GH GambleHub

Інтеграція Travel Rule провайдерів

1) Мета інтеграції

Travel Rule вимагає обміну ідентифікаційними даними Originator/Beneficiary між VASP до або в момент крипто-перекладу (за вимогами юрисдикції). Інтеграція повинна:
  • підтримувати канонічну модель IVMS101,
  • мати агностичний до провайдера Adapter-шар,
  • забезпечувати безпеку (mTLS, підпис, шифрування) і SLA,
  • охоплювати hosted↔hosted і політику для unhosted.

2) Вибір протоколу/провайдера: моделі

2. 1 Протоколи та мережі довіри

TRISA/TRP/OpenVASP - р2р/федерації з PKI, каталогами VASP, підтвердженням доставки.
Комерційні хаби/агрегатори - абстрагують транспорт, дають Discovery і маршрутизацію.

2. 2 Критерії вибору (зведення)

Покриття юрисдикцій/VASР, Directory/Discovery якість.
Сумісність з IVMS101 і розширеннями.
Безпека (PKI, mTLS, підпис), latency/SLA, ретраї/кворуми.
Вартість за повідомлення/обсяг, звітність та аудит.
Підтримка unhosted policy (валідація володіння адресою), sandbox і сертифікація.

3) Референс-архітектура інтеграції

Шари:

1. Payments Core → ініціює криптоперекладення.

2. Compliance Orchestrator → вирішує, чи потрібно Travel Rule (поріг/гео/тип контрагента).

3. Travel Rule Gateway (ваш сервіс)

Канонічна IVMS101 модель;

Adapters до TRISA/TRP/OpenVASP/агрегатора;

Підпис/шифрування, ідемпотентність, ретраї/квоти.
4. Directory/Discovery → пошук контрагента, валідація сертифікатів/політик.
5. KYT/Sanctions Engine → pre-check до обміну.
6. PII Vault → зберігання персональних полів, токенізація, RBAC/аудит.

Потік (до ончейн):

1. Створення заявки → 2) КУТ/санкції pre-check → 3) Discovery VASP → 4) Обмін IVMS101 (request/response) → 5) Рішення allow/hold/reject → 6) Ончейн-броадкаст → 7) Логи/звіт.

4) Канонічна модель даних (IVMS101)

Minimum viable payload (приклад):
  • Originator: name, identifier, country/address or DOB, account/wallet id.
  • Beneficiary: name (при VASP), account/wallet id.
  • Transaction: asset, chain, amount, timestamp, internal transfer id.
  • Compliance refs: KYT check id, sanctions screen id, Travel Rule message id.

Практика: зберігайте IVMS101 як «canonical model» у своїй БД; адаптери роблять трансформації в конкретний протокол.

5) Security & Trust

mTLS зі взаємною автентифікацією (PKI/Directory).
Підпис повідомлень і end-to-end шифрування контенту (PII).
RBAC/SoD: розділення ролей для відправки/схвалення/експорту даних.
Журнали/незмінні логи: хто/що/коли відправив, версія схеми.

6) Discovery/Directory

Пошук контрагента по VASP-ідентифікатору, домену, LEI/BIC (де доступно).
Кешування записів, ротація сертифікатів, список довірених CA.
Фолбек-канал: запит підтвердження реквізитів через агрегатор або «міст» (якщо допускається політикою).

7) Управління потоками і SLA

Орієнтири:
  • Discovery + exchange p95: ≤ 60-120 с.
  • Pre-KYT p95: ≤ 5-15 с.
  • Рішення auto-case: ≤ 2-5 хв, ручні High-risk: ≤ 4 год.
Ретраї/фейловер:
  • Експоненціальний backoff + джиттер; ідемпотентність по'travel _ rule _ message _ id'.
  • Автопереключення на резервний adapter/хаб при деградації.
  • Кворум підтверджень доставки/прочитання (ACK/NACK).

