Mobile Connect Applet

Contattaci Richiedi una demo

Architettura

Movenda Mobile Connect Applet si basa sulla specifica PDATA.04 SIM Applet Authentication Specification

Architettura Movenda Mobile Connect Applet

Movenda Mobile Connect Applet viene caricata su ISD usando le chiavi OTA.

Card platform

Caratteristiche e standard:

  • APDU management: ISO/IEC 7816-4: 2013, ETSI TS 102.221
  • Secure messaging over SMS: 3GPP TS 31.115 v. 11.0.0 in poi, ETSI TS 102.225
  • Application Toolkit: 3GPP TS 31.111, ETSI TS 102.223
  • Application management: 3GPP TS 31.116, ETSI TS 102.226, GlobalPlatform Card Specification v. 2.2.1
  • APDU management: ISO/IEC 7816-4: 2013, GSM 11.11
  • Secure messaging over SMS: GSM 03.48
  • SIM Application Toolkit: GSM 11.14

Livelli di autenticazione

LoA1

Low – Nessun meccanismo d’autenticazione

LoA2

Medium – Meccanismo d’autenticazione (Click OK)

LoA3

High – Meccanismo d'autenticazione (Enter Personal Code)

LoA4

Very High – Meccanismo d’autenticazione (Mobile Signature)

Metodo di autenticazione

Metodo installato e configurato all’interno dell’applet che può essere invocato da MSSP per autenticare l’utente

    "Click OK" con autenticazione basata su:

  • Secure messaging layer
  • 3DES-CBC
  • AES-CMAC
  • OATH OCRA
  • PKI

    "Personal Code" con autenticazione basata su:

  • Secure messaging layer
  • 3DES-CBC
  • AES-CMAC
  • OATH OCRA
  • PKI

Scenari

  • Mobile Connect Sing-up

    Consente a un Service Provider di richiedere e ricevere le informazioni di un utente, previa autorizzazione da parte dell’utente stesso.

  • Mobile Connect Autenticate

    Consente a un Service Provider di autenticare un utente tramite il dispositivo mobile dell'utente. Livelli di sicurezza: MC Authenticate (LoA2), MC Authenticate Plus (LoA3)

  • Mobile Connect Authorise

    Consente a un Service Provider di autenticare un utente e richiedere di autorizzare un'azione o una transazione. Livelli di sicurezza: MC Authorise (LoA2), MC Authorise Plus (LoA3).

Card authentication application - CAA

Il Personal Code non può essere letto via OTA con RAM o RFM e non può essere accessibile da altre applicazioni sulla SIM. Il Personal Code è valido localmente.

Il device deve supportare un set minimo di comandi, SMS-PP MT, SMS-PP MO e:

PROVIDE LOCAL INFO(OPT)

Access to TERMINAL PROFILE

SEND SHORT MESSAGE

ENVELOPE SMS PP-DOWNLOAD

DISPLAY TEXT

GET INKEY

GET INPUT

RINGTONE(OPT)

Dettagli implementazione OATH OCRA

LibrerieJC 221
102241_Annex_D
usim_31_130_6_6
Event SETEVENT_FORMATTED_SMS_PP_ENV
Algoritmo OATH OCRAJCSystem.beginTransaction();
JCSystem.commitTransaction();
JCSystem.abortTransaction();
JCSystem.requestObjectDeletion();
Memoria necessariaPkg: 7008 B di EEPROM
Instance: 496 B di EEPROM e 352 B di RAM
Creazione 1 handler di tipo MSL: 32 B di EEPROM
Creazione 1 handler di tipo OATH OCRA: 128 B di EEPROM
Creazione del Personal Code: 80 B di EEPROM e 2 B di RAM

Link utili