GH GambleHub

Integração dos provedores Travel Rule

1) Objetivo de integração

O Travel Rule requer o compartilhamento de dados de identificação Originator/Benficiary entre VASP antes ou no momento da tradução cripto (pelos requisitos de jurisdição). Integração deve:
  • suportar o modelo canônico IVMS101,
  • ter uma camada de adaptador agnóstico para o provedor,
  • garantir a segurança (mTLS, assinatura, criptografia) e SLA,
  • abranger hosted↔hosted e políticas para unhosted.

2) Seleção de protocolo/provedor: modelos

2. 1 Protocolos e redes de confiança

TRISA/TRP/ OpenVASP - p2r/federações com PKI, diretórios VASP, confirmação de entrega.
Hub/agregadores comerciais - abstrata transporte, dá Discovery e Routing.

2. 2 Critérios de seleção (resumo)

Cobertura de jurisdição/VASR, Diretoria/Discovery qualidade.
Compatibilidade com IVMS101 e extensões.
Segurança (PKI, mTLS, assinatura), latency/SLA, retraí/quórum.
Custo por mensagem/volume, relatórios e auditoria.
Suporte unhosted policy (validação de propriedade de endereço), sandbox e certificação.

3) Arquitetura de integração

Camadas:

1. O Payments Core → está a iniciar a criptoperrejuga.

2. O Compliance Orquestrator → decide se o Travel Rule (limiar/geo/tipo de contrapartida) é necessário.

3. Travel Rule Gateway (seu serviço)

Modelo IVMS101 canônico;

Adaptadores para TRISA/TRP/OpenVASP/Agregador;

Assinatura/criptografia, idempotidade, retraí/quotas.
4. Diretory/Discovery → Pesquisando um contracheque, validando certificados/políticas.
5. KYT/Santions Engine → pré-check-up.
6. PII Vault → armazenamento de campos pessoais, tocenização, RBAC/auditoria.

Fluxo (até onchain):

1. Criação do pedido → 2) CUT/sanções pré-check → 3) Discovery VASP → 4) Troca de IVMS101 (request/response) → 5) Solução allow/hold/rejt → 6) Onchain broadcast → 7) Logi/relatório.

4) Modelo de dados canônicos (IVMS101)

Mínimo viable payload (exemplo):
  • Originator: name, identifier, country/address or DOB, account/wallet id.
  • Beneficiary: name (при VASP), account/wallet id.
  • Transaction: asset, chain, amount, timestamp, internal transfer id.
  • Compliance refs: KYT check id, sanctions screen id, Travel Rule message id.

Prática: Armazene o IVMS101 como «modelo canonical» no seu banco de dados; adaptadores fazem transformações em um protocolo específico.

5) Security & Trust

mTLS com autenticação mútua (PKI/Diretoria).
Assinatura de mensagens e criptografia de conteúdo end-to-end (PII).
RBAC/SoD: separação de papéis para envio/aprovação/exportação de dados.
Registros/logs imutáveis: quem/o/quando enviou a versão do esquema.

6) Discovery/Directory

Procure uma contrapartida de ID VASP, domínio, LEIA/BIC (onde está disponível).
Armazenamento de gravações, rotação de certificados, lista de CA confiáveis.
Canal de folback: pedido de confirmação de adereços através do agregador ou «ponte» (se a política permitir).

7) Gerenciamento de fluxo e SLA

Orientações:
  • Discovery + exchange p95: ≤ 60–120 с.
  • Pre-KYT p95: ≤ 5–15 с.
  • Solução auto-case: ≤ 2-5 min, manual High-risk: ≤ 4 h.
Retrai/feelover:
  • Backoff exponencial + jitter; idimpotência por 'travel _ rule _ mensagem _ id'.
  • Conversão automática para adaptador de reserva/hab em degradação.
  • Quórum de confirmação de entrega/leitura (ACK/NACK).

