
Les actifs du monde réel (RWA) accélèrent leur entrée dans le champ Defi, apportant des modifications de liquidité à la finance traditionnelle.Mais dans la pratique, l’anonymat de DeFI est en conflit avec une réglementation traditionnelle financière forte (en particulier KYC / AML).La conformité n’est pas un port simple, mais nécessite l’intégration de l’architecture et de la technologie innovantes.
L’intégration de RWA et Defi n’est pas un simple «accès», mais il donne naissance à un nouveau type d’infrastructure financière.Une solution de conformité KYC / AML réussie doit être une architecture hybride: l’authentification de l’identité hors chaîne et les entités juridiques sont les pierres angulaires, et une vérification et une exécution efficaces et adaptées à la confidentialité sont obtenues via ZKP, DID et la conformité programmable sur la chaîne.Les régulateurs doivent adopter l’innovation et clarifier les règles adaptatives sous le principe des « mêmes risques, même supervision ».Les développeurs de technologie doivent considérer la conformité comme leur objectif de conception de base, plutôt que après le post-Patch.
1. Désocollage Identité et paramètres de transaction Architecture hiérarchique
Il est disposé de deux niveaux: l’identité de la blockchain et l’accès au contrat.
Identité hybride hors chaîne / sur chaîne.Les utilisateurs passent Circle (émetteur USDC), ID fractal, marchés parallèles, etc.Professionnel hors chaîneKycFournisseurCompléter la vérification stricte KYC / AML. La biométrie, la vérification des documents et le dépistage de la base de données des risques sont toutes terminées dans l’environnement de la chaîne de sécurité.En même temps, baséDes références vérifiées sur la chaîne,Générez zéro preuve de connaissances des informations d’identification (ZKP) (telles que Polygon ID) ou des jetons de liaison à l’âme (SBT) pour prouver que l’utilisateur a «passé KYC» ou «liste de non-sanctions» sans exposer des informations d’identité spécifiques.Les informations d’identification sont liées à l’adresse du portefeuille de l’utilisateur.
Accès fermé / piscines autorisées.Paramètres de pool de fonds RWA spécifiques pour les protocoles Defi (tels que Centrifuge, Goldfinch)Accès du contrôle d’accès basé sur les informations d’identificationrègle. Les utilisateurs doivent fournir des bons valides pour participer (dépôt, emprunter et échanger des actifs RWA spécifiques).Lorsque le statut KYC expire ou est révoqué, le certificat expire automatiquement, déclenchant des préréglages dans le protocoleGestion des informations d’identification dynamiqueRègles (comme interdire de nouveaux investissements et démarrer le processus de sortie).
2. Surveillance des transactions en temps réel et défis automatisés de dépistage de la LMA
En termes de supervision dynamique, plusieurs mesures ont été prises par l’intégration de données hors chaîne, la surveillance des comportements de transaction sur chaîne et les rapports d’activités suspects.
Surveillance des transactions en chaîne.Par exemple, vous pouvez analyser les transactions historiques du portefeuille et les adresses associées (telles que l’interaction avec Dark Web and Coin Mixer) via des outils tels que la chaîneysysie et l’elliptique pour généreradresseScore de risque.De plus, construireDétection du mode d’exceptionSurveillez de grandes quantités, des transactions anormales fréquentes et source / destination (telles que le transfert soudain de grandes quantités de fonds pour investir immédiatement dans RWA).
Intégration de la base de données AML hors chaîne.Intégré, comme conlyAdvantage, LexisNexisProjection en temps réelAPI. Le principal défi est d’associer l’adresse du portefeuille à l’identité hors chaîne (en s’appuyant sur le système d’identification susmentionné) afin que le dépistage puisse être légalement efficace.Mais d’un autre côté, comment les contrats intelligents sur la chaîne peuvent-ils obtenir des mises à jour de liste AML en toute sécurité et de confiance?Des solutions spécifiques doivent être développées pour les réseaux Oracle décentralisés tels que ChainLink.
Lien entre la chaîne en chaîne des rapports d’activités suspectes (SAR).Si un protocole ou un service de surveillance détecte les transactions à haut risque, les informations de transaction chiffrées + les informations d’identité associées doivent être signalées à l’équipe du régulateur / de la conformité via l’interface de conformité.Le principal défi est que le processus de déclaration, les parties responsables et les formats de données doivent être standardisés.
3. Clarifier les parties responsables et le mécanisme de base de la résolution des litiges
Résoudre principalement la responsabilité et le mécanisme de règlement des différends.
