GH GambleHub

Integrazione dei provider Travel Rule

1) Obiettivo di integrazione

Travel Rule richiede lo scambio di identità Originator/Benedicary tra VASP prima o al momento della cripto-traduzione (in base ai requisiti della giurisdizione). L'integrazione deve:
  • supportare il modello canonico IVMS101,
  • avere un livello di adattamento agnostico al provider,
  • garantire la sicurezza (mTLS, firma, crittografia) e SLA,
  • coprire il hosted↔hosted e la politica per unhosted.

2) Selezione del protocollo/provider: modelli

2. 1 Protocolli e reti di fiducia

TRISA/TRP/ OpenVASP - p2r/federazioni con PKI, directory VASP, conferma della consegna.
Hub/aggregatori commerciali - Abstrattano i trasporti, danno Discovery e routing.

2. 2 Criteri di selezione (riepilogo)

Copertura delle giurisdizioni/VASR, Directory/Discovery qualità.
Compatibilità con IVMS101 e estensioni.
Sicurezza (PKI, mTLS, firma), latency/SLA, retrai/quorum.
Costo per messaggio/volume, report e revisione.
Supporto unhosted policy (convalida proprietà indirizzo), sandbox e certificazione.

3) Architettura di integrazione dell'arbitro

Livelli:

1. Payments Core → innesca la criptoperuota.

2. Compliance Orchestrator decide se è necessario un Travel Rule (soglia/geo/tipo di contropartita).

3. Travel Rule Gateway (il tuo servizio)

Modello IVMS101 canonico;

Adattamento a TRISA/TRP/OpenVASP/aggregatore;

Firma/crittografia, idampotenza, retrai/quote.
4. Directory/Discovery esegue la ricerca della controparte, convalida dei certificati/regole.
5. KYT/Sanctions Engine prima dello scambio.
6. PII Vault: conservazione dei campi personali, tornizzazione, RBAC/controllo.

Flusso (fino a onchain):

1. Creazione della richiesta di rimborso 2) CUT/pre-check 3) Discovery VASP (4) Scambio IVMS101 (richiest/response) 5) Soluzione allow/hold/reject (6) Onchain Broadcast (7) Logi/report.

4) Modello di dati canonico (IVMS101)

Minimo viable payload (esempio):
  • Originator: name, identifier, country/address or DOB, account/wallet id.
  • Beneficiary: name (при VASP), account/wallet id.
  • Transaction: asset, chain, amount, timestamp, internal transfer id.
  • Compliance refs: KYT check id, sanctions screen id, Travel Rule message id.

Pratica: memorizzare IVMS101 come «model canonical» nel suo database; gli adattatori trasformano in un protocollo specifico.

5) Security & Trust

mTLS con autenticazione reciproca (PKI/Directory).
Firma messaggi e crittografia dei contenuti (PII) end-to-end.
RBAC/SoD Separa i ruoli per inviare/approvare/esportare i dati.
Registri/fogli invariati: chi/cosa/quando ha inviato la versione dello schema.

6) Discovery/Directory

Cerca una controparte per ID VASP, dominio, LEGGI/BIC (disponibile).
Cache dei record, rotazione dei certificati, elenco dei certificati CA attendibili.
Feed - Chiede di confermare le informazioni tramite aggregatore o ponte (se consentito da criteri).

7) Gestione dei flussi e SLA

Punti di riferimento:
  • Discovery + exchange p95: ≤ 60–120 с.
  • Pre-KYT p95: ≤ 5–15 с.
  • Auto-case: 2-5 minuti, High-risk a mano: 4 ore
Retrai/Faulover:
  • Backoff esponenziale + jitter; Idimpotenza per «travel _ rule _ messaggistica _ id».
  • Connessione automatica all'adattatore/hab di riserva in caso di degrado.
  • Quorum di conferma di consegna/lettura (ACK/NACK).

8) Gestione degli errori (playbook)

ErroreCausaAzione
406/Dati incompletiCampi IVMS insufficientiRichiedi mancante, ripeti
408/TimeoutVASP non rispondeRetrai, faulover su hab, notifica cliente (hold)
425/UnsupportedLa controparte non supporta il protocolloPonte venditore/canale manuale per criteri o rifiuto
409/MismatchDati non conformi del beneficiarioHold, richiesta di chiarimenti/dock
403/Trust failPKI/certificato/fiducia non sono stati combinatiRifiuto, escalation SecOps/Compliance

9) Politica per i portafogli unhosted

Conferma della proprietà dell'indirizzo (firma «laghetto microperacale»).
KYT prima dell'iscrizione e prima dell'output; limiti per segmento.
Address book/whitelist con TTL e ricontrollo periodico.
Documentare le eccezioni RBA (piccole somme/low risk) - se è legale.

