Integrarea furnizorilor de reguli de călătorie
1) Scopul integrării
Regula de călătorie necesită schimbul de Originator/acreditări benefice între VASP înainte sau în momentul traducerii cripto (în conformitate cu cerințele jurisdicției). Integrarea:- să susțină modelul de IVMS101 canonic
- să aibă un strat adaptor agnostic la furnizor,
- oferă securitate (mTLS, semnătură, criptare) și SLA,
- acoperă hosted↔hosted și politica pentru neosted.
2) Alegerea protocolului/furnizorului: modele
2. 1 Protocoale și rețele de încredere
TRISA/TRP/OpenVASP - p2p/federație cu PKI, directoare VASP, confirmare de livrare.
Hub-uri/agregatoare comerciale - transport abstract, oferă Discovery și rutare.
2. 2 Criterii de selecție (rezumat)
Acoperire jurisdicție/VASP, Directory/Discovery Quality.
Compatibil cu IVMS101 și extensii.
Siguranță (PKI, mTLS, semnătură), latență/SLA, retrageri/cvorumuri.
Cost per mesaj/volum, raportare și audit.
Suport pentru politici neostatate (validarea proprietății adresei), nisip și certificare.
3) Arhitectura de referință de integrare
Straturi:1. Plăți Core → inițiază transferul cripto.
2. Compliance Orchestrator → decide dacă este necesară o regulă de călătorie (tip prag/geo/contraparte).
3. Regula de călătorie Gateway (serviciul dvs)
Model de IVMS101 canonic;
Adaptoare la TRISA/TRP/OpenVASP/agregator;
Semnătură/criptare, idempotență, retribuții/cote.
4. Director/Descoperire → căutare contrapartidă, validare certificat/politică.
5. KYT/Sancțiuni Motor → pre-verificare înainte de schimb.
6. PII Vault → stocarea câmpurilor personale, tokenizarea, RBAC/audit.
1. Crearea unei cereri → 2) Sancțiune TAC/pre-check → 3) Discovery VASP → 4) Schimb de IVMS101 (cerere/răspuns) → 5) permite/dețin/respinge soluția → 6) Difuzare online → 7) Jurnale/raport.
4) Model de date canonice (IVMS101)
Sarcina utilă minimă viabilă (exemplu):- Inițiator: nume, identificator, țară/adresă sau DOB, id cont/portofel.
- Beneficiar: nume (при VASP), id cont/portofel.
- Tranzacție: activ, lanț, sumă, marcaj temporal, id de transfer intern.
- Conformitate refs: KYT verifica id, sancțiuni ecran id, Travel Rule mesaj id.
Practică: stocați IVMS101 ca „model canonic” în baza dvs. de date; adaptoarele fac transformări la un protocol specific.
5) Securitate și încredere
mTLS cu autentificare reciprocă (PKI/Directory).
Semnarea mesajelor și criptarea conținutului end-to-end (PII).
RBAC/SoD: roluri împărțite pentru trimiterea/aprobarea/exportul datelor.
Jurnale/jurnale neschimbabile: cine/ce/când a fost trimis, versiunea schemă.
6) Discovery/Director
Cautare contrapartida dupa ID-ul VASP, domeniu, LEI/BIC (unde este disponibil).
Înregistrați cache-ul, rotația certificatului, lista CA de încredere.
Folback canal: cerere de confirmare a detaliilor printr-un agregator sau „bridge” (dacă este permis de politică).
7) Controlul fluxului și SLA
Obiective turistice:- Discovery + schimb p95: ≤ 60-120 с.
- Pre-KYT p95: ≤ 5-15 с.
- Soluție auto-case: ≤ 2-5 min, manual Risc ridicat: ≤ 4 h.
- Backoff exponențial + jitter; idempotența prin 'travel _ rule _ message _ id'.
- Comutare automată la adaptorul/butucul de așteptare în caz de degradare.
- Cvorumul de confirmări de livrare/citire (ACK/NACK).
8) Manipularea erorilor (playbook)
9) Politica pentru portofele neostatate
Confirmarea proprietății adresei (semnătură, „dovada-microtransfer”).
