GH GambleHub

Intégration des fournisseurs Travel Rule

1) Objectif de l'intégration

Travel Rule exige l'échange de données d'identification Originator/Beneficiary entre VASP avant ou au moment de la traduction crypto (selon les exigences de la juridiction). L'intégration doit :
  • maintenir le modèle canonique de la IVMS101,
  • Avoir une couche d'adaptateur agnostique au fournisseur,
  • assurer la sécurité (mTLS, signature, cryptage) et le SLA,
  • couvrir les hosted↔hosted et les politiques pour les non-fonctionnaires.

2) Choix du protocole/fournisseur : modèle

2. 1 Protocoles et réseaux de confiance

TRISA/TRP/OpenVASP - p2r/fédérations avec PKI, catalogues VASP, confirmation de livraison.
Hobs/agrégateurs commerciaux - abstraire le transport, donner Discovery et routage.

2. 2 Critères de sélection (résumé)

Couverture des juridictions/VASR, Directory/Discovery qualité.
Compatible avec les IVMS101 et les extensions.
Sécurité (PKI, mTLS, signature), latinité/SLA, retrai/quorum.
Coût par message/volume, rapport et audit.
Prise en charge de la politique unhosted (validation de la propriété de l'adresse), sandbox et certification.

3) Architecture de référence de l'intégration

Calques :

1. Payments Core → initie la cryptopérèse.

2. Compliance Orchestrator décide → si Travel Rule (seuil/géo/type de contrepartie) est nécessaire.

3. Travel Rule Gateway (votre service)

Modèle IVMS101 canonique ;

Adaptateurs à TRISA/TRP/OpenVASP/agrégateur ;

Signature/cryptage, idempotence, retrai/quotas.
4. Directory/Discovery → recherche de contrepartie, validation de certificats/stratégies.
5. KYT/Santé Engine → pré-vérification avant l'échange.
6. PII Vault → stockage des champs personnels, tokenisation, RBAC/audit.

Flux (jusqu'à onchen) :

1. Création d'une demande → 2) COT/Sanctions pre-check → 3) Discovery VASP → 4) Échange de IVMS101 (request/response) → 5) Décision allow/hold/reject → 6) Onchein broadcast → 7) Logs/rapport.

4) Modèle de données canoniques (IVMS101)

Minimum viable payload (exemple) :
  • Originator: name, identifier, country/address or DOB, account/wallet id.
  • Beneficiary: name (при VASP), account/wallet id.
  • Transaction: asset, chain, amount, timestamp, internal transfer id.
  • Compliance refs: KYT check id, sanctions screen id, Travel Rule message id.

Pratique : gardez le IVMS101 comme « modèle canonique » dans votre OBD ; les adaptateurs effectuent des transformations en un protocole spécifique.

5) Security & Trust

mTLS avec authentification mutuelle (PKI/Directory).
Signature des messages et cryptage des contenus (PII).
RBAC/SoD : répartition des rôles pour l'envoi, l'approbation et l'exportation de données.
Logs/logs immuables : qui/quoi/quand a envoyé, version du schéma.

6) Discovery/Directory

Recherche de contrepartie par VASP ID, domaine, LEI/BIC (si disponible).
Mise en cache des enregistrements, rotation des certificats, liste des AC de confiance.
Canal Folback : demande de confirmation des détails via l'agrégateur ou le « pont » (si la politique l'autorise).

7) Gestion des flux et SLA

Repères :
  • Discovery + exchange p95: ≤ 60–120 с.
  • Pre-KYT p95: ≤ 5–15 с.
  • Solution auto-case : ≤ 2-5 min, High-risk manuel : ≤ 4 h.
Retrai/feilover :
  • Backoff + jitter exponentiel ; idempotence par 'travel _ rule _ message _ id'.
  • Auto-connexion à l'adaptateur de secours/à la dégradation.
  • Quorum de confirmation de livraison/lecture (ACK/NACK).

8) Gestion des erreurs (playbook)

ErreurLa raisonAction
406/Données incomplètesPas assez de champs IVMSDemander le manquant, répéter
408/TimeoutVASP ne répond pasRetray, feilover on habe, notification client (hold)
425/UnsupportedLa contrepartie ne maintient pas le protocolePont vendeur/canal manuel par politique ou refus
409/MismatchDonnées du bénéficiaire incohérentesHold, demande de clarifications/docks
403/Trust failPKI/certificat/confiance n'ont pas convergéRefus, escalade SecOps/Conformité

9) La politique pour les porte-monnaie unhosted

Preuve de possession de l'adresse (signature, « prouf-micro-transfert »).
KYT avant l'enrôlement et avant le retrait ; limites par segment.
Address book/whitelist avec TTL et revérification périodique.
Documenter les exceptions RBA (petites sommes/faible risque) - lorsque c'est légal.