8) Обробка помилок (playbook)

ПомилкаПричинаДія
406/Неповні даніБракує полів IVMSЗапитати відсутнє, повторити
408/TimeoutVASP не відповідаєРетрай, фейловер на хаб, повідомлення клієнта (hold)
425/UnsupportedКонтрагент не підтримує протоколВендор-міст/ручний канал з політики або відмова
409/MismatchНеузгоджені дані бенефіціараHold, запит уточнень/доків
403/Trust failPKI/сертифікат/довіра не зійшлисяВідмова, ескалація SecOps/Compliance

9) Політика для unhosted-гаманців

Підтвердження володіння адресою (підпис, «пруф-мікропереклад»).
KYT до зарахування і перед виведенням; ліміти за сегментами.
Address book/whitelist з TTL і періодичною реверифікацією.
Документуйте винятки RBA (малі суми/low risk) - де це законно.

10) PII Vault і приватність

Відокремте PII від операційних логів і платіжних даних.
Шифрування (KMS/HSM), токенізація ідентифікаторів, need-to-know доступ.
Retention по юрисдикції (часто 5 + років), авто-експірація, DSR-процедури.
Версіонування схем IVMS101 і audit trail для кожного обміну.

11) Інтеграційні патерни

11. 1 Adapter-шар

Інтерфейс: `send(ivms_payload) -> ack` / `receive() -> ivms_payload`.
Трансформації: IVMS101 ⇄ конкретний формат (TRISA/TRP/OpenVASP/хаб).
Версіонування API, підписані вебхуки, детерміновані повторні відправки.

11. 2 Рішення Compliance

Матриця RBA: `allow` / `limit` / `hold` / `reject` / `escalate`.
Partial release якщо частина коштів «чиста».
Зв'язка з KYT: не відправляйте Travel Rule по очевидно забороненим маршрутам.

11. 3 Надійність

Два і більше провайдера/протоколу через єдиний Gateway.
Health-checks, circuit-breaker, real-time алерти.

12) Тестування та введення в експлуатацію

Sandbox провайдера + ваш симулятор контрагента.
Набір кейсів: повні/неповні дані, таймаути, mismatch, недовіра PKI.
Навантажувальні тести (пікові турніри/акції), завмер р50/р95/втрат.
Навчання Payments/Risk/Support: скрипти комунікацій з клієнтами.

13) Метрики і дашборди

Coverage %: частка VASP↔VASP переказів з успішним обміном.
SLA hit rate по Discovery/Exchange/Decision.
Retry/Failure rate, причины (timeout/mismatch/unsupported/trust).
Hold/Reject% і середній час розблокування.
Complaint/Ticket rate по Travel Rule, NPS виводу.
Cost per Exchange (all-in): провайдер + опер. Час.

14) Анти-патерни

Ончейн-відправка до завершення Travel Rule там, де потрібно «pre-transfer».
Жорстка зав'язка на одного провайдера без Adapter-абстракції.
Зберігання PII в загальних логах/аналітиці без токенізації.
Відсутність ідемпотентності → дублі повідомлень/рішень.
Ігнор unhosted-policy та адресної верифікації.
Немає версіонування схем/каталогів → «неповторювані» рішення.

15) Чек-лист RFP/впровадження (коротко)

  • Підтримка IVMS101 (обов'язкові/опціональні поля), валідації.
  • Протокол (и): TRISA/TRP/OpenVASP, агрегатори; Discovery/Directory и PKI.
  • Безпека: mTLS, підпис/шифрування, журнал дій, signed webhooks.
  • SLA/ретраї: цілі p95, backoff + jitter, circuit-breaker, фейловер.
  • Сумісність з КУТ/санкціями, pre-check API і кореляція кейсів.
  • Unhosted-policy: підтвердження адреси, whitelist з TTL, ліміти.
  • PII Vault: шифрування, RBAC/SoD, retention/DSR, аудит.
  • Звітність: артефакти обміну, версії схем/міток, експорт для SAR/STR.
  • Sandbox/симулятори, навантажувальні та відмовостійкі тести.
  • Навчання команд і шаблони комунікацій з клієнтами.

16) Резюме

Інтеграція Travel Rule - це gateway-архітектура з IVMS101 як канонічною моделлю, Discovery/PKI для довіри, адаптерами до декількох провайдерів і суворими правилами безпеки/PII. Зв'яжіть її з KYT і RBA-рішеннями, пропишіть політику для unhosted, забезпечте SLA/фейловер і прозорий UX - і ваші крипто-виплати/депозити будуть відповідати вимогам без шкоди для швидкості і конверсії.

Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Telegram
@Gamble_GC
Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.