Κανόνας ταξιδιού για τις πληρωμές κρυπτογράφησης
1) Τι είναι ο κανόνας του ταξιδιού και γιατί χρειάζεται
Ο κανόνας ταξιδιού αποτελεί κανονιστική απαίτηση για τους παρόχους εικονικών περιουσιακών στοιχείων (VASP) να ανταλλάσσουν ταυτότητες αποστολέα και παραλήπτη κατά τη μεταβίβαση περιουσιακών στοιχείων κρυπτογράφησης. Στόχος: μείωση των κινδύνων για την AML/CTF, απλούστευση των ερευνών και αύξηση της διαφάνειας των διασυνοριακών μεταφορών VASP, με παράλληλη διατήρηση της λειτουργικότητας της επιγραμμικής υποδομής.
Βασικές ιδέες:- Τα δεδομένα «ταξιδεύουν» με τη μετάφραση (κανάλι επικοινωνίας εκτός αλυσίδας VASP↔VASP).
- Οι απαιτήσεις και τα κατώτατα όρια ποικίλλουν ανάλογα με τη δικαιοδοσία. συχνά το κατώτατο όριο είναι κοντά στο ~ 1000 (ισοδύναμο), αλλά σε διάφορους τρόπους εφαρμογής εφαρμόζεται σε μικρότερα ποσά - καθορίστε τον τοπικό κανόνα στην πολιτική σας.
- Οι απαιτήσεις κάνουν διάκριση μεταξύ φιλοξενούμενων (custodial) και μη τραυματισμένων (ανεξάρτητων) πορτοφολιών.
2) Αντικείμενα και πεδία εφαρμογής
VASP → VASP (φιλοξενείται ↔ φιλοξενείται): πλήρης ανταλλαγή δεδομένων σύμφωνα με το πρότυπο (κατά προτίμηση πριν από την επιγραμμική μετάδοση).
VASP-Unhosted: συλλογή/επαλήθευση πληροφοριών σχετικά με τον αποδέκτη και την προέλευση των κεφαλαίων στο πλαίσιο της τοπικής πολιτικής RBA· δεν υπάρχει ανταλλαγή με τον «αντισυμβαλλόμενο-VASP».
Διασυνοριακή: Χρήση ανακάλυψης/ευρετηρίου και συμφωνιών εμπιστοσύνης για την εξεύρεση αντισυμβαλλομένου και ασφαλούς διαύλου.
3) Τι στοιχεία διαβιβάζονται (ελάχιστη σύνθεση)
Σχετικά με τον αρχικό δημιουργό:- Όνομα (ή όνομα. εταιρεία), αποκλειστικός αναγνωριστικός κωδικός του πελάτη (από το σύστημά σας),
- Διεύθυνση/χώρα ή ημερομηνία γέννησης (ειδική χώρα),
- αριθμός λογαριασμού/πορτοφολιού (εσωτερική ταυτότητα/διεύθυνση),
- Επαφές (εφόσον απαιτείται), ταυτότητα VASP (LEI/BIC/Reg. αριθμός - κατά περίπτωση).
- Όνομα (εάν ο παραλήπτης βρίσκεται σε άλλο VASP και έχει επαληθευτεί),
- Ταυτότητα λογαριασμού/πορτοφολιού στο δικαιούχο-VASP,
- Όταν δεν θίγεται - πληροφορίες που συλλέγονται από τον πελάτη σύμφωνα με την πολιτική σας RBA.
- Περιουσιακό στοιχείο/δίκτυο (BTC, ETH/αλυσίδα), ποσό, χρονοσφραγίδα,
- Ταυτότητα πληρωμής/μεταφοράς, στοιχεία αναφοράς για τον έλεγχο TAC/κυρώσεων,
- Ταυτότητα της συνεδρίας/μηνύματος του κανόνα ταξιδίου.
4) Πρότυπα και πρωτόκολλα ανταλλαγής
μοντέλο δεδομένων (τι και πώς να ονομάσετε).
TRISA/TRP/OpenVASP - πρωτόκολλα δικτύου και «δίκτυα εμπιστοσύνης» (PKI, mTLS, καταλόγους VASP, δρομολόγηση, επιβεβαίωση παράδοσης).
Οι εμπορικοί κόμβοι/συγκεντρωτές μπορούν να υλοποιήσουν τη διαλειτουργικότητα (προσέγγιση Gateway) και το Discovery.
Σύσταση: Αφαίρεση του επιπέδου μεταφοράς (Adapter layer) και αποθήκευση του IVMS101 ως «κανονικού μοντέλου» προκειμένου να αλλάξει ελεύθερα ο πάροχος/το πρωτόκολλο χωρίς να σπάσει το API.
5) Αρχιτεκτονική υλοποίησης (παραπομπή)
Κατασκευαστικά στοιχεία:1. Travel Rule Gateway (microservice): λήψη/αποστολή IVMS101 μηνυμάτων, υπογραφή/κρυπτογράφηση, retrays, ποσοστώσεις.