10) PII Vault et la vie privée

Séparez le PII des logs d'exploitation et des données de paiement.
Cryptage (KMS/HSM), tokenization des identifiants, accès need-to-know.
Retraite par juridiction (souvent 5 + ans), auto-exportation, procédure DSR.
Versioner les schémas de IVMS101 et d'audit pour chaque échange.

11) Modèles d'intégration

11. 1 Couche adaptatrice

Interface : 'send (ivms_payload) -> ack '/' receive () -> ivms_payload'.
Transformations : IVMS101 ⇄ format spécifique (TRISA/TRP/OpenVASP/hub).
Versioning API, webhooks signés, retransmissions déterministes.

11. 2 Solutions de conformité

Матрица RBA: `allow` / `limit` / `hold` / `reject` / `escalate`.
Libération partielle si une partie des fonds est « propre ».
Lien avec KYT : n'envoyez pas de route de voyage sur des itinéraires apparemment interdits.

11. 3 Fiabilité

Deux fournisseurs/protocoles ou plus via une seule passerelle.
Health-checks, circuit-breaker, real-time alerte.

12) Essai et mise en service

Sandbox fournisseur + votre simulateur de contrepartie.
Jeu de cas : données complètes/incomplètes, temps, mismatch, méfiance de l'ICP.
Tests de charge (tournois de pointe/actions), mesure p50/p95/pertes.
Formation Payments/Risk/Support : scripts de communication avec les clients.

13) Métriques et dashboards

Coverage %: part des transferts VASP↔VASP avec un échange réussi.
SLA hit rate по Discovery/Exchange/Decision.
Retry/Failure rate, причины (timeout/mismatch/unsupported/trust).
Hold/Reject % et temps moyen de déverrouillage.
Taux complet/Ticket par Travel Rule, sortie NPS.
Cost per Exchange (all-in) : fournisseur + opéra. le temps.

14) Anti-modèles

Envoi Onchein jusqu'à la fin de Travel Rule où vous avez besoin de « pré-transfert ».
Un lien dur sur un fournisseur sans adaptateur-abstraction.
Stockage de PII dans des logs/analyses génériques sans tokenization.
Manque d'idempotence → prise de messages/décisions.
Ignorer unhosted-policy et la vérification d'adresse.
Pas de versioning des schémas/répertoires → des solutions « uniques ».

15) Chèque DP/Mise en œuvre (court)

  • Soutien aux IVMS101 (champs obligatoires/optionnels), validation.
  • Protocole (s) : TRISA/TRP/OpenVASP, agrégateurs ; Discovery/Directory и PKI.
  • Sécurité : mTLS, signature/cryptage, journal des actions, webhooks signés.
  • SLA/retrai : objectifs p95, backoff + jitter, circuit-breaker, faucher.
  • Compatibilité avec les KUT/sanctions, API pré-check et corélation des cas.
  • Unhosted-policy : confirmation d'adresse, whitelist avec TTL, limites.
  • PII Vault : cryptage, RBAC/SoD, retraite/DSR, audit.
  • Reporting : artefacts d'échange, versions de schémas/étiquettes, exportation pour SAR/STR.
  • Sandbox/simulateurs, tests de charge et de tolérance aux pannes.
  • Formation des équipes et modèles de communication avec les clients.

16) Résumé

L'intégration de Travel Rule est une architecture gateway avec des IVMS101 comme modèle canonique, Discovery/PKI pour la confiance, des adaptateurs multi-fournisseurs et des règles de sécurité/PII strictes. Liez-la aux solutions KYT et RBA, mettez votre politique en place, fournissez un SLA/faussaire et un UX transparent - et vos crypto-paiements/dépôts répondront aux exigences sans compromettre la vitesse et la conversion.

Contact

Prendre contact

Contactez-nous pour toute question ou demande d’assistance.Nous sommes toujours prêts à vous aider !

Telegram
@Gamble_GC
Commencer l’intégration

L’Email est obligatoire. Telegram ou WhatsApp — optionnels.

Votre nom optionnel
Email optionnel
Objet optionnel
Message optionnel
Telegram optionnel
@
Si vous indiquez Telegram — nous vous répondrons aussi là-bas.
WhatsApp optionnel
Format : +code pays et numéro (ex. +33XXXXXXXXX).

En cliquant sur ce bouton, vous acceptez le traitement de vos données.