JT/T 1059.6-2025 交通一卡通移动支付技术规范 第6部分:可信服务管理系统 ,该文件为pdf格式 ,请用户放心下载!
尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。
如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。
收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!
目 次
前言………………………………………………………………………………………………………… Ⅲ
引言………………………………………………………………………………………………………… Ⅴ
1 范围……………………………………………………………………………………………………… 1
2 规范性引用文件………………………………………………………………………………………… 1
3 术语和定义……………………………………………………………………………………………… 1
4 缩略语…………………………………………………………………………………………………… 2
5 系统组成及基本要求…………………………………………………………………………………… 2
6 安全要求………………………………………………………………………………………………… 4
7 业务流程管理要求……………………………………………………………………………………… 11
8 接口通信要求…………………………………………………………………………………………… 20
9 接口报文………………………………………………………………………………………………… 22
10 卡片数据格式………………………………………………………………………………………… 28
Ⅰ
JT / T 1059. 6—2025
前 言
本文件按照GB/ T 1. 1—2020《标准化工作导则 第1 部分:标准化文件的结构和起草规则》的规定
起草。
本文件是JT/ T 1059《交通一卡通移动支付技术规范》的第6 部分。JT/ T 1059 已经发布了以下
部分:
———第1 部分:总则;
———第2 部分:安全单元;
———第3 部分:近场支付;
———第4 部分:远程支付;
———第5 部分:客户端软件;
———第6 部分:可信服务管理系统;
———第7 部分:受理终端;
———第8 部分:检测。
本文件代替JT/ T 1059. 6—2016《交通一卡通移动支付技术规范 第6 部分:可信服务管理系统》,
与JT/ T 1059. 6—2016 相比,除结构调整和编辑性改动外,主要技术变化如下:
———删除了“客户端”“身份认证应用”“安全单元开放共享部件”“安全单元开放共享服务”的术语
和定义(见2016 年版的3. 1、3. 3 ~3. 5);
———更改了“平台内实体间关系及其功能”的表述为“实体间关系及其功能”(见5. 2. 1. 2,2016 年
版的5. 2. 1. 2),更改了T-MTPS 实体间关系图(见图2,2016 年版的图2);
———更改了密钥管理系统功能的规定(见5. 2. 1. 2. 4,2016 年版的5. 2. 1. 2. 4);
———更改了Extradition Token 输入字段(见6. 1. 1. 2. 3. 3,2016 年版的6. 1. 1. 2. 3);
———更改了“TSM 平台与应用提供方”的表述为“SEI-TSM、SP-TSM 平台与应用提供方”,并更改了
签名的RSA 密钥长度,以及SE 安全通道应支持的协议(6. 1. 2,2016 年版的6. 1. 2);
———更改了“T-MTPS 平台与TSM 平台间安全技术要求” 的表述为“T-MTPS 平台与SEI-TSM、
SP-TSM 平台间安全技术要求”,并更改了签名的RSA 密钥长度,以及SE 安全通道应支持的协
议(6. 1. 3,2016 年版的6. 1. 3);
———更改了密码算法的规定(见6. 2. 2,2016 年版的6. 2. 2);
———删除了预置模式下和空发模式下SE 初始化的规定(见2016 年版的7. 4. 2、7. 4. 3);
———删除了应用提供方SSD 管理的规定(见2016 年版的7. 5);
———更改了交通一卡通移动支付应用管理的应用下载的规定(见7. 5. 2,2016 年版的7. 6. 2);
———更改了交通一卡通移动支付应用管理的应用删除的规定(见7. 5. 3,2016 年版的7. 6. 3);
———更改了平台间接口为接口通信要求的规定(见第8 章,2016 年版的第8 章);
———删除了报文公共业务组件的规定(见2016 年版的第9 章);
———更改了接口报文定义(见第9 章,2016 年版的第10 章);
———增加了卡片数据格式的规定(见第10 章);
———删除了报文符号定义(见2016 年版的附录A)。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由交通运输信息通信及导航标准化技术委员会提出并归口。
本文件起草单位:中国交通通信信息中心、北京中交金卡科技有限公司、广东岭南通股份有限公司、
上海公共交通卡股份有限公司、华为终端有限公司、江苏交通一卡通有限公司、上海复微迅捷数字科技
股份有限公司、长春市轨道交通集团有限公司、深圳市深圳通有限公司、河南省交通一卡通有限责任公
Ⅲ
JT / T 1059. 6—2025
司、天津环球磁卡科技有限公司、武汉天喻信息产业股份有限公司。
本文件主要起草人:姜丛、张延铭、李岚、姜淼、叶聪、赵娜、何建兵、徐振宇、高俊安、贾芮、李琛、
屠琰杰、赵龙、胡富云、刘廷海、杨向民、项煜、王春兴、何政、张冲、戚亮。
本文件及其所代替文件的历次版本发布情况为:
———2016 年首次发布为JT/ T 1059. 6—2016;
———本次为第一次修订。
Ⅳ
JT / T 1059. 6—2025
引 言
推广普及交通一卡通是发展综合运输服务、落实公共交通优先发展战略的重要举措,事关人民群众
切身利益,是重要的民生工程。JT/ T 1059《交通一卡通移动支付技术规范》旨在规范交通一卡通移动支
付相关产品和系统的设计、研发和建设,拟由八个部分构成。
———第1 部分:总则。目的在于确立交通一卡通移动支付的系统组成及总体技术要求。
———第2 部分:安全单元。目的在于规范交通一卡通移动支付安全单元的类型及技术要求。
———第3 部分:近场支付。目的在于规范交通一卡通移动支付近场支付的应用模型及交易技术
要求。
———第4 部分:远程支付。目的在于规范交通一卡通移动支付远程支付的应用模型及业务处理技
术要求。
———第5 部分:客户端软件。目的在于规范交通一卡通移动支付客户端软件的架构及功能、安全技
术要求。
———第6 部分:可信服务管理系统。目的在于规范交通一卡通移动支付可信服务管理系统的组成
及安全、管理、接口技术要求。
———第7 部分:受理终端。目的在于规范交通一卡通移动支付受理终端的类型及技术要求。