2. Κατάλογος/Ανακάλυψη: αναζήτηση αντι-VASP (μητρώο, PKI, πολιτική εμπιστοσύνης).
3. KYT/Μηχανή κυρώσεων: διεύθυνση/ανταλλαγή/έλεγχος συμπλέγματος, εκτίμηση κινδύνου πριν από την αποστολή.
4. Κινητήρας συμμόρφωσης (RBA): επιτρέπει/συγκρατεί/απορρίπτει/ζητεί πρόσθετα δεδομένα.
5. Διαχείριση υποθέσεων: υποθέσεις, συνημμένα έγγραφα, SLA, κλιμακώσεις (L1/L2/L3).
6. PII Vault: ασφαλής αποθήκευση προσωπικών δεδομένων (κρυπτογράφηση, μαρκινοποίηση, RBAC, έλεγχος).
Ροή (απλουστευμένη):1. Ο πελάτης δημιουργεί μεταβίβαση → 2) TAC/προεπιλεγμένες κυρώσεις → 3) ανακάλυψη αντισυμβαλλομένου → 4) Ανταλλαγή IVMS101 (πριν από την έναρξη) → 5) Απόφαση (δυνατότητα/κατοχή) → 6) Μετάδοση Onchein → 7) Μετα-factum αναφορά/καταγραφή.
6) Άψογα πορτοφόλια: πολιτική και έλεγχοι
Συλλογή πληροφοριών σχετικά με τον αντισυμβαλλόμενο από τον πελάτη (όνομα/χώρα/σχέση), επιβεβαίωση της κυριότητας της διεύθυνσης (υπογραφή με μήνυμα, μικρή «αποδεικτική μεταβίβαση», επαλήθευση της ανταλλαγής).
Κανόνες κινδύνου: απαγόρευση/όρια αντιμετώπισης με υψηλό κίνδυνο KYT (αναμείκτες, «σκοτεινές» αγορές, ομάδες κυρώσεων), απαγόρευση τοποθεσιών P2P χωρίς KYC σύμφωνα με την πολιτική σας.
Βιβλίο διευθύνσεων/whitelisting with TTL and review.
7) Ολοκλήρωση με τα TAC/Κυρώσεις και την AML
KYT (Know Your Transaction): εκτίμηση κινδύνου διευθύνσεων/ανταλλαγών, συνδέσεις με Ν-λυκίσκους με «κακές» ομάδες, ανωμαλίες όγκου/διαδρομής.
Κυρώσεις: έλεγχος πελατών/αντισυμβαλλομένων (KYC/KYB) και υποδομή (ανταλλαγές, θεματοφύλακες).
Θετικός κίνδυνος, αίτημα τεκμηρίωσης (SoF/SoW) και/ή απόρριψη, εάν είναι απαραίτητο - SAR/STR.
8) Δεδομένα και προστασία της ιδιωτικής ζωής (GDPR/ασφάλεια)
Ελαχιστοποίηση: διατήρηση μόνο των απαιτούμενων πεδίων ταξιδιωτικού κανόνα. Διαχωρίστε το PII από τα PAN/κλειδιά πληρωμής.
Κρυπτογράφηση: σε ηρεμία (KMS/HSM) και σε διαμετακόμιση (mTLS), εναλλαγή κλειδιού.
Πρόσβαση: αυστηρή RBAC, καταγραφή ενεργειών, αρχή της ανάγκης γνώσης.
Διατήρηση: σύμφωνα με το δίκαιο της δικαιοδοσίας (συχνά 5 + έτη)· εκθέσεις αυτόματης λήξης και διαγραφής.
DSR: διαδικασίες πρόσβασης/αποκατάστασης/διαγραφής, κατά περίπτωση.
9) SLA, Retrays και αποικοδόμηση
Επεξεργασία SLA (ορόσημα):- Προκαταρκτικός έλεγχος (KUT/κυρώσεις): ≤ 5-15 c p95.
- Discovery + Exchange (VASP↔VASP): ≤ 60-120 c p95 (συμπεριλαμβανομένων των retrays).
- Διάλυμα (επιτρέπει/συγκρατεί/απορρίπτει): ≤ 2-5 λεπτά p95 για αυτόματες θήκες. χειροκίνητη επανεξέταση Υψηλός κίνδυνος - ≤ 4 ώρες.
- Εκθετική εφεδρεία + νευρικότητα; εναλλακτικά τελικά σημεία.
- Πρόβλημα ηλιοθεραπείας (ο αντισυμβαλλόμενος δεν υποστηρίζει τον κανόνα ταξιδιού): εξαιρέσεις/όρια RBA, χειροκίνητη ανταλλαγή μέσω κρυπτογραφημένου καναλιού (εάν επιτρέπεται από την πολιτική/νομοθεσία) ή άρνηση.
