首页 > 金融行业标准(JR) > JR/T 0097-2012 中国金融移动支付 可信服务管理技术规范
JR/T 0097-2012

基本信息

标准号: JR/T 0097-2012

中文名称:中国金融移动支付 可信服务管理技术规范

标准类别:金融行业标准(JR)

标准状态:现行

出版语种:简体中文

下载格式:.rar .pdf

下载大小:5104KB

相关标签: 金融 移动 支付 可信 服务 管理 技术规范

标准分类号

关联标准

出版信息

相关单位信息

标准简介

JR/T 0097-2012 中国金融移动支付 可信服务管理技术规范 JR/T0097-2012 标准压缩包解压密码:www.bzxz.net

标准图片预览






标准内容

ICS35.240.40
中华人民共和国金融行业标准
JR/T0097—2012
中国金融移动支付
可信服务管理技术规范
Chinafinancial mobilepaymentTechnical specification for trusted service management2012-12-12发布
中国人民银行
2012-12-12实施
引言,
1范围
规范性引用文件
3术语与定义,
移动支付可信服务管理系统架构4
移动支付可信服务管理系统的实现与互联5
公共服务平台系统功能.
7TSM平台功能
8移动支付可信服务管理系统间接口9SE要求
移动支付可信服务管理系统安全要求10
参考文献
JR/T0097-2012
JR/T0097-2012
本规范按照GB/T1.1-2009给出的规则起草。本规范由中国人民银行提出。
本规范由全国金融标准化技术委员会(SACTC180)归日。本部分负责起草单位:中国人民银行科技司、中国人民银行金融信息中心、中国金融电子化公司。本部分参加起草单位:中国银联股份有限公司、中国工商银行、中国农业银行、交通银行、上海浦东发展银行、中国邮政储蓄银行、北京中电华大电子设计有限责任公司、天翼电子商务有限公司、联通支付有限公司、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、中国金融认证中心、金雅拓智能卡公司、握奇数据系统有限公司、捷德(中国)信息科技有限公司本部分主要起草人:李晓枫、陆书春、潘润红、姜云兵、杜宁、李兴锋、刘力慷、辛路、谭颖、袁捷、兰天、吴水炯、姜鹏、谢元呈、李晨光、李庆艳、李茁、纪洪明、宋铮、熊帅、陈震天、张健、孙战涛、马志全、燕宜军、温丽明。11
JR/T0097--2012
随着移动支付新业务、新产品,新管理模式的不断涌现,以客户需求为主导的移动支付业务出现了不断交融和细化的趋势,不同机构、不同部门、不同业务之间的信息交换和信息共享变得越来越频繁。统一文件数据格式可以有效加强商业银行、支付机构、商户之间的互联互通及信息共享,降低交易成本,提高市场效率。
考虑到移动支付涉及面广,业务种类繁杂以及各商业银行支付机构和公共服务平台建设方的业务系统现状,为便于标准的推广,本部分仅对目前移动支付领域中比较成熟的、通用的文件数据格式进行抽象和规范:同时对涉及公共服务平台的文件数据格式进行了扩充定义。对于仍存在不确定性的创新业务相关文件接口,在标准后续的修订过程中逐步纳入。iiKacaOiaiKAca
1范围
中国金融移动支付可信服务管理技术规范JR/T0097--2012
本标准规定了移动支付可信服务管理系统组成、互联结构、SE安全可信和SE开放共享等服务模型,也规定了公共服务平台和TSM平台的主要功能、业务流程、应用接口以及系统安全性要求。本部分适用于从事移动支付相关产品的设计、制造、管理、发行、受理以及相关应用系统的研制、开发、集成和维护的组织。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件:其最新版本(包括所有的修改单)适用于本文件GB/T18238.3信息技术安全技术散列函数GB/T20518信息安全技术公钥基础设施数字证书格式GM/T0002SM4分组密码算法
GM/T0003SM2椭圆曲线公钥密码算法GM/T0004SM3密码杂漆算法
中国金融移动支付应用基础第3部分:支付应用标识符JR/T0088.3
JR/T0089.2
中国金融移动支付安全单元第2部分:多应用管理规范JR/T0094.3
中国金融移动支付中国金融移动支付近场支付应用第3部分:报文结构及要素RFC3280IntermnetX.509PublicKey Infrastructure Certificate and Certificate Revocation List(CRL)Profile
3术语与定义
下列术语和定义适用于本文件。3.1