———第8 部分:检测。目的在于规范交通一卡通移动支付安全单元、近场支付、远程支付、客户端软
件、可信服务管理系统及受理终端的检测要求。
Ⅴ
JT / T 1059. 6—2025
交通一卡通移动支付技术规范
第6 部分:可信服务管理系统
1 范围
本文件规定了交通一卡通移动支付可信服务管理系统组成及基本要求、安全要求、业务流程管理要
求、接口通信要求、接口报文及卡片数据格式。
本文件适用于交通一卡通移动支付可信服务管理系统及相关应用系统的研发、集成和维护,相关产
品的设计、开发和制造。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/ T 20518 信息安全技术 公钥基础设施 数字证书格式
GM/ T 0002 SM4 分组密码算法
GM/ T 0003. 2 SM2 椭圆曲线公钥密码算法 第2 部分:数字签名算法
GM/ T 0003. 4 SM2 椭圆曲线公钥密码算法 第4 部分:公钥加密算法
GM/ T 0004 SM3 密码杂凑算法
JT/ T 1059. 1 交通一卡通移动支付技术规范 第1 部分:总则
JT/ T 1059. 2—2025 交通一卡通移动支付技术规范 第2 部分:安全单元
JT/ T 1059. 3 交通一卡通移动支付技术规范 第3 部分:近场支付
3 术语和定义
JT/ T 1059. 1 ~1059. 3 界定的以及下列术语和定义适用于本文件。
3.1
交通一卡通安全域 transport card security domain
负责管理身份认证应用、应用发行方辅助安全域和交通一卡通移动支付应用的安全域。
注:交通一卡通安全域的管理权限由交通一卡通公共服务平台持有。
3.2
多应用管理 multi-application management
负责安全单元生命周期管理、应用生命周期管理的智能卡操作系统、软件平台、运行环境、安全单元
上的基础数据(安全域、权限、配置的密钥等)及可提供的功能的总称。
3.3
支付账户介质识别码 payment account media identifier
唯一标识支付账户介质的代码。
1
JT / T 1059. 6—2025
4 缩略语
下列缩略语适用于本文件。
AES:高级加密标准(Advanced Encryption Standard)
AID:应用程序标识符(Application Identifier)
APDU:应用协议数据单元(Application Protocol Data Unit)
CA:数字证书认证机构(Certificate Authority)
DEK:数据加密密钥(Data Encryption Key)
DN:标识名(Distinguished Name)
ECC:椭圆曲线密码编码学(Elliptic Curves Cryptography)
HTTPS:超文本传输安全协议(Hypertext Transfer Protocol Secure)
JSON:JS 对象标记法(JavaScript Object Notation)
Lc:命令报文数据域的长度(Length of the command data field)
MAC:报文鉴别码(Message Authentication Code)
PAMID:支付账户介质识别码(Payment Account Media Identifier)
P1:参数1(Parameter One)
P2:参数2(Parameter Two)
RA:用户注册中心(Registration Authority)
RCA:根证书认证机构(Root Certificate Authority)
RFU:预留(Reserved for Future Use)
RSA:非对称密钥算法(Rivest Sharmir Adleman algorithm)
SCP:安全通道协议(Secure Channel Protocol)
SE:安全单元(Security Element)
SEI-TSM:SE 发行方可信服务管理(Security Element Issuer-Trusted Service Management)
SHA:安全哈希算法(Secure Hash Algorithm)
SP-TSM:服务提供方可信服务管理(Service Provider-Trusted Service Management)
SSD:辅助安全域(Supplementary Security Domain)
S-ENC:安全通道命令和响应加密密钥(Secure Channel command and response Encryption key)
S-MAC:安全通道命令MAC 会话密钥(Secure Channel command MAC session key)
TIDAA:交通身份认证应用(Traffic Identity Authentication Application)
TLV:标签、长度、值(Tag Length Value)
Token:令牌化(Tokenization)
TSD:交通一卡通安全域(Transport card Security Domain)
TSM:可信服务管理(Trusted Service Management)
T-MTPS:交通一卡通公共服务(Transport-Mobile Trustable Public Service)
3DES:三重数据加密算法(Triple Data Encryption Algorithm)
5 系统组成及基本要求
5. 1 系统组成
交通一卡通移动支付TSM 系统由T-MTPS 平台、SEI-TSM 平台和SP-TSM 平台三个平台共同组成,
系统结构示意如图1 所示。
2
JT / T 1059. 6—2025
图1 系统结构示意
5. 2 基本要求
5. 2. 1 T-MTPS 平台
5. 2. 1. 1 概述
T-MTPS 平台是交通一卡通移动支付参与各方认可的可信第三方平台。T-MTPS 平台主要面向
TSM 平台运营方、SE 发行方、应用提供方、服务提供方和用户,负责连接SEI-TSM 平台和SP-TSM 平台,
实现平台之间的资源共享。T-MTPS 平台提供跨系统交互路由、应用共享、SE 可信及开放共享四项服
务,实现跨系统间的交易数据、用户数据、应用数据等信息数据的传递。
5. 2. 1. 2 实体间关系及其功能
5. 2. 1. 2. 1 实体间关系
密钥管理系统和CA 系统作为T-MTPS 平台支持系统,应实现对T-MTPS 平台业务功能的支持。TMTPS
实体间关系如图2 所示。
图2 T-MTPS 实体间关系
3
JT / T 1059. 6—2025
5. 2. 1. 2. 2 T-MTPS 平台功能
T-MTPS 平台应具备下列功能:
a) 机构接入管理;
b) 应用信息配置管理;
c) 应用版本信息配置管理;
d) SE 初始化;
e) 应用提供方SSD 管理;
f) 交通一卡通移动支付应用管理。
5. 2. 1. 2. 3 CA 系统功能
