Travel Rule provayderlarining integratsiyasi
1) Integratsiya maqsadi
Travel Rule Originator/Beneficiary identifikatsiya ma’lumotlarini VASP o’rtasida kripto-pul o’tkazish oldidan yoki vaqtida (yurisdiksiya talablari bo’yicha) almashishni talab qiladi. Integratsiya:- IVMS101 kanonik modelini qo’llab-quvvatlash,
- provayderga agnostik Adapter qatlamiga ega bo’lish,
- xavfsizlik (mTLS, imzo, shifrlash) va SLA,
- va unhosted siyosatini qamrab olish.
2) Protokol/provayderni tanlash: modellar
2. 1 Ishonch protokollari va tarmoqlari
TRISA/TRP/OpenVASP - p2p/federatsiya bilan PKI, VASP kataloglari, yetkazib berilganligini tasdiqlash.
Tijorat xablari/agregatorlari transportni abstrakt qiladi, Discovery va marshrutizatsiyani beradi.
2. 2 Tanlash mezonlari (ma’lumot)
Yurisdiktsiyalarni qoplash/VASR, Directory/Discovery sifati.
IVMS101 va kengaytmalar bilan moslik.
Xavfsizlik (PKI, mTLS, imzo), latency/SLA, retralar/kvorumlar.
Xabar/hajm qiymati, hisobot va audit.
Unhosted policy (manzilga ega boʻlishni validatsiya qilish), sandbox va sertifikatlashni qoʻllab-quvvatlash.
3) Integratsiya referens arxitekturasi
Qatlamlar:1. Payments Core → kriptovalyutani boshlaydi.
2. Compliance Orchestrator → Travel Rule (chegara/geo/kontragent turi) talab qilinishini hal qiladi.
3. Travel Rule Gateway (xizmatingiz)
Kanonik IVMS101 modeli;
TRISA/TRP/OpenVASP/agregatorga adapters;
Imzo/shifrlash, idempotentlik, retraj/kvotalar.
4. Directory/Discovery → kontragent qidirish, sertifikat/siyosatni tasdiqlash.
5. KYT/Sanctions Engine → pre-check almashtirishdan oldin.
6. PII Vault → shaxsiy maydonlarni saqlash, tokenlashtirish, RBAC/audit.
1. Ariza tuzish → 2) AKT/sanksiyalar pre-check → 3) Discovery VASP → 4) IVMS101 almashish (request/response) → 5) Yechim allow/hold/reject → 6) Oncheyn-broadkast → 7) Logi/hisobot.
4) Ma’lumotlarning kanonik modeli (IVMS101)
Minimum viable payload (misol):- Originator: name, identifier, country/address or DOB, account/wallet id.
- Beneficiary: name (при VASP), account/wallet id.
- Transaction: asset, chain, amount, timestamp, internal transfer id.
- Compliance refs: KYT check id, sanctions screen id, Travel Rule message id.
Amaliyot: IVMS101 DBda «canonical model» sifatida saqlang; adapterlar aniq protokolga aylantiriladi.
5) Security & Trust
mTLS (PKI/Directory).
Xabarlar imzosi va kontentni end-to-end shifrlash (PII).
RBAC/SoD: ma’lumotlarni jo’natish/ma’qullash/eksport qilish uchun rollarni ajratish.
Jurnallar/oʻzgarmas loglar: kim/nima/qachon yuborgan, sxema versiyasi.
6) Discovery/Directory
VASP identifikatori, domen, LEI/BIC (mavjud boʻlgan joyda) boʻyicha kontragent qidirish.
Yozuvlarni keshlash, sertifikatlarni almashtirish, ishonchli CA roʻyxati.
Folbek-kanal: agregator yoki «ko’prik» orqali rekvizitlarni tasdiqlash so’rovi (agar siyosat yo’l qo’ysa).
7) Oqimlarni boshqarish va SLA
Koʻrsatkichlar:- Discovery + exchange p95: ≤ 60–120 с.
- Pre-KYT p95: ≤ 5–15 с.
- Auto-case yechimi: ≤ 2-5 daqiqa, qo’lda ishlatiladigan High-risk: ≤ 4 soat.
- Eksponensial backoff + jitter; ’travel _ rule _ message _ id’ bo’yicha idempotentlik.
- Tanazzulga uchraganda avtomatik ravishda adapter/xabga oʻtish.
- Yetkazib berish/o’qish kvorumi (ACK/NACK).
8) Xatolarni qayta ishlash (playbook)
9) Unhosted-hamyonlar uchun siyosat
Manzilga egalik qilinganligini tasdiqlash (imzo, «pruf-mikro tarjima»).
qabul qilishdan oldin va chiqarishdan oldin KYT; segmentlar bo’yicha limitlar.
