JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf

上传人:Ma****4 文档编号:14660943 上传时间:2023-06-25 格式:PDF 页数:76 大小:1.22MB
下载 相关 举报
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第1页
第1页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第2页
第2页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第3页
第3页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第4页
第4页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第5页
第5页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第6页
第6页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第7页
第7页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第8页
第8页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第9页
第9页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第10页
第10页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第11页
第11页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第12页
第12页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第13页
第13页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第14页
第14页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第15页
第15页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第16页
第16页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第17页
第17页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第18页
第18页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第19页
第19页 / 共76页
JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf_第20页
第20页 / 共76页
亲,该文档总共76页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf

《JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf》由会员分享,可在线阅读,更多相关《JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf(76页珍藏版)》请在冰点文库上搜索。

JR-T 0097-2012 中国金融移动支付 可信服务管理技术规范.pdf

ICS35.240.40A.11JR中华人民共和国金融行业标准JR/T00972012中国金融移动支付可信服务管理技术规范ChinafinancialmobilepaymentTechnicalspecificationfortrustedservicemanagement2012-12-12发布2012-12-12实施中国人民银行发布JR/T00972012I目次前言.II引言.III1范围.12规范性引用文件.13术语与定义.14移动支付可信服务管理系统架构.25移动支付可信服务管理系统的实现与互联.136公共服务平台系统功能.147TSM平台功能.298移动支付可信服务管理系统间接口.439SE要求.5910移动支付可信服务管理系统安全要求.62参考文献.70JR/T00972012II前言本规范按照GB/T1.1-2009给出的规则起草。

本规范由中国人民银行提出。

本规范由全国金融标准化技术委员会(SAC/TC180)归口。

本部分负责起草单位:

中国人民银行科技司、中国人民银行金融信息中心、中国金融电子化公司。

本部分参加起草单位:

中国银联股份有限公司、中国工商银行、中国农业银行、交通银行、上海浦东发展银行、中国邮政储蓄银行、北京中电华大电子设计有限责任公司、天翼电子商务有限公司、联通支付有限公司、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、中国金融认证中心、金雅拓智能卡公司、握奇数据系统有限公司、捷德(中国)信息科技有限公司。

本部分主要起草人:

李晓枫、陆书春、潘润红、姜云兵、杜宁、李兴锋、刘力慷、辛路、谭颖、袁捷、兰天、吴水炯、姜鹏、谢元呈、李晨光、李庆艳、李茁、纪洪明、宋铮、熊帅、陈震天、张健、孙战涛、马志全、燕宜军、温丽明。

JR/T00972012III引言随着移动支付新业务、新产品、新管理模式的不断涌现,以客户需求为主导的移动支付业务出现了不断交融和细化的趋势,不同机构、不同部门、不同业务之间的信息交换和信息共享变得越来越频繁。

统一文件数据格式可以有效加强商业银行、支付机构、商户之间的互联互通及信息共享,降低交易成本,提高市场效率。

考虑到移动支付涉及面广、业务种类繁杂以及各商业银行、支付机构和公共服务平台建设方的业务系统现状,为便于标准的推广,本部分仅对目前移动支付领域中比较成熟的、通用的文件数据格式进行抽象和规范,同时对涉及公共服务平台的文件数据格式进行了扩充定义。

对于仍存在不确定性的创新业务相关文件接口,在标准后续的修订过程中逐步纳入。

JR/T009720121中国金融移动支付可信服务管理技术规范1范围本标准规定了移动支付可信服务管理系统组成、互联结构、SE安全可信和SE开放共享等服务模型,也规定了公共服务平台和TSM平台的主要功能、业务流程、应用接口以及系统安全性要求。

本部分适用于从事移动支付相关产品的设计、制造、管理、发行、受理以及相关应用系统的研制、开发、集成和维护的组织。

2规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅所注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T18238.3信息技术安全技术散列函数GB/T20518信息安全技术公钥基础设施数字证书格式GM/T0002SM4分组密码算法GM/T0003SM2椭圆曲线公钥密码算法GM/T0004SM3密码杂凑算法JR/T0088.3中国金融移动支付应用基础第3部分:

支付应用标识符JR/T0089.2中国金融移动支付安全单元第2部分:

多应用管理规范JR/T0094.3中国金融移动支付中国金融移动支付近场支付应用第3部分:

报文结构及要素RFC3280InternetX.509PublicKeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile3术语与定义下列术语和定义适用于本文件。

3.1金融认证安全域(FCSD)FinanceCertificationSecureDomain(FCSD)由公共服务平台持有,存储和验证SE及其持有人的实名身份信息的安全域。

3.2金融管理安全域(FMSD)FinanceManageSecureDomain(FMSD)由公共服务平台持有,具备授权管理者权限,提供辅助安全域管理功能、令牌验证功能、DAP验证功能的安全域。

3.3管理客户端ManageClient用于提供用户接口界面,和SE配合实现SE管理和应用管理功能的终端。

管理客户端包括专用的应用管理终端和移动终端上装载的客户端软件。

JR/T0097201223.4SE可信服务SETrustedService指公共服务平台通过其持有的SE可信部件,为移动支付的各参与方提供独立第三方的SE及其持有人合法性验证与实名身份信息传递,满足参与各方获取SE及其持有人实名身份信息的需求。

3.5SE可信部件SETrustedComponentSE中由公共服务平台持有的、配合公共服务平台实现SE及其持有人合法性验证的部件。

该部件由FCSD安全域及其权限、配置的密钥等基础数据以及可提供的功能共同组成。

3.6SE开放共享服务SEShareService指公共服务平台通过其持有的SE开放共享部件,为移动支付的各应用提供方共享SE中空间和能力,满足各应用提供方在SE中合理发放应用的需求。

3.7SE开放共享部件SEShareComponentSE中由公共服务平台持有的、配合公共服务平台实现SE空间和能力开放共享的部件。

该部件由FMSD安全域及其权限、配置的密钥等基础数据以及可提供的功能共同组成。

3.8SE载体管理/多应用管理部件SEEquitmentManage/MultApplicationManageComponentSE中负责SE生命周期管理、应用生命周期管理的COS、软件平台、运行环境,及其上的安全域、权限、配置的密钥等基础数据以及可提供的功能共同组成。

3.9平台管理系统PlatformManageSystem用于提供用户接口界面,实现公共服务平台管理功能的信息系统。

4移动支付可信服务管理系统架构4.1概述移动支付可信服务管理系统是移动支付的可信基础设施,本部分描述了该可信服务管理系统的逻辑实体组成、基础服务模型,及其配置、功能和交互接口。

这些结构和机制,构成了移动支付的安全可信、开放共享、多应用共存与互联互通的基础。

4.2移动支付可信服务管理系统组成4.2.1系统组成移动支付可信服务管理系统由公共服务平台、发行方TSM平台、应用提供方TSM平台和SE四个逻辑实体共同组成,每个逻辑实体都包括基本的配置、功能和交互接口。

图1描述了移动支付可信服务管理系统的各逻辑实体和基本关系。

JR/T009720123公共服务平台SE网络SE开放共享部件SE载体管理/多应用管理部件交互路由服务交互路由服务应用发行方TSM平台应用提供方TSM平台SE可信部件应用共享服务应用共享服务图1移动支付可信服务管理系统结构其中公共服务平台用于为跨机构的交互提供交互路由、应用共享、SE可信和SE开放共享等基础服务。

发行方TSM平台提供SE载体管理和多应用管理功能,应用提供方TSM平台提供对自有应用的管理功能。

为方便描述,发行方TSM平台和应用提供方TSM平台统称为TSM平台。

SE作为可信服务管理系统的承载端,包括SE可信部件、SE开放共享部件和SE载体管理/多应用管理部件,其中SE可信部件和SE开放共享部件配合公共公共服务平台实现安全可信和开放共享服务,SE载体管理/多应用管理部件配合发行方TSM平台实现SE载体管理和多应用管理功能。