CA 系统应具备下列功能:
a) 证书申请;
b) 证书验证;
c) 证书更新。
5. 2. 1. 2. 4 密钥管理系统功能
密钥管理系统应具备下列功能:
a) 密钥申请;
b) SCP02 或SCP03 会话密钥生成;
c) 密钥更新;
d) 数据转加密;
e) SM4、3DES 和AES 加解密运算。
5. 2. 2 SEI-TSM 平台
SEI-TSM 应负责管理SE 载体与多应用管理。其中,SE 载体管理包括SE 的生命周期管理;多应
用管理包括应用提供方管理、SSD 的生命周期管理、应用存储与发布、应用管理授权和应用生命周期
管理。
5. 2. 3 SP-TSM 平台
SP-TSM 应负责提供对该平台自有应用进行管理的服务,确保自有应用能进行空中下载、圈存等功
能需求。
6 安全要求
6. 1 平台安全要求
6. 1. 1 SE 应用下载
6. 1. 1. 1 基本要求
在委托管理模式下应采用令牌机制进行应用下载审核。根据不同的应用下载方式,令牌主要包括
用户应用的加载令牌(Load Token)、应用的安装令牌(Install Token)以及应用的迁移令牌(Extradition
Token)。用于进行Token 计算的密钥算法为SM2、SM3、ECC、RSA、SHA-256。
4
JT / T 1059. 6—2025
6. 1. 1. 2 Token 计算
6. 1. 1. 2. 1 Load Token 计算
6.1.1.2.1.1 Load Token 是向卡片发行者提供将应用代码装载到特定安全域的证明,Load Token 计算
输入结构应符合图3 的规定。
图3 Load Token 计算输入结构
6.1.1.2.1.2 产生Load Token 应满足下列要求:
a) 加载文件哈希值包含在签名中;
b) Load 包AID、安全域AID 包含在签名中;
c) Load Token 由具备“令牌验证权限”的安全域提供者发行。
6.1.1.2.1.3 Load Token 输入字段应符合表1 的规定。
表1 Load Token 输入字段
字段名称长度(Byte)
P1 1
P2 1
Lc 1 或3
Load 包AID 长度1
Load 包AID 5 ~16
安全域AID 长度1
安全域AID 0 或5 ~16
Load 文件哈希值长度1
Load 文件哈希值20
Load 参数域长度1 ~3
Load 参数域0 ~ n(其中标签“0xC9”的左16 Byte 表示为PAMID)
6. 1. 1. 2. 2 Install Token 计算
6.1.1.2.2.1 Install Token 是向卡片发行者提供将应用代码安装到特定卡片上的证明,Install Token
计算输入结构应符合图4 的规定。
6.1.1.2.2.2 产生Install Token 应满足下列要求:
a) 包AID、类AID、实例AID 包含在签名中;
5
JT / T 1059. 6—2025
b) 只有能够通过AID 被选择的实例,且该实例AID 包含在签名数据当中,才能被使用;
c) 只有在签名中指定权限的应用才能安装;
d) Install Token 由具备“令牌验证权限”的安全域提供者发行。
图4 Install Token 计算输入结构
6.1.1.2.2.3 Install Token 输入字段应符合表2 的规定。
表2 Install Token 输入字段
字段名称长度(Byte)
P1 1
P2 1
Lc 1 或3
包AID 长度1
包AID 5 ~16
类AID 长度1
类AID 5 ~16
实例AID 长度1
实例AID 5 ~16
权限长度1
权限(byte1-byte2-byte3) 1 或3
可选参数域长度1 ~3
可选参数域0 ~ n(其中标签“0xC9”的左16 Byte 表示为PAMID)
6. 1. 1. 2. 3 Extradition Token 计算
6.1.1.2.3.1 Extradition Token 是授权应用从一个安全域迁移到另一个安全域的令牌,Extradition Token
计算输入结构应符合图5 的规定。
6.1.1.2.3.2 产生Extradition Token 应满足下列要求:
a) 应用或者包AID 包含在签名中才可被迁移;
b) 令牌只能由具备“令牌验证权限”的安全域提供者发行。
6.1.1.2.3.3 Extradition Token 输入字段应符合表3 的规定。
6
JT / T 1059. 6—2025
图5 Extradition Token 计算输入结构
表3 Extradition Token 输入字段
字段名称长度(Byte)
P1 1
P2 1
Lc 1 或3
安全域AID 长度1
可选安全域AID 5 ~16
Len =0 1
应用或包AID 长度1
应用或包AID 5 ~16
Len =0 1
迁移参数域长度1 ~3
可选迁移参数域0 ~ n
6. 1. 2 SEI-TSM、SP-TSM 平台与应用提供方
6. 1. 2. 1 传输安全
通信层传输安全应满足下列要求:
a) 使用加密算法和安全协议保护SEI-TSM、SP-TSM 平台与应用提供方之间的连接,互联网传输
采用数字证书进行双向证书验证;
b) 如使用SSL 协议,则使用3. 0 及以上相对高版本的协议,取消对低版本协议的支持;
c) SEI-TSM、SP-TSM 平台到应用提供方的SSL 加密密钥长度不低于128 bit,用于签名的RSA 密
钥长度不低于2 048 bit;
d) 定时重新协商会话密钥;
e) 对于应用方下发的应用个人化数据以及应用下载数据,通过数字证书等方式确保内容不被
篡改;
f) 如采用数字证书机制,则数字证书由T-MTPS 平台端的CA 进行统一签发。
6. 1. 2. 2 业务数据安全
业务数据处理安全应满足下列要求:
a) SEI-TSM、SP-TSM 平台与应用提供方应对发送的报文关键要素进行签名加密,以供接收方校
验报文的真实性及保证关键要素数据的机密性。关键要素包括但不限于应用数据下载安装
7
JT / T 1059. 6—2025
指令、响应数据等。报文的接收方,用与发送方相同的方法计算MAC 或进行验签,并验证报
文MAC 或签名的正确性。
b) 通过互联网传输业务数据采用数字证书保证数据的机密性和完整性。
c) 数字证书由T-MTPS 平台端的CA 系统进行统一签发。
6. 1. 3 T-MTPS 平台与SEI-TSM、SP-TSM 平台间安全技术要求
6.1.3.1 T-MTPS 平台与SEI-TSM、SP-TSM 平台安全应满足下列要求:
a) 使用加密算法和安全协议保护T-MTPS 平台与SEI-TSM、SP-TSM 平台之间的安全连接,通过互
联网传输进行双向数字证书验证,例如可使用SSL/ TLS 等协议;
b) 如使用SSL 协议,则使用3. 0 及以上相对高版本的协议;
c) T-MTPS 平台与SEI-TSM、SP-TSM 平台的SSL 加密密钥长度不低于128 bit,用于签名的RSA