金融认证安全域(FCSD)FinanceCertificationSecureDomain(FCSD)由公共服务平台持有,存储和验证SE及其持有人的实名身份信息的安全域3.2
金融管理安全域(FMSD)FinanceManageSecureDomain(FMSD)由公共服务平台持有,具备授权管理者权限,提供辅助安全域管理功能,令牌验证功能,DAP验证功能的安全域。
管理客户端ManageClient
用于提供用户接口界面,和SE配合实现SE管理和应用管理功能的终端。管理客户端包括专用的应用管理终端和移动终端上装载的客户端软件。1
JR/T00972012
SE可信服务SETrusted Service
指公共服务平台通过其持有的SE可信部件,为移动支付的各参与方提供独立第三方的SE及其持有人合法性验证与实名身份信息传递,满足参与各方获取SE及其持有人实名身份信息的需求。3.5
SE可信部件SETrustedComponen
SE中由公共服务平台持有的、配合公共服务平台实现SE及其持有人合法性验证的部件该部件由FCSD安全域及其权限、配置的密钥等基础数据以及可提供的功能其同组成。3.6
SE开放共享服务SEShareService指公共服务平台通过其持有的SE开放共享部件,为移动支付的各应用提供方共享SE中空间和能力满足各应用提供方在SE中合理发放应用的需求3.7
SE开放共享部件SEShareComponentSE中由公共服务平台持有的、配合公共服务平台实现SE空间和能力开放共享的部件。该部件由FMSD安全域及其权限、配置的密钥等基础数据以及可提供的功能共同组成3.8
SE载体管理/多应用管理部件SEEquitmentManage/MultApplicationManageComponentSE中负责SE生命周期管理、应用生命周期管理的COS软件平台、运行环境,及其上的安全域、权限,配置的密钥等基础数据以及可提供的功能共同组成。3.9
平台管理系统PlatformManageSystem用于提供用户接口界面,实现公共服务平台管理功能的信息系统4移动支付可信服务管理系统架构4.1概述
移动支付可信服务管理系统是移动支付的可信基础设施,本部分描述了该可信服务管理系统的逻辑实体组成、基础服务模型,及其配置、功能和交互接口。这些结构和机制,构成了移动支付的安全可信、开放共享、多应用共存与互联互通的基础。4.2移动支付可信服务管理系统组成4.2.1系统组成
移动支付可信服务管理系统由公共服务平台,发行方TSM平台、应用提供方TSM平台和SE四个逻辑实体共同组成,每个逻辑实体都包括基本的配置、功能和交互接口。图1描述了移动支付可信服务管理系统的各逻辑实体和基本关系。2
iiKacaQiaiKAca-
SE可信服务
SE可信部件
公共服务平台
交互路由服务
SE开放共享服务
SE开放共享
应用共享服务
发行方TSM平台
SE载体管理
与多应用管理
SE载体管理/多
应用管理部件
交互路由服务bZxz.net
应用共享服务
应用提供方
TSM平台
自有应用管理
图1移动支付可信服务管理系统结构JR/T00972012
其中公共服务平台用于为跨机构的交互提供交互路由、应用共享、SE可信和SE开放共享等基础服发行方TSM平台提供SE载体管理和多应用管理功能,应用提供方TSM平台提供对自有应用的管理功能。为方便描述,发行方TSM平台和应用提供方TSM平台统称为TSM平台。SE作为可信服务管理系统的承载端,包括SE可信部件,SE开放其享部件和SE载体管理/多应用管理部件,其中SE可信部件和SE开放共享部件配合公共公共服务平台实现安全可信和开放共享服务:SE载体管理/多应用管理部件配合发行方TSM平台实现SE载体管理和多应用管理功能。为方便描述,在SE可信部件和SE开放共享部件同时存在时,也称为SE可信/开放共享部件。图中虚线部分表示该服务及其所对应部件是可选的。4.2.2公共服务平台
公共服务平台是移动支付参与各方均认可的可信第三方实体,在跨机构的交互中,为TSM平台提供跨机构交互路由、应用共享、SE可信、SE开放共享四大服务。其中跨机构交互路由服务包括TSM平台接入,跨机构交互的路由发现、消息分发和数据资源地址传递
应用共享服务包括应用注册、应用发现、全网应用注册表维护。SE可信服务主要包括SE注册管理、SE及其持有人身份获取和实名身份信息传递。SE开放共享服务主要包括金融类辅助安全域管理、初始密钥分发、应用授权管理。公共服务平台基础服务组成如图2所示。公共股务平台
交互路中服务
S正可信服务
SE开敬其享
应用共享服务
JR/T00972012
图2公共服务平台基础服务
