Archivo de la categoría: Tarjetas Chip

Adaptación a SEPA


España está adaptando sus medios de pago a SEPA (Single Euro Payment Area, Zona Única de Pagos en Euros), con un buen grado de cumplimiento, en aspectos como el denominado «SEPA Card Framework» SCF, marco en el que el 100% de los cajeros espaoles están adaptados desde hace varios años y con un número creciente de TPVs y tarjetas adaptados, próximos ya al 100%. Ha existido un retraso mayor en las tarjetas, pero ya más del 92% están dotadas de tarjeta chip según la especificación EMV.

 

Migracion EMV en España

 

Para los usuarios, no se ha producido prácticamente ningún impacto, y muchos ni siquiera se han dado cuenta de que su tarjeta ahora tiene un chip.

En el ámbito de las transferencias, también se están producuiendo progresos, de modo que las transferencias tranfronterizas en la Zona Euro tienen en mismo tratamiento que las nacionales.

En relación con los adeudos por domiciliaciones, el pasado 30 de marzo de 2012 se publicó en el Diario Oficial de la Unión Europea el Reglamento que impone la fecha final de la migración a SEPA aprobado el 14 de febrero de 2012 por la Comisión, el Consejo y el Parlamento Europeo, por el que se establecen una serie requisitos técnicos y de negocio para la realización de transferencias y adeudos domiciliados en euros.

Se establece el 1 de febrero de 2014 como fecha final para completar la migración hacia las transferencias y los adeudos directos SEPA

SEPA aporta los siguientes beneficios:

  • La posibilidad de utilizar una sola cuenta bancaria para operaciones en euros dentro de la zona SEPA.
  • Una mayor protección para los usuarios de servicios de pago.
  • El uso de estándares comunes, que permite mejoras de eficiencia en los procesos de ejecución de pagos y redunda en mayor competencia.
  • El desarrollo de innovaciones en el ámbito de los instrumentos de pago, que servirá de plataforma de despegue de otros servicios de valor añadido, como la facturación electrónica y los pagos a través del teléfono móvil o de Internet.
  • La desaparición de barreras para la ejecución de pagos internacionales.

La adaptación del sistema de domiciliaciones español al nuevo marco supondrá bastantes cambios por la adopción de un modelo de gestión diferente para el «direct debit». Y de forma más acusada en España que en otros países, porque la adopción del sistema de adeudos por domiciliaciones está ampliamente extendido en nuestro país a diferencia de lo que sucede en el resto.

Firma electrónica con el DNI electrónico en BlackBerry


El Mobile World Congress (MWC) acaba de cerrar sus puertas, tras cuatro días en los que Barcelona se convirtió en la capital del mundo de la movilidad. Según cifras de la organización, 67.000 visitantes de 205 países visitaron el evento.

Albalia ha estado presente, anunciando su solución de firma electrónica en dispositivos BlackBerry, mediante el DNI electrónico gracias al dispositivo SCR (Smart Card Reader) de RIM.

La aplicación de firma electrónica genera firmas XAdES-XL (y otras variantes de la norma TS 101 903) y en el caso del ejemplo que se muestra en el siguiente video, permite firmas de facturas electrónicas codificadas en formato facturae.

.

.

Pido disculpas por la calidad del vídeo, ya que ha sido una grabación improvisada. Próximamente prepararemos uno mejor

El desarrollo se ha realizado con total fidelidad a los criterios definidos en los perfiles del protección  (los requisitos que especifican una solución de seguridad, en este caso de creación y verificación de firma electrónica) del DNI electrónico en el marco de la certificación Common Criteria.

El desarrollo acometido es uno más entre la serie de dispositivos para los que ha desarrollado drivers de DNIe Albalia Interactiva. De esta forma Albalia Interactiva se consolida como la entidad que ha logrado implementar drivers de DNIe y sistemas de firmas en más plataformas: Móviles con Windows CE, Kioskos de Autoservicio, Cajeros Automáticos, Set Top Boxes de TDT interactiva, Smartphones con BlackBerry OS, entornos Linux con Tomcat y Websphere, entornos .net, entornos VSTO (extensiones de Office),  entornos Mainframe (zLinux y z/OS).

Otros artículos relacionados:

Sigue en descenso el número de tarjetas de plástico


El número de tarjetas de pago cae a su nivel más bajo desde 2005

Banca y clientes echan el freno al dinero de plástico para controlar el gasto

Visto en El País. Autora: AMANDA MARS – Madrid – 04/07/2011

Hay menos dinero de plástico en las carteras. Esas dos, tres o incluso más tarjetas de pago que muchos españoles llevan consigo han ido a la baja desde que comenzó la crisis, pese a que el importe que mueven se ha recuperado desde la caída que sufrió en 2009, el año más negro de este largo declive. En concreto, más de ocho millones, tanto de crédito como de débito, han desaparecido de la circulación en España en poco más de dos años: los 76 millones de 2008 han caído a 68, un 10%, el pasado marzo, según los últimos datos del Banco de España. Hay que remontarse a 2005 para encontrar una cifra tan baja.

«Hay más voluntad de control del gasto por parte del cliente, y reducir el número de plásticos operativos es una vía para lograrlo: esa segunda o tercera tarjeta, la de la tentación, se elimina», señala como uno de los principales motivos Manuel Tresánchez, director de particulares del Banco Sabadell.

Tres de cada 10 tarjetas emitidas no se utilizan, según datos promedio de VISA, la marca responsable del grueso de este mercado en España, y las cuotas que se pagan por ellas al año, de 20 a 30 euros aproximadamente, ha empezado a escocer a los consumidores y ha dado lugar a cancelaciones.

«Con la crisis también hemos notado mucho el crecimiento del débito frente al crédito para controlar más el gasto, y cómo ha bajado el uso de los cajeros que no son propios o de la red propia y que conllevan una comisión«, explican fuentes de un banco español. Aun así, las tarjetas de débito han bajado más que las de crédito porque estas últimas se pueden utilizar de ambos modos: de pago instantáneo o de cargo aplazado.

Pero no solo los clientes han hecho números. Al sector financiero también le han empezado a quemar los costes y los riesgos del dinero de plástico y se ha apretado el cinturón. La migración de las tarjetas magnéticas tradicionales a las de chip, mucho más caras para la entidad financiera, está a punto de culminar «y muchas entidades han aprovechado para dejar de emitir las más inactivas«, apunta Luis García, director general de VISA Europe, división responsable de España y Portugal. «Los plásticos ociosos podían salir a cuenta antes, pero ahora no tanto», apunta Tresánchez, si bien algunas entidades no cobran cuota por algunas.

El consumo interno supone más de la mitad del producto interior bruto (PIB) en España y un buen termómetro es el humo que pueda echar la visa o mastercard de turno. La facturación cayó a finales de 2008 y en 2009, en plena recesión, por primera vez en la historia, y comenzó a recuperarse en 2010. Es decir, que se gasta más, pero con menos tarjetas en el mercado. Los más de 2.100 millones de operaciones en terminales de punto de venta de 2010 supusieron un volumen de 95.648 millones de euros, un 5% más que en ese 2009 de caída. Hasta marzo de este año, ha subido un 2%. La retirada de efectivo de cajeros también creció tras retroceder durante la recesión.

