Kripto ödemeleri için Seyahat Kuralı
1) Seyahat Kuralı nedir ve neden gereklidir?
Seyahat Kuralı, kripto varlıklarını aktarırken gönderici ve alıcı kimliklerini değiştirmek için sanal varlık sağlayıcıları (VASP'ler) için düzenleyici bir gerekliliktir. Amaç: AML/CTF risklerini azaltmak, araştırmaları basitleştirmek ve çapraz VASP transferlerinin şeffaflığını artırırken, çevrimiçi altyapının işletilebilirliğini korumak.
Anahtar fikirler:- Veriler çeviri ile "seyahat eder" (zincir dışı iletişim kanalı VASP↔VASP).
- Gereksinimler ve eşikler yargı yetkisine göre değişir; Genellikle eşik 1000 ~ (eşdeğer) yakındır, ancak bir dizi modda daha küçük miktarlara uygulanır - politikanızdaki yerel normu düzeltin.
- Gereksinimler barındırılan (saklama) ve desteklenmeyen (bağımsız) cüzdanlar arasında ayrım yapar.
2) Nesneler ve uygulama alanları
VASP - VASP (barındırılan ↔ barındırılan): Standarda göre tam veri değişimi (tercihen çevrimiçi yayından önce).
VASP Unhosted: Yerel RBA politikası kapsamında fonların adresi ve kaynağı hakkındaki bilgilerin toplanması/doğrulanması; "Karşı taraf-VASP'ile takas yoktur.
Sınır ötesi: Bir karşı taraf ve güvenli kanal bulmak için Discovery/Directory ve güven anlaşmalarını kullanın.
3) Hangi veriler iletilir (minimum kompozisyon)
Originator hakkında:- Adı (veya adı. şirket), müşterinin benzersiz tanımlayıcısı (sisteminizden),
- Adres/ülke veya doğum tarihi (ülkeye özgü),
- Hesap/cüzdan numarası (dahili kimlik/adres),
- Kişiler (gerekirse), VASP ID (LEI/BIC/Reg. Numara - uygulanabilir olduğunda).
- Ad (alıcı başka bir VASP içindeyse ve doğrulanmışsa),
- Faydalanıcı-VASP'de Hesap/Cüzdan Kimliği,
- Kapatılmadığında - RBA politikanıza göre müşteriden toplanan bilgiler.
- Varlık/ağ (BTC, ETH/zincir), miktar, zaman damgası,
- Ödeme/Transfer Kimliği, TAC/yaptırım taraması için referans,
- Seyahat Kuralı oturumunun/mesajının kimliği.
4) Değişim standartları ve protokolleri
IVMS101 - veri modeli (ne ve nasıl adlandırılacağı).
TRISA/TRP/OpenVASP - ağ protokolleri ve "güven ağları" (PKI, mTLS, VASP dizinleri, yönlendirme, teslimat onayı).
Ticari hub'lar/toplayıcılar birlikte çalışabilirliği (Gateway yaklaşımı) ve Discovery'yi uygulayabilir.
Öneri: Taşıyıcıyı (Adaptör katmanı) soyutlayın ve API'yi bozmadan sağlayıcı/protokolü serbestçe değiştirmek için IVMS101 "kanonik model'olarak saklayın.
5) Uygulama mimarisi (referans)
Bileşenler:1. Seyahat Kuralı Ağ Geçidi (mikro servis): IVMS101 mesajları alma/gönderme, imza/şifreleme, geri ödemeler, kotalar.
2. Directory/Discovery: counter-VASP (registry, PKI, trust policy) için arama yapın.
3. KYT/Yaptırımlar Motoru: adres/değişim/küme taraması, sevkiyat öncesi risk değerlendirmesi.
4. Uyumluluk Motoru (RBA): ek veriler için izin ver/tut/reddet/talep et.
5. Vaka Yönetimi: vakalar, ekler, SLA'lar, yükselmeler (L1/L2/L3).
6. PII Vault: Kişisel verilerin güvenli bir şekilde saklanması (şifreleme, tokenization, RBAC, denetim).
Akış (basitleştirilmiş):1. Müşteri bir transfer oluşturur - 2) TAC/ön kontrol yaptırımları - 3) Karşı tarafın keşfi - 4) IVMS101 değişimi (onchen'den önce) - 5) Karar (izin ver/tut) - 6) Onchein-yayın - 7) Factum sonrası raporlama/günlüğe kaydetme.
6) Çekilmemiş cüzdanlar: politika ve kontroller
Müşteriden karşı taraf hakkında bilgi toplanması (isim/ülke/ilişki), adresin sahipliğinin onaylanması (bir mesajla imza, küçük "kanıt aktarımı", borsada doğrulama).
Risk kuralları: Yüksek KYT riski olan adresler için yasak/sınırlar (karıştırıcılar, "karanlık" pazarlar, yaptırım kümeleri), politikanıza göre KYC'siz P2P sitelerini yasaklayın.
TTL ile adres defteri/beyaz liste oluşturma ve inceleme.
7) TAC/Yaptırımlar ve AML ile entegrasyon
KYT (İşleminizi Bilin): Adreslerin/borsaların risk değerlendirmesi, "kötü" kümelerle N-şerbetçiotu bağlantıları, hacim/rota anormallikleri.