4.2.3发行方TSM平台和应用提供方TSM平台发行方TSM平合是承担SE载体管理与多应用管理的实体,主要提供SE载体管理与多应用管理两个服务。其中SE载体管理包括SE的生命周期管理,多应用管理包括应用提供方管理、辅助安全域的生命周期管理、应用存储与发布、应用管理授权、应用生命周期管理。应用提供方TSM平台是承担应用管理的实体,主要提供对自有应用的管理服务,包括应用提供方管理、应用存储与发布、应用生命周期管理。为方便描述,本标准中除非特别说明,发行方的TSM平台和应用提供方的TSM平台统称为TSM乎台。
SE是移动支付可信服务管理系统功能的承载端,存储基础配置并提供基础功能,配合公共服务平台和TSM平台实现相关服务,本标准要求SE至少包括SE可信开放共享部件和SE载体管理/多应用管理部件
其中SE可信/开放共享部件配置必要的安全域,可存储密钥、证书等机密信息并提供密码计算等安全功能,具备相应的管理权限,配合公共服务平台:为移动支付各参与方提供SE及其持有人的实名身份信息,为应用提供方提供金融类辅助安全域管理、应用下载授权等功能。SE载体管理/多应用管理部件提供基础运行环境,提供基本公共服务,配置必要的安全域和管理权限,配合TSM平台实现SE载体管理和多应用管理功能。4.3跨机构交互路由服务模型
公共服务平台提供跨机构交互的交互路由服务,该服务模型由多个连接到公共服务平台的TSM平台构成,包括跨机构交互的建立和跨机构数据资源下载两个环节。在跨机构交互的建立环节,TSM平台分别接入到公共服务平台,由公共服务平台分配机构ID并登记各TSM平台的网络地址,形成全局路由表:当需要进行跨机构间的交互时,发起交互的TSM平台提供自标TSM平台的机构ID,由公共服务平台进行网络路由和消息分发,协调双方完成交互的建立。实体关系如图3所示。
公共务学者
人教文计
品老托
消息务
图3跨机构交互路由一路由建立
实体关系描述如下:
步骤1:TSM平台接入到公共服务平台,公共服务平台分配机构ID并登记其网络地址:步骤2:公共服务平台维护全局路由表,分别建立并维护和各TSM平台的网络连接,用于跨机构交互的路由发现和消息分发:
步骤3:对于跨机构的交互,发起方TSM平台提供目标TSM平台的机构ID,发起跨机构的交互:步骤4:公共服务平台负责将目标TSM平台的ID解析为网络地址,实现路由发现:步骤5:由公共服务平台进行跨机构交互的消息分发,协调双方以完成交互的建立。4
iiKacaQiaiKAca
JR/T00972012
如果跨机构的交互中涉及到数据传输:双方经公共服务平台协调建立连接后,该服务进入跨机构数据资源下载环节。在该环节,由公共服务平台解析并返回数据资源地址到管理客户端/SE,并由管理客户端/SE和目标TSM平台建立直接通道后下载数据。图4描述了跨机构数据资源下载的实体关系,公共服养单者
西山发观
连接错究
爱竹万的n平容
半台(
图4跨机构交互路由一数据资源下载实体关系描述如下:
Da牛()
步骤1:涉及到数据传输的跨机构交互,由公共服务平台分发协调交互双方,建立连接:步骤2:公共服务平台返回数据资源地址到管理客户端/SE,该消息通过发行方的TSM平台透传:步骤3:管理客户端/SE通过该数据资源地址建立和应用所在TSM平台的直连通道,下载应用。4.4跨机构应用共享模型
跨机构应用共享是指SE能够发现可信服务管理系统中所有可用的应用并下载安装。跨机构应用共享通过应用分发和应用下载两个环节实现。在应用分发环节,参与实体包括发行方的TSM平台、公共服务平台应用提供方的TSM平台。参与实体及其基本关系如图5所示。电线供营
图5跨机构应用共享一应用分发
实体关系描述如下:
步骤1:应用提供方的TSM平台新增一个应用,该TSM平台向公共服务平台申请对该应用进行注册;
步骤2:公共服务平台对该应用进行审查,通过后为其分配PAID,登记到全局应用注册表中,并返回审查结果给应用提供方的TSM平台:步骤3:该应用在应用提供方TSM平台上线发布,应用提供方TSM平台向公共服务平台发出应用上线通知:公共服务平台修改全局应用注册表中该应用的状态。步骤4:管理客户端/SE可以经由其相连的发行方TSM平台从公共服务平台获取所有可用的应用列5
JR/T00972012
表,实现应用发现。
在应用下载环节,参与实体包括发行方的TSM平台,公共服务平台,应用提供方的TSM平台,管理客户端/SE组成。参与实体及其基本关系如图6所示。ad
常再配有现技
图6跨机构应用共享一应用下载
实体关系描述如下:
步骤1:管理客户端/SE向其相连的发行方的TSM平台请求可用应用列表:步骤2:如果所请求的应用列表范围超过了发行方的TSM平台,发行方的TSM平台转发该请求到公共服务平台,公共服务平台从全网注册表中返回应用列表;步骤3:发行方的TSM平台返回应用列表给管理客户端/SE:步骤4:用户根据返回的应用列表,通过管理客户端/SE选择应用下载,该请求发送到管理客户端连接的发行方TSM平台:发行方TSM平台转发该请求到公共服务平台:步骤5:公共服务平台协商应用提供方的TSM平台和发行方的TSM平台,获得双方的下载授权,这些操作均通过公共服务平台中转:步骤6:如果双方同意下载,公共服务平台向管理客户端/SE返回应用的数据资源地址,该消息通过客户端/SE相连的发行方TSM平台中转:步骤7:管理客户端/SE根据数据资源定位地址,和应用提供方的TSM平台建立直连通道,发出下载请求并下载所选应用。