KYT înainte de înscriere și înainte de retragere; limitele pe segmente.
Agendă/listă albă cu TTL și reverificare periodică.
Documentul RBA excepții (sume mici/risc scăzut) - în cazul în care este legal.
10) PII Vault şi confidenţialitate
Separați PII de jurnalele de tranzacții și datele de plată.
Criptare (KMS/HSM), tokenizarea identificatorilor, acces need-to-know.
Păstrarea în funcție de jurisdicție (adesea 5 + ani), auto-expirare, proceduri DSR.
Versionarea schemelor de IVMS101 și a traseului de audit pentru fiecare schimb.
11) Modele de integrare
11. 1 Strat adaptor
Interfață: 'send (ivms_payload) -> ack '/' receive () -> ivms_payload'.
Transformări: IVMS101 ⇄ un format specific (TRISA/TRP/OpenVASP/hub).
Versioning API, webhook-uri semnate, retransmisii deterministe.
11. 2 Soluții de conformitate
Матрица RBA: 'allow '/' limit '/' hold'/' reject '/' escalate'.
Eliberarea parțială dacă o parte din fonduri este „curată”.
Link cu KYT: Nu trimiteți regula de călătorie pe rute aparent interzise.
11. 3 Fiabilitate
Doi sau mai mulți furnizori/protocoale printr-un singur Gateway.
Controale de sănătate, circuit-breaker, alerte în timp real.
12) Testarea și punerea în funcțiune
Furnizor Sandbox + simulatorul dvs. de contrapartidă.
Set de cazuri: date complete/incomplete, timeout-uri, neconcordanțe, neîncredere PKI.
Teste de încărcare (turnee de vârf/promoții), măsurarea p50/p95/pierderi.
Plăți/Risc/Suport de formare: scripturi pentru comunicarea cu clienții.
13) Măsurători și tablouri de bord
Acoperire%: ponderea transferurilor VASP↔VASP cu un schimb de succes.
Rata de succes SLA по Discovery/Exchange/Decizie.
Reîncercare/Rata de eșec, причины (timeout/nepotrivire/neacceptare/încredere).
Țineți/respingeți% și timpul mediu de deblocare.
Plângere/tarif bilet de călătorie Regula, ieșire NPS.
Cost per Exchange (all-in): furnizor + operă. timp.
14) Anti-modele
Onchain-expediere pentru a completa Regula de călătorie în cazul în care „pre-transfer” este necesar.
O cravată grea pentru un furnizor fără abstractizare Adapter.
Stocare PII în jurnale comune/analytics fără tokenizare.
Lipsa idempotenței → a mesajelor/soluțiilor duplicate.
Ignorați politica neinstalată și verificarea adreselor.
Nu există nicio versiune de schemă/director → soluții „nerepetabile”.
15) Lista de verificare RFP/Implementare (scurt)
- Suport pentru IVMS101 (câmpuri obligatorii/opționale), validare.
- Protocol (e): TRISA/TRP/OpenVASP, agregatoare; Discovery/Directory и PKI.
- Securitate: mTLS, semnătură/criptare, jurnal de activitate, cărți web semnate.
- SLA/retrai: goluri p95, backoff + jitter, circuit-breaker, feilover.
- Compatibilitate QT/sancțiune, pre-verifica API și corelație caz.
- Unhosted-policy: confirmarea adresei, lista albă cu TTL, limite.
- PII Vault: criptare, RBAC/SoD, retenție/DSR, audit.
- Raportare: artefacte de schimb, versiuni schema/etichetă, export pentru SAR/STR.
- Sandbox/simulatoare, sarcină și teste de siguranță.
- Instruirea echipei și șabloane de comunicare cu clienții.
16) Rezumat
Integrarea regulilor de călătorie este o arhitectură gateway cu IVMS101 ca model canonic, Discovery/PKI pentru încredere, adaptoare multi-provider și reguli stricte de securitate/PII. Conectați-l la soluții KYT și RBA, scrieți o politică pentru unhosted, furnizați SLA/feilover și transparent UX - iar plățile/depozitele cripto vor îndeplini cerințele fără a compromite viteza și conversia.