Yaptırımlar: Müşteri/karşı taraf taraması (KYC/KYB) ve altyapı (borsalar, emanetçiler).
Pozitif risk - bekletme, belge talebi (SoF/SoW) ve/veya gerekirse reddetme - SAR/STR.
8) Veri ve gizlilik (GDPR/güvenlik)
Küçültme: sadece gerekli Seyahat Kuralı alanlarını tutun; PII'yi ödeme PAN'larından/anahtarlarından ayırın.
Şifreleme: Dururken (KMS/HSM) ve aktarımdayken (mTLS), anahtar döndürme.
Erişim: sıkı RBAC, eylem günlüğü, bilinmesi gereken ilke.
Tutma: yargı yasasına göre (genellikle 5 + yıl); otomatik son kullanma ve silme raporları.
DSR: Geçerli olduğu durumlarda erişim/iyileştirme/silme prosedürleri.
9) SLA, Retrays ve Degradation
SLA'ların (yer işaretleri) işlenmesi:- Ön kontrol (KUT/yaptırımlar): ≤ 5-15 c p95.
- Discovery + Exchange (VASP↔VASP): ≤ 60-120 c p95 (retrays dahil).
- Çözüm (izin ver/tut/reddet): Otomatik durumlar için ≤ 2-5 dk p95; Manuel inceleme Yüksek riskli - ≤ 4 saat.
- Üstel geri dönüş + jitter; Alternatif uç noktalar.
- Gündoğumu sorunu (karşı taraf Seyahat Kuralını desteklemez): RBA istisnaları/sınırları, şifreli kanal üzerinden manuel değişim (politika/yasa tarafından izin verilirse) veya reddetme.
10) UX desenleri (dönüşümü bozmaz)
Sık yapılan transferler için alıcı verilerinin önceden doldurulması (adres defteri).
Açık mesajlar: "Adres onayı gerekli "/" Kurallara uymak için alıcı verileri gerekli ".
Adım adım istemlerle bağlam denetimleri (adres imzası, mikro çeviri).
Durumlar ve tutma/kontrol zamanlayıcıları, şeffaf beklemeler.
Alternatifler: Eğer kırılmazsa "KYC ile borsaya gir".
11) Metrikler ve kalite kontrolü
Uyumluluk:- Seyahat Kuralı kapsamı % (başarılı bir değişim IVMS101 ile VASP↔VASP transferlerin payı).
- Geçilen adres doğrulaması ve SoF (eşiğe göre) ile yüklenmemiş payı.
- Döviz/çözümlerle SLA isabet oranı; Manuel davaların paylaşımı.
- KYT yüksek risk oranı, yaptırım reddetmeleri, SAR dönüşümü.
- Adresler/kümeler tarafından tekrarlanan uyarılar, KYT tarafından "yanlış pozitif" paylaşın.
- P50/p95'i aktarma zamanı, Seyahat Kuralı (etki) nedeniyle reddetme, tekrarlanan transferlerin dönüştürülmesi (adres defteri).
12) Karar matrisi (taslak)
13) Anti-desenler
VASP↔VASP veri değişiminin bitiminden önce çevrimiçi gönderme (çeviriden önce gerekli olduğu modlarda).
RBA istisnaları ve adres doğrulaması olmadan tüm engellerin "sağır" engellenmesi.
Discovery/Directory eksikliği - kararsız teslimat ve sık yanlış tutma.
Hedef/retansiyon olmadan yedekli PII depolanması; Bölünmemiş günlükler ve PII.
Soyutlama olmadan bir protokol sağlayıcısı için katı bir bağ (satıcı kilidi).
14) Uygulama kontrol listesi
- Seyahat Kuralı politikası: yetki alanları, eşikler, barındırılan/barındırılmayan, RBA istisnaları.
- TRISA/TRP/OpenVASP altında kanonik IVMS101 modeli ve Adaptör katmanı.
- Dizin/Keşif и PKI/mTLS; Güvenilir VASP yönetimi.
- TAC/yaptırımların ön kontrole entegrasyonu; Kuralları tut/reddet.
- PII Vault: şifreleme, RBAC, denetim, tutma/DSR.
- SLA/retrays/alerts, metrik panoları; Aşağılama oyun kitapları.
- İşlenmemiş için süreçler: adres doğrulama, SoF istekleri, beyaz liste.
- Vaka yönetimi ve iletişim şablonları; SAR/STR prosedürleri.
- Test tezgahları: VASP karşı tarafının emülasyonu, arıza komut dosyaları, yük testi.
- Ödemeler/Risk/Uyum/Destek eğitimi ve düzenli tatbikatlar.
15) Özet
Seyahat Kuralı "kriptoyla ilgili'değil, VASP arasında operasyonel-güvenli veri alışverişiyle ilgilidir. Kanonik bir model olarak IVMS101 ile bir ağ geçidi oluşturun, Discovery/Directory'yi bağlayın, TAC/sanctions ve RBA çözümlerini entegre edin, PII'yi koruyun ve anlaşılabilir SLA'ları belirtin. Daha sonra VASP↔VASP transferler ve yüklenmemiş adreslerle çalışmak hızlı, uyumlu olacak ve dönüşümü yok etmeyecektir.