4.5开放共享模型
4.5.1概述
为了能够实现SE向移动支付各参与方的开放共享,本标准定义了移动支付的开放共享模型,不同的开放共享模型可以满足移动支付参与方的不同安全控制要求。根据业务的风险等级和合作模式,SE发行方可以自主选择其中一种开放共享模型。4.5.2以公共服务平台作为可信第三方的开放共享模型该模型参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台、SE其中公共服务平台作为独立于发行方和应用提供方的可信第三方:作为授权管理者,执行SE及其持有人的实名身份获取、实名身份传递,金融类辅助安全域的创建、密钥分发、删除、锁定/解锁操作:对金融类辅助安全域中的应用下载、安装等操作进行授权。6
iiKacaQiaiKAca
图7描述了该开放共享模型下安全域的操作:公共服务平台
和发行方协商
发行方15量平合
4通过SE可信部件
默取实名身份
主配置由公共服务平台
持有的SE可信/开放
共享部件
2.发行SE
并持有主安全域
10分发金融安全域
初始密钢
3请求SE及持看人
实名身份
B请求
金融安全域操作
成用提供方SM
$通过SE开放英享部件
执行安全域操作
1持有金融安全域
5E可信/开放安全域
共享都件
主安全域
金融辅助安
图7公共服务平台作为可信第三方共享模型一安全域操作安全域操作中,实体关系如下:JR/T 00972012
5实名
步骤1:SE在用户发放前,配置由公共服务平台持有的SE可信/开放共享部件,该部件体现为独立的授权管理者安全域及其权限和服务:步骤2:发行方的TSM平台向用户发SE,并持有主安全域(ISD):步骤3:应用提供方的TSM平台需要进行金融类辅助安全域操作前,需要请求公共服务平台通过SE可信部件验证并获取SE及其持有人身份:步骤4:公共服务平台通过SE可信部件验证并获取SE及其持有人身份信息,并传递给应用提供方的TSM平台:
步骤5:应用提供方的TSM平台对所获得的实名身份根据业务安全等级要求进行核实,如临柜核实或电话核实等:
步骤6:如果SE及其持有人身份合法,则向公共服务平台发出操作请求,操作类型包括金融类辅助安全域的创建、删除、锁定/解锁、个人化、状态查询;步骤:7:如果需要和发行方的TSM平台进行操作的协商:公共服务平台和发行方的TSM平台交互并获得许可:
步骤8:公共服务平台通过SE开放共享部件下发操作命令:步骤9:SE开放共享部件执行金融类辅助安全域的相关操作:步骤10、步骤11:如果需要进行金融类辅助安全域的个人化操作,公共服务平台分发初始化密钥给应用提供方的TSM平台:应用提供方的TSM平台更新密钥并持有安全域。应用提供方的TSM平台持有金融类辅助安全域后,应用的操作由应用提供方的TSM平台实施,但需要由公共服务平台提供授权,图8描述了该开放共享模型下应用操作的实体关系。JR/T0097-2012
2和发行方协商
发行方于
发行SE
并持有主安全域
公共业务平作
配置由公共服务平台
持有的距可信/开放
共享部件
主安全城
应用操作授权
应用操作授权
赶用锁低方15平年
4.下发应用操作
持有金融安全域
图8公共服务平台作为可信第三方共享模型一应用操作应用操作中实体关系如下
步骤1:应用提供方的TSM平台执行操作前,向公共服务平台请求应用操作的授权:步骤2:如果需要,公共服务平台和发行方的TSM平台协商,获得应用操作的许可:步骤3:公共服务平台对应用进行授权并返回给应用提供方的TSM平台,该授权具体体现为一个令牌:
步骤4:应用提供方的TSM平台下发应用操作脚本到其持有的安全域:步骤5:SE中由SE开放共享部件对操作的授权进行验证,如果通过,那么该操作执行:否则该操作失败。
4.5.3以发行方作为可信管理者的开发共享模型该模型参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台、SE。其中发行方的TSM平台作为可信管理者,执行金融类辅助安全域的创建、删除、锁定/解锁、个人化操作:对金融类辅助安全域中的应用下载、删除、锁定/解锁操作进行授权:公共服务平台仅作为可信第三方提供SE及其持有人身份获取和实名身份信息传递。图9描述了该开放共享模型下的安全域操作的实体关系。8
KacadiaikAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。