10) Πρότυπα UX (χωρίς μετατροπή θραύσης)
Προπληθυσμός δεδομένων παραλήπτη για συχνές διαβιβάσεις (βιβλίο διευθύνσεων).
Σαφή μηνύματα: «Απαιτείται επιβεβαίωση διεύθυνσης «/» Δεδομένα παραλήπτη που απαιτούνται για τη συμμόρφωση με τον κανόνα ».
Έλεγχοι πλαισίου (υπογραφή διευθύνσεων, μικρο-μετάφραση) με βαθμιαία κίνητρα.
Κατάσταση και χρονοδιακόπτες συγκράτησης/ελέγχου, διαφανής αναμονή.
Εναλλακτικές λύσεις: «Μπείτε στο χρηματιστήριο με το KYC» σε περίπτωση αποτυχίας.
11) Μετρήσεις και ποιοτικός έλεγχος
Συμμόρφωση:- Ταξιδιωτική κάλυψη κανόνα% (το μερίδιο των μεταφορών VASP↔VASP με επιτυχή ανταλλαγή IVMS101).
- Ποσοστό μη προσβεβλημένων με επιτυχή επαλήθευση διευθύνσεων και SoF (κατά όριο).
- συναλλαγματική ισοτιμία SLA· μερίδιο των χειρωνακτικών περιπτώσεων.
- Ποσοστό υψηλού κινδύνου KYT, άρνηση επιβολής κυρώσεων, μετατροπή ΕΔΠ.
- Επανειλημμένες προειδοποιήσεις από διευθύνσεις/ομάδες, κοινοποίηση «ψευδώς θετικών» από την KYT.
- Χρόνος μεταφοράς p50/p95, άρνηση λόγω ταξιδιωτικού κανόνα (επίπτωση), μετατροπή επαναλαμβανόμενων μεταφορών (βιβλίο διευθύνσεων).
12) Πίνακας απόφασης (σχέδιο)
13) Αντι-μοτίβα
Αποστολή στο διαδίκτυο πριν από το τέλος της VASP↔VASP ανταλλαγής δεδομένων (σε τρόπους όπου απαιτείται πριν από τη μετάφραση).
«Κωφός» αποκλεισμός όλων των μη προσβεβλημένων χωρίς εξαιρέσεις RBA και επαλήθευση διευθύνσεων.
Έλλειψη Discovery/Directory → ασταθής παράδοση και συχνή λανθασμένη λαβή.
Αποθήκευση περιττών ΑΗΠ χωρίς στοχευόμενο/οπισθοδρόμηση. αδιαίρετα αρχεία καταγραφής και PII.
Μια άκαμπτη σύνδεση για έναν πάροχο πρωτοκόλλου χωρίς αφαίρεση (κλειδαριά πωλητή).
14) Κατάλογος ελέγχου εφαρμογής
- Πολιτική ταξιδιωτικού κανόνα: δικαιοδοσίες, κατώτατα όρια, φιλοξενούμενες/μη προσβεβλημένες, εξαιρέσεις RBA.
- Μοντέλο κανονικής IVMS101 και στρώμα προσαρμογέα υπό TRISA/TRP/OpenVASP.
- Κατάλογος/ανακάλυψη PKI/mTLS; αξιόπιστη διαχείριση VASP.
- Ενσωμάτωση των TAC/κυρώσεων στον προκαταρκτικό έλεγχο. κρατούν/απορρίπτουν τους κανόνες.
- Θησαυροφυλάκιο PII: κρυπτογράφηση, RBAC, έλεγχος, κατακράτηση/DSR.
- SLA/retrays/alerts, ταμπλό μετρήσεων· Βιβλία αναπαραγωγής υποβάθμισης.
- Διαδικασίες για μη προσβεβλημένη διεύθυνση: επαλήθευση διευθύνσεων, αιτήματα SoF, λευκή λίστα.
- Υποδείγματα διαχείρισης υποθέσεων και επικοινωνίας. Διαδικασίες SAR/STR.
- Πάγκοι δοκιμών: εξομοίωση αντισυμβαλλομένου VASP, σενάρια αστοχίας, δοκιμή φορτίου.
- Πληρωμές/Κίνδυνος/Συμμόρφωση/Εκπαίδευση υποστήριξης και τακτικές ασκήσεις.
15) Περίληψη
Ο κανόνας ταξιδιού δεν αφορά «την κρύπτη», αλλά την ανταλλαγή δεδομένων με ασφάλεια λειτουργίας μεταξύ του VASP. Κατασκευή πύλης με IVMS101 ως κανονικό μοντέλο, σύνδεση Discovery/Directory, ενσωμάτωση TAC/κυρώσεων και λύσεων RBA, προστασία PII και καθορισμός κατανοητών SLA. Στη συνέχεια, οι μεταφορές VASP↔VASP και η εργασία με μη προσβεβλημένες διευθύνσεις θα είναι γρήγορες, σύμφωνες και δεν θα καταστρέψουν τη μετατροπή.