密钥长度不低于2 048 bit;
d) 定时重新协商会话密钥;
e) 对于T-MTPS 平台与SEI-TSM、SP-TSM 平台之间的敏感数据传输,采用数字证书等方式确保内
容的机密性和完整性;
f) 数字证书由T-MTPS 平台端的CA 系统进行统一签发。
6.1.3.2 SE 的安全通道应支持SCP02 或SCP03 协议。SCP02 采用的安全配置参数应符合JT/ T
1059. 2—2025 中7. 2. 2. 2 的规定,SE 安全通道密钥集定义应符合表4 的规定,SCP03 支持的密钥应符
合表5 的规定。
表4 SE 安全通道密钥集定义
密钥标识
密钥版本20 密钥版本21 …… 密钥版本2F
Counter 1 Counter 2 …… Counter n
密钥标识1 S-ENC 1 S-ENC 2 …… S-ENC n
密钥标识2 S-MAC 1 S-MAC 2 …… S-MAC n
密钥标识3 DEK 1 DEK 2 …… DEK n
注:密钥版本取值范围为20 ~2F;密钥标识取值范围为01 ~03。
表5 SCP03 支持的密钥
b8 b7 b6 b5 b4 b3 b2 b1 描述
— — — — — — — 1 AES-128
— — — — — — 1 — AES-192
— — — — — 1 — — AES-256
x x x x x — — — RFU
6. 2 密钥体系与密码算法
6. 2. 1 密钥体系
密钥体系包含对称密钥体系和非对称密钥体系。对称密钥体系实现对用户交易过程中敏感数据的
加密和校验;非对称密钥体系实现对数字证书的应用,实现各实体间在互联网上进行传输数据的加密及
8
JT / T 1059. 6—2025
签名校验。对称密钥体系和非对称密钥体系均支持国产密码算法和国际密码算法。
6. 2. 2 密码算法
6. 2. 2. 1 对称算法
6.2.2.1.1 对称算法支持国产的SM4 算法和国际的3DES 算法、AES 算法,可用于加密运算和MAC
机制中。
6.2.2.1.2 SM4 是一个分组算法,该算法的分组长度为128 bit,密钥长度为128 bit。加密算法与密钥
扩展算法都采用32 轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相
反,解密轮密钥是加密轮密钥的逆序。SM4 算法实现应满足GM/ T 0002 的要求。
6.2.2.1.3 3DES 加密是使用双长度(128 bit)密钥将64 bit 明文数据块加密成密文数据块。
6.2.2.1.4 AES 算法是一个迭代的、对称密钥分组的密码,它可以使用128 bit、192 bit 和256 bit 密
钥,并且用128 bit 分组加密和解密数据。
6. 2. 2. 2 非对称算法
6.2.2.2.1 非对称算法支持国产的SM2 算法和国际的RSA 算法、ECC 算法,可用于认证中心、SE 的
签名与认证。非对称算法中私钥用于对信息的解密和签名,公钥用于数据的加密与验签。
6.2.2.2.2 RSA 密钥算法长度应不低于2 048 bit。
6.2.2.2.3 SM2 算法是一种椭圆曲线公钥密码算法,推荐使用素数域为256 bit 的椭圆曲线。SM2 算
法实现应满足GM/ T 0003. 2 和GM/ T 0003. 4 的要求。
6.2.2.2.4 ECC 算法是一种基于椭圆曲线数学的公开密钥加密算法,ECC 公钥长度为512 bit 或
768 bit。
6. 2. 2. 3 杂凑算法
杂凑算法支持国产的SM3 算法和国际SHA-256 算法。杂凑算法算出的哈希值用于校验签名的交
易数据的完整性。SM3 算法应满足GM/ T 0004 的要求。
6. 3 CA 系统
6. 3. 1 系统架构
CA 系统在密码服务系统的基础之上,通过建设CA 系统,RA 提供数字证书的生产服务,实现SE 与
可信服务管理系统之间以及各系统之间的实体认证和通信安全保障。
完整的证书认证体系宜由RCA-CA-RA 三层构成。
a) RCA 为根认证机构。
b) CA 提供数字证书签发、发布、管理、撤销等服务,CA 签发的证书应由合法的第三方电子认证
服务机构产生。
c) RA 为用户证书申请注册中心,分为远程注册中心和本地注册中心。RA 中心提供数字证书的
申请注册、用户身份审核等服务。
6. 3. 2 CA 系统提供的服务
CA 系统应提供下列服务:
a) 证书的签发和管理;
b) 证书撤销列表的签发和管理;
c) 证书/ 证书撤销列表的发布;
9
JT / T 1059. 6—2025
d) 系统自身的安全审计与安全管理;
e) RA 的设立、审核、维护及管理。
6. 3. 3 RA 具备的功能
RA 应具备下列功能:
a) 用户数字证书申请的注册受理;
b) 用户真实身份的审核;
c) 用户数字证书的申请与下载;
d) 用户数字证书的撤销与更新的受理;
e) 证书受理核发点设立的审核及管理。
6. 3. 4 数字证书
6. 3. 4. 1 功能
数字证书格式为× . 509,应符合GB/ T 20518 的规定。数字证书主要实现下列功能:
a) T-MTPS 平台对SE 实体的身份鉴别及TSM 平台与SE 之间数据安全的保障;
b) 对T-MTPS 平台、业务TSM 平台、应用提供方、终端间数据机密性和完整性的安全保障。
6. 3. 4. 2 信息
6.3.4.2.1 数字证书中应包含下列信息:
a) 主体名称域中的DN 信息;
b) 自定义扩展域中的身份信息以及SE 安全等级信息。
6.3.4.2.2 数字证书中信息设定应符合下列规定。
a) 主体名称域中的DN 信息:用于唯一标识用户的× . 500 名称,设定公用名、组织单元、组织名
称、国家或地区等组成部分:
1) 公用名部分:用于表示PAMID;
2) 组织单元部分:用于表示证书申请机构;
3) 组织名称部分:用于表示CA 系统的名称;
4) 国家或地区部分:用于表示用户所属国家或地区的英文简称,全部大写。
b) 自定义扩展域中的身份信息以及SE 安全等级信息,设定证件类型、证件号码及SE 安全等级:
1) 证件类型(IdentityCode):按照表6 的规定进行标识,例如个人使用身份证申请证书时的
编码为:IdentityCode =0;
2) 证件号码(InsuranceNumber):填写证件号码,在个人申请SE 数字证书时有此项扩展项,
例如InsuranceNumber =11010119000616 × × × × ;
3) SE 安全等级(SESecClassified):在SE 注册申请证书时填写SE 属于某个级别的安全等级。
表6 证件类型
证件类型编码
身份证0
护照1
军人身份证件2
武装警察身份证件A
10
JT / T 1059. 6—2025
表6 证件类型(续)
证件类型编码
港澳居民来往内地通行证B
台湾居民来往大陆通行证C
户口簿E
其他Z
7 业务流程管理要求
7. 1 T-MTPS 平台机构接入管理