为方便描述,在SE可信部件和SE开放共享部件同时存在时,也称为SE可信/开放共享部件。

图中虚线部分表示该服务及其所对应部件是可选的。

4.2.2公共服务平台公共服务平台是移动支付参与各方均认可的可信第三方实体,在跨机构的交互中,为TSM平台提供跨机构交互路由、应用共享、SE可信、SE开放共享四大服务。

其中跨机构交互路由服务包括TSM平台接入、跨机构交互的路由发现、消息分发和数据资源地址传递。

应用共享服务包括应用注册、应用发现、全网应用注册表维护。

SE可信服务主要包括SE注册管理、SE及其持有人身份获取和实名身份信息传递。

SE开放共享服务主要包括金融类辅助安全域管理、初始密钥分发、应用授权管理。

公共服务平台基础服务组成如图2所示。

JR/T009720124图2公共服务平台基础服务4.2.3发行方TSM平台和应用提供方TSM平台发行方TSM平台是承担SE载体管理与多应用管理的实体,主要提供SE载体管理与多应用管理两个服务。

其中SE载体管理包括SE的生命周期管理,多应用管理包括应用提供方管理、辅助安全域的生命周期管理、应用存储与发布、应用管理授权、应用生命周期管理。

应用提供方TSM平台是承担应用管理的实体,主要提供对自有应用的管理服务,包括应用提供方管理、应用存储与发布、应用生命周期管理。

为方便描述,本标准中除非特别说明,发行方的TSM平台和应用提供方的TSM平台统称为TSM平台。

4.2.4SESE是移动支付可信服务管理系统功能的承载端,存储基础配置并提供基础功能,配合公共服务平台和TSM平台实现相关服务,本标准要求SE至少包括SE可信/开放共享部件和SE载体管理/多应用管理部件。

其中SE可信/开放共享部件配置必要的安全域,可存储密钥、证书等机密信息并提供密码计算等安全功能,具备相应的管理权限,配合公共服务平台,为移动支付各参与方提供SE及其持有人的实名身份信息,为应用提供方提供金融类辅助安全域管理、应用下载授权等功能。

SE载体管理/多应用管理部件提供基础运行环境,提供基本公共服务,配置必要的安全域和管理权限,配合TSM平台实现SE载体管理和多应用管理功能。

4.3跨机构交互路由服务模型公共服务平台提供跨机构交互的交互路由服务,该服务模型由多个连接到公共服务平台的TSM平台构成,包括跨机构交互的建立和跨机构数据资源下载两个环节。

在跨机构交互的建立环节,TSM平台分别接入到公共服务平台,由公共服务平台分配机构ID并登记各TSM平台的网络地址,形成全局路由表;当需要进行跨机构间的交互时,发起交互的TSM平台提供目标TSM平台的机构ID,由公共服务平台进行网络路由和消息分发,协调双方完成交互的建立。

实体关系如图3所示。

图3跨机构交互路由路由建立实体关系描述如下:

步骤1:

TSM平台接入到公共服务平台,公共服务平台分配机构ID并登记其网络地址;步骤2:

公共服务平台维护全局路由表,分别建立并维护和各TSM平台的网络连接,用于跨机构交互的路由发现和消息分发;步骤3:

对于跨机构的交互,发起方TSM平台提供目标TSM平台的机构ID,发起跨机构的交互;步骤4:

公共服务平台负责将目标TSM平台的ID解析为网络地址,实现路由发现;步骤5:

由公共服务平台进行跨机构交互的消息分发,协调双方以完成交互的建立。

JR/T009720125如果跨机构的交互中涉及到数据传输,双方经公共服务平台协调建立连接后,该服务进入跨机构数据资源下载环节。

在该环节,由公共服务平台解析并返回数据资源地址到管理客户端/SE,并由管理客户端/SE和目标TSM平台建立直接通道后下载数据。

图4描述了跨机构数据资源下载的实体关系。

图4跨机构交互路由数据资源下载实体关系描述如下:

步骤1:

涉及到数据传输的跨机构交互,由公共服务平台分发协调交互双方,建立连接;步骤2:

公共服务平台返回数据资源地址到管理客户端/SE,该消息通过发行方的TSM平台透传;步骤3:

管理客户端/SE通过该数据资源地址建立和应用所在TSM平台的直连通道,下载应用。

4.4跨机构应用共享模型跨机构应用共享是指SE能够发现可信服务管理系统中所有可用的应用并下载安装。

跨机构应用共享通过应用分发和应用下载两个环节实现。

在应用分发环节,参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台。

参与实体及其基本关系如图5所示。

图5跨机构应用共享应用分发实体关系描述如下:

步骤1:

应用提供方的TSM平台新增一个应用,该TSM平台向公共服务平台申请对该应用进行注册;步骤2:

公共服务平台对该应用进行审查,通过后为其分配PAID,登记到全局应用注册表中,并返回审查结果给应用提供方的TSM平台;步骤3:

该应用在应用提供方TSM平台上线发布,应用提供方TSM平台向公共服务平台发出应用上线通知,公共服务平台修改全局应用注册表中该应用的状态。

步骤4:

管理客户端/SE可以经由其相连的发行方TSM平台从公共服务平台获取所有可用的应用列JR/T009720126表,实现应用发现。

在应用下载环节,参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台、管理客户端/SE组成。

参与实体及其基本关系如图6所示。

图6跨机构应用共享应用下载实体关系描述如下:

步骤1:

管理客户端/SE向其相连的发行方的TSM平台请求可用应用列表;步骤2:

如果所请求的应用列表范围超过了发行方的TSM平台,发行方的TSM平台转发该请求到公共服务平台,公共服务平台从全网注册表中返回应用列表;步骤3:

发行方的TSM平台返回应用列表给管理客户端/SE;步骤4:

用户根据返回的应用列表,通过管理客户端/SE选择应用下载,该请求发送到管理客户端连接的发行方TSM平台;发行方TSM平台转发该请求到公共服务平台;步骤5:

公共服务平台协商应用提供方的TSM平台和发行方的TSM平台,获得双方的下载授权,这些操作均通过公共服务平台中转;步骤6:

如果双方同意下载,公共服务平台向管理客户端/SE返回应用的数据资源地址,该消息通过客户端/SE相连的发行方TSM平台中转;步骤7:

管理客户端/SE根据数据资源定位地址,和应用提供方的TSM平台建立直连通道,发出下载请求并下载所选应用。

4.5开放共享模型4.5.1概述为了能够实现SE向移动支付各参与方的开放共享,本标准定义了移动支付的开放共享模型。

不同的开放共享模型可以满足移动支付参与方的不同安全控制要求。

根据业务的风险等级和合作模式,SE发行方可以自主选择其中一种开放共享模型。

4.5.2以公共服务平台作为可信第三方的开放共享模型该模型参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台、SE。

其中公共服务平台作为独立于发行方和应用提供方的可信第三方,作为授权管理者,执行SE及其持有人的实名身份获取、实名身份传递,金融类辅助安全域的创建、密钥分发、删除、锁定/解锁操作;对金融类辅助安全域中的应用下载、安装等操作进行授权。

JR/T009720127图7描述了该开放共享模型下安全域的操作:

图7公共服务平台作为可信第三方共享模型安全域操作安全域操作中,实体关系如下:

步骤1:

SE在用户发放前,配置由公共服务平台持有的SE可信/开放共享部件,该部件体现为独立的授权管理者安全域及其权限和服务;步骤2:

发行方的TSM平台向用户发SE,并持有主安全域(ISD);步骤3:

应用提供方的TSM平台需要进行金融类辅助安全域操作前,需要请求公共服务平台通过SE可信部件验证并获取SE及其持有人身份;步骤4:

公共服务平台通过SE可信部件验证并获取SE及其持有人身份信息,并传递给应用提供方的TSM平台;步骤5:

应用提供方的TSM平台对所获得的实名身份根据业务安全等级要求进行核实,如临柜核实或电话核实等;步骤6:

如果SE及其持有人身份合法,则向公共服务平台发出操作请求,操作类型包括金融类辅助安全域的创建、删除、锁定/解锁、个人化、状态查询;步骤:

7:

如果需要和发行方的TSM平台进行操作的协商,公共服务平台和发行方的TSM平台交互并获得许可;步骤8:

公共服务平台通过SE开放共享部件下发操作命令;步骤9:

SE开放共享部件执行金融类辅助安全域的相关操作;步骤10、步骤11:

如果需要进行金融类辅助安全域的个人化操作,公共服务平台分发初始化密钥给应用提供方的TSM平台;应用提供方的TSM平台更新密钥并持有安全域。

应用提供方的TSM平台持有金融类辅助安全域后,应用的操作由应用提供方的TSM平台实施,但需要由公共服务平台提供授权,图8描述了该开放共享模型下应用操作的实体关系。

JR/T009720128图8公共服务平台作为可信第三方共享模型应用操作应用操作中实体关系如下:

步骤1:

应用提供方的TSM平台执行操作前,向公共服务平台请求应用操作的授权;步骤2:

如果需要,公共服务平台和发行方的TSM平台协商,获得应用操作的许可;步骤3:

公共服务平台对应用进行授权并返回给应用提供方的TSM平台,该授权具体体现为一个令牌;步骤4:

应用提供方的TSM平台下发应用操作脚本到其持有的安全域;步骤5:

SE中由SE开放共享部件对操作的授权进行验证,如果通过,那么该操作执行;否则该操作失败。

4.5.3以发行方作为可信管理者的开发共享模型该模型参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台、SE。

其中发行方的TSM平台作为可信管理者,执行金融类辅助安全域的创建、删除、锁定/解锁、个人化操作;对金融类辅助安全域中的应用下载、删除、锁定/解锁操作进行授权;公共服务平台仅作为可信第三方提供SE及其持有人身份获取和实名身份信息传递。

图9描述了该开放共享模型下的安全域操作的实体关系。

JR/T009720129图9发行方作为可信管理者开发共享模型安全域操作安全域操作中实体关系如下:

步骤1:

SE在向用户发放前,配置由公共服务平台持有的SE可信部件,该部件体现为由其持有的一个安全域,仅提供实体验证服务;步骤2:

发行方的TSM平台向用户发SE,并持有主安全域(ISD);步骤3:

应用提供方的TSM平台执行安全域操作前,需要请求公共服务平台获取SE及持有人实名身份;步骤4:

公共服务平台通过其持有的SE可信部件获取SE及其持有人的实名身份,并传递给应用提供方的TSM平台;步骤5:

应用提供方对所获得的实名信息根据业务安全等级要求进行核实,如临柜核实或电话核实等;步骤6:

如果身份合法,则向公共服务平台发出操作请求,操作类型包括金融类辅助安全域的创建、删除、锁定/解锁、个人化、状态查询;步骤7:

公共服务平台转发安全域操作请求到发行方的TSM平台;步骤8:

发行方的TSM平台分发金融类辅助安全域操作请求到主安全域;步骤9:

主安全域执行金融类辅助安全域操作;步骤10:

如果该操作是个人化,发行方的TSM平台分发初始化密钥到公共服务平台;步骤11:

如果该操作是个人化,公共服务平台转发初始化密钥给应用提供方的TSM平台;步骤12:

如果该操作是个人化,应用提供方的TSM平台更新密钥并持有该安全域。

应用提供方的TSM平台持有金融类辅助安全域后,在应用操作时,由发行方的TSM平台提供授权,图10描述了该开放共享模型下应用操作的实体关系。

JR/T0097201210公共服务平台SE应用提供方TSM平台网络SE可信部件SE发行方TSM平台金融辅助安全域金融辅助安全域6.授权验证主安全域SE/1.2.4.5.3.图10发行方作为可信管理者开发共享模型应用操作应用操作中实体关系如下:

步骤1:

应用提供方的TSM平台执行应用操作前,向发行方的TSM平台请求应用授权,该请求通过公共服务平台转发;步骤2:

公共服务平台转发该请求到发行方的TSM平台;步骤3:

发行方的TSM平台生成并返回授权,具体体现为一个令牌,该授权通过公共服务平台转发;步骤4:

公共服务平台转发该授权到应用提供方的TSM平台;步骤5:

应用提供方的TSM平台发送应用操作到其持有的安全域;步骤6:

SE中由发行方的TSM平台持有的主安全域对操作授权进行验证,如果通过那么该操作执行;否则该操作失败。

4.6SE可信服务模型SE可信服务是指公共服务平台通过其持有的SE可信部件,为移动支付的各参与方提供独立第三方的SE及其持有人身份获取、实名身份信息传递,满足参与各方获取SE及其持有人实名身份信息的需求。

本标准定义了SE可信服务模型。

该模型包括SE注册激活、SE实名身份获取两个环节。

在SE注册激活环节,参与实体包括检测机构、发行方、公共服务平台、具备金融账户开立资格的柜面和SE,其过程如图11所示。

JR/T0097201211图11可信服务模型注册激活SE注册激活环节实体关系如下:

步骤1:

发行方发行满足移动支付要求的SE,接受委托的SE制造商向检测机构申请SE检测;步骤2:

检测合规的SE,SE制造商根据发行方要求进行初始化,完成SE的制造;步骤3:

发行方向用户发SE;步骤4:

SE首次接入到金融网络中前,需要由发行方为SE配置PAMID和SE可信/开放共享部件。

步骤5:

配置完PAMID和SE可信/开放共享部件的SE,由具备金融账户开立资格的柜面完成实名信息采集、审核和登记,实名信息采集和审核方式需满足根据金融业务管理规定。

完成采集和审核后,注册SE和其持有人的实名身份,实现SE及其持有人的实名身份绑定;该实名身份绑定体现为在随后的激活环节,SE可信部件中生成持有人的私钥,并存储由CA签发的持有人公钥证书和公共服务平台的公钥证书。

如果发行方柜面同时具备金融账户开立资格,则发放SE和临柜面签两个步骤可以合二为一;步骤6:

用户通过网络向公共服务平台激活该SE。

在SE实名身份获取环节,参与实体包括发行方的TSM平台、公共服务平台、应用提供方的TSM平台和SE。

图12描述了SE及其持有人实名身份获取的实体关系。

JR/T0097201212图12可信服务模型实名身份获取上图描述的SE可信身份获取环节,实体关系如下:

步骤1:

应用提供方TSM平台请求SE及其持有人实名身份;步骤2:

公共服务平台通过其持有的SE可信部件获取SE及持有人的实名身份,该获取过程基于SE可信部件和公共服务平台的公私钥加密和签名机制,所获得实名身份信息包括SE及其持有人的实名身份信息以及绑定关系;步骤3:

公共服务平台返回实名身份信息,该信息包含获取结果、PAMID、以及其绑定的持有人的实名信息,应用提供方可以用该信息来核实SE及其持有人的合法性。

4.7SE可信/开放共享部件4.7.1概述公共服务平台通过SE可信/开放共享部件实现SE可信和开放共享功能,SE的可信/开放共享部件由FCSD安全域、FMSD安全域,及其权限、配置的密钥等基础数据以及可提供的功能共同组成。

这里的FCSD安全域、FMSD安全域都是逻辑描述,并不代表物理实现。

4.7.2FCSD安全域SE可信部件由FCSD安全域提供,每个合法的SE在首次接入金融网络前,必须配置FCSD安全域。

类型:

类型:

该安全域是一个辅助安全域,但其安全域关联到自身,独立于主安全域,具备自己的安全策略。

持有方:

持有方:

该安全域由公共服务平台持有。

生命周期:

生命周期:

该安全域的生命周

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2