دمج مقدمي قواعد السفر
1) الغرض من التكامل
تشترط قاعدة السفر تبادل أوراق اعتماد المنشئ/المستفيد بين VASPs قبل أو وقت ترجمة التشفير (كما هو مطلوب حسب الولاية القضائية). يجب على الإدماج:- دعم نموذج IVMS101 القانوني،
- لديك طبقة المحول اللاأدرية للمزود،
- توفير الأمن (mTLS، التوقيع، التشفير) و SLAs،
- وتغطي hosted↔hosted والسياسات المتعلقة بالأشخاص غير المكلفين.
2) اختيار البروتوكول/مقدم الخدمة: النماذج
2. 1 بروتوكولات وشبكات استئمانية
TRISA/TRP/OpenVASP - p2p/الاتحاد مع PKI، أدلة VASP، تأكيد التسليم.
المحاور التجارية/المجمعات - النقل المجرد، إعطاء الاكتشاف والتوجيه.
2. 2 معايير الاختيار (موجز)
تغطية الولاية القضائية/VASP، الدليل/جودة الاكتشاف.
متوافقة مع IVMS101 والامتدادات.
الأمان (مرفق المفاتيح العمومية، نظام النقل عبر الحدود، التوقيع)، الكمون/جيش تحرير السودان، التراجعات/النصاب القانوني.
التكلفة لكل رسالة/مجلد، والإبلاغ ومراجعة الحسابات.
دعم السياسات غير المكلف (معالجة مسألة التحقق من صحة الملكية)، وصندوق الرمل، وإصدار الشهادات.
3) الهيكل المرجعي للتكامل
الطبقات:1. المدفوعات يبدأ → الأساسي تحويل العملة المشفرة.
2. → يقرر منسق الامتثال ما إذا كانت هناك حاجة إلى قاعدة للسفر (عتبة/جغرافية/نوع الطرف المقابل).
3. بوابة قواعد السفر (خدمتك)
نموذج IVMS101 القانوني ؛
المكيفات إلى TRISA/TRP/OpenVASP/المجمع ؛
التوقيع/التشفير، الخصوصية، الردود/الحصص.
4. Directory/Discovery → counterparty search, certification/policy reference.
5. KYT/Senvisions Engine → فحص مسبق قبل التبادل.
6. PII Vault → تخزين الحقول الشخصية، الترميز، RBAC/التدقيق.
1. إنشاء طلب → 2) TAC/عقوبة التحقق المسبق → 3) Discovery VASP → 4) IVMS101 تبادل (طلب/رد) → 5) السماح/عقد/رفض الحل → 6) البث عبر الإنترنت → 7) Logs/report.
4) نموذج البيانات الكنسية (IVMS101)
الحمولة الدنيا القابلة للاستمرار (مثال):- المنشئ: الاسم، المعرف، البلد/العنوان أو DOB، معرف الحساب/المحفظة.
- المستفيد: الاسم (при VASP)، معرف الحساب/المحفظة.
- المعاملة: الأصول، والسلسلة، والمبلغ، والطابع الزمني، وهوية التحويل الداخلي.
- حكام الامتثال: معرف فحص KYT، معرف شاشة العقوبات، معرف رسالة قاعدة السفر.
الممارسة: تخزين IVMS101 «كنموذج قانوني» في قاعدة بياناتك ؛ المكيفات إجراء تحولات إلى بروتوكول محدد.
5) الأمن والثقة
MTLS مع التوثيق المتبادل (PKI/Directory).
توقيع الرسالة وتشفير المحتوى من طرف إلى طرف (PII).
RBAC/SoD: تقسيم الأدوار لإرسال/الموافقة/تصدير البيانات.
السجلات/السجلات غير القابلة للتغيير: من/ماذا/عند إرسالها، نسخة المخطط.
6) الاكتشاف/الدليل
ابحث عن الطرف المقابل بواسطة VASP ID، المجال، LEI/BIC (حيثما كان متاحًا).
تخزين السجلات، تناوب الشهادات، قائمة CA موثوقة.
قناة Folback: طلب تأكيد التفاصيل من خلال مجمع أو «جسر» (إذا سمحت به السياسة).
7) التحكم في التدفق وجيش تحرير السودان
المعالم:- Discovery + exchange p95: ≤ 60-120 с.
- Pre-KYT p95: ≤ 5-15 с.
- حل الحالة التلقائية: ≤ 2-5 دقائق، يدوي عالي المخاطر: ≤ 4 ساعة.
- التراجع الأسي + الجتر ؛ الفراغ عن طريق 'السفر _ القاعدة _ الرسالة _ معرف'.
- التبديل التلقائي إلى المحول/المحور الاحتياطي في حالة التحلل.
- نصاب التسليم/تأكيدات القراءة (ACK/NACK).
8) معالجة الأخطاء (كتاب اللعبة)
9) سياسة المحافظ غير المكلفة
تأكيد ملكية العنوان (التوقيع، «الناقل الدقيق الإثبات»).
