécurisé, seul nud n'affecte pas l'ensemble des risques de sécurité du réseau de la sécurité des données.

Ce programme de papier sera basé sur les institutions financières, les régulateurs des besoins réglementaires réels des entreprises, et d'améliorer progressivement le terrain d'entente, et, finalement, vulgariser et promouvoir le programme.

A propos de l'auteur:

Xiaomin, la distribution Onchain des systèmes financiers, directeur technique de la science et de la technologie. M. Shaw a travaillé dans CUP données, un grand mécanisme de paiement national, avec une richesse de la planification financière des systèmes informatiques, l'expérience de l'infrastructure et la gestion de l'équipe, connaissent les paiements transfrontaliers, les comptes, les opérations de compensation, combinée à une compréhension profonde de la chaîne des blocs et des systèmes financiers et expérience pratique.

Lors de la publication prix Bitcoin ¥ 16926,57

Auteur: Xiaomin

Source: Babbitt information ( Copyright:

Droits d'auteur réservés. Articles pour les auteurs indépendants ne représentent pas nécessairement la position de Babbitt.

Vous pensez juste au novice voir? Sur les conducteurs âgés devraient prêter attention à ces haut débit
Précédent
Les vaisseaux sanguins de blocage des gens dorment la nuit la plupart d'entre eux ont quatre grandes performances, si un compte alors félicitations!
Prochain
La nouvelle génération de BMW X3 officiellement répertoriés, la nouvelle voiture Quels changements?
L'hiver approche, ces trois femmes boivent la soupe, les mains et les pieds froids ne sont pas, cuisinière facile à obtenir!
Une voiture aura coke? Ces trois stratégies pour vous tenir loin de
Courir genou vous fait mal? 5:00 conseils pour éviter les lésions articulaires du genou!
Laisser refroidir 20 degrés! retour du Nord immédiatement à l'hiver! onde froide gelée arrive, il faut faire attention
Il veut que le cheval à courir et que vous voulez manger aussi, peut faire ces modèles à trois cylindres
Arm augmentation de la circonférence rencontre un problème, comment briser les 40 cm?
célèbre physicien Stephen Hawking est mort, laissant un énorme regret: que l'homme ne peut pas vérifier sa théorie
Il peut répondre à toutes vos attentes pour la maison de SUV, essai routier Chery Tiggo 8
Au cours de l'exercice, le corps est dans un état « famine », en-cas avant et après la formation, de sorte que vous devez manger!
Einstein est mort anniversaire Hawking, a donné ces prophéties avant sa mort saisit toute la terre
Surpassés, BMW X3 et Mercedes GLC-vous plus optimiste quant à la qui?