Los clientes, además, han tendido a concentrar el número de cuentas abiertas en distintos bancos y, por tanto, sus tarjetas vinculadas, advierte María Lorenzo, directora de Medios de Pago del Banco Popular.

La reestructuración del sector financiero también tiene mucho que ver en este cambio de signo. El número de cajas de ahorros ha pasado de 45 a 18. Además, las fusiones también han supuesto el cierre de oficinas y recortado el número de cajeros automáticos, de cerca de 62.000 en 2008 a unos 58.600 este año.

Lorenzo, además, advierte de que en España había ya cierta saturación. Los números que maneja VISA Europe también lo muestran. «En España tenemos 44 millones de tarjetas, un 3% menos que hace un año, pero con operaciones por importe de 80.000 millones, mientras que en Francia, por ejemplo, con 35 millones de tarjetas se mueven 200.000 millones de euros», explica Luis García.

Las entidades han echado el freno en sus campañas de comercialización de tarjetas, advierte un portavoz de CatalunyaCaixa, un medio de pago a crédito que no deja de suponer un riesgo asociado.

La sequía crediticia persiste en España. Las tarjetas que permiten el pago fraccionado de una compra mediante cuotas mensuales -las revolving, en la jerga financiera- a cambio de un interés es, de facto, una suerte de crédito al consumo rápido. En España este medio de pago tiene poca penetración, si bien la responsable de esta área en el Banco Popular señala que cada vez se utiliza más.

Pero de lo que dependen las grandes cifras de la economía española, en cualquier caso, no es del número de tarjetas, sino del trajín que se les dé. De momento, en el primer trimestre la tasa de ahorro de los hogares e instituciones sin ánimo de lucro se situó en el 4,4% de su renta disponible en el primer trimestre, la más baja desde marzo de 2008.

Fujitsu y «La Caixa» inauguran la era «contactless» en cajeros


Fujitsu y “la Caixa” han implantado los primeros cajeros automáticos del mundo dotados con tecnología “contactless” (sin contactos). El equipo, diseñado por la multinacional japonesa, ofrece al cliente la posibilidad de realizar las operaciones financieras habituales de una forma ágil y sencilla. La tarjeta “contactless” identifica al titular sin necesidad que sea introducida en la unidad de lectura del cajero automático. Basta con acercarla al cajero y teclear el número secreto (PIN) para que el cliente pueda efectuar la transacción. De esta forma se agiliza el proceso de retirada de efectivo de un cajero automático.

Los primeros cajeros “contactless” están ubicados en el barrio tecnológico de Barcelona «distrito 22@«, en Sitges y en el centro de Palma. Durante los primeros días de funcionamiento, tienen activa la función de reintegros en efectivo. Posteriormente se iniciará su instalación en otras localidades de las Islas Baleares y Cataluña, y también la ampliación de la oferta de operativas y servicios.

La innovación, diseñada para que el cliente gane en rapidez y comodidad al utilizar un cajero, convierte a “la Caixa” en la primera entidad financiera que crea un servicio comercial con tecnología “contactless” y refuerza su compromiso en la adopción de sistemas tecnológicos que mejoren el servicio que se le proporciona al cliente.

Los cajeros automáticos con tecnología “contactless” también están adaptados a todos los posibles soportes de pago sin contacto como, por ejemplo, los teléfonos móviles con tecnología NFC (Near Field Communication) que se han utilizado en la primera experiencia de pago con el móvil, que se ha llevado a cabo en la localidad de Sitges.

Recientemente, “la Caixa” y Visa Europe han presentado en las Islas Baleares el mayor lanzamiento regional en Europa del sistema de pagos sin contacto. El “Contactless Shopping” supone el estreno comercial en España, a gran escala, de la nueva tecnología internacional de pagos.

Las tarjetas “contactless” también permiten a los clientes realizar pagos rápidos en comercios solamente con acercar la tarjeta al terminal de pagos. Hasta el momento, ninguna otra entidad financiera europea ha apostado por la implantación de sistemas “contactless” en regiones de amplia extensión, dado que sus despliegues no han superado la fase de «piloto».

La seguridad del sistema “contactless” está garantizada y a ella se suma el seguro CaixaProtect, una cobertura que protege a todos los clientes de tarjetas de la entidad ante posibles usos fraudulentos de los medios electrónicos de pago.

Actualmente, “la Caixa”, con cerca de 8.000 terminales de autoservicio, que contabiliza cajeros y kioskos mutifuncionales, es la entidad financiera con la mayor red de todo el sistema financiero español y la segunda mayor de Europa.

El nuevo modelo de cajero de “la Caixa” cuenta con los últimos avances en usabilidad y accesibilidad.

Por ejemplo, tiene dos pantallas, una propiamente transaccional y otra de soporte operativo y comercial, con las que se logra una interacción con el terminal mucho más amigable. La tecnología de reconocimiento de billetes liquida los ingresos en cuenta al momento y también permite el ingreso directo de cheques.

En cuanto a la accesibilidad de los servicios, los cajeros de la entidad están adaptados al sistema Braille y disponen de un software de voz para invidentes. También cuentan con un sistema que permite aumentar la medida de la letra para personas con problemas visuales. Los clientes que sufren problemas auditivos disponen de videos de ayuda en lenguaje de signos. Recientemente, la entidad ha obtenido el Premio Discapnet, otorgado por la Fundación ONCE, a la entidad que más ha destacado por su labor en la mejora de la accesibilidad de las TIC.

“La Caixa” es líder en servicios globales de movilidad en el sector financiero español. La entidad cuenta con casi 7 millones de clientes en banca online, más de 1,8 millones de clientes en banca móvil y 10,34 millones de tarjetas.

Fujitsu proporciona, desde hace más de 30 años, soluciones innovadoras para las entidades financieras lo que le ha permitido convertirse en un referente de este sector, tanto por su base de clientes y volumen de negocio, como por su catálogo global de soluciones y servicios. La multinacional japonesa se ha convertido en el socio idóneo para buscar sinergias operativas en el campo de la tecnología y poder abordar los proyectos TIC necesarios para acometer los procesos de integración en el tiempo requerido, asegurando el éxito de las diferentes iniciativas.

Referencia: Canal Net

Public Consultation on Electronic identification, authentication and signatures


As always, the last day comes quickly without enough time to prepare a sound document.

But tomorrow is the last day for this consultation and I though that my opinion could help to others.