KYT قبل التسجيل وقبل الانسحاب ؛ الحدود حسب القطاع.
كتاب العنوان/القائمة البيضاء مع TTL والترديد الدوري.
وثيقة استثناءات بنك الاحتياطي الأسترالي (كميات صغيرة/مخاطر منخفضة) - حيثما كانت قانونية.
10) PII Vault والخصوصية
فصل مؤشر الاستثمار الدولي عن سجلات المعاملات وبيانات الدفع.
التشفير (KMS/HSM)، ترميز المعرفات، الوصول إلى المعرفة.
الاحتفاظ حسب الولاية القضائية (في كثير من الأحيان 5 + سنوات)، وإنهاء الصلاحية التلقائية، وإجراءات التصحيح السرطاني.
نسخ مخططات IVMS101 ومسار مراجعة الحسابات لكل تبادل.
11) أنماط التكامل
11. 1 طبقة محول
واجهة: 'إرسال (ivms_payload) -> ack '/' تلقي () -> ivms_payload'.
التحولات: IVMS101 ⇄ شكل محدد (TRISA/TRP/OpenVASP/hub).
إصدار واجهة برمجة التطبيقات، خطابات الويب الموقعة، إعادة تقديم حتمية.
11. 2 حلول الامتثال
Матрица بنك الاحتياطي الأسترالي: «السماح »/« الحد »/« عقد »/« رفض »/« تصعيد».
الإفراج الجزئي إذا كان جزء من الأموال «نظيفًا».
الارتباط بـ KYT: لا ترسل قاعدة السفر على الطرق المحظورة على ما يبدو.
11. 3 الموثوقية
اثنان أو أكثر من مقدمي/بروتوكولات من خلال بوابة واحدة.
الفحوصات الصحية، وقاطع الدوائر، والتنبيهات في الوقت الفعلي.
12) الاختبار والتكليف
مزود Sandbox + محاكي الطرف المقابل.
مجموعة الحالات: بيانات كاملة/غير كاملة، مهلة، عدم تطابق، عدم ثقة في مرفق المفاتيح العمومية.
اختبارات التحميل (ذروة البطولات/الترقيات)، قياس p50/p95/الخسائر.
التدريب على المدفوعات/المخاطر/الدعم: نصوص للتواصل مع العملاء.
13) المقاييس ولوحات القيادة
نسبة التغطية: حصة التحويلات VASP↔VASP بتبادل ناجح.
ضرب جيش تحرير السودان السعر по الاكتشاف/الصرف/القرار.
Retry/Failure rate, причины (timeout/inmatch/unsupported/trust).
عقد/رفض% ومتوسط وقت فتح القفل.
معدل الشكوى/التذكرة حسب قاعدة السفر، ناتج NPS.
التكلفة لكل تبادل (الكل في): المزود + الأوبرا. الوقت.
14) الأنماط المضادة
إرسال Onchain لإكمال قاعدة السفر حيث تكون هناك حاجة إلى «النقل المسبق».
تعادل صعب لمزود واحد بدون تجريد Adapter.
تخزين PII في السجلات/التحليلات الشائعة دون ترميز.
الافتقار إلى الخصوصية → الرسائل/الحلول المزدوجة.
تجاهل السياسة غير المكلفة ومعالجة التحقق.
لا يوجد مخطط/إصدار دليل → حلول «غير قابلة للتكرار».
15) RFP/قائمة التنفيذ المرجعية (قصيرة)
- دعم IVMS101 (مجالات إلزامية/اختيارية)، المصادقة.
- البروتوكول (البروتوكولات): TRISA/TRP/OpenVASP، المجمعات ؛ Discovery/Directory и PKI.
- الأمان: mTLS، التوقيع/التشفير، سجل النشاط، خطوط الويب الموقعة.
- SLA/retrai: الأهداف p95، backoff + jitter، circuit-breaker، feilover.
- QT/توافق العقوبات، واجهة برمجة التطبيقات للتحقق المسبق وارتباط القضية.
- السياسة غير المكلفة: تأكيد العنوان، القائمة البيضاء مع TTL، الحدود.
- PII Vault: التشفير، RBAC/SoD، الاحتفاظ/DSR، التدقيق.
- الإبلاغ: القطع الأثرية المتبادلة، وإصدارات المخطط/العلامات، والتصدير من أجل البحث والإبلاغ عن المعاملات المشبوهة.
- صندوق الرمل/أجهزة المحاكاة، واختبارات التحميل والأمان من الفشل.
- تدريب الفريق ونماذج الاتصال بالعملاء.
16) موجز
Travel Rule Integration هي بنية بوابة مع IVMS101 كنموذج قانوني، Discovery/PKI للثقة، محولات متعددة المزودين، وقواعد أمان/PII صارمة. قم بربطها بحلول KYT و RBA، واكتب سياسة لـ SLA/feilover وشفافة UX - وستلبي مدفوعات/ودائع التشفير الخاصة بك المتطلبات دون المساومة على السرعة والتحويل.