Travel Rule պրովայդերների ինտեգրումը
1) Նպատակներ
Travel Rule-ը պահանջում է փոխանակել Originae/Beneficiary-ի միգրացիոն տվյալները VASP-ի միջև մինչև կամ crypto թարգմանության պահին (իրավասության պահանջներով)։ Ինտեգրումը պետք է
աջակցել IVMS1.1 կանոնական մոդելին,
ունենալ ագնոստիկ Adapter շերտին,
ապահովություն (mTSA, ստորագրություն, կոդավորում) և SLA,
ծածկել hosted winhosted-ը և քաղաքականությունը unhosted-ի համար։
2) Արձանագրության/պրովայդերի ընտրությունը 'մոդելներ
2. 1 Արձանագրություններ և վստահության ցանցեր
TRISA/TRP/OpenVASP-ը PKI-ի, VASP-ի, առաքման ապացույց է։
Առևտրային հաբերը/ագրեգատորները, աբստրագիկ տրանսպորտը, տալիս են Discovery և միկրոօրգանիզացիան։
2. 2 Ընտրության չափանիշներ (ամփոփում)
Խմբակցությունների ծածկումը/VASR, Մոսկվա/Discovery որակը։
IVMS101-ի և ընդլայնման հետ համատեղելիությունը։
Անվտանգությունը (PKI, mTSA, ստորագրություն), latency/SLA, retrai/kworums։
Հաղորդագրության/ծավալի, հաշվետվությունների և աուդիտի արժեքը։
Unhosted policy-ի աջակցությունը (հասցեների սեփականությունը), sandbox-ը և հավաստագրությունը։
3) Հանրաքվե-ճարտարապետություն
Շերտերը
1. Payments Live-ը նախաձեռնում է կրիպտոպերոկը։
2. Compliance Orchestrance-ը որոշում է, թե արդյոք Travel Rule-ը (շեմն/geo/տեսակի հակադրություն) պահանջում է։
3. Travel Rule Gateway (ձեր ծառայությունը)
Կանոնական IVMS101 մոդել;
Adapters դեպի TRISA/TRP/OpenVASP/ագրեգատ;
Ստորագրություն/կոդավորում, idempotention, retrai/քվոտա։
4. Express/Discovery-ը ցույց է տալիս գործընկերության որոնումը, հավաստագրերի/քաղաքական։
5. KYT/Sanctions Engine-ը մինչև փոխանակումը։
6. PII Vox-ը կարգավորում է անձնական դաշտերի պահպանումը, թունայնացումը, RBAC/աուդիտը։
Հոսքը (մինչև onchin)
1. Cotcovery VASP 244) IVMS101 (request/response) Թիվ 5) լուծումը allow/hold/reject No. 6)
4) Տվյալների կանոնական մոդելը (IVMS101)
Minimum viable payload (օրինակ)
Originator: name, identifier, country/address or DOB, account/wallet id.
Beneficiary: name (при VASP), account/wallet id.
Transaction: asset, chain, amount, timestamp, internal transfer id.
Compliance refs: KYT check id, sanctions screen id, Travel Rule message id.
Պրակտիկա 'պահեք IVMS101 որպես «canonical model» իր BD-ում։ հարմարվողները վերածում են կոնկրետ արձանագրության։
5) Security & Trust
MTIM-ը համապատասխան վավերացումով (PKI/Intel)։
Հաղորդագրությունների ստորագրումը և end-to-end բովանդակության կոդավորումը (PII)։
RBAC/SoD 'դերերի բաժանումը տվյալների ուղարկման/էքսպորտի համար։
Ամսագրեր/անփոփոխ լոգներ ՝ ով/ինչ/երբ ուղարկեց սխեմայի տարբերակը։
6) Discovery/Directory
VASP-international-ի գործընկերության որոնումը, արտադրությունը, LEI/BIC (որտեղ հասանելի է)։
Գրառումների կատարումը, հավաստագրերի լուծումը, վստահված CA ցուցակը։
Ֆոլբեքսի ջրանցքը 'ագրեգատորի կամ «կամուրջի» միջոցով ռեկիզիտների հաստատման հարցում (եթե ռուսական քաղաքականությունը)։
7) Հոսքերի կառավարումը և SLA-ն
Ուղեցույցներ
Discovery + exchange p95: ≤ 60–120 с.
Pre-KYT p95: ≤ 5–15 с.
