トラベルルールプロバイダの統合
1)統合の目的
Travel Ruleでは、暗号翻訳の前または時点で(管轄区域によって要求される)VASP間でのOriginator/Beneficial資格情報の交換が必要です。統合は次のとおりです:- 正規のIVMS101モデルを支えて下さい、
- アダプター層がプロバイダに不可知性を持っています、
- セキュリティ(mTLS、署名、暗号化)とSLAを提供し、
- hosted↔hostedとポリシーをカバーします。
2)プロトコル/プロバイダの選択: モデル
2.1プロトコルと信頼ネットワーク
TRISA/TRP/OpenVASP-PKI、 VASPディレクトリ、配信確認とp2p/フェデレーション。
商用ハブ/アグリゲーター-抽象的なトランスポート、発見とルーティングを提供します。
2.2選考基準(要約)
管轄範囲/VASP、ディレクトリ/ディスカバリー品質。
IVMS101および延長と互換性がある。
安全性(PKI、 mTLS、署名)、レイテンシ/SLA、リトリート/クォーラム。
メッセージ/ボリューム、レポート、監査あたりのコスト。
Unhosted Policy Support(アドレス所有権の検証)、サンドボックス、および認証。
3)統合リファレンスアーキテクチャ
レイヤー:1.支払いコア→暗号転送を開始します。
2.コンプライアンスオーケストレーター→トラベルルール(しきい値/ジオタイプ/カウンターパーティタイプ)が必要かどうかを決定します。
3.旅行ルールゲートウェイ(あなたのサービス)
正規のIVMS101モデル;
TRISA/TRP/OpenVASP/aggregatorへのアダプター;
署名/暗号化、idempotency、リトレイ/クォータ。
4.ディレクトリ/ディスカバリー→カウンターパーティ検索、証明書/ポリシー検証。
5.KYT/制裁エンジン→交換前に事前チェック。
6.PII Vault→パーソナルフィールドのストレージ、トークン化、RBAC/監査。
1.リクエストの作成→2) TAC/事前チェック制裁→3) Discovery VASP→4) IVMS101 exchange (request/response)→5) allow/hold/reject solution→6) Online broadcast→7) Logs/report。
4)正規データモデル(IVMS101)
最小実行可能なペイロード(例):- 発信元:名前、識別子、国/アドレスまたはDOB、アカウント/ウォレットID。
- 受益者:名前(VASP)、アカウント/ウォレットid。
- トランザクション:資産、チェーン、金額、タイムスタンプ、内部転送ID。
- コンプライアンスレフ:KYT チェックID、制裁画面ID、 トラベルルールメッセージID。
練習:IVMS101をデータベースに「正規モデル」として保存します。アダプタは特定のプロトコルへの変換を行います。
5)セキュリティと信頼
相互認証(PKI/ディレクトリ)を持つmTLS。
メッセージ署名とエンドツーエンドのコンテンツ暗号化(PII)。
RBAC/SoD:データの送信/承認/エクスポートの役割を分割します。
ログ/変更不可ログ:who/what/when送信時、スキーマバージョン。
6)発見/ディレクトリ
VASP ID、ドメイン、LEI/BIC(利用可能な場合)で取引相手を検索します。
記録キャッシュ、証明書の回転、信頼されたCAリスト。
Folback channel:アグリゲーターまたはブリッジを介して詳細を確認する要求(ポリシーで許可されている場合)。
7)流れ制御およびSLA
ランドマーク:- Discovery+exchange p95: ≤ 60-120°。
- Pre-KYT p95: ≤ 5-15インチ。
- 自動ケースの解決:≤ 2-5分、手動高リスク:≤ 4 h。
- 指数関数バックオフ+ジッタ;'travel_rule_message_id'によるidempotency。
- 劣化した場合のスタンバイアダプタ/ハブへの自動切り替え。
- 配信/読み取り確認のクォーラム(ACK/NACK)。
8)エラー処理(playbook)
9)保存されていない財布のポリシー
住所の所有権の確認(署名「proof-microtransfer」)。
