Skip to main content
Glama
srotzin

hive-mcp-address-screen

hive-mcp-address-screen

자율 에이전트를 위한 결제 전 온체인 위험 심사.

17-벡터 GoPlus 주소 위험 레일. 모든 응답에는 Hive 백엔드에서 발행한 Ed25519 서명 C18 증명 영수증이 포함됩니다. Base(USDC 체인 ID 8453) 기반의 실제 레일이며, 모의 데이터가 아닙니다.


MCP 도구

도구

입력

출력

address_screen

address (문자열, 필수), chain_id (정수, 기본값 8453)

전체 백엔드 응답: screen_id, address, chain_id, decision (CLEAR

FLAG), flags_hit[], malicious_contracts_created, 원시 GoPlus 데이터, Ed25519 서명 receipt (C18), _meta

address_screen_clear_only

address (문자열, 필수), chain_id (정수, 기본값 8453)

is_clear (불리언), flags_hit[], decision, screen_id, address, chain_id

두 도구 모두 동일한 라이브 백엔드를 호출합니다. address_screen_clear_only는 통과/실패 신호만 필요한 경우 전체 영수증을 제외하는 가벼운 편의 래퍼입니다.


엔드포인트

메서드

경로

설명

POST

/mcp

JSON-RPC 2.0 MCP 엔드포인트

GET

/health

서비스 상태 확인

GET

/.well-known/mcp.json

MCP 검색 매니페스트

GET

/.well-known/agent.json

A2A 에이전트 카드

GET

/seo.json

SEO 메타데이터


백엔드

필드

엔드포인트

POST https://hivemorph.onrender.com/v1/attest/address/screen

본문

{"address":"<0x...>","chain_id":8453}

제공자

GoPlus Security (17-벡터 주소 위험)

영수증

Ed25519 서명 (C18 증명 보증)

체인 (기본값)

Base — 체인 ID 8453

요청 예시

curl -X POST https://hivemorph.onrender.com/v1/attest/address/screen \
  -H "Content-Type: application/json" \
  -d '{"address":"0x15184Bf50B3d3F52b60434f8942b7D52F2eB436E","chain_id":8453}'

응답 예시 (CLEAR)

{
  "screen_id": "addrca8431d8-...",
  "address": "0x15184bf50b3d3f52b60434f8942b7d52f2eb436e",
  "chain_id": 8453,
  "decision": "CLEAR",
  "flags_hit": [],
  "malicious_contracts_created": 0,
  "raw": { "cybercrime": "0", "money_laundering": "0", ... },
  "receipt": {
    "kind": "address_risk_screen_receipt",
    "decision": "CLEAR",
    "signing": { "algorithm": "EdDSA", "curve": "Ed25519", ... }
  },
  "_meta": { "patent": "USPTO 64/055,601", "claim": "C23" }
}

연결

Claude / Cursor / 기타 MCP 호환 호스트

MCP 설정에 추가:

{
  "mcpServers": {
    "hive-address-screen": {
      "url": "https://hive-mcp-address-screen.onrender.com/mcp",
      "transport": "streamable-http"
    }
  }
}

로컬 실행

git clone https://github.com/srotzin/hive-mcp-address-screen.git
cd hive-mcp-address-screen
npm install
node server.js
# Server on :3000

환경 변수

변수

기본값

설명

PORT

3000

HTTP 수신 포트

HIVE_BASE

https://hivemorph.onrender.com

Hive 백엔드 기본 URL


프로토콜

  • 전송: Streamable-HTTP

  • 프로토콜 버전: MCP 2024-11-05

  • 메시지 형식: JSON-RPC 2.0

  • 지원 메서드: initialize, tools/list, tools/call, ping


GoPlus 위험 벡터 (17)

cybercrime · money_laundering · gas_abuse · financial_crime · darkweb_transactions · reinit · phishing_activities · contract_address · fake_kyc · blacklist_doubt · fake_standard_interface · stealing_attack · blackmail_activities · sanctioned · malicious_mining_activities · mixer · fake_token · honeypot_related_address

CLEAR 결정은 17개 벡터 모두가 "0"을 반환하고 malicious_contracts_created가 0임을 의미합니다.


라이선스

MIT — LICENSE 참조.

특허 청구: C23 (USPTO 64/055,601)

발명자: Stephen A. Rotzin · thehiveryiq.com · steve@thehiveryiq.com

A
license - permissive license
-
quality - not tested
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/srotzin/hive-mcp-address-screen'

If you have feedback or need assistance with the MCP directory API, please join our Discord server