Travel Rule крипто төлөмдөр үчүн
1) Travel Руль деген эмне жана эмне үчүн керек
Travel Rule - виртуалдык активдердин провайдерлери үчүн жөнгө салуучу талап (VASP) крипто активдерди которууда жөнөтүүчү менен алуучунун идентификациялык маалыматтарын алмашуу. Максаты: AML/CTF-тобокелдиктерди азайтуу, иликтөөлөрдү жөнөкөйлөтүү жана ончейн инфраструктурасынын иштөө жөндөмдүүлүгүн сактоо менен кросс-VASP которууларынын ачыктыгын жогорулатуу.
Негизги идеялар:- Маалыматтар котормо менен бирге "саякат" (off-chain байланыш каналы VASP, VASP).
- Талаптар жана босоголор юрисдикцияга жараша болот; көбүнчө босого 1000 ~ жакын (эквивалентинде), бирок бир катар режимдерде азыраак суммага да тиешелүү - өз саясатында жергиликтүү норманы белгилеңиз.
- Талаптар hosted (кастодиалдык) жана unhosted (өз алдынча) капчык айырмаланат.
2) Объекттер жана колдонуу зоналары
VASP → VASP (hosted hosted): стандарт боюнча толук маалымат алмашуу (жакшы oncheyn-broadcast чейин).
VASP → Unhosted (өзүн-өзү кастодия): жергиликтүү RBA саясаты боюнча каражаттардын дареги жана келип чыгышы жөнүндө маалыматтарды чогултуу/текшерүү; "контрагент-VASP" менен алмашуу жок.
Cross-border: Discovery/Directory жана ишеним келишимдерин колдонуңуз, контрагентти жана коопсуз каналды табыңыз.
3) Кандай маалыматтар берилет (минималдуу курамы)
Жөнөтүүчү жөнүндө (Originator):- Аты-жөнү (же аты-жөнү). ), кардардын уникалдуу идентификатору (сиздин системаңыздан),
- Дареги/туулган өлкөсү же датасы (өлкө боюнча өзгөрмөлүү),
- Эсеп/капчык номери (ички идентификатор/дарек),
- Байланыштар (зарыл болсо), VASP ID (LEI/BIC/reg. номери - колдонулуучу жерде).
- Аты-жөнү/аталышы (эгерде алуучу башка VASPде болсо жана текшерилсе),
- эсеп/капчык ID бенефициар-VASP,
- unhosted - Сиздин RBA саясатына ылайык кардардан чогултулган маалымат.
- Актив/тармак (BTC, ETH/chain), суммасы, timestamp,
- Payment/Transfer ID, CTO/санкциялык скрининг боюнча референт,
- Сессиянын/билдирүүнүн идентификатору Travel Rule.
4) Стандарттары жана алмашуу протоколдору
IVMS101 - маалыматтардын модели (эмне жана кантип аталышы керек).
TRISA/TRP/OpenVASP - тармактык протоколдор жана "ишеним тармактары" (PKI, mTLS, VASP каталогдору, багыттоо, жеткирүүнү ырастоо).
Коммерциялык хабдар/агрегаторлор шайкештикти (Gateway-мамиле) жана Discovery ишке ашыра алат.
Сунуш: абстракттуу транспорт (Adapter-катмары) жана "canonical модели" катары IVMS101 сактоо, эркин API сындырып жок провайдер/протокол өзгөртүү.
5) Ишке ашыруу архитектурасы (референт)
Компоненттери:1. Travel Rule Gateway (микросервис): IVMS101 билдирүүлөрдү кабыл алуу/жөнөтүү, кол коюу/шифрлөө, ретра, квота.
2. Directory/Discovery: издөө-VASP (реестр, PKI, ишеним саясаты).
3. KYT/Sanctions Engine: даректерди/биржаларды/кластерлерди текшерүү, жөнөтүү алдында тобокелдиктерди баалоо.
4. Compliance Engine (RBA): чечим кабыл алуу: allow/hold/reject/кошумча маалыматтарды суроо.
5. Case Management: Cases, салымдар, SLA, эскалация (L1/L2/L3).
6. PII Vault: жеке маалыматтарды коопсуз сактоо (коддоо, tokenization, RBAC, аудит).
Агым (жөнөкөйлөштүрүлгөн):1. Кардар которууну жаратат → 2) КУТ/санкциялар алдын ала текшерүү → 3) Discovery контрагент → 4) Алмашуу IVMS101 (onchain чейин) → 5) Чечим (allow/hold) → 6) Onchain-Broadcast → 7) Пост-фактуралык отчеттуулук/логика.
6) Unhosted капчыктар: саясат жана текшерүү
Кардардан контрагент жөнүндө маалыматтарды чогултуу (аты-жөнү/өлкөсү/мамилеси), дарекке ээлик кылууну ырастоо (билдирүүгө кол коюу, майда "пруф-трансфер", биржада текшерүү).
Тобокелдик эрежелери: жогорку KYT тобокелдиги бар даректер үчүн тыюу салуу/лимиттер (миксерлер, "кара" базарлар, санкциялык кластерлер), сиздин саясат боюнча KYC жок P2P-сайттарга тыюу салуу.
TTL жана ревю менен Ак дарек тизмелери (address book/whitelisting).
7) КУТ/санкциялар жана AML менен интеграция
KYT (Билүү Сиздин Transaction): тобокелдик-баалоо даректери/алмашуу, "жаман" кластерлер менен N-хоп байланыштар, аномалиялар көлөмү/маршруттар.
