GH GambleHub

Integracja dostawców przepisów dotyczących podróży

1) Cel integracji

Zasada podróży wymaga wymiany poświadczeń Originator/Beneficial między VASP przed lub w czasie tłumaczenia krypto (zgodnie z wymaganiami jurysdykcji). Integracja:
  • obsługuje kanoniczny model IVMS101,
  • posiadają agnostykę warstwy Adapter do dostawcy,
  • zapewnia bezpieczeństwo (mTLS, podpis, szyfrowanie) i SLA,
  • okładka goszczona goszczona i polityka dla niehostowanych.

2) Wybór protokołu/dostawcy: modele

2. 1 Protokoły i sieci zaufania

TRISA/TRP/OpenVASP - p2p/federacja z PKI, katalogi VASP, potwierdzenie dostawy.
Komercyjne węzły/agregatory - abstrakcyjny transport, daj Discovery i routing.

2. 2 Kryteria wyboru (streszczenie)

Zakres jurysdykcji/VASP, Directory/Discovery Quality.
Kompatybilny z IVMS101 i rozszerzeniami.
Bezpieczeństwo (PKI, mTLS, podpis), opóźnienie/SLA, rekolekcje/kworum.
Koszt na wiadomość/wolumen, sprawozdawczość i audyt.
Niezagospodarowane wsparcie polityczne (walidacja własności adresu), piaskownica i certyfikacja.

3) Architektura odniesienia integracji

Warstwy:

1. Payments Core → inicjuje transfer krypto.

2. Orkiestrator zgodności → decyduje, czy wymagana jest reguła podróży (próg/geo/typ kontrahenta).

3. Brama reguły podróży (Twój serwis)

Model IVMS101 kanonicznej;

Adaptery do TRISA/TRP/OpenVASP/agregatora;

Podpis/szyfrowanie, idempotencja, przekładki/kwoty.
4. Katalog/Odkrycie → wyszukiwanie kontrahentów, certyfikat/walidacja zasad.
5. KYT/Sankcje Engine → pre-check przed wymianą.
6. PII Vault → przechowywanie pól osobistych, tokenizacja, RBAC/audyt.

Przepływ (przed łańcuchem):

1. Utworzenie wniosku → 2) TAC/sankcji wstępnej kontroli → 3) Odkrycie VASP → 4) Wymiana IVMS101 (zapytanie/odpowiedź) → 5) zezwolenie/wstrzymanie/odrzucenie rozwiązania → 6) Transmisja online → 7) Dzienniki/raport.

4) Kanoniczny model danych (IVMS101)

Minimalny opłacalny ładunek (przykład):
  • Inicjator: nazwa, identyfikator, kraj/adres lub data pochodzenia, id konta/portfela.
  • Beneficjent: nazwa (мра VASP), konto/portfel id.
  • Transakcja: aktywa, łańcuch, kwota, znacznik czasu, wewnętrzny identyfikator transferu.
  • Zgodność refs: identyfikator kontrolny KYT, identyfikator ekranu sankcji, identyfikator wiadomości Rule podróży.

Praktyka: przechowywać IVMS101 jako „model kanoniczny” w bazie danych; adaptery przekształcają się w określony protokół.

5) Bezpieczeństwo i zaufanie

mTLS z wzajemnym uwierzytelnianiem (PKI/Directory).
Szyfrowanie treści na koniec i podpisywanie wiadomości (PII).
RBAC/SoD: podzielone role do wysyłania/zatwierdzania/eksportowania danych.
Dzienniki/niezmienne dzienniki: kto/co/po wysłaniu, wersja schematu.

6) Odkrycie/katalog

Wyszukiwanie kontrahenta według identyfikatora VASP, domeny, LEI/BIC (jeśli jest dostępny).
Buforowanie rekordów, rotacja certyfikatów, zaufana lista CA.
Kanał folback: żądanie potwierdzenia szczegółów za pośrednictwem agregatora lub „mostu” (jeśli jest to dozwolone przez politykę).

7) Kontrola przepływu i SLA

Punkty orientacyjne:
  • Odkrycie + wymiana p95: ≤ 60-120 ".
  • Pre-KYT p95: ≤ 5-15 μ.
  • Rozwiązanie automatyczne: ≤ 2-5 min, ręczne Wysokie ryzyko: ≤ 4 h.
Retrai/Feilover:
  • Wykładniczy backoff + jitter; idempotencja przez 'travel _ rule _ message _ id'.
  • Automatyczny przełącznik do czuwania/piasty w przypadku degradacji.
  • Kworum dostawy/odczytu potwierdzenia (ACK/NACK).