TTL va davriy reverifikatsiyaga ega Address book/whitelist.
RBA (kichik summalar/low risk) istisnolarini hujjatlashtiring.
10) PII Vault va maxfiylik
PIIni operatsion loglar va to’lov ma’lumotlaridan ajrating.
Shifrlash (KMS/HSM), identifikatorlarni tokenlash, need-to-know kirish.
Yurisdiksiya bo’yicha retention (ko’pincha 5 + yil), avtoekspiratsiya, DSR-protseduralar.
Har bir almashinuv uchun IVMS101 va audit trail sxemalarini versiya qilish.
11) Integratsiya patternlari
11. 1 Adapter qatlami
Interfeys:’send (ivms_payload) -> ack ’/’ receive () -> ivms_payload'.
Transformatsiyalar: IVMS101 ⇄ aniq format (TRISA/TRP/OpenVASP/hub).
API versiyasi, imzolangan vebxuklar, determinirlangan qayta jo’natishlar.
11. 2 Compliance yechimlari
Матрица RBA: `allow` / `limit` / `hold` / `reject` / `escalate`.
Agar mablag’larning bir qismi «toza» bo’lsa.
KYT bilan aloqa: aniq taqiqlangan yo’nalishlarda Travel Ruleni yubormang.
11. 3 Ishonchlilik
Bitta Gateway orqali ikki yoki undan ortiq provayder/protokol.
Health-checks, circuit-breaker, real-time alertlar.
12) Test sinovi va foydalanishga topshirish
Provayderning Sandbox + kontragent simulyatori.
To’liq/to’liq bo’lmagan ma’lumotlar, taymautlar, mismatch, ishonchsizlik PKI.
Yuklama testlari (eng yuqori turnir/aksiyalar), o’lchov p50/p95/yo’qotishlar.
Payments/Risk/Support: mijozlar bilan aloqa skriptlari.
13) Metrika va dashbordlar
Coverage%: VASP VASP pul o’tkazmalarining ulushi.
SLA hit rate по Discovery/Exchange/Decision.
Retry/Failure rate, причины (timeout/mismatch/unsupported/trust).
Hold/Reject% va oʻrtacha qulfni ochish vaqti.
Travel Rule bo’yicha Complaint/Ticket rate, NPS chiqish.
Cost per Exchange (all-in): provayder + operer. vaqt.
14) Anti-patternlar
Travel Rule tugaguniga qadar «pre-transfer» kerak bo’lgan joyda oncheyn-jo’natish.
Adapter-abstraksiyasiz bitta provayderga qattiq bog’lanish.
PII ni tokenizatsiyasiz umumiy loglarda/tahlilda saqlash.
Xabar/yechimlarning yo’qligi.
unhosted-policy va manzilli tekshirish ignori.
Sxemalar/kataloglarning versiyalari yoʻq → «takrorlanmaydigan» yechimlar.
15) RFP/joriy etish chek-varaqasi (qisqacha)
- IVMS101 qo’llab-quvvatlash (majburiy/opsion maydonlari), validatsiyalar.
- Protokol (lar): TRISA/TRP/OpenVASP, agregatorlar; Discovery/Directory и PKI.
- Xavfsizlik: mTLS, imzo/shifrlash, harakatlar jurnali, signed webhooks.
- SLA/retray: p95, backoff + jitter, circuit-breaker, feylover maqsadlari.
- AKT/sanksiyalar, pre-check API va ishlarni muvofiqlashtirish.
- Unhosted-policy: manzilni tasdiqlash, TTL bilan whitelist, limitlar.
- PII Vault: shifrlash, RBAC/SoD, retention/DSR, audit.
- Hisobot: almashinuv artefaktlari, sxemalar/belgilar versiyalari, SAR/STR uchun eksport.
- Sandbox/simulyatorlar, yuk tashish va nosozlikka chidamli testlar.
- Buyruqlar va mijozlar bilan aloqa shablonlarini o’rganish.
16) Xulosa
Travel Rule integratsiyasi - bu kanonik model, ishonch uchun Discovery/PKI, bir nechta provayderlarga adapterlar va qatʼiy xavfsizlik qoidalari/PII sifatida IVMS101 boʻlgan gateway arxitekturasi. Uni KYT va RBA yechimlari bilan bog’lang, unhosted siyosatini yozing, SLA/feylover va shaffof UX bilan ta’minlang - va sizning kripto to’lovlaringiz/depozitlaringiz tezlik va konversiyaga zarar etkazmasdan talablarga javob beradi.