Санкциялар: кардардын/контрагенттин (KYC/KYB) жана инфраструктуранын (биржалар, кастодиандар) скрининги.
Оң тобокелдик → өткөрүү, документтерди суроо (SoF/SoW) жана/же баш тартуу, зарыл болсо - SAR/STR.
8) Маалыматтар жана купуялык (GDPR/коопсуздук)
Минималдаштыруу: гана талап Travel Руль талаалар сактоо; PIIди төлөм PAN/ачкычтарынан бөлүңүз.
Шифрлөө: тынч (KMS/HSM) жана транзитте (mTLS), ачкычтарды айлантуу.
Кирүү: катуу RBAC, иш-аракеттер журналы, "need-to-know" принциби.
Retenshn: юрисдикция мыйзамы боюнча (көбүнчө 5 + жыл); автоматтык экспирация жана алып салуу отчеттору.
DSR: кирүү/оңдоо/алып салуу жол-жоболору, кайда колдонулат.
9) SLA, Retray жана деградация
SLA иштетүү (көрсөтмөлөр):- Алдын-ала текшерүү (КУТ/жаза): ≤ 5-15 с p95.
- Discovery + Exchange (VASP, VASP): ≤ 60-120 с p95 (анын ичинде ретра).
- Solution (allow/hold/reject): ≤ 2-5 мүнөт p95 auto cases үчүн; кол менен карап чыгуу Жогорку-тобокелдик - ≤ 4 саат.
- экспоненциалдуу backoff + Jitler; альтернативдүү эндпоинттер.
- Sunrise-көйгөй (контрагент Travel рулду колдобойт): RBA-өзгөчөлүктөр/лимиттер, шифрленген канал аркылуу кол менен алмашуу (эгерде саясат/мыйзам жол берсе) же баш тартуу.
10) UX үлгүлөрү (конверсияны бузбастан)
Тез-тез которуулар үчүн алуучунун маалыматтарын алдын ала толтуруу (дарек китеби).
Так билдирүүлөр: "Даректи тастыктоо талап кылынат "/" Эрежеге ылайык келүү үчүн алуучунун маалыматтары керек".
Контексттик текшерүүлөр (даректин кол тамгасы, микроперевод) этап-этабы менен.
hold/текшерүү боюнча статусу жана убакыт, ачык күтүүлөр.
Альтернативалар: "KYC менен биржада алуу" баш тартканда unhosted.
11) Метрика жана сапатын контролдоо
Сактоо:- Travel Rule coverage% (ийгиликтүү алмашуу IVMS101 менен VASP VASP которуулардын үлүшү).
- unhosted үлүшү өтүп текшерүү дареги жана SoF (босогосунда).
- SLA hit rate алмашуу/чечимдер боюнча; кол кейстердин үлүшү.
- KYT жогорку тобокелдик rate, жазалардын баш тартуу, SAR-conversion.
- Даректер/кластерлер боюнча кайталанган алерталар, KYT боюнча "false positive" бөлүшүү.
- Которууга чейинки убакыт p50/p95, анткени Travel Руль (impact), кайра которууларды которуу (дарек китеби).
12) Matrix Solutions (эскиз)
13) Анти-үлгүлөрү
VASP, VASP маалымат алмашуу аяктаганга чейин (которууга чейин талап кылынган режимдерде).
"Дүлөй" блокировка бардык unhosted жок RBA-өзгөчөлүктөрү жана даректүү текшерүү.
Discovery/Directory → туруксуз жеткирүү жана тез-тез жалган өткөрүү жок.
максаттуу/retenshna жок ашыкча PII сактоо; бөлүнбөгөн логдор жана PII.
Абстракциясыз протоколдун бир провайдерине катуу байланыш (vendor lock-in).
14) Киргизүү чек-тизмеси
- Саякат Руль саясаты: юрисдикциялар, босоголор, hosted/unhosted, RBA өзгөчөлүктөрү.
- TRISA/TRP/OpenVASP астында IVMS101 жана Adapter катмарынын канондук модели.
- Directory/Discovery и PKI/mTLS; ишенимдүү VASP башкаруу.
- КУТ/санкцияларды алдын ала текшерүүгө киргизүү; hold/reject эрежелери.
- PII Vault: шифрлөө, RBAC, аудит, retenshn/DSR.
- SLA/Retrais/Alerty, dashboard метрикалык; деградация плейбуктары.
- unhosted үчүн жараяндар: даректүү текшерүү, SoF-суроолор, ак тизмелер.
- Case-менеджмент жана байланыш шаблондору; SAR/STR жол-жоболору.
- Сыноо стенддери: VASP-контрагент эмуляциясы, failure-scripts, load-test.
- Payments/Risk/Compliance/Support окутуу жана үзгүлтүксүз машыгуу.
15) Резюме
Travel Rule - бул "крипто жөнүндө" эмес, VASP ортосунда операциялык жана коопсуз маалымат алмашуу жөнүндө. Канондук модель катары IVMS101 менен шлюз куруп, Discovery/Directory туташтырып, CUT/санкцияларды жана RBA чечимдерин бириктирип, PIIди коргоп, түшүнүктүү SLAларды коюңуз. Андан кийин VASP VASP котормолору жана unhosted даректери менен иштөө тез, талаптарга жооп берет жана конверсияны жок кылбайт.