T-MTPS 平台应根据TSM 平台运营方、应用提供方和SE 发行方等机构提交的注册申请信息为其分
配机构ID,完成机构注册。只有注册完成后,T-MTPS 平台才允许相应机构接入并提供服务。
7. 2 应用信息配置管理
7. 2. 1 基本要求
T-MTPS 平台负责管理应用提供方SSD,机构接入时提交的交通一卡通移动支付应用通过审查后,
T-MTPS 平台为该应用统一分配应用AID(包括包AID、类AID 和实例AID),并对应用的注册、测试、暂
停、上线发布和下线进行管理。
7. 2. 2 AID 分配原则
AID 由应用提供者标识符(RID)、专有标识符、应用类型标识符、机构代码、应用编码、保留位和扩
展编码构成。T-MTPS 平台统一为交通行业移动支付应用或安全域分配唯一的AID。T-MTPS 平台对交
通行业支付应用和安全域分配的AID 编码应符合表7 的规定。
表7 AID 编码规则
字段组成长度(Byte) 要求/ 说明
RID 5 取五个字节常数值0xA000000632
专有标识符1 值为01
应用类型标识符2 000-保留;0105-电子钱包;0106-电子现金
机构代码5 由T-MTPS 平台分配给应用所属机构
应用编码1 采用正整数编码:0x00-表示SSD;0x01-表示应用
保留位1 保留为将来扩展
扩展编码1
标识AID 的扩展信息,按位(b8 b7 b6 b5 b4 b3 b2 b1)
编码,其中,b8 和b7 取值:00-包AID;01-类AID;10-实例
AID;11-保留
7. 2. 3 应用注册管理
T-MTPS 平台负责对所有交通一卡通移动支付应用进行注册管理。应用发行方将应用及其信息向
11
JT / T 1059. 6—2025
T-MTPS 平台提交注册申请,T-MTPS 平台审核后,为应用分配相关的AID 资源信息,应用注册管理流程
应符合图6 的规定,按下列步骤进行。
a) 步骤1:交通一卡通应用提供方登录T-MTPS 平台填写应用注册申请信息和提交相关材料。
b) 步骤2:T-MTPS 平台将交通一卡通应用提供方填写的应用注册信息和相关材料信息登记
入库。
c) 步骤3:T-MTPS 平台记录填写的信息及申请材料,并向应用提供方提示操作状态。
d) 步骤4:由人工对T-MTPS 平台中的应用注册信息和相关材料信息进行审核。
e) 步骤5:T-MTPS 平台业务管理员进行信息审核及材料审查,并为审查合格的应用分配AID,应
用提供方上传应用,登记备案。信息审核通过后业务管理员将应用状态更新为审批通过,审
批通过的交通一卡通移动支付应用可进行调测、上线发布。
图6 应用注册管理流程
7. 2. 4 应用状态管理
T-MTPS 平台的应用状态包括:待审批、调测、上线、暂停下载、下线和注销。应用状态说明见
表8。
表8 应用状态说明
应用状态说明
待审批 应用初始状态:该状态下,应用提供方提交的应用申请等待业务管理员审批
调测 该状态下,应用提供方可对申请应用进行版本配置和版本测试,应用只对测试用户可见
上线 应用的正常状态:该状态下,应用对用户可见。合作伙伴可进行新版本的配置及测试
暂停下载 应用的管理状态:该状态下,应用只对已下载用户可见(仅限删除)。应用提供方可进
行新应用版本的配置及测试
下线 应用的管理状态:该状态时,应用只对已下载用户可见(仅限删除)。应用提供方不能
进行新应用版本的配置及测试
注销 应用的最终状态:该状态时,应用只对已下载用户可见(仅限删除),且应用不可重新
上线
7. 3 应用版本信息配置管理
7. 3. 1 CAP 文件配置
7.3.1.1 T-MTPS 平台应具备应用下载的功能。应用发行方可将自有CAP 文件及信息提交至T-MTPS
平台进行配置管理或采用通用交通一卡通移动支付应用。
12
JT / T 1059. 6—2025
7.3.1.2 CAP 文件的集合称为“CAP 包”。平台以“包”为单位对CAP 文件进行管理和控制,即同一包
AID 可对应多个版本,每个版本对应一个CAP 文件,同一SE 上不应存在同一个AID 的多个CAP 文件,
应用版本与CAP 文件的对应关系如图7 所示。
图7 应用版本与CAP 文件的对应关系
7.3.1.3 交通一卡通应用发行方应至少提供包名称、包AID、类AID、包版本、包描述和加载参数等配
置信息。
7.3.1.4 CAP 文件导入时,应对哈希值进行验证,不通过验证不允许导入。
7. 3. 2 应用版本信息管理
7. 3. 2. 1 基本要求
应用版本信息管理应满足下列要求:
a) 一个应用对应多个应用版本;
b) 不同的应用版本之间互斥,即同一个应用在用户卡片上只存在一个版本;
c) 高版本的应用兼容低版本的应用。
7. 3. 2. 2 应用版本信息
交通一卡通移动支付应用发行方在进行应用版本配置时,应用版本信息见表9。
表9 应用版本信息
属性名称说明
版本号 系统以此作为新旧版本的判断依据
实例AID 一个版本应用对应一个Applet 实例AID,允许不同版本应用的实例AID 相同
应用安装参数 应用安装时所需的参数信息
应用安装权限 应用所具有的权限
版本简述 简要描述此版本的功能,用以在门户展现应用时使用
版本状态 用以控制应用版本发布流程管理
应用所占RAM 空间大小 应用所占的RAM 空间大小
应用所占NVM 空间大小 应用所占的非挥发存储器大小
13
JT / T 1059. 6—2025
7. 3. 2. 3 应用版本状态
应用版本状态包括待测试、测试、发布、暂停及下线。应用版本状态见表10。
表10 应用版本状态
状态名称说明
待测试 应用提供方和业务管理员对应用版本进行安装参数配置。配置完成后,合作
伙伴向业务管理员提交应用版本测试申请
测试 测试人员对所测试的应用版本进行功能测试
发布 应用版本通过测试,经验收合格后,业务管理员将该应用版本状态置为“发
布”
暂停 应用版本的管理状态。此状态下,应用版本的配置和测试暂停。对于已发布
的应用版本,不参与应用下载的用户适配环节
下线 应用版本不可用
7. 4 TSD 密钥分散体系
TSD 和TIDAA 在第一次下载交通一卡通应用时应进行初始化和激活。TSD 负责其下交通一卡通
应用和安全域的管理操作。TSD 安全域的初始化密钥采用两级分散体系,体系结构应符合图8 的规定。
注:TIDAA 是用于存储、管理和验证SE 及持有人实名身份信息的应用,由T-MTPS 平台持有此应用的管理及使用
权限。
图8 体系结构
7. 5 交通一卡通移动支付应用管理
7. 5. 1 基本要求
T-MTPS 平台应包括应用发现和应用资源地址分发等功能,并可通过TSD 对应用提供方SSD 的应
用进行生命周期管理。包括交通一卡通移动支付应用的下载、应用个人化、删除、锁定和解锁。
14
JT / T 1059. 6—2025
7. 5. 2 应用下载及应用个人化
7. 5. 2. 1 授权管理权限下的应用下载及应用个人化
授权管理权限下的应用下载及应用个人化流程应符合图9 的规定,按下列步骤进行:
a) 步骤1:客户端向T-MTPS 平台请求获取全网应用列表;
