Guide de mise en œuvre des smart contracts des émetteurs de stablecoin à Hong Kong
Infrastructure et stratégie de conformité
choix du registre distribué de base
Il est recommandé de privilégier des blockchains publiques matures telles qu'Ethereum, Arbitrum, etc. Si d'autres types de livres sont envisagés, une évaluation rigoureuse doit être réalisée et un document d'évaluation des risques détaillé doit être élaboré.
standard de jeton de base et extension des fonctions de régulation
Basé sur la norme ERC-20, intégrant les modules fonctionnels suivants :
Pausable: Pause et reprise globales
Mintable: jeton contrôlé
Brûlable : émettre un jeton
Freezable : gel d'un compte spécifique
Whitelist: gestion de la liste blanche
Blacklist: gestion de la liste noire
AccessControl: contrôle d'accès basé sur les rôles
choix principal du mode de conformité
Il est recommandé d'adopter un mode de liste noire, associé à de puissants outils d'analyse hors chaîne. Deux modes peuvent également être réalisés simultanément, afin de permettre une transition fluide à l'avenir.
smart contracts实现
conception du système de contrôle d'accès
Définir des rôles clairement définis et les attribuer à des entités contrôlées par un portefeuille multi-signatures:
MINTER_ROLE: responsable de l'émission
BURNER_ROLE: responsable de la destruction
PAUSER_ROLE: responsable de la pause
RESUME_ROLE: Responsable de la reprise
FREEZER_ROLE: responsable du gel/dégel
WHITELISTER_ROLE: responsable de la gestion des listes blanches
BLACKLISTER_ROLE: responsable de la gestion de la liste noire
UPGRADER_ROLE: responsable de la mise à niveau ( comme modèle extensible )
émission ( jeton ) mécanisme
Le client termine le processus KYC/CDD
Le client transfère des fonds équivalents en monnaie fiduciaire
Système interne confirme et met à jour les enregistrements de réserves
Fonction d'émission appelée par un portefeuille multisignature
rachat ( destruction ) mécanisme
L'utilisateur transfère des jetons à l'adresse spécifiée
Soumettre une demande de rachat hors chaîne
Vérification de la validité de la demande par le système
Effectuer un paiement en monnaie fiduciaire
Appel de la fonction de destruction du portefeuille multi-signatures
Contrôle d'urgence : suspension et gel
Suspension: fonctionnalité de contrat d'arrêt global, nécessite une approbation de la direction
Gel: Limitation pour une adresse spécifique, vérification hors chaîne requise
filtrage des adresses et mécanisme de liste noire
Mettre en œuvre la fonction d'ajout/retrait de la liste noire, appelée uniquement par BLACKLISTER_ROLE. Interdire aux adresses sur la liste noire de transférer/reçevoir des jetons.
smart contracts évolutivité
Adoptez le modèle d'agent ERC-1967, la fonction de mise à niveau ne peut être appelée que par un portefeuille multi-signatures ayant le rôle UPGRADER_ROLE. Avant la mise à niveau, il est nécessaire de compléter le processus de gestion des changements et un audit de sécurité par un tiers.
journal des événements en chaîne
En plus des événements ERC-20 standard, définissez des événements personnalisés pour toutes les actions de gestion et les changements d'état.
Sécurité opérationnelle et gestion du cycle de vie
architecture de gestion des clés de sécurité
Génération de clés hors ligne dans un environnement à vide
La clé privée clé est stockée dans un HSM ou un portefeuille matériel.
Exécution forcée de la stratégie de signature multiple
Sauvegarde stockée à plusieurs emplacements dispersés et sécurisés
processus de déploiement et surveillance en temps réel
Liste de vérification avant le déploiement :
Test complet (95%+ couverture )
Audit de sécurité indépendant
Gel de code
Test de régression
Approbation de conformité
Déploiement de l'exercice
Mesures de surveillance :
Surveillance des activités sur la chaîne
Surveillance et analyse des menaces
plan de continuité des activités et de sortie
Élaborer un plan de sortie commerciale
Processus de sortie on-chain : suspension des contrats, aide aux détenteurs pour le rachat
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
9
Partager
Commentaire
0/400
DuskSurfer
· Il y a 5h
Trop de contrôle n'est pas bon.
Voir l'originalRépondre0
ImpermanentPhilosopher
· Il y a 11h
Sans liberté d'examen, comment parler de conformité
Voir l'originalRépondre0
WhaleMinion
· 07-29 14:51
Conformité de très bon niveau
Voir l'originalRépondre0
MeltdownSurvivalist
· 07-29 14:50
La gestion des permissions est bien en place.
Voir l'originalRépondre0
UnluckyValidator
· 07-29 14:48
Trop de régulation ne suffit pas à la Décentralisation
Voir l'originalRépondre0
LiquidatedAgain
· 07-29 14:38
positions long toujours en embuscade
Voir l'originalRépondre0
SmartContractWorker
· 07-29 14:38
Ce guide est assez professionnel.
Voir l'originalRépondre0
BlockchainDecoder
· 07-29 14:34
La conception de l'architecture est relativement complète.
Guide de conformité et architecture de contrats intelligents pour les émetteurs de stablecoin à Hong Kong
Guide de mise en œuvre des smart contracts des émetteurs de stablecoin à Hong Kong
Infrastructure et stratégie de conformité
choix du registre distribué de base
Il est recommandé de privilégier des blockchains publiques matures telles qu'Ethereum, Arbitrum, etc. Si d'autres types de livres sont envisagés, une évaluation rigoureuse doit être réalisée et un document d'évaluation des risques détaillé doit être élaboré.
standard de jeton de base et extension des fonctions de régulation
Basé sur la norme ERC-20, intégrant les modules fonctionnels suivants :
choix principal du mode de conformité
Il est recommandé d'adopter un mode de liste noire, associé à de puissants outils d'analyse hors chaîne. Deux modes peuvent également être réalisés simultanément, afin de permettre une transition fluide à l'avenir.
smart contracts实现
conception du système de contrôle d'accès
Définir des rôles clairement définis et les attribuer à des entités contrôlées par un portefeuille multi-signatures:
émission ( jeton ) mécanisme
rachat ( destruction ) mécanisme
Contrôle d'urgence : suspension et gel
filtrage des adresses et mécanisme de liste noire
Mettre en œuvre la fonction d'ajout/retrait de la liste noire, appelée uniquement par BLACKLISTER_ROLE. Interdire aux adresses sur la liste noire de transférer/reçevoir des jetons.
smart contracts évolutivité
Adoptez le modèle d'agent ERC-1967, la fonction de mise à niveau ne peut être appelée que par un portefeuille multi-signatures ayant le rôle UPGRADER_ROLE. Avant la mise à niveau, il est nécessaire de compléter le processus de gestion des changements et un audit de sécurité par un tiers.
journal des événements en chaîne
En plus des événements ERC-20 standard, définissez des événements personnalisés pour toutes les actions de gestion et les changements d'état.
Sécurité opérationnelle et gestion du cycle de vie
architecture de gestion des clés de sécurité
processus de déploiement et surveillance en temps réel
Liste de vérification avant le déploiement :
Mesures de surveillance :
plan de continuité des activités et de sortie