Kripto to’lovlar uchun Travel Rule
1) Travel Rule nima va nima uchun kerak
Travel Rule - virtual aktivlar provayderlarining kripto aktivlarni o’tkazishda jo’natuvchi va oluvchining identifikatsiya ma’lumotlarini almashish bo’yicha tartibga solish talabi. Maqsad: AML/CTF-xavflarni kamaytirish, tergovlarni soddalashtirish va oncheyn-infratuzilmaning ish qobiliyatini saqlab qolgan holda VASP-xoch tarjimalari shaffofligini oshirish.
Asosiy g’oyalar:- Ma’lumotlar tarjima bilan birga «sayohat qiladi» (VASP VASP off-chain aloqa kanali).
- Talablar va chegaralar yurisdiktsiyaga bog’liq; ko’pincha chegara 1000 ~ (ekvivalentda) yaqin bo’ladi, lekin bir qator rejimlarda kamroq miqdorlarga ham tatbiq etiladi - mahalliy normani o’z siyosatingizda belgilang.
- Talablar hosted (kastodial) va unhosted (mustaqil) hamyonlarni farqlaydi.
2) Obyektlar va qo’llash zonalari
VASP → VASP (hosted hosted): standart bo’yicha to’liq ma’lumotlar almashinuvi (afzalroq oncheyn-broadkastgacha).
VASP → Unhosted (o’zini o’zi boshqarish): mahalliy RBA siyosati bo’yicha mablag’larning manzili va kelib chiqishi to’g "risidagi ma’lumotlarni to’plash/tekshirish; «kontragent-VASP» bilan ayirboshlash mavjud emas.
Cross-border: kontragent va xavfsiz kanalni qidirish uchun Discovery/Directory va ishonch bitimlaridan foydalaning.
3) Qanday ma’lumotlar uzatiladi (eng kam tarkib)
Joʻnatuvchi haqida (Originator):- Nomi (yoki nomi) ), mijozning noyob identifikatori (sizning tizimingizdan),
- Manzil/mamlakat yoki tug’ilgan sanasi (mamlakat bo’yicha o’zgaruvchan),
- Hisob raqami/hamyon (ichki identifikator/manzil),
- Aloqalar (zarurat bo’lganda), VASP identifikatori (LEI/BIC/reg. raqami - qayerda qo’llanilishi mumkin).
- Nomi/nomi (agar oluvchi boshqa VASPda bo’lsa va verifikatsiya qilingan bo’lsa),
- Hisobvaraq/hamyon identifikatori benefitsiar-VASPda,
- unhosted bilan - mijozdan sizning RBA siyosatingizga muvofiq to’plangan ma’lumotlar.
- Aktiv/tarmoq (BTC, ETH/chain), summa, timestamp,
- Payment/Transfer ID, AKTga referens/sanksiya skriningi,
- Seans/xabar identifikatori Travel Rule.
4) Ayirboshlash standartlari va bayonnomalari
IVMS101 - ma’lumotlar modeli (nima va qanday nomlash kerak).
TRISA/TRP/OpenVASP - tarmoq protokollari va «ishonch tarmoqlari» (PKI, mTLS, VASP kataloglari, marshrutlash, yetkazib berishni tasdiqlash).
Tijorat xablari/agregatorlari moslik (Gateway-yondashuv) va Discovery ni amalga oshirishi mumkin.
Tavsiya: transportni (Adapter-qatlam) abstrakt qiling va IVMS101 «canonical model» sifatida saqlang.
5) Joriy etish arxitekturasi (referens)
Komponentlar:1. Travel Rule Gateway (mikroservis): IVMS101 xabarlarini qabul qilish/yuborish, imzo/shifrlash, retralar, kvotalar.
2. Directory/Discovery: kontr-VASP qidirish (reyestr, PKI, ishonch siyosati).
3. KYT/Sanctions Engine: manzillar/birjalar/klastyerlar skrininingi, jo’natishdan oldin xavfni baholash.
4. Compliance Engine (RBA): qaror qabul qilish: allow/hold/reject/qoʻshimcha maʼlumotlar soʻrovi.
5. Case Management: keyslar, qoʻshimchalar, SLA, eskalatsiyalar (L1/L2/L3).
6. PII Vault: shaxsiy ma’lumotlarni xavfsiz saqlash (shifrlash, tokenlash, RBAC, audit).
Oqim (soddalashtirilgan):1. Mijoz tarjimani yaratadi → 2) AKT/sanksiyalar pre-check → 3) kontragent Discovery → 4) IVMS101 almashinuvi (oncheyngacha) → 5) Yechim (allow/hold) → 6) Oncheyn-broadkast → 7) Post-faktum hisobot/loging.
6) Unhosted hamyonlar: siyosat va tekshiruvlar
Mijozdan kontragent to’g "risidagi ma’lumotlarni yig’ish (ismi/mamlakati/munosabati), manzilga egalik qilinganligini tasdiqlash (xabarni imzolash, kichik" pruf-transfer ", birjada verifikatsiya qilish).
Xavf-qoidalar: yuqori KYT xavfi bo’lgan manzillar uchun taqiq/limitlar (mikserlar, «qorong’u» bozorlar, sanksiya klasterlari), siyosatingiz bo’yicha KYCsiz P2P maydonchalarini taqiqlash.
Oq manzillar roʻyxati (address book/whitelisting)
7) AKT/sanksiyalar va AML bilan integratsiya
KYT (Know Your Transaction): manzillarni/birjalarni xavf-baholash, N-xopgacha «yomon» klasterlar bilan aloqalar, hajm/yo’nalishlardagi anomaliyalar.