b) 步骤2:T-MTPS 平台响应全网应用查询结果,返回可以安装的应用列表;
c) 步骤3:客户端向SEI-TSM 平台发起支付申请;
d) 步骤4:SEI-TSM 平台向T-MTPS 平台发起支付申请;
e) 步骤5:T-MTPS 进行校验处理后向支付渠道发起支付申请;
f) 步骤6:支付渠道允许支付后,向客户端返回支付响应,客户端执行支付响应;
g) 步骤7:SEI-TSM 平台向T-MTPS 平台进行开卡申请;
h) 步骤8:T-MTPS 平台将开卡业务单号等信息返回给SEI-TSM 平台;
i) 步骤9:客户端首先判断TSD 是否创建,如果客户端判断TSD 没有创建,则向SEI-TSM 平台发
起TSM 创建请求;
j) 步骤10:SEI-TSM 平台判断TSD 是否创建,若未创建,与客户端交互完成TSD 创建操作;
k) 步骤11:SEI-TSM 平台在TSD 创建成功后通知T-MTPS 平台;
l ) 步骤12:客户端向T-MTPS 平台发起应用下载认证申请;
m) 步骤13:T-MTPS 平台将应用下载认证申请信息转发至SP-TSM 平台;
n) 步骤14:SP-TSM 平台将应用下载认证结果响应至T-MTPS 平台;
o) 步骤15:T-MTPS 平台将应用下载认证结果响应至客户端;
p) 步骤16:客户端向T-MTPS 平台发起应用管理(下载)请求;
q) 步骤17:T-MTPS 平台响应下载请求信息;
图9 授权管理权限模式下的应用下载及应用个人化流程
15
JT / T 1059. 6—2025
r) 步骤18:客户端向SP-TSM 平台发起应用下载请求;
s) 步骤19:SP-TSM 平台向T-MTPS 平台发起应用下载的Token 申请请求;
t ) 步骤20:T-MTPS 平台通过验证后,直接向客户端进行应用下载;
u) 步骤21:客户端向T-MTPS 平台申请应用个人化请求;
v) 步骤22:T-MTPS 平台响应应用个人化请求;
w) 步骤23:客户端向SP-TSM 平台申请应用个人化操作;
x) 步骤24:SP-TSM 平台响应应用个人化操作;
y) 步骤25:客户端将应用个人化操作结果反馈给SP-TSM 平台;
z) 步骤26:SP-TSM 平台将应用个人化操作结果的应用状态通知给T-MTPS 平台;
aa) 步骤27:T-MTPS 平台将应用个人化操作结果的应用状态通知给SEI-TSM 平台。
7. 5. 2. 2 委托管理权限下的应用下载及应用个人化
委托管理权限下的应用下载及应用个人化流程应符合图10 的规定,按下列步骤进行:
a) 步骤1:客户端向T-MTPS 平台请求获取全网应用列表;
b) 步骤2:T-MTPS 平台响应全网应用查询结果,返回可以安装的应用列表;
c) 步骤3:客户端向SEI-TSM 平台发起支付申请;
d) 步骤4:SEI-TSM 平台向T-MTPS 平台发起支付申请;
e) 步骤5:T-MTPS 进行校验处理后向支付渠道发起支付申请;
f) 步骤6:支付渠道允许支付后,向客户端返回支付响应,客户端执行支付响应;
g) 步骤7:SEI-TSM 平台向T-MTPS 平台进行开卡申请;
h) 步骤8:T-MTPS 平台将开卡业务单号等信息返回给SEI-TSM 平台;
i) 步骤9:客户端首先判断TSD 是否创建,如果客户端判断TSD 没有创建,则向SEI-TSM 平台发
起TSM 创建请求;
j) 步骤10:SEI-TSM 平台判断TSD 是否创建,若未创建,与客户端交互完成TSD 创建操作;
k) 步骤11:SEI-TSM 平台在TSD 创建成功后通知T-MTPS 平台;
l ) 步骤12:客户端向T-MTPS 平台发起应用下载认证申请;
m) 步骤13:T-MTPS 平台将应用下载认证申请信息转发至SP-TSM 平台;
n) 步骤14:SP-TSM 平台将应用下载认证结果响应至T-MTPS 平台;
o) 步骤15:T-MTPS 平台将应用下载认证结果响应至客户端;
p) 步骤16:由客户端向T-MTPS 平台发起应用管理(下载)请求;
q) 步骤17:T-MTPS 平台响应下载请求信息;
r) 步骤18:客户端向SP-TSM 平台发起应用下载请求;
s) 步骤19:SP-TSM 平台向T-MTPS 平台发起应用下载的Token 申请请求;
t) 步骤20:T-MTPS 平台向SEI-TSM 平台发起Token 申请;
u) 步骤21:SEI-TSM 平台将申请结果响应至T-MTPS 平台;
v) 步骤22:T-MTPS 平台将申结果反馈至SP-TSM;
w) 步骤23:SP-TSM 平台向客户端进行应用下载;
x) 步骤24:客户端向T-MTPS 平台申请应用个人化请求;
y) 步骤25:T-MTPS 平台响应应用个人化请求;
z) 步骤26:客户端向SP-TSM 平台申请应用个人化操作;
aa) 步骤27:SP-TSM 平台响应应用个人化操作;
bb) 步骤28:客户端将应用个人化操作结果反馈给SP-TSM 平台;
cc) 步骤29:SP-TSM 平台将应用个人化操作结果的应用状态通知给T-MTPS 平台;
16
JT / T 1059. 6—2025
dd) 步骤30:T-MTPS 平台再将应用个人化操作结果的应用状态通知给SEI-TSM 平台。
图10 委托管理权限模式下的应用下载及应用个人化流程
7. 5. 2. 3 一般管理权限下的应用下载及应用个人化
一般管理权限下的应用下载及应用个人化流程应符合图11 的规定,按下列步骤进行:
a) 步骤1:客户端向T-MTPS 平台请求获取全网应用列表;
b) 步骤2:T-MTPS 平台响应全网应用查询结果,返回可以安装的应用列表;
c) 步骤3:客户端向SEI-TSM 平台发起支付申请;
d) 步骤4:SEI-TSM 平台向T-MTPS 平台发起支付申请;
e) 步骤5:T-MTPS 进行校验处理后向支付渠道发起支付申请;
f) 步骤6:支付渠道允许支付后,向客户端返回支付响应,客户端执行支付响应;
g) 步骤7:客户端首先进行判断TSD 是否创建,如果客户端判断TSD 没有创建,则向SEI-TSM 平
台发起TSM 创建请求;
h) 步骤8:SEI-TSM 平台判断TSD 是否创建,若未创建,与客户端交互完成TSD 创建操作;
i) 步骤9:SEI-TSM 平台在TSD 创建成功后通知T-MTPS 平台;
j) 步骤10:客户端向SEI-TSM 平台进行开卡申请;
k) 步骤11:SEI-TSM 平台返回应用安装包下载、应用实例化的指令给客户端,客户端将该指令返
回到SE 中;
l) 步骤12:SE 执行完下载应用指令后,将执行结果返回至客户端,客户端再将执行结果返回至
SEI-TSM 平台;
17
JT / T 1059. 6—2025
m) 步骤13:客户端向SEI-TSM 平台发起应用个人化请求;
n) 步骤14:SEI-TSM 平台将应用个人化请求反馈给T-MTPS 平台;
o) 步骤15:T-MTPS 平台响应应用个人化请求至SEI-TSM 平台;
p) 步骤16:SEI-TSM 平台响应应用个人化请求至客户端;
