Seyahat Kural Sağlayıcılarının Entegrasyonu
1) Entegrasyonun amacı
Seyahat Kuralı, kripto çevirisi öncesinde veya sırasında (yargı yetkisinin gerektirdiği şekilde) VASP'ler arasında Originator/Faydalı kimlik bilgilerinin değiştirilmesini gerektirir. Entegrasyon şunları yapacaktır:- kanonik IVMS101 modelini desteklemek,
- Sağlayıcı için bir Adapter katmanı agnostik olması,
- Güvenlik sağlar (mTLS, imza, şifreleme) ve SLA'lar,
- Korunmayan için hosted↔hosted ve politikayı kapsar.
2) Protokol/sağlayıcı seçimi: modeller
2. 1 Protokoller ve güven ağları
TRISA/TRP/OpenVASP - PKI ile p2p/federasyon, VASP dizinleri, teslimat onayı.
Ticari hublar/toplayıcılar - soyut taşıma, Keşif ve yönlendirme sağlar.
2. 2 Seçim kriterleri (özet)
Yargı Kapsamı/VASP, Dizin/Keşif Kalitesi.
IVMS101 ve uzantılarla uyumludur.
Güvenlik (PKI, mTLS, imza), gecikme/SLA, geri çekilme/kuorum.
Mesaj/birim başına maliyet, raporlama ve denetim.
Kurulmamış politika desteği (adres sahipliği doğrulaması), sanal alan ve sertifikasyon.
3) Entegrasyon Referans Mimarisi
Katmanlar:1. Payments Core - kripto transferini başlatır.
2. Compliance Orchestrator bir Seyahat Kuralının (eşik/coğrafi/karşı taraf türü) gerekli olup olmadığına karar verir.
3. Seyahat Kuralı Ağ Geçidi (hizmetiniz)
Kanonik IVMS101 modeli;
TRISA/TRP/OpenVASP/toplayıcıya adaptörler;
İmza/şifreleme, idempotency, retrays/kotalar.
4. Dizin/Keşif - karşı taraf arama, sertifika/politika doğrulama.
5. KYT/Yaptırımlar Motoru - değişim öncesi ön kontrol.
6. PII Vault - kişisel alanların depolanması, tokenization, RBAC/denetim.
1. Bir isteğin oluşturulması - 2) TAC/ön kontrol yaptırımı - 3) Keşif VASP - 4) IVMS101 değişimi (istek/yanıt) - 5) izin ver/tut/reddet çözümü - 6) Çevrimiçi yayın - 7) Günlükler/rapor.
4) Kanonik veri modeli (IVMS101)
Minimum uygulanabilir yük (örnek):- Kaynak: isim, tanımlayıcı, ülke/adres veya DOB, hesap/cüzdan kimliği.
- Yararlanıcı: ad (при VASP), hesap/cüzdan kimliği.
- İşlem: varlık, zincir, miktar, zaman damgası, dahili transfer kimliği.
- Uyumluluk referansları: KYT kontrol kimliği, yaptırımlar ekran kimliği, Seyahat Kuralı mesaj kimliği.
Uygulama: IVMS101 veritabanınızda "kanonik model'olarak saklayın; Adaptörler belirli bir protokole dönüştürme yapar.
5) Güvenlik ve Güven
Karşılıklı kimlik doğrulamalı mTLS (PKI/Directory).
İleti imzalama ve uçtan uca içerik şifreleme (PII).
RBAC/SoD: veri gönderme/onaylama/dışa aktarma için bölünmüş roller.
Günlükler/değiştirilemez günlükler: kim/ne/ne gönderildiğinde, şema sürümü.
6) Keşif/Dizin
VASP ID, domain, LEI/BIC (varsa) ile karşı tarafı arayın.
Kayıt önbelleğe alma, sertifika döndürme, güvenilir CA listesi.
Folback kanalı: bir toplayıcı veya "köprü" aracılığıyla ayrıntıların onaylanması talebi (politika tarafından izin verilirse).
7) Akış kontrolü ve SLA
Yer işaretleri:- Discovery + exchange p95: ≤ 60-120 с.
- KYT öncesi p95: ≤ 5-15 с.
- Otomatik durum çözümü: ≤ 2-5 dakika, manuel Yüksek riskli: ≤ 4 saat.
- Üstel geri dönüş + jitter; 'travel _ rule _ message _ id'ile idempotency.
- Bozulma durumunda yedek adaptöre/göbeğe otomatik geçiş yapın.
- Teslimat/okuma onayları (ACK/NACK)
8) Hata işleme (playbook)
9) Takılmamış cüzdanlar için politika
Adres sahipliğinin onayı (imza, "proof-microtransfer").