Clarifier le problème du gardien.contreVéhicule à usage spécial (SPV) / entité juridique,Le promoteur RWA (tel que les sociétés immobilières, les émetteurs d’obligations) ou le développeur principal de l’accord établit une entité réglementée (comme une entité enregistrée à la centrifugeuse) pour effectuer KYC / AML en tant que personne légale responsable.contreProtocole Defi autorisé (Defi autorisé),L’accord lui-même doit être conçu pour exiger l’autorisation de rejoindre (les nœuds et les fournisseurs de liquidité exigent KYC), tels que certaines solutions de blockchain au niveau de l’entreprise (comme la Fnalité).De plus, nous avons également besoin d’aideFournisseurs de services de conformité tiers, tels queL’accord conteste les institutions agréées (telles que les sociétés de fiducie, les institutions de paiement) pour gérer la diligence raisonnable des utilisateurs et le suivi des transactions.
Juridiction et applicabilité de la loi.L’immobilier RWA est principalement soumis à son emplacement physique, c’est-à-dire.Loi de localisation des actifsJuridiction légale.Certains scénarios conviennentLoi de localisation des utilisateurs,Respectez les réglementations financières sur le lieu de résidence / nationalité de l’utilisateur (comme la FATCA, UE AMLD).En même temps, demandeConception transparente du protocoleClarifier les lois applicables, les organismes de réglementation et les droits des utilisateurs à l’annonce.
4. Combiner la technologie et le droit pour résoudre l’équilibre entre la confidentialité et l’efficacité
Converge l’utilisation de la technologie informatique de confidentialité, de la technologie d’identité décentralisée et de la technologie réglementaire approuvée avec des contrats intelligents.
Application approfondie de la preuve zéro des connaissances (ZKP).KycLe certificat est disponibleProuver que les informations de l’utilisateur sont valides et n’ont pas été sur liste noire et que le contenu spécifique ne sera pas divulgué.Peut également être faitDépistage AML,L’utilisateur exécute le logiciel de dépistage localement et génère une preuve ZKP que « mon contrepartie n’est pas sur la dernière liste noire », sans exposer l’adresse de l’adversaire au protocole / contrepartie.Il peut également être généréCertificat de conformité des transactions,Les transactions complexes peuvent générer des ZKP pour prouver qu’ils sont conformes à toutes les règles prédéfinies (telles que les limites d’investisseurs uniques).
Identité décentralisée (A FAIT) et des informations d’identification vérifiables (VCS).Les utilisateurs ont un contrôle complet sur les données d’identité (stockés dans des portefeuilles numériques personnels) et divulguent de manière sélective des informations spécifiques à des parties spécifiques uniquement en cas de besoin (comme la seule preuve de « revenu annuel de 100 000 $ » au pool RWA).Améliorez l’interopérabilité et réduisez KYC en double.
La combinaison de la technologie réglementaire (RegTech) et des contrats intelligents.Conformité programmable, siLes règles de la LMA, les limites d’investissement, les périodes de verrouillage, etc.sont directement encodées dans le contrat intelligent et exécutées automatiquement.Fournit des API « en lecture seule » pour les régulateursBac à sable réglementaireInterfaces, surveillez les risques globaux sans avoir à afficher les détails de confidentialité pour chaque transaction.
5. Avancez à travers des défis et des solutions continues
La tension éternelle de la vie privée et de la conformité, c’est-à-direComment maximiser la protection de la vie privée des utilisateurs lors de la satisfaction des exigences réglementaires réelles? ZKP / DID est la direction, mais les applications à grande échelle nécessitent des pratiques plus matures.
La coordination entre les juridictions est également un défi majeur.Le monde n’a pas de cadre réglementaire unifié Crypto Asset / Defi, et le protocole RWA fait face à des exigences de conformité fragmentées.
La définition de la responsabilité est vague.Les vulnérabilités des contrats intelligents entraînent des violations.Comment diviser les responsabilités des développeurs, des nœuds, des utilisateurs et des SPV? La loi doit être suivie de toute urgence.Un accord peut être conclu à l’avance lors de la conception du modèle.
Oracle Trust and Security.Les données clés hors chaîne (liste des AML, prix des actifs) doivent être hautement sécurisées et fiables, sinon elle deviendra un seul point de défaillance ou cible d’attaque.
Sanctions des difficultés d’application de la loi.Comment geler efficacement les actifs à des adresses sanctionnées spécifiques sur la blockchain sous-jacente sans autorisation?Il est extrêmement difficile de mettre en œuvre la technologie et nécessite le contrôle des canaux frontaux / d’investissement, en combinant la chaîne et la chain hors chaîne.
Malgré les énormes défis, le chemin de conformité de la RWA dans Defi est exploré dans des projets tels que Centrifuge, Makerdao (RWA Collateal) et Ondo Finance (obligations d’État tokenisées).Il ne s’agit pas seulement de légitimité, mais aussi de la clé clé pour que RWA débloque la liquidité d’un billion de dollars – la conformité est le seul moyen pour DeFI de devenir grand public, pas un obstacle.