q) 步骤17:客户端向SP-TSM 平台申请应用个人化操作;
r) 步骤18:SP-TSM 平台响应应用个人化操作;
s) 步骤19:客户端将应用个人化操作结果反馈给SP-TSM 平台;
t) 步骤20:SP-TSM 平台将应用个人化操作结果的应用状态通知给T-MTPS 平台;
u) 步骤21:T-MTPS 平台再将应用个人化操作结果的应用状态通知给SEI-TSM 平台。
图11 一般管理权限模式下的应用下载及应用个人化流程
7. 5. 3 应用删除
交通一卡通移动支付应用删除流程应符合图12 的规定,按下列步骤进行:
a) 步骤1:客户端向SEI-TSM 平台发起删卡请求;
b) 步骤2: SEI-TSM 平台向T-MTPS 平台申请删卡和退卡订单;
c) 步骤3:T-MTPS 平台向SP-TSM 平台发起应用删除申请操作;
d) 步骤4:SP-TSM 平台处理后,将删除申请的处理结果反馈至T-MTPS 平台;
e) 步骤5:T-MTPS 平台将删除申请的处理结果返回给客户端;
f) 步骤6:客户端向SP-TSM 平台发起应用删除请求;
g) 步骤7:SP-TSM 平台向T-MTPS 平台发起删除Token 请求,如果是授权管理权限下的应用删
除,则T-MTPS 平台进行验证通过后,执行步骤8;如果是委托管理权限下的应用删除,则TMTPS
平台将应用删除Token 申请转发到SEI-TSM 平台,SEI-TSM 平台将Token 响应结果返回
给T-MTPS 平台,T-MTPS 平台再反馈给SP-TSM 平台,然后执行步骤8;
h) 步骤8:SP-TSM 平台进行应用删除操作;
18
JT / T 1059. 6—2025
i) 步骤9:客户端将应用删除结果反馈给SP-TSM;
j) 步骤10:SP-TSM 平台将应用状态通知(删除)返回给T-MTPS 平台;
k) 步骤11:T-MTPS 平台将应用状态通知(删除)结果返回给SEI-TSM 平台,如果有可用退款订
单,继续执行步骤12,否则执行步骤17;
l) 步骤12:T-MTPS 平台向支付渠道申请退款;
m) 步骤13:支付平台将退款信息返回给T-MTPS;
n) 步骤14:T-MTPS 平台将退款状态反馈给SP-TSM 平台,SP-TSM 平台完成退款;
o) 步骤15:SP-TSM 平台将退款响应返回给T-MTPS 平台;
p) 步骤16:T-MTPS 平台再返回给SEI-TSM 平台;
q) 步骤17:SEI-TSM 平台将应用删卡结果返回给客户端。
图12 交通一卡通移动支付应用删除流程
7. 5. 4 应用锁定和解锁
交通一卡通移动支付应用锁定和解锁流程应符合图13 的规定,按下列步骤进行:
图13 交通一卡通移动支付应用锁定和解锁流程
19
JT / T 1059. 6—2025
a) 步骤1:SP-TSM 向T-MTPS 平台发起应用锁定和解锁请求操作;
b) 步骤2、步骤3:T-MTPS 平台组织应用锁定和解锁脚本并完成应用状态设置操作;
c) 步骤4:T-MTPS 平台将应用锁定和解锁结果通知SP-TSM 平台;
d) 步骤5:T-MTPS 平台将应用状态通知SEI-TSM 平台。
8 接口通信要求
8. 1 安全要求
T-MTPS 平台与合作方应通过公私钥签名验签规则进行安全验证。交易发起方应通过私钥进行签
名,接收方应通过公钥进行验签。
签名过程:发起方对接口报文字符串(非空的参数)按照参数名ASCII 码从小到大排序(字段sign
属性前的报文内容),对排序后字符串进行哈希计算,得出摘要值,然后再使用私钥对其进行签名,并进
行Base64 转码,得到签名结果。
8. 2 通信协议
接口应采用HTTPS 协议作为底层通信协议。
8. 3 报文编码格式
报文编码格式应为JSON 字符串,字符串采用UTF-8 编码。
8. 4 基础请求信息
基础请求信息格式应符合表11 的规定。
表11 基础请求信息格式
字段名称a 要求/ 说明长度
version 接口协议版本号8
clientType 客户端:0-Android、1-iOS、2-多媒体终端、3-鸿蒙OS 1
seitsm_code SEI-TSM 平台编码,由T-MTPS 分配10
sp_id 合作伙伴编码,标识不同业务渠道业务发起方,由TMTPS
分配15
action_id 操作流水号,格式为sp_id + YYYYMMDDhhmmss + 4 位
随机数33
data 按第9 章不固定
action_time 操作时间18
sign 签名字符串,签名过程按8. 1 不固定
注:YYYYMMDDhhmmss 为日期时间,其中YYYY-年,MM-月,DD-日,hh-小时,mm-分,ss-秒。
a 当字段为空值不上传。
8. 5 基础响应信息
基础响应信息格式应符合表12 的规定。
20
JT / T 1059. 6—2025
表12 基础响应信息格式
字段名称要求/ 说明长度
status 报文状态字,按8. 7 4
message 响应信息,信息内容为成功或错误的描述不固定
action_id 操作流水号,格式为sp_id + YYYYMMDDhhmmss +4 位随机数33
data 响应数据,按第9 章,若无数据,则为空或不返回不固定
sign 签名字符串,签名过程按8. 1 不固定
8. 6 数据的参数类型
请求和响应报文中各字段参数类型应符合表13 的规定。
表13 参数类型
参数类型说明示例
String 字符串如:“平台”
Array 数组JSON 格式数组
Number 数字类型如0、1、1. 1 等
Boolean 布尔值true 或false
Hex 16 进制字符串如0x313233
8. 7 报文状态字
报文状态字的主要状态值应符合表14 的规定。
表14 主要状态值
状态值状态说明
0000 业务操作成功
0001 Sign 错误
0002 字符串seitsm_code 不合法
0003 字符串sp_id 不合法
0004 无效业务订单号
0005 当前业务订单号重复申请操作
0101 无可加载应用列表
0300 应用操作失败(一般管理权限下标识应用个人化失败)
0301 业务订单号错误
0302 卡应用备份失败
0303 卡应用恢复失败
1101 交通一卡通卡号不正确
21
JT / T 1059. 6—2025
表14 主要状态值(续)
状态值状态说明
1102 当前卡片未开卡
1103 卡应用状态锁定
1104 当前卡号处于黑名单状态
2101 支付订单未完成支付
2105 开卡失败
3103 卡片已经完成开卡,不允许继续开卡
9 接口报文
9. 1 应用操作请求
9. 1. 1 功能说明
由SEI-TSM 平台向T-MTPS 平台发起的应用操作。应用操作包括应用安装(包加载、实例化、应用
个人化)、应用删除等生命周期管理操作。
9. 1. 2 请求报文
请求报文应符合表15 的规定。
表15 请求报文
字段名称类型长度说明约束条件
serviceOrderId String 32 业务订单号(T-MTPS 平台生成维护) M