Kayıt öncesi ve çekilmeden önce KYT; segmentine göre sınırlar.
TTL ile adres defteri/beyaz liste ve periyodik geri dönüşüm.
Belge RBA istisnaları (küçük miktarlar/düşük risk) - yasal olan yerlerde.
10) PII Kasası ve Gizlilik
PII'yi işlem günlüklerinden ve ödeme verilerinden ayırın.
Şifreleme (KMS/HSM), tanımlayıcıların tokenizasyonu, bilinmesi gereken erişim.
Yargı yetkisine göre tutma (genellikle 5 + yıl), otomatik sona erme, DSR prosedürleri.
Her değişim için IVMS101 şemalarının ve denetim izinin sürümlenmesi.
11) Entegrasyon kalıpları
11. 1 Bağdaştırıcı katmanı
Arayüz: 'send (ivms_payload) -> ack'/' receive () -> ivms_payload'.
Dönüşümler: Belirli bir format IVMS101 ⇄ (TRISA/TRP/OpenVASP/hub).
API sürümleri, imzalı webhook'lar, deterministik yeniden gönderimler.
11. 2 Uyumluluk Çözümleri
Матрица RBA: 'allow'/' limit'/' hold'/' reject'/' escalate'.
Fonların bir kısmı "temiz'ise kısmi serbest bırakma.
KYT ile bağlantı: Görünüşte yasaklanmış rotalarda Seyahat Kuralı göndermeyin.
11. 3 Güvenilirlik
Tek bir Ağ Geçidi üzerinden iki veya daha fazla sağlayıcı/protokol.
Sağlık kontrolleri, devre kesici, gerçek zamanlı uyarılar.
12) Test ve devreye alma
Sandbox sağlayıcısı + karşı taraf simülatörünüz.
Durum kümesi: tam/eksik veriler, zaman aşımları, uyumsuzluk, PKI güvensizliği.
Yük testleri (zirve turnuvaları/promosyonlar), p50/p95/kayıpların ölçümü.
Ödemeler/Risk/Destek eğitimi: müşterilerle iletişim için komut dosyaları.
13) Metrikler ve gösterge panoları
Kapsam %: Başarılı bir değişim ile VASP↔VASP transferlerin payı.
Keşif/Değişim/Karar по SLA isabet oranı.
Yeniden deneme/Hata oranı, причины (zaman aşımı/uyumsuzluk/desteklenmeyen/güven).
Hold/Reject % ve ortalama kilit açma süresi.
Seyahat Kuralına göre şikayet/Bilet fiyatı, NPS çıkışı.
Değişim Başına Maliyet (hepsi bir arada): sağlayıcı + opera. Zaman.
14) Anti-desenler
"Ön aktarım'ın gerekli olduğu Seyahat Kuralını tamamlamak için Onchain-gönderimi.
Adaptör soyutlaması olmayan bir sağlayıcı için zor bir beraberlik.
Tokenization olmadan ortak günlüklerde/analizlerde PII depolama.
Idempotency eksikliği - yinelenen mesajlar/çözümler.
Onaylanmamış politikayı ve adres doğrulamasını göz ardı edin.
Şema/dizin sürümü yok - "tekrarlanamaz" çözümler.
15) RFP/Uygulama Kontrol Listesi (kısa)
- IVMS101 desteği (zorunlu/isteğe bağlı alanlar), doğrulama.
- Protokol (ler): TRISA/TRP/OpenVASP, toplayıcılar; Keşif/Dizin и PKI.
- Güvenlik: mTLS, imza/şifreleme, etkinlik günlüğü, imzalı web kitapları.
- SLA/retrai: goller p95, backoff + jitter, devre kesici, feilover.
- QT/yaptırım uyumluluğu, API ön kontrolü ve vaka korelasyonu.
- Unhosted-policy: adres onayı, TTL ile beyaz liste, limitler.
- PII Vault: şifreleme, RBAC/SoD, tutma/DSR, denetim.
- Raporlama: değişim eserleri, şema/etiket sürümleri, SAR/STR için dışa aktarma.
- Sandbox/simülatörler, yükleme ve arıza emniyetli testler.
- Takım eğitimi ve müşteri iletişim şablonları.
16) Özet
Seyahat Kuralı Entegrasyonu, kanonik bir model olarak IVMS101, güven için Discovery/PKI, çok sağlayıcılı adaptörler ve sıkı güvenlik/PII kuralları içeren bir ağ geçidi mimarisidir. KYT ve RBA çözümlerine bağlayın, takılmamış için bir politika yazın, SLA/feilover ve şeffaf UX sağlayın - ve kripto ödemeleriniz/depozitolarınız hız ve dönüşümden ödün vermeden gereksinimleri karşılayacaktır.