8) Processamento de erros (playbook)

ErroRazãoAção
406/Dados incompletosNão há campos de IVMS suficientesPedir o que falta, repetir
408/TimeoutO VASP não atendeRetrai, feelover para hab, notificação do cliente (hold)
425/UnsupportedA contrapartida não suporta o protocoloPonte Vendedor/canal manual sobre política ou falha
409/MismatchDados incoerentes do beneficiárioHold, solicitação de esclarecimentos/docas
403/Trust failPKI/certificado/confiança não combinadosRejeição, escalação SecOps/Compliance

9) Política para carteiras unhosted

Confirmação de propriedade do endereço (assinada, «Prof-Microexame»).
KYT antes da inscrição e antes da retirada; limites por segmento.
Address book/whitelist com TTL e revalidação periódica.
Documente as exceções RBA (pequenas quantias/low risk) - onde é legal.

10) PII Vault e privacidade

Separe o PII dos logs de operações e dados de pagamento.
Criptografia (KMS/HSM), torneamento de ID, acesso need-to-know.
Retenção por jurisdição (muitas vezes 5 + anos), exposição automática, procedimentos DSR.
Versionização dos circuitos IVMS101 e auditoria trail para cada troca.

11) Pattern de integração

11. 1 Camada de adaptação

Interface: 'send (ivms _ payload) -> ack '/' receive () -> ivms _ payload'.
Transformações: IVMS101 ⇄ formato específico (TRISA/TRP/OpenVASP/hab).
Versioning API, webhooks assinados, reencontros determinados.

11. 2 Soluções Compliance

Матрица RBA: `allow` / `limit` / `hold` / `reject` / `escalate`.
Partial release se parte dos fundos são «limpos».
Ligação com KYT: Não envie Travel Rule por rotas aparentemente proibidas.

11. 3 Confiabilidade

Dois ou mais provedores/protocolo através de um Gateway único.
Health-checks, circuito-breaker, real-time alerts.

12) Testes e entrada em operação

Sandbox provedor + seu simulador contábil.
Conjunto de malas: dados completos/incompletos, temporizações, mismatch, desconfiança PKI.
Testes de carga (torneios de pico/promoções), medição de p50/p95/perdas.
Treinamento Payments/Risk/Suporte: links de comunicação com clientes.

13) Métricas e dashboards

Coverage%: taxa de transferência VASP↔VASP com sucesso.
SLA hit rate по Discovery/Exchange/Decision.
Retry/Failure rate, причины (timeout/mismatch/unsupported/trust).
Hold/Reject% e tempo médio de desbloqueio.
Complaint/Party rate em Travel Rule, NPS de saída.
Costa per Exchange (all-in): provedor + ópera. hora.

14) Anti-pattern

Envio onchain antes que o Travel Rule seja concluído onde você quiser «pré-transferência».
Rígido por provedor sem adaptação de abstração.
Armazenamento de PII em logs compartilhados/analíticos sem toquenização.
Falta de idempotação → duplicação de mensagens/soluções.
Ignorar unhosted-policy e verificação direcionada.
Não há versionagem de diagramas/diretórios → soluções «inatingíveis».

15) Folha de cheque RFP/implementação (curta)

  • Suporte IVMS101 (campos obrigatórios/opcionais), validações.
  • Protocolo (s): TRISA/TRP/OpenVASP, agregadores; Discovery/Directory и PKI.
  • Segurança: mTLS, assinatura/criptografia, registro de ação, signed webhooks.
  • SLA/retrai: alvos p95, backoff + jitter, circuito-breaker, feelover.
  • Compatibilidade com KUT/Sanções, API pré-Check-Check e Maculação Coral.
  • Unhosted-policy: confirmação de endereço, whitelist com TTL, limites.
  • PII Vault: criptografia, RBAC/SoD, retenção/DSR, auditoria.
  • Relatórios: artefatos de troca, versões de circuitos/marcas, exportação para SAR/TR.
  • Sandbox/simuladores, testes de carga e resistência a falhas.
  • Treinamento de comandos e modelos de comunicação com clientes.

16) Resumos

A integração do Travel Rule é uma arquitetura gateway com o IVMS101 como modelo canônico, Discovery/PKI para confiança, adaptadores para vários provedores e regras de segurança rígidas/PII. Vincule-a a soluções KYT e RBA, estabeleça políticas para unhosted, forneça SLA/Fawer e UX transparente - e seus pagamentos/depósitos cripto serão adequados sem comprometer a velocidade e a conversão.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Telegram
@Gamble_GC
Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.