card_no String 20 交通一卡通卡号C
operType String 2
操作类型:
01-应用安装(包加载、实例化个人化);
02-应用删除(一般管理权限模式下,T-MTPS 平台只完成
余额读取验证);
03-应用锁定;
04-应用解锁;
05-安全域安装;
06-安全域删除;
07-安全域锁定;
08-安全域解锁;
09-应用个人化(只做应用个人化);
10-应用备份;
11-应用恢复
M
ext_info String 100 扩展信息(RFU) C
cardType Number 1 卡片类型M
22
JT / T 1059. 6—2025
表15 请求报文(续)
字段名称类型长度说明约束条件
rapdulist Array 自定义 APDU 指令数据集,包含一个或多个rapduInfo 节点,rapduInfo
节点定义按表16 C
taskIndex Number 4 任务索引号C
注:M-必选;C-条件必选,表示在一定条件下该字段出现在消息中;O-可选
表16 rapduInfo 节点定义
字段名称类型长度说明约束条件
index Number 4 索引M
apdu String 255 APDU 值M
sw String 4 状态码M
9. 1. 3 响应报文
响应报文应符合表17 的规定。
表17 响应报文
字段名称类型长度说明约束条件
capduList Array 自定义 APDU 指令数据集,包含一个或多个capduInfo 节点,capduInfo
节点定义按表18 C
taskIndex Number 4 任务索引号M
isFinish Number 1
标识是否交互结束:
0-本次交互结束;
1-有后续操作,卡片响应通过指令透传接口传送至
T-MTPS
M
card_no String 20 交通一卡通卡号C
表18 capduInfo 节点定义
字段名称类型长度说明约束条件
index Number 2 索引M
apdu String 255 APDU 值M
sw Array 4 状态码M
9. 2 ADPU 指令透传
9. 2. 1 功能说明
由SEI-TSM 平台向T-MTPS 平台发起应用操作的APDU 指令透传。
23
JT / T 1059. 6—2025
9. 2. 2 请求报文
请求报文应符合表19 的规定。
表19 请求报文
字段名称类型长度说明约束条件
serviceOrderId String 32 业务订单号(T-MTPS 平台生成维护) M
rapdulist Array 自定义
SE 响应的数据,该数据为嵌套数据类型,嵌套数据类型,
包含一个rapduinfo 节点,如果上一次交互的命令全部执行
成功,则返回最后一条APDU 和状态码,否则返回第一条失
败的APDU 和状态码,rapduinfo 节点定义按表16
M
taskIndex String 4 响应的任务序列号对应请求的序列号,保持请求和响应
的任务索引号一致M
9. 2. 3 响应报文
响应报文应符合表20 的规定。
表20 响应报文
字段名称类型长度说明约束条件
capduList Array 自定义 APDU 指令数据集,该数据为嵌套数据类型,包含一个或
多个capduInfo 节点,capduInfo 节点定义按表18 C
taskIndex Number 4 任务索引号M
isFinish Number 1
标识是否交互结束:
0-标识本次交互结束;
1-有后续操作,卡片响应通过指令透传接口传送至
T-MTPS
M
9. 3 Token 申请
9. 3. 1 功能说明
由T-MTPS 平台向SEI-TSM 平台发起应用操作的Token 申请。
9. 3. 2 请求报文
请求报文应符合表21 的规定。
表21 请求报文
字段名称类型长度说明约束条件
seid String 30 安全模块标识M
signatureData String 512 待签名的数据块M
24
JT / T 1059. 6—2025
表21 请求报文(续)
字段名称类型长度说明约束条件
tokenType String MAX(64)
取值为:
01-删除Token;
02-加载Token;
03-安装Token;
04-生成可选的Token;
05-提取Token;
06-注册表更新Token;
07-加载、安装和生成可选Token;
08-安装并生成可选Token
M
9. 3. 3 响应报文
响应报文应符合表22 的规定。
表22 响应报文
字段名称类型长度说明约束条件
tokenSignature String MAX(256) Token 签名结果M
9. 4 应用状态通知
9. 4. 1 功能说明
在SEI-TSM 平台和T-MTPS 平台之间实现应用状态信息同步。
9. 4. 2 请求报文
请求报文应符合表23 的规定。
表23 请求报文
字段名称类型长度说明约束条件
seid String 30 安全模块标识M
aid String 32 应用AID(电子钱包) M
serviceOrderId String 32 业务订单号C
serviceType String 2 业务订单类型M
appStatus String 2
应用/ 安全域状态:
00-可选择;
01-已删除;
02-应用个人化(当前状态表示开卡成功);
03-已锁定;
04-已解锁;
05-已备份;
M
25
JT / T 1059. 6—2025
表23 请求报文(续)
字段名称类型长度说明约束条件
appStatus String 2
06-已恢复;
07-卡资源回收;
08-操作异常(状态未知);
09-操作失败
M
operType String 2
操作类型:
01-应用安装(包加载、实例化个人化);
02-应用删除(一般管理权限模式下,T-MTPS 只完成余额
读取验证);
03-应用锁定;
04-应用解锁;
05-安全域安装;
06-安全域删除;
07-安全域锁定;
08-安全域解锁;
09-应用个人化(只做应用个人化);
10-应用备份;
11-应用恢复
M
9. 4. 3 响应报文
响应报文应符合表24 的规定。
表24 响应报文
字段名称类型长度说明约束条件
status String 4 0000-成功;
其他-失败M
message String 50 失败原因C
9. 5 应用列表同步
9. 5. 1 功能说明
在SP-TSM 平台与T-MTPS 平台之间的应用列表同步。
9. 5. 2 请求报文
请求报文应符合表25 的规定。
26
JT / T 1059. 6—2025
表25 请求报文
字段名称类型长度说明约束条件
tradeNo String 20 交易序号M
tradeTime String 14 交易时间M
srcTsmId String 32 SP-TSM 平台机构ID M
desTsmId String 32 SEI-TSM 平台机构ID M
appList Array 自定义 为嵌套数据类型,包含一个或多个appInfo 节点,appInfo
节点定义按表26 M
评论