10) PII Vault e privacy

Separare il PII dai database operativi e dai dati di pagamento.
Crittografia (KMS/HSM), tornitura degli identificatori, accesso need-to-know.
Recensione per giurisdizione (spesso 5 + anni), esportazione automatica, procedure DSR.
Versioning dei circuiti IVMS101 e verifiche trail per ogni scambio.

11) Modelli di integrazione

11. 1 Livello adattatore

Interfaccia: 'send (ivms _ payload) -> ack'/' receive () -> ivms _ payload'.
Trasformazioni: IVMS101 formato specifico (TRISA/TRP/OpenVASP/hab).
Versioning API, webhoop firmati, ripartenze determinate.

11. 2 Soluzioni Compliance

Матрица RBA: `allow` / `limit` / `hold` / `reject` / `escalate`.
Parziale release se parte dei fondi sono puliti.
Collegamento a KYT: non inviare Travel Rule attraverso percorsi chiaramente proibiti.

11. 3 Affidabilità

Due o più provider/protocollo tramite un unico Gateway.
Health-checks, circuito-breaker, real-time alert.

12) Test e messa in funzione

Sandbox provider + il vostro simulatore di contropartita.
Set di valigette: dati completi/incompleti, timeout, mismatch, sfiducia PKI.
Test di carico (tornei/promozioni di picco), misurazione p50/p95/perdita.
Formazione Payments/Risk/Support: script di comunicazione con i clienti.

13) Metriche e dashboard

Coverage%: percentuale di traduzioni con successo.
SLA hit rate по Discovery/Exchange/Decision.
Retry/Failure rate, причины (timeout/mismatch/unsupported/trust).
Hold/Reject% e tempo medio di sblocco.
Complaint/Ticket rate su Travel Rule, output NPS.
Cost per Exchange (all-in) - Provider + operatore. Il tempo.

14) Anti-pattern

Invio onchain fino al completamento di Travel Rule dove si desidera «pre-transfer».
Allacciamento rigido per provider senza adattamento-astrazione.
Conservare il PII in un layout/analitico condiviso senza tornasole.
La mancanza di idepotenza consente di recuperare messaggi/soluzioni.
Ignora unhosted-policy e controlli di indirizzo.
Nessuna versioning di diagrammi/directory per soluzioni «inconfondibili».

15) Foglio di assegno RFP/implementazione (breve)

  • Supporto IVMS101 (campi obbligatori/opzionali), convalida.
  • Protocollo (s): TRISA/TRP/OpenVASP, aggregatori; Discovery/Directory и PKI.
  • Protezione: mTLS, firma/crittografia, registro delle azioni, signed webhooks.
  • SLA/retrai: obiettivi p95, backoff + jitter, circuito-breaker, faulker.
  • Compatibilità con KUT/Sanzioni, API pre-check e valigetta corretta.
  • Unhosted-policy: conferma indirizzo, whitelist con TTL, limiti.
  • PII Vault: crittografia, RBAC/SoD, retrazione/DSR, controllo.
  • Report: artefatti di scambio, versioni di schemi/etichette, esportazione per SAR/TR.
  • Sandbox/simulatori, test di carico e failover.
  • Formazione dei comandi e modelli di comunicazione con i clienti.

16) Riepilogo

L'integrazione di Travel Rule è un'architettura gateway con IVMS101 come modello canonico, Discovery/PKI per la fiducia, adattatori per più provider e regole di sicurezza/PII rigorose. Collegatela con le soluzioni KYT e RBA, stipula una politica per unhosted, assicuri SLA/feelover e UX trasparente - e i vostri pagamenti crypto/depositi soddisferanno i requisiti senza compromettere la velocità e la conversione.

Contact

Mettiti in contatto

Scrivici per qualsiasi domanda o richiesta di supporto.Siamo sempre pronti ad aiutarti!

Telegram
@Gamble_GC
Avvia integrazione

L’Email è obbligatoria. Telegram o WhatsApp — opzionali.

Il tuo nome opzionale
Email opzionale
Oggetto opzionale
Messaggio opzionale
Telegram opzionale
@
Se indichi Telegram — ti risponderemo anche lì, oltre che via Email.
WhatsApp opzionale
Formato: +prefisso internazionale e numero (ad es. +39XXXXXXXXX).

Cliccando sul pulsante, acconsenti al trattamento dei dati.