8) Obsługa błędów (playbook)

PomyłkaPowódDziałanie
Dane 406/IncompleteBrakujące pola IVMSBrak żądania, powtórz
408/TimeoutVASP nie odpowiadaPrzekaźnik, piasta feilover, powiadomienie klienta (przytrzymaj)
425/UnsupportedKontrahent nie obsługuje protokołuSprzedawca-most/kanał manualny w drodze polityki lub odmowy
409/MismatchNieskoordynowane dane dotyczące beneficjentówWstrzymanie, wniosek o wyjaśnienie/doki
403/Trust nie uda sięPKI/certyfikat/zaufanie nie wyraził zgodyZwolnienie, sekopy/eskalacja zgodności

9) Polityka dla portfeli niezagospodarowanych

Potwierdzenie własności adresu (podpis, „proof-microtransfer”).
KYT przed przystąpieniem i przed wycofaniem; limity według segmentu.
Książka adresowa/biała lista z TTL i okresową weryfikacją.
Dokument RBA wyjątki (małe kwoty/niskie ryzyko) - tam gdzie jest to legalne.

10) PII Skarbiec i prywatność

Oddziel PII od dzienników transakcji i danych płatności.
Szyfrowanie (KMS/HSM), tokenizacja identyfikatorów, potrzebny dostęp.
Zatrzymanie według jurysdykcji (często 5 + lat), automatyczne wygaśnięcie, procedury DSR.
Weryfikacja systemów IVMS101 i ścieżki audytu dla każdej wymiany.

11) Wzorce integracji

11. 1 Warstwa adaptera

Interfejs: 'send (ivms_payload) -> ack '/' receive () -> ivms_payload'.
Transformacje: IVMS101 ⇄ określonym formacie (TRISA/TRP/OpenVASP/hub).
Wersioning API, podpisane haki internetowe, odstraszające resubmisje.

11. 2 Rozwiązania dotyczące zgodności

Матрива RBA: 'allow '/' limit '/' hold '/' reject '/' escalate'.
Częściowe zwolnienie, jeśli część środków jest „czysta”.
Link z KYT: Nie wysyłaj reguły podróży na najwyraźniej zakazanych trasach.

11. 3 Niezawodność

Dwóch lub więcej dostawców/protokołów za pośrednictwem jednej bramy.
Kontrola zdrowia, wyłącznik, alarmy w czasie rzeczywistym.

12) Badanie i uruchomienie

Dostawca piaskownicy + symulator kontrahenta.
Zestaw spraw: pełne/niekompletne dane, terminy, niedopasowanie, nieufność PKI.
Testy obciążenia (turnieje szczytowe/awanse), pomiar p50/p95/straty.
Szkolenia dotyczące płatności/ryzyka/wsparcia: skrypty do komunikacji z klientami.

13) Mierniki i deski rozdzielcze

Pokrycie%: udział transferów VASP i VASP przy udanej wymianie.
Stawka trafienia SLA ктОВА/Giełda/Decyzja.
Retry/Failure rate, мривина (timeout/mismatch/unsupported/trust).
Wstrzymaj/Odrzuć% i średni czas odblokowania.
Reklamacja/Stawka biletu według reguły podróży, wyjście NPS.
Koszt na giełdę (all-in): dostawca + opera. czas.

14) Anty-wzory

Onchain-dispatch do pełnej reguły podróży, gdzie „pre-transfer” jest potrzebny.
Twardy krawat dla jednego dostawcy bez abstrakcji Adapter.
Przechowywanie PII we wspólnych dziennikach/analityce bez tokenizacji.
Brak idempotencji → powielanie wiadomości/rozwiązań.
Ignoruj zasady i weryfikację adresów niezagospodarowanych.
Nie ma schematu/wersji katalogu → „non-repeatable” rozwiązania.

15) Lista kontrolna RFP/implementacji (krótki)

  • Wsparcie dla IVMS101 (obowiązkowe/opcjonalne pola), walidacja.
  • Protokół (-y): TRISA/TRP/OpenVASP, agregatory; PKI Discovery/Directory.
  • Bezpieczeństwo: mTLS, podpis/szyfrowanie, dziennik aktywności, podpisane haki internetowe.
  • SLA/retrai: bramki p95, backoff + jitter, circuit-breaker, feilover.
  • Zgodność QT/sankcji, wstępne sprawdzenie API i korelacji przypadków.
  • Niezagospodarowana polityka: potwierdzenie adresu, biała lista z TTL, limity.
  • PII Vault: szyfrowanie, RBAC/SoD, retencja/DSR, audyt.
  • Sprawozdawczość: artefakty wymiany, wersje schematu/znacznika, eksport dla SAR/STR.
  • Piaskownice/symulatory, testy załadunku i bezpieczeństwa awaryjnego.
  • Szkolenie zespołu i szablony komunikacji z klientem.

16) Podsumowanie

Travel Rule Integration to architektura bramy z IVMS101 jako model kanoniczny, Discovery/PKI dla zaufania, adaptery multi-provider i surowe zasady bezpieczeństwa/PII. Połączyć go z rozwiązaniami KYT i RBA, napisać politykę dla niezagospodarowanych, zapewnić SLA/feilover i przejrzyste UX - a Twoje płatności/depozyty kryptograficzne będą spełniać wymagania bez uszczerbku dla szybkości i konwersji.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Telegram
@Gamble_GC
Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.