Թիվ 2-5 րոպե լուծումը, High-risk: 384
Retrai/feilover
Էքսպոնենցիալ backoff + jitter; «travel _ rule _ բանաձև _ id»։
Ինքնաձիգը պահեստային adapter/2019-ին քայքայման ժամանակ։
Առաքման/կարդալու ապացույց (ACK/NACK)։
8) Սխալների մշակումը (playbook)
9) Unhosted դրամապանակների քաղաքականությունը
Ապահովության ապացույցը հասցեով (ստորագրություն, «պրուֆ-միկրոպրեիվ»)։
KYT-ը մինչև դիտարկումը և եզրակացությունից առաջ։ սահմանները սեգմենտների վրա։
Eurress book/whitelist TTL-ի և պարբերական վերափոխման հետ։
Փաստարկեք RBA բացառությունները (փոքր գումարներ/low risk), որտեղ դա օրինական է։
10) PII Vox և մասնավոր
Առանձնացրեք PII վիրահատական լոգերից և հիբրիդային տվյալներից։
Կոդավորումը (KFC/HSM), ֆոսֆատորների, need-to-know հասանելիությունը։
Retention իրավասության (հաճախ 5 + տարի), Auto-էքսպիրացիա, DSR ընթացակարգեր։
IVMS101 և audit trail սխեմաների տարբերակումը յուրաքանչյուր փոխանակման համար։
11) Ինտեգրացիոն արտոնագրեր
11. 1 Adapter շերտ
Ինտերֆեյսը ՝ «send (ivult _ payload) -> ack '/' receive () -> ivence _ payload»։
Փոխակերպումներ: IVMS101-ը հատուկ ձևաչափ է (TRISA/TRP/OpenVASP/2019)։
API-ի տարբերակումը, որը ստորագրվել է Webhuks-ի կողմից, կրկնվող ուղարկումներ։
11. 2 Compliance լուծումներ
Матрица RBA: `allow` / `limit` / `hold` / `reject` / `escalate`.
Partial rele.ru եթե միջոցների մի մասը մաքուր է։
Կապը KYT-ի հետ 'մի ուղարկեք Travel Rule-ը ակնհայտ արգելված երթուղիներով։
11. 3 Lenta.ru
Երկու և ավելի պրովայդեր/արձանագրություն մեկ Gateway-ի միջոցով։
Health-winks, circuit-breaker, real-time alerts։
12) Փորձարկումը և շահագործման հանձնումը
Sandbox պրովայդեր + ձեր հակադրող սիմուլյատոր։
Քեյսների հավաքածու ՝ ամբողջական/թերի տվյալներ, թայմաուտներ, mismatch, PKI անվստահություն։
Ծանրաբեռնվածության թեստերը (պիցցային չափումներ/ակցիաներ), չափել r50/r95/105։
Payments/Risk/Supert 'հաճախորդների հետ հաղորդակցությունների ջութակները։
13) Metriki և dashbords
Coverage% 'VASP-ի մասնաբաժինը VASP-ի թարգմանությունները հաջողակ փոխանակմամբ։
SLA hit rate по Discovery/Exchange/Decision.
Retry/Failure rate, причины (timeout/mismatch/unsupported/trust).
Hold/Reject% և միջին արգելափակման ժամանակը։
Complaint/Ticket rate-ը Travel Rule-ում, NPS-ում։
Cost per You (all-in) 'պրովայդեր + օպերա։ ժամանակը։
14) Anti-patterna
Onchein-ուղարկումը մինչև Travel Rule-ի ավարտը, որտեղ անհրաժեշտ է «pre-transfer»։
Մի պրովայդերի վրա կոշտ կապում առանց Adapter-աբստրակցիայի։
PII-ի պահպանումը ընդհանուր լոգարաններում/վերլուծության մեջ առանց հյուսելու։
Idempotenty-ի բացակայությունը բացատրում է հաղորդագրությունների/լուծումների կրկնապատկումը։
Unhosted-policy-ի անտեսումը և հասցեային ստուգումը։
Չկա սխեմաների/օրինագծերի տարբերակումը «չհամապատասխանող» լուծումներ։
15) Chek-թերթ RFP/ներդրումը (կարճ)
- IVMS101 աջակցություն (պարտադիր/oporation դաշտեր), վալիդացիա։
- Արձանագրություն (a): TRISA/TRP/OpenVASP, ագրեգատորներ; Discovery/Directory и PKI.
- Անվտանգություն: mTSA, ստորագրություն/կոդավորում, գործողությունների ամսագիր, signed webhooks։
- SLA/retray: p95, backoff + jitter, circuit-breaker, failover։
- Համատեղելիությունը KUT/սանկցիաների, pre-pro API-ի և դեպքերի կորստի հետ։
- Unhosted-policy: Հաստատումը, whitelist TTL-ից, լիմիտներ։
- PII Vox: ծածկագրում, RBAC/SoD, retention/DSR, աուդիտ։
- Հաշվետվություններ ՝ փոխանակման արտեֆակտներ, սխեմաների/պիտակների տարբերակներ, արտահանումը SAR/STR-ի համար։
- Sandbox/սիմուլյատորներ, բեռային և ձախողված թեստեր։
- Թիմերի ուսուցում և հաղորդակցման ձևանմուշներ հաճախորդների հետ։
16) Ռեզյումե
Travel Rule-ի ինտեգրումը gateway-ճարտարապետություն է IVMS101-ի հետ որպես կանոնական մոդել, Discovery/PKI վստահության, հարմարվողականների համար մի քանի պրովայդերների և անվտանգության կանոնների/PII։ Միացրեք այն KYT-ի և RBA-2019-ի հետ, կորցրեք քաղաքականությունը unhosted-ի համար, ապահովեք SLA/failover և թափանցիկ UX-ը, և ձեր ծպտյալ վճարումները/ավանդները կհամարվեն պահանջներին առանց վնասելու արագության և փոխակերպման։