Sanksiyalar: mijoz/kontragent (KYC/KYB) va infratuzilma (birjalar, kastodianlar) skriningi.
Ijobiy tavakkalchilik → hold, hujjatlarni so’rash (SoF/SoW) va/yoki rad etish, zarurat bo’lganda - SAR/STR.
8) Ma’lumotlar va maxfiylik (GDPR/xavfsizlik)
Minimallashtirish: faqat talab qilinadigan Travel Rule maydonlarini saqlang; PIIni to’lov PAN/kalitlaridan ajrating.
Shifrlash: tinch (KMS/HSM) va tranzit (mTLS), kalitlarni aylantirish.
Kirish: qat’iy RBAC, harakatlar jurnali, «need-to-know» tamoyili.
Retenshn: yurisdiksiya qonuni bo’yicha (ko’pincha 5 + yil); avtomatik ekspiratsiya va olib tashlash bo’yicha hisobotlar.
DSR: foydalanish/tuzatish/olib tashlash tartib-taomillari.
9) SLA, retray va degradatsiya
SLA ishlov berish (koʻrsatkichlar):- Pre-check (AKT/sanksiyalar): ≤ 5-15 c p95.
- Discovery + Exchange (VASP, VASP): ≤ 60-120 c p95 (shu jumladan retraylar).
- Yechim (allow/hold/reject): avtokeyslar uchun ≤ 2-5 min p95; High-risk qoʻl sharhi - ≤ 4 soat.
- Eksponensial backoff + jitter; muqobil endpointlar.
- Sunrise-muammo (kontragent Travel Ruleni qo’llab-quvvatlamaydi): RBA-istisnolar/limitlar, shifrlangan kanal orqali qo’lda almashish (agar siyosat/qonun yo’l qo’ysa) yoki rad etish.
10) UX-patternlar (konversiyani buzmasdan)
Qabul qiluvchining ma’lumotlarini tez-tez tarjima qilish uchun oldindan to’ldirish (manzillar daftari).
Aniq xabarlar: «Manzilni tasdiqlash talab etiladi »/« Qoidaga muvofiqligi uchun qabul qiluvchining ma’lumotlari zarur».
Bosqichma-bosqich maslahatlar bilan kontekst tekshirishlar (manzil imzosi, mikro tarjima).
hold/tekshirish boʻyicha maqom va taymerlar, shaffof kutishlar.
Muqobillari: unhosted rad etilganda «KYC bilan birjada olish».
11) Metrika va sifat nazorati
Quyidagilarga rioya qilish:- Travel Rule coverage% (muvaffaqiyatli IVMS101 almashinuvi bilan VASP VASP o’tkazmalari ulushi).
- Manzil va SoF tekshiruvidan o’tgan unhosted ulushi (ostona bo’yicha).
- ayirboshlash/yechimlar bo’yicha SLA hit rate; qo’l keyslari ulushi.
- KYT high-risk rate, sanksiyalar bo’yicha rad etish, SAR-conversion.
- Manzillar/klasterlar boʻyicha takroriy alertlar, KYT boʻyicha share «false positive».
- p50/p95 tarjimasiga qadar vaqt, Travel Rule (impact) tufayli rad etish, takroriy tarjimalarni konvertatsiya qilish (manzil daftari).
12) Yechimlar matritsasi (eskiz)
13) Anti-patternlar
VASP VASP maʼlumotlar almashinuvi tugagunga qadar oncheynni joʻnatish (tarjimadan oldin talab qilinadigan rejimlarda).
Barcha unhosted’larni RBA istisnosiz va manzilli tekshiruvsiz qulflash.
Discovery/Directory → beqaror yetkazib berish va tez-tez false hold.
Ortiqcha PIIlarni maqsadsiz/retenshna saqlash; ajratilmagan loglar va PII.
Bitta protokol provayderiga abstraksiyasiz (vendor lock-in) qattiq bog’lanish.
14) Joriy etish chek-varaqasi
- Travel Rule siyosati: yurisdiktsiyalar, chegaralar, hosted/unhosted, RBA istisnolari.
- TRISA/TRP/OpenVASP ostida IVMS101 va Adapter qatlamining kanonik modeli.
- Directory/Discovery и PKI/mTLS; ishonchli VASPlarni boshqarish.
- AKT/sanksiyalarni pre-check ga integratsiyalash; hold/reject qoidalari.
- PII Vault: shifrlash, RBAC, audit, retenshn/DSR.
- SLA/retray/alertlar, metrik dashbordlar; degradatsiya pleybuklari.
- Unhosted uchun jarayonlar: manzilni tekshirish, SoF soʻrovlari, oq roʻyxatlar.
- Case-menejment va aloqa shablonlari; SAR/STR protseduralari.
- Test stendlari: VASP kontragentining emulyatsiyasi, failure-stsenariylari, load-test.
- Payments/Risk/Compliance/Support va muntazam mashqlar.
15) Xulosa
Travel Rule - bu «kripto haqida» emas, balki VASP o’rtasida xavfsiz ma’lumotlar almashinuvi haqida. Kanonik model sifatida IVMS101 shlyuzini quring, Discovery/Directory’ga ulaning, CUT/sanksiyalar va RBA yechimlarini birlashtiring, PIIni himoya qiling va tushunarli SLAlarni belgilang. Shunda VASP tarjimalari va unhosted-manzillar bilan ishlash tezkor, talablarga javob beradi va konversiyani buzmaydi.