Public Consultation on Electronic identification, authentication and signatures

1. Respondent information

Are you replying: On behalf of an organisation
Please provide the name of your Organisation
EAD Trust, European Agency of Digital Trust
Please provide if applicable, your interest Representative Register ID number
Please indicate which type of stakeholder you are Small or medium-size enterprise
Please provide your Name and Surname
Julian Inza
Please provide your email address
julian@eadtrust.com
Your country of residence Spain

2. General expectations regarding EU legislation on e-signatures, e-identification and e-authentication

Question 1: Do you / Does your organisation use e-signatures, e-identification and e-authentication?

yes
If yes, what are your specific needs? Secure transactions
Unambiguous identification of contract partners
Integrity of electronic documents
Legal effect
Legal effect, contract signatures in particular
User convenience
Others
Please comment why
Electronic invoice, electronic documents of all kinds, electronic evidence

If yes, how frequently do you carry out secure transactions?

Daily

Question 2: For what online transactions do you consider electronic identification, authentication and signatures useful in coming years?

eGovernment services
Electronic Public Procurement
eCommerce transactions
eBusiness transactions
Online banking and financial transactions
Issuance of authentic electronic documents
Secure archiving or storage of authentic electronic documents
Others
Please comment why
electronic invoices, secure identification in social networks, electronic banking, web services, automated electronic seals,…

Question 3: What socio-economic benefits or drawbacks do you expect from the use of electronic signatures, identification, and authentication in other sectors of activity than yours?

A huge improvement in efficience and costs reductions. More security, more convenience, tele-operations of all kinds
Question 4: Would a stronger involvement of financial institutions in the provision of trusted e-signature and e-identification services have an impact on the take-up of e-signature and e-identification in other sectors? yes

If yes, what would be the appropriate incentives?

A simpler way to manage revocation information of certificates and to define trusted root certs and chain of trust&nbsp
Question 5: Do you think that there are specific interoperability or security aspects that should be taken into account to foster the use of electronic signatures, identification and authentication through mobile devices (e.g. requirements on the SIM cards, on the handset, on the mobile operator)? yes
If yes, regarding: operational
technical

Question 6: For which of the following trust building services and credentials should legal or regulatory measures be considered at EU-level in order to ensure their cross-border use and why?

Electronic seals
Time stamping
Long term archiving
Certified delivery of mail
Pseudonyms
Certified electronic documents in general
Others (please list)
Please list
Long term accesible digital custody /electronic chartulary /electronic headoffice /secure verification code / certification validation services

3. e-signatures tailored to face the challenges of the digital single market

Question 7: How do you judge the take-up of electronic signatures in Europe?

Very high
Please comment why
Citizen ID cards are being adopted in advanced countries, which include 2 or more certificates. Virtuous circle fosters the creation of adapted services
Question 8: Which of the following issues have a negative impact on the uptake of e-signature? You may select up to three answers that have according to you the most important impact. Lack of user-friendly signature solutions
Others
Please comment why
Poor solution for trust discovery of roots CA, bad implementations of OCSP in AIA extension of certificates, insufficient use of timestamping / not enough use of complete (AdES_XL) signatures, legacy management of CRLS to OCSP responses (bound to grace period), excesive use of CRLs for validation

Question 9: Which of the following specific issues have an impact on cross-border interoperability of e-signatures in Europe and should be addressed in a revised legal framework on e-signature (the references point to the articles and annexes of the eSignatures Directive)?

Unclear terminology in Directive 1999/93/EC and heterogeneous terminology in national legislations
Heterogeneous approach to security requirements (e.g. certification requirements on the signing software in some countries)
Insufficient harmonisation of profiles of qualified certificates
Other
Please comment why
Lack of clear definition of electronic seal for legal persons, lack of clear definition of codes to inform about power of attorney in certificate extensions, unclear effect of qualified certificates without secre signature creation devices, lack of clear definition of automated signature&nbsp

Question 10: Which among the following options could be solutions for signature verification and validation at EU level?

Other
Please comment why
Common list of OCSP services and timestamping services for all Trusted CAs in Europe. Signature software that creates always AdES-XL signatures including Timestamping and OCSP validation, getting the OCSP address from the AIA field of the certificate. OCSP services with grace period=0, supplied by the CA issuing certificates or a entity in its behalf, forbid the use of CRL for validation purposes. Relying party software that verifies XL signatures, Digital custody for secure storage of signatures,
Question 11: Do you have specific expectations from e-signature standardisation to cover? Mass signature (server signing)
Mobile signature creation devices
Remote signature
Others
Question 12: Do you use «qualified» e-signatures? yes
If yes, how often per month and for which kind and value of transactions?
3/4 per month. Transactions not connected to value. I believe transaction amount limits are relevant only to a few kinds of signatures.

Question 13: What is your view on the need to revise the security provisions of «qualified» e-signatures?

The current provisions should stay as they are

Question 14: Would a classification of a range of e-signatures be desirable to match different levels of security?

Yes, a classification would be convenient, it should be defined by law and a legal effect should be associated to each or some classes.
Please comment and explain for which usage a classification would be desirable.
legal person seal, automated signature, powers of attorney with use limits, SSL certificate with legal effects, sinonimous certificates and their effects, qualified certificates without SSCD. person associated to a company or government body acting in assigned role but not needing a representation letter or power
Question 15: Should «electronic consent» be recognised formally by future European legislation? yes

If yes, should legislation (where necessary supported by operational and technical standards) define specific requirements on:

Others
Please explain why
It is already recognized in standards and is named «content commitment». When a certificate has that bit activated, should verify a proof of consent, including a turing test demonstrating the user has read the message and asking clearly for consent. This kind of use should generate evidences for all involved parties and, where possible, an accesible digital custody (chartulary+electronic headoffice+secure verification code) receipt for them)
Question 16: Should «electronic consent» be considered as equivalent to electronic signatures? yes

Question 17: Are there specific aspects that should be taken into account to address electronic archiving?

yes
If yes, please specify the legal provisions which are needed in your opinion to address electronic archiving needs?
All electronic documents (signed or not) with legal effect, should be available under security considerations applied to archive (WORM), through a URL of trusted sites (electronc headoffice), with the help of a secure verification code. With additional measures for preserving privacy in specific cases, or to allow to be accessible to third parties for proof or evidential reasons. Paper documents or receipts withs URL and SVC, that can be verified against the electronis versions are considered trustworthy equivalent to authentic documents

4. Principles to guide e-identification and e-authentication in europe

Question 18: Do you see a need for additional legal or regulatory measures on electronic identification at EU-level? yes

If yes, in your opinion, what are the general principles that should underlie the legal provisions on the mutual recognition and acceptance of e-identification at EU-level?

Others
Please comment
compatibility&nbsp
Question 19: What effects for the digital single market do you expect from legal provisions on an EU-wide mutual recognition and acceptance of eID issued in the Member States? Legal certainty
Reduction of administrative burden
Other
Please comment why
Simplicity for citizen to exercise their rights in all countries, Convenience for citizens, efficience for government bodies and enterprises

Question 20: How could users provided with electronic identification and authentication means benefit from their mutual recognition and acceptance across Europe and in which sectors?

Increase of user convenience
Simplification of access to online services
Reduction of numerous UID/passwords
Reduced exposure to ID theft
Others
Please comment why
Use in day by day in non online services, to dematerialice paper

Question 21: What are the specific aspects that should be taken into account to achieve cross-sector interoperability of electronic identities?