入学前と退会前のKYT;セグメントごとの制限。
TTLと定期的な再検証でアドレス帳/ホワイトリスト。
文書のRBA例外(少量/低リスク)-法的。
10) PIIボルトとプライバシー
トランザクションログと支払いデータからPIIを分離します。
暗号化(KMS/HSM)、識別子のトークン化、必要に応じてアクセス。
管轄区域による保持(多くの場合5+年)、自動期限切れ、DSR手続き。
各取引所のIVMS101スキームと監査証跡のバージョン管理。
11)統合パターン
11.1アダプター層
インターフェイス:'send (ivms_payload)->ack'/'receive()->ivms_payload'。
変換:IVMS101 ⇄特定のフォーマット(TRISA/TRP/OpenVASP/hub)です。
APIバージョニング、署名されたwebhooks、決定的な再送信。
11.2コンプライアンスソリューション
Матрица RBA: 'allow'/'limit'/'hold'/'reject'/'escalate'。
資金の一部が「クリーン」である場合、部分的なリリース。
KYTとのリンク:明らかに禁止されたルートで旅行規則を送信しないでください。
11.3信頼性
単一のゲートウェイを介して2つ以上のプロバイダ/プロトコル。
ヘルスチェック、サーキットブレーカー、リアルタイムアラート。
12)テストおよび依託
サンドボックスプロバイダー+カウンターパーティシミュレータ。
ケースセット:完全/不完全なデータ、タイムアウト、不一致、PKI不信。
負荷テスト(ピークトーナメント/プロモーション)、p50/p95/損失の測定。
支払い/リスク/サポートトレーニング:顧客とのコミュニケーションのためのスクリプト。
13)メトリクスとダッシュボード
カバレッジ%:成功した取引所でのVASP↔VASP転送のシェア。
SLAのヒット率-ディスカバリー/為替/決定。
再試行/故障率(timeout/mismatch/unsupported/trust)。
%を保持/拒否し、平均ロックを解除します。
旅行ルール、NPS出力による苦情/チケット料金。
交換あたりのコスト(オールイン):プロバイダ+オペラ。時間だよ。
14)アンチパターン
「事前転送」が必要な旅行ルールを完了するためのオンチェーン派遣。
アダプター抽象化なしの1つのプロバイダのためのタフなネクタイ。
トークン化なしで共通のログ/アナリティクス内のPIIストレージ。
idempotency→重複メッセージ/ソリューションの欠如。
Unhosted-policyとアドレス検証を無視します。
schema/directory versioning→「non-repeatable」ソリューションはありません。
15) RFP/実装チェックリスト(短い)
- IVMS101のサポート(必須/オプションのフィールド)、検証。
- プロトコル:TRISA/TRP/OpenVASP、アグリゲータ;ディスカバリー/ディレクトリPKI。
- セキュリティ:mTLS、署名/暗号化、アクティビティログ、署名されたwebhook。
- SLA/retrai:ゴールp95、バックオフ+ジッタ、サーキットブレーカー、feilover。
- QT/制裁互換性、事前チェックAPIおよびケース相関。
- Unhosted-policy:アドレス確認、TTL付きホワイトリスト、制限。
- PII Vault:暗号化、RBAC/SoD、 保持/DSR、監査。
- レポート:交換アーティファクト、スキーマ/タグのバージョン、SAR/STRのエクスポート。
- サンドボックス/シミュレータ、ロードおよびフェイルセーフテスト。
- チームトレーニングと顧客コミュニケーションテンプレート。
16)概要
Travel Rule Integrationはゲートウェイアーキテクチャであり、IVMS101を標準モデルとして、信頼のためのDiscovery/PKI、マルチプロバイダアダプタ、および厳格なセキュリティ/PIIルールを備えています。それをKYTおよびRBAソリューションにリンクし、未処理のポリシーを作成し、SLA/feiloverと透明なUXを提供します。暗号支払い/預金はスピードと変換を損なうことなく要件を満たします。