Others
Please comment why
Common list of trusted CAs and their roots, Common profiles, common OIDs definitions, Correct codification of OCSP servers in AIA fields

Question 22: Please indicate experiences and lessons learned in the private sector that could be transferred to the public sector.

Please make everything EASY for the final user. And define a consistent user experience for all ID cards. Users then can detect if someone try to cheat them (identifying unusual use patterns)

5. Legislative measures for the challenges ahead

Question 23: What European Union legislative measures on e-signatures, e-authentication of natural and legal person claims as well as e-identification would be appropriate in your opinion to best meet the challenges of the digital single market?

Other
Please comment why
Reglament better than Directive. Clear rules. Clear language, Legal framework ligned with standards (standards are now better than law, but can not be used in the best way because law does not cover some technical uses)

6. Research and Innovation

Question 24: On what issues should EU R&D and standardisation focus to have all the necessary technology to improve eID management?

Nothing. A lot of money has been spent in past years without real improvement. We have standards. We should use them and in some cases improve them, with normal budget.

Question 25: On which technologies should Research & Development focus to improve the usability of e-signatures and electronic identification for end users and to facilitate the deployment for service providers?

Timestamping services, OCSP services, custodian services, registered notice services, mobile service, intelligent NFC services, interoperability services

Question 26: What technologies could contribute to overcoming the lack of trust in electronic identification, authentication and signatures in the European Single Market (ex. addressing the so-called «what you see is what you sign» issue)?

TSL, XAdES-XL, PAdES-LTV, writen signature digitalization with security measures binding the signature to the document in a way equivalent to «advance signature» with use of trusted third parties

7. Others

Question 27: Europe is fully part of the global economy. However, the forthcoming legal framework cannot cover non EU countries. Are there nevertheless international issues that should be taken into account?

The development of the legal framework must take into account existing standards or be compatible with future global standards. For instance RFC 3739

Question 28: Would you wish to share some best practices examples outside Europe?

Maybe connection of strong authentication with ID cards to federated identity systems (such as SAML) or simple authentication systems such as Open-ID can facilitate the use of Strong identity in social networks

Question 29: Are there any other issues which you think should be addressed by policy makers?

Yes. The use of ID systems and electronic signatures should be a strategic movement covering all kind of documents and sectors. In the past different lobbies or groups of interest have tried to convince EU policy makers to take out electronic signatures from electronic invoices to cite just one area. Electronic signatures should be used consistently in all areas or, at the end, exceptions will be greater that the rule and electronic signature can become useles or even worst, dangerous.
Meta Informations
Creation date
15-04-2011
Last update date
User name
null
Case Number
089674306510210511
Invitation Ref.
Status
N
Language
en

Aprobada la fusión de las sociedades REDSYS Servicios de Procesamiento, S.L.U. y Redes y Procesos, S.A.


Hace pocos diás recogí la noticia difundida por CincoDías  Competencia (CNC) aprueba la fusión de los procesadores de Servired y 4B en Redsys y tras ello he tenido aceso a la nota de prensa hecha pública por la propia Comisión Nacional de la Competencia.

Aprobada la fusión de las sociedades REDSYS Servicios de Procesamiento, S.L.U. y Redes y Procesos, S.A.

El Consejo de la Comisión Nacional de la Competencia ha aprobado la operación de concentración consistente en la fusión de las sociedades REDSYS SERVICIOS DE PROCESAMIENTO, S.L.U. y REDES Y PROCESOS, S.A. por entender que los compromisos presentados por ellas solucionan los problemas de competencia detectados.

Madrid, 30 de marzo de 2011. El 14 de marzo de 2011, el Consejo de la Comisión Nacional de la Competencia (CNC) ha aprobado la operación de concentración consistente en la fusión de las sociedades REDSYS SERVICIOS DE PROCESAMIENTO, S.L.U. (“REDSYS”) y REDES Y PROCESOS, S.A. (“REDY”), sujeta a los compromisos voluntariamente presentados por ambas empresas por entender que solucionan los problemas de competencia detectados.

La operación fue notificada en la CNC con fecha 16 de agosto de 2010. El Consejo de la CNC decidió el 13 de octubre de 2010 iniciar la segunda fase del procedimiento por considerar que la operación podía obstaculizar el mantenimiento de la competencia efectiva sobre los mercados españoles de servicios de procesamiento de operaciones de pago con tarjeta bancaria y de prestación de servicios de pago con tarjeta bancaria.

La CNC estimó que en el mercado del procesamiento de operaciones de pago con tarjeta bancaria, la operación suponía la reducción de tres a dos en el número de operadores lo que, unido a las importantes barreras a la entrada existentes, generaba un serio riesgo de tarifas excesivas o discriminatorias con respecto a los clientes no accionistas o con respecto a los accionistas no promotores de la operación, acrecentado por el desconocimiento del esquema tarifario de la entidad.

Asimismo, existía el riesgo de que la entidad fusionada no definiera o no actualizara adecuadamente los estándares técnicos y procedimientos relativos a la interoperatividad de las transacciones de pago, lo que podría suponer la exclusión u obstaculización de la actividad de procesadores o sistemas de medios de pago rivales a los que la entidad fusionada prestaría sus servicios.

En cuanto al mercado de la prestación de servicios de pago con tarjeta bancaria, el hecho de que los principales accionistas de la entidad fusionada sean a su vez las principales entidades bancarias españolas, ligadas a dos (SERVIRED y 4B) de los tres medios de pago de ámbito nacional, generaba un riesgo de coordinación en dicho mercado que podía perjudicar a las entidades financieras o sistemas de medios de pago que quedarían fuera de la operación así como a los consumidores finales.

Adicionalmente, la operativa de la nueva entidad podría fomentar intercambios de información entre SERVIRED y 4B que les permitieran coordinar sus estrategias de actuación en el mercado de los medios de pago con tarjeta bancaria.

Cuando de una concentración puedan derivarse obstáculos para el mantenimiento de la competencia efectiva, las partes notificantes, por propia iniciativa o a instancia de la CNC, pueden proponer compromisos para resolverlos, preservando la posibilidad de que la CNC establezca condiciones si se considera que los compromisos presentados no son adecuados para resolver los problemas de competencia detectados.

Con fechas 24 de noviembre de 2010 y 3 de enero de 2011, REDSYS y REDY presentaron propuestas de compromisos para resolver los problemas de competencia señalados en el informe de inicio de la segunda fase, que fueron considerados insuficientes. Posteriormente, el 4 de marzo de 2011 REDSYS y REDY presentaron nuevos compromisos que han sido considerados adecuados por la CNC.

Como es habitual en este procedimiento, la CNC ha consultado a los interesados en el expediente con objeto de recabar su opinión acerca de la suficiencia de los compromisos aportados por REDSYS y REDY. Sus aportaciones han sido valoradas y tenidas en cuenta por la CNC a la hora de decidir acerca de la idoneidad de los compromisos presentados.

En el ámbito del mercado del procesamiento de operaciones de pago con tarjeta bancaria, los compromisos presentados por REDSYS y REDY garantizan que la entidad resultante de la fusión sea un proveedor abierto que preste servicios de procesamiento a cualquier proveedor de servicios de pago que lo solicite, sin exclusión o discriminación alguna, garantizando asimismo la libre captación y salida de clientes.

El compromiso de no discriminación se extiende a los precios, comprometiéndose las partes a que la entidad resultante de la fusión tenga un sistema de tarifas único que será aplicado sin discriminación a todos los clientes de la entidad, sean o no accionistas de la misma y/o clientes actuales de las entidades que se fusionan, dependiendo exclusivamente de la cartera y niveles de los servicios contratados y del volumen de procesamiento.

En cuanto a las barreras técnicas relativas a la interoperatividad de las transacciones de pago, los notificantes se han comprometido a no intervenir unilateralmente en los procesos de definición, actualización o modificación de los estándares y los procedimientos técnicos que vienen permitiendo dicha interoperatividad, entre todos los integrantes de la cadena de pago.

En relación al mercado de los servicios de pago con tarjeta bancaria y al riesgo de coordinación entre SERVIRED y 4B a través de la entidad fusionada, REDSYS y REDY se comprometen a que ningún miembro de los órganos de gobierno de SERVIRED y 4B o de cualquier otro sistema de medios de pago internacional, esté presente en los órganos de gobierno de REDSYS. Adicionalmente, se han comprometido a que el Presidente del Consejo de Administración sea un profesional no empleado por ni de otra forma vinculado directa o indirectamente con los esquemas de medios de pago y con sus entidades financieras accionistas.

En cuanto al riesgo de intercambio de información entre SERVIRED y 4B, los notificantes se comprometen a que ni el Consejo de Administración (excluido su Presidente) ni sus accionistas y/o clientes tengan acceso a información (comercial y de procesos) desagregada de sus clientes.

A efectos de dotar al sistema propuesto de un mecanismo adicional de independencia, REDSYS y REDY se han comprometido a que el control del cumplimiento de los compromisos adquiridos quede en manos de un auditor externo desvinculado orgánicamente de REDSYS.

Se ha establecido una duración inicial de los compromisos de tres años, prorrogable por otros dos si no se modifican las circunstancias de mercado que hicieron necesarios los mismos.

Mejoras en el soporte de OpenSC para el DNIe en Linux y Mac,


Muy buenas noticias estos dias para el DNIe y la posibilidad de usarlo en algunas plataformas en las que era un poco más complicado.

Primero, un aplauso para Jonsy Gaviota (Juan Antonio Martínez – EB4GPE) y su trabajo OpenDNI.

Segundo la Compilación de OpenDNIe para Mac OS X del Blog Cajón de sastre de Kounch

Gracias por vuestro esfuerzo.

Anticipo de SITE 2010


El hotel Palace de Madrid ha acogido esta mañana, el 19 de octubre de 2010, un desayuno de trabajo en el que algunos de los ponentes del Congreso SITE 2010 han compartido con periodistas algunas de las ideas que desarrollarán en el Congreso que tendrá lugar en La Coruña los dias 17 y 18 de noviembre de 2010.

El evento ha sido introducido por Gonzalo Ortiz, presidente del Comité Organizador de SITE, y ha contado con la presencia de Blas Calzada, Presidente del Comité Técnico del Ibex; Antonio Carrascosa, Director de Cumplimiento Regulatorio de PricewaterhouseCoopers, Santiago Segarra, Industry Bussines Depevelopment Team de IBM y José Valiño, Director General de Sistemas de la entidad resultante de la fusión de Caixanova y Caixa Galicia.

Gonzalo Ortiz describió los grandes objetivos de SITE y señaló la importancia de definir modelos de crecimiento que no estén “basados en el ladrillo” y sean favorecedores de la eficiencia, competitividad, sostenibilidad y diversificación de riesgos en los mercados.

Citando datos de AETIC ha señalado que el sector tecnológico da empleo a más de 350.000 personas en un mercado que supone 100 millones de euros.

Las empresas tienen que ganar competitividad con la tecnología y acudir a mercados en los que aumenta el consumo para diversificar el riesgo de los mercados en los que disminuye. Y esto da lugar a empresas globales, como algunas de las que estarán presentes en el congreso”.

José Valiño, director General de Sistemas de Caixa Galicia se ha mostrado orgulloso de que su entidad haya sido la primera entidad financiera en alcanzar la acreditación de excelencia tecnológica CMMI en su nivel 5. Ha destacado que en los pasados ejercicios se produjo un incremento en los costes operativos de las cajas del 7, 5% como consecuencia de las gestiones realizadas para las administraciones publicas y destacó la oportunidad de mejora de eficiencia derivada de la interoperabilidad tecnológica entre ambos sectores.

Valiño, que ha sido uno de los impulsores de SITE 2010, ha puesto énfasis en las importantes personalidades que participarán como ponentes en el congreso. Entre las presencias que ha enfatizado están Gabriel Moneo de Inditex, en un panel centrado en la internalización. Otra de las mesas presentará tecnologías disruptivas de los medios de pago, como la que propone Halcash, y ha definido este tipo de tecnologías, como las que se llevan a cabo sin apoyarse en las tecnologías de las entidades incumbentes en cada mercado. Valiño ha hecho referencia a las High Trust Societies definidas por Francis Fukuyama, en las que se encuadran nuestras sociedades desarrolladas, en relación con el rol de los supervisores que participan en una de las mesas definidas en el programa del evento.

Finalmente, hizo una mención a la importancia de la innovación abierta y al impacto de las redes sociales en el futuro de la banca”

Santiago Segarra, Industry Development Team de IBM, durante 11 años director de informática tributaria ha destacado el rol de sus predecesores y sucesores en dicha responsabilidad en la Agencia y la excelencia del equipo de la Agencia Tributaria, como impulsora de muchas de las iniciativas de la administración electrónica.

Al hablar de interoperabilidad, ha hecho referencia al ENI, esquema nacional de interoperabilidad, normativa recientemente publicada en el ámbito de la administración electrónica. Ha definido la interoperabilidad como “la capacidad para compartir e intercambiar conocimiento y, en especial, en la gestión de relaciones con los ciudadanos, clientes, empleados, colaboradores y las administraciones públicas”. La colaboración, por ejemplo, entre banca y administración pública, en aplicación del principio de beneficio mutuo y de lealtad permite desarrollar soluciones informáticas con gran fuerza económica de modo que la reducción de los costes de transacción no solamente supone eficiencia desde el punto de vista económico, sino que tiene un elevado impacto social al llegar hasta los ciudadanos, respetando principios como el de la protección de privacidad.

España es un país pionero en la aplicación de la interoperabilidad y, en algunos aspectos como la aplicación de estándares abiertos”

Antonio Carrascosa centró su intervención en la relación entre crisis económica y regulación financiera. Ha identificado algunas de las inestabilidades que han dado lugar a la crisis, por algunos de los mecanismos de funcionamiento del sector financiero. “Los ajustes de capital promovidos por el Comité de Supervisores Bancarios Basilea 3 implicarán una mayor exigencia de `capital bueno` y reservas y la mejora de la calidad de los recursos propios que actúe de colchón ante posibles pérdidas”.

También hizo alusión a los problemas de liquidez en el sector bancario que vive de transformar operaciones a corto plazo en operaciones a largo plazo. En relación a las agencias de calificación ha señalado su responsabilidad en la crisis al fracasar en la calificación de emisiones que pasaron de tener la consideración AAA a “bonos basura”. Ha criticado las retribuciones en el sector financiero, “que en muchas ocasiones tuvieron planteamientos cortoplacistas” y también ha planteado los riesgos de los Hedge Funds, “que no tuvo en su momento una regulación proporcional a su riesgo”. Para acabar, planteó el futuro económico con una mayor estabilidad macroeconómica, lo que supone una menor asunción de riesgo en las entidades de crédito que supondrá a corto plazo un menor crédito bancario, con crecimientos y caídas más atenuados.

Blas Calzada, partiendo de la pregunta lanzada por Gonzalo Ortiz de si la regulación actual es adecuada, tomó el testigo enfatizando la importancia de las TIC para el futuro como elemento clave en la mejora de la productividad que podrá tener efecto incluso en sociedades industriales y agrícolas, gracias al empleo de robots, que podrán reducir el coste de la mano de obra en algunos aspectos.

En la innovación citó 3 elementos clave: las TIC, el ámbito de la Prevención y Sanidad y la revolución en investigación de materiales, aunque todo ello esté interrelacionado. “Este contexto de importancia de la tecnología es clave para definir el desarrollo que se desea dar a la sociedad de forma que la regulación sea útil en el logro de esos objetivos”.

Señaló que “no se debe regular lo que no sirve para nada y que una carencia actual es que en muchos casos no existen sistemas que permitan valorar los riesgos a los que nos enfrentamos”.

Criticó que no exista un sistema mundial de contabilidad y que, aunque sea necesario corregir los errores detectados en la crisis, es preciso tener verdadera visión de futuro al hablar de la regulación. Puso como ejemplo el ámbito de los operadores de comunicaciones en el que existen en Europa 27 organismos reguladores, que no han logrado que se produzca una verdadera competencia, ya que los operadores incumbentes en un país pasan a operar en otros, lo que demuestra en alguna medida, que la regulación no está funcionando. De hecho, los reguladores están infravalorando las necesidades de inversión en infraestructuras, de manera que se penaliza a las entidades más dispuestas a invertir.

En el ámbito de la banca ha destacado dos elementos críticos: su función como transformadores del ahorro en inversión y, su papel, en el sustento de las infraestructuras de medio de pago, tanto convencionales como nuevos desarrollos.

“La regulación se está cerrando en falso porque no está basada en previsiones de futuro sino tan sólo en corregir los errores del pasado”.

En el debate subsiguiente se destacó el papel de la ética. A preguntas de los asistentes, se ha mencionado la importancia de la ética como parámetro a tener en cuenta en la regulación; en este contexto se ha diferenciado la ética en su significado griego, de la moral, que entra en la propia naturaleza humana, y se ha matizado que no es incompatible con el deseo de mejora económica.

En el ámbito de la normativa MiFID, se ha señalado la importancia de los conocimientos del inversor, pero no se ha tenido en cuenta, en ocasiones, que muchas propuestas de inversión se realizan basadas en la confianza, y que algunos instrumentos financieros no es que no los conozca el inversor, sino que no los conoce ni quien se los propone.

Blas Calzada comentó algunas reflexiones en este sentido, que pueden ayudar a resolver ciertas perversiones del sistema cuando los incentivos de ventas se desvinculan del riesgo que se traspasa a los inversores. Su propuesta sugiere crear mecanismos de retribución aislados por un lado para los roles en la venta y por otro, en los de gestión de inversiones, que están desarrolladas más ampliamente en el libro del que es co-autor “Encrucijada económica de España: propuestas para salir de la crisis”

SITE 2010
El enfoque y contenido de SITE 2010 parte de la realidad de una situación de recesión económica y un progresivo proceso de digitalización asumido por empresas y particulares, que está cambiando las estructuras convencionales. En este entorno, y con un marco legal que la Administración está adaptando al nuevo paradigma, el papel de la tecnología es fundamental para crear nuevos modelos de negocio. Empresas e instituciones pueden aprovechar esta oportunidad de mejorar su competitividad, apostando por procesos de internacionalización, de innovación en valor y de mejora de su interoperatividad, en el caso concreto de la Administración.

Organizado por EXPOCoruña y promovido por la Xunta de Galicia, la Cámara de Comercio de A Coruña y Caixa
Galicia
, la primera edición de edición de SITE cuenta con el respaldo de un destacado grupo de empresas y entidades integradas en su Comités Organizador y en su Comité de Honor: Diputación de A Coruña, Ayuntamiento de Coruña, Cluster TIC, Banco Pastor, Credit Agricole, R e Inditex.

Es de destacar la importancia de los patrocinadores, con Accenture a la cabeza, que hacen posible que puede desarrollarse un programa tan ambicioso.

SITE 2010, nueva Feria Tecnológica y punto de encuentro de la innovación


Los próximos 27 y 18 de noviembre nos vemos en La Coruña, en el Congreso SITE que se desarrollará junto con la Feria Salón Internacional de Nuevas Tecnologías, centrada este año, de forma especial, en las Transacciones.

Por primera vez en un evento ferial, SITE creará en A Coruña un punto de encuentro del mundo de la innovación en la banca, el comercio electrónico y las administraciones públicas, un escaparate en el que descubrir las tecnologías más prometedoras dentro de su espacio expositivo, mientras se analizan las propuestas más provocadoras de expertos mundiales en su sección congresual, inaugurada por Chris Skinner, autoridad mundial sobre el futuro de los servicios financieros.

Desde la posición de Galicia como una de las comunidades con  mayor implantación de la e-administración y con una cantera de empresas y profesionales punteros en muy diversos ámbitos de las finanzas y la innovación empresarial, SITE crea un escaparate para las propuestas de innovación tecnológica procedentes de todo el mundo.

Es posible seguir algunos aspectos del evento a través de su blog.

Ya empiezan a ser noticia algunos de los aspectos del evento.

Comandos APDU para tarjetas chip – APDU Commands for Smart Cards


This list has been compiled by Cheef (Alexander Shevelev)

APDU list (Updated 2010-03-24)

Cla Ins P1 P2 Lc Send Le Recv Specification Description
                   
80 00 00 00     7F Multos Data MULTOS MDRM GET MULTOS DATA
                   
80 02 00 00     16 Manufacturer Data MULTOS MDRM GET MANUFACTURER DATA
                   
xx 04 xx xx xx Data     ISO 7816-9 6.3 DEACTIVATE FILE
A0 04 00 00 00       3GPP TS 11.11 INVALIDATE
A0 04 00 00 00       SAGEM SCT U34 6.15 INVALIDATE
80 04 00 00     01 4F – the device can support an originator purse MULTOS MDRM GET PURSE TYPE
80 04 00 00     01 B0 – indicates a non-originator MULTOS MDRM GET PURSE TYPE
F0 04 00 00 xx The cryptogram     Cyberflex Invalidate
                   
BE 06 00 00 0C DATA 10 check data digest MULTOS MDRM CHECK DATA <64K
BE 06 01 00 0E DATA 10 check data digest MULTOS MDRM CHECK DATA >=64K
BE 06 01 01 0E DATA 10 check data digest MULTOS MDRM CHECK DATA >=64K
                   
80 08 00 00 08 CUBMAC     MULTOS MDRM CARD UNBLOCK
                   
80 0D xx xx 08 xxxx xxxx xxxx xxxx     SAGEM SCT U34 VERIFY TRANSPORT CODE
                   
80 0C 00 xx     xx   SAGEM SCT U34 8.1.2 CHECK (flash)
80 0C 01 xx     xx   SAGEM SCT U34 8.1.2 CHECK (EEPROM)
80 0C 02 xx     xx   SAGEM SCT U34 8.1.2 CHECK (checksum of file)
                   
xx 0E xx xx xx Offset or empty     ISO 7816-4 8.2.4 ERASE BINARY
                   
xx 10 xx xx xx Data xx Data ISO 7816-7 PERFORM SCQL OPERATION
00 10 00 80 xx table name, …     ISO 7816-7 7.1 CREATE TABLE
00 10 00 81 xx view name, table name     ISO 7816-7 7.2 CREATE VIEW
00 10 00 82 xx dictionary name     ISO 7816-7 7.3 CREATE DICTIONARY
00 10 00 83 xx table name     ISO 7816-7 7.4 DROP TABLE
00 10 00 84 xx view or dictionary     ISO 7816-7 7.5 DROP VIEW
00 10 00 85 xx privileges     ISO 7816-7 7.6 GRANT
00 10 00 86 xx privileges     ISO 7816-7 7.7 REVOKE
00 10 00 87 xx data     ISO 7816-7 7.8 DECLARE CURSOR
00 10 00 88         ISO 7816-7 7.9 OPEN
00 10 00 89         ISO 7816-7 7.10 NEXT
00 10 00 8A     xx D, fixing N (columns) ISO 7816-7 7.11 FETCH
00 10 00 8B     xx D, fixing N (columns) ISO 7816-7 7.12 FETCH NEXT
00 10 00 8C xx data     ISO 7816-7 7.13 INSERT
00 10 00 8D xx data     ISO 7816-7 7.14 UPDATE
00 10 00 8E         ISO 7816-7 7.15 DELETE
80 10 00 00     00 Platform Identification: os_type, os_version, supported_functions, product_name MULTOS MDRM GET CONFIGURATION DATA
80 10 01 00     00 Largest ALU Possible: max_alu_size MULTOS MDRM GET CONFIGURATION DATA
80 10 02 00     00 Communication Transfer Parameters: comms_tx_parameters MULTOS MDRM GET CONFIGURATION DATA
80 10 03 00     00 ATR Control: cold_reset_application_id, warm_reset_application_id MULTOS MDRM GET CONFIGURATION DATA
80 10 04 00     00 AMD Version Information: amd_version_data MULTOS MDRM GET CONFIGURATION DATA
80 10 05 00     00 Codelets available: codelet_list MULTOS MDRM GET CONFIGURATION DATA
80 10 06 00     00 Applications loaded: application_id, application_memory_allocated MULTOS MDRM GET CONFIGURATION DATA
80 10 07 00     00 MKD_PKC: MULTOS_pk_certificate MULTOS MDRM GET CONFIGURATION DATA
BE 10 00 00 xx MSM Controls Data component     MULTOS MDRM SET MSM CONTROLS
80 10 00 00 08 AUTH Data   STARCOS CHECK KEY  
                   
xx 12 xx xx xx Data xx Data ISO 7816-7 PERFORM TRANSACTION OPERATION
00 12 00 80         ISO 7816-7 8.2.1 BEGIN
00 12 00 81         ISO 7816-7 8.2.2 COMMIT
00 12 00 82         ISO 7816-7 8.2.3 ROLLBACK
BE 12 00 00 xx Open command data component 00 The device’s unique certified public key MULTOS MDRM OPEN MEL APPLICATION
80 12 xx xx xx EEPROM DATA   STARCOS LOAD COMPLETION DATA  
                   
xx 14 xx xx xx Data     ISO 7816-7 PERFORM USER OPERATION
00 14 00 80 xx User ID, …     ISO 7816-7 9.2.1 PRESENT USER
00 14 00 81 xx User ID, profile, …     ISO 7816-7 9.2.2 CREATE USER
00 14 00 82 xx User ID     ISO 7816-7 9.2.3 DELETE USER
80 14 xx xx 00       GEMPLUS MPCOS-EMV Switch Protocol
80 14 xx xx 04 length of EEP data || checksum   STARCOS COMPLETION END  
                   
84 16 00 00 xx MAC     VSDC CARD BLOCK
80 16 0X 00 05 xxxx xxxx xx     GEMPLUS MPCOS-EMV Freeze Access Conditions
84 16 0X 00 08 xxxx xxxx xxxx xxxx     GEMPLUS MPCOS-EMV Freeze Access Conditions
Ax 16 00 00     xx WLAN –IDENTITY WLAN-SIM identity as in the previous
Ax 16 00 10     xx WLAN –IDENTITY WLAN-SIM the permanent identity
Ax 16 00 13     xx WLAN –IDENTITY WLAN-SIM GET PREFFERED IDENTITY
Ax 16 00 17     xx WLAN –IDENTITY WLAN-SIM suitable for full authentication
BE 16 00 00 xx Application Load Certificate     MULTOS MDRM CREATE MEL APPLICATION
                   
84 18 00 00 xx MAC     VSDC APPLICATION UNBLOCK
Ax 18 00 00 00   02 EAP-SIM Version WLAN-SIM GET CURRENT VERSION
Ax 18 00 00 01   02 WLAN SIM version WLAN-SIM GET CURRENT VERSION
BE 18 00 00 xx Application Load Certificate     MULTOS MDRM DELETE MEL APPLICATION
                   
Ax 1A xx xx     xx   WLAN-SIM GET PROFILE DATA
                   
84 1E 00 00 xx MAC     VSDC APPLICATION BLOCK
                   
xx 20 00 xx xx Verification data or absent     ISO 7816-4 8.5.5 VERIFY
00 20 00 80 08 xxxx xxxx xxxx xxxx     VSDC VERIFY (Transaction PIN data)
0x 20 00 8x xx Corresponding PWx     OpenPGP Card 7.2.2 VERIFY
A0 20 00 xx 08 CHV Value     3GPP TS 11.11 VERIFY
A0 20 00 xx 08 CHV Value     SAGEM SCT U34 6.10 VERIFY
80 20 00 xx 08 ADM Value     SAGEM SCT U34 8.1.4 VERIFY ADM
BE 20 xx xx xx DIR File Record component     MULTOS MDRM LOAD DIR FILE RECORD
C0 20 xx 00 08 PIN CHV1 value     Cyberflex Verify CHV
C0 20 xx 01 08 PIN CHV2 value     Cyberflex Verify CHV
00 20 20 xx 08 PIN   STARCOS VERIFY  
                   
80 21 00 xx 08 ADM Value     SAGEM SCT U34 8.1.4 VERIFY ADM
                   
xx 22 xx xx xx Data     ISO 7816-4 8.5.10 MANAGE SECURITY ENVIRONMENT
BE 22 xx xx xx FCI Record component     MULTOS MDRM LOAD FCI RECORD
F0 22 01 00 00       Cyberflex Logout AC, AUT
F0 22 02 00 00       Cyberflex Logout AC, CHV1
F0 22 03 00 00       Cyberflex Logout AC, AUT + CHV1
F0 22 04 00 00       Cyberflex Logout AC, CHV2
F0 22 05 00 00       Cyberflex Logout AC, AUT + CHV2
F0 22 06 00 00       Cyberflex Logout AC, CHV1 + CHV2
F0 22 07 00 00       Cyberflex Logout AC, AUT + CHV1 + CHV2
                   
xx 24 0x xx xx Verification  data     ISO 7816-4 8.5.6 CHANGE REFERENCE DATA
84 24 00 00 xx PIN data + MAC     VSDC PIN CHANGE/UNBLOCK
A0 24 00 xx 10 Old CHV, New CHV     3GPP TS 11.11 CHANGE CHV
A0 24 00 xx 10 Old CHV, New CHV     SAGEM SCT U34 6.11 CHANGE CHV
xx 24 00 8x xx Actual PW + New PW     OpenPGP Card 7.2.3 CHANGE REFERENCE DATA
BE 24 xx xx xx Code component     MULTOS MDRM LOAD CODE
F0 24 00 01 10 Change CHV     Cyberflex Change CHV 1
F0 24 00 02 10 Change CHV     Cyberflex Change CHV 2
x0 24 20 xx 10 PIN Value / New Value   STARCOS VERIFY and CHANGE  
x0 24 30 xx 10 PUK Value / New Value   STARCOS VERIFY and CHANGE  
                   
xx 26 0x xx xx Verification data     ISO 7816-4 8.5.8 DISABLE VERIFICATION REQUIREMENT
A0 26 00 01 08 CHV1 value     3GPP TS 11.11 DISABLE CHV1
A0 26 00 01 08 CHV1 value     SAGEM SCT U32 6.12 DISABLE CHV1
BE 26 xx xx xx Data component     MULTOS MDRM LOAD DATA
                   
xx 28 0x xx xx Verification data     ISO 7816-4 8.5.7 ENABLE VERIFICATION REQUIREMENT
A0 28 00 01 08 CHV1 value     3GPP TS 11.11 ENABLE CHV1
A0 28 00 01 08 CHV1 value     SAGEM SCT U34 6.13 ENABLE CHV1
BE 28 xx xx xx Application signature component     MULTOS MDRM LOAD APPLICATION SIGNATURE
                   
xx 2A xx xx xx Data xx Data ISO 7816-8 5.2 PERFORM SECURITY OPERATION
xx 2A 8E 80 xx Data xx Cryptographic checksum ISO 7816-8 5.3 COMPUTE CRYPTOGRAPHIC CHECKSUM
xx 2A 9E xx xx Data xx Digital signature ISO 7816-8 5.4 COMPUTE DIGITAL SIGNATURE
xx 2A 90 xx xx Data xx Hash ISO 7816-8 5.5 HASH
xx 2A 00 A2 xx Data     ISO 7816-8 5.6 VERIFY CRYPTOGRAPHIC CHECKSUM
xx 2A 00 A8 xx Data     ISO 7816-8 5.7 VERIFY DIGITAL SIGNATURE
xx 2A 00 xx xx Data     ISO 7816-8 5.8 VERIFY CERTIFICATE
xx 2A 8x 80 xx Data to encipher   Enciphered data ISO 7816-8 5.9 ENCIPHER
xx 2A 80 8x xx Data to decipher   Deciphered data ISO 7816-8 5.10 DECIPHER
                   
x0 2A 80 86 xx Padding indicator byte (00) followed by cryptogram 00 Plain data OpenPGP Card 7.2.9 PSO: DECIPHER
00 2A 9E 9A xx Data to be integrated in the DSI: hash value or DigestInfo 00 Digital signature OpenPGP Card 7.2.8 PSO: COMPUTE DIGITAL SIGNATURE
BE 2A xx xx xx KTU component     MULTOS MDRM LOAD KTU CIPHERTEXT
F0 2A 00 xx 10 AAK or DES key     Cyberflex Verify Key
F0 2A 00 xx 0F double-length 3DES key     Cyberflex Verify Key
                   
xx 2C 00 xx xx Resetting code followed by new reference data     ISO 7816-4 8.5.9 RESET RETRY COUNTER
xx 2C 01 xx xx Resetting code     ISO 7816-4 8.5.9 RESET RETRY COUNTER
xx 2C 02 xx xx New reference data     ISO 7816-4 8.5.9 RESET RETRY COUNTER
xx 2C 03 xx         ISO 7816-4 8.5.9 RESET RETRY COUNTER
A0 2C 00 xx 10 Unblock CHV(PUK), New CHV     3GPP TS 11.11 UNBLOCK CHV
A0 2C 00 xx 10 Unblock CHV(PUK), New CHV     SAGEM SCT U34 6.14 UNBLOCK CHV
xx 2C 00 81 xx Resetting Code + New PW     OpenPGP Card 7.2.4 RESET RETRY COUNTER
xx 2C 02 81 xx New PW     OpenPGP Card 7.2.4 RESET RETRY COUNTER
F0 2C 00 01 10 unblock CHV, new CHV     Cyberflex Unblock CHV 1
F0 2C 00 02 10 unblock CHV, new CHV     Cyberflex Unblock CHV 2
                   
A0 2E 00 0# 01 Data     3GPP TS 11.11 WRITE CODE STATUS
                   
F0 30 00 00 xx Value to be deducted + cryptogram     Cyberflex Decrease
x0 30 EF 00 03 Value xx New Value STARCOS DECREASE
                   
A0 32 00 00 03 Value to be added.     3GPP TS 11.11 INCREASE
A0 32 00 00 03 Value to be added.     SAGEM SCT U34 6.9 INCREASE
F0 32 00 00     xx The value to be added + the cryptogram Cyberflex Increase
x0 32 EF 00 03 Value 0x Response Data STARCOS INCREASE
                   
x0 34 EF xx 0F Value and MAC 0x New Value STARCOS SECURE DECREASE
                   
x0 36 EF xx 0F Value and MAC 0x New Value STARCOS SECURE INCREASE
                   
  39               java Authentificate User Command
                   
14 40 00 00 40 The first or intermediate hash block, entered LSB-first     Cyberflex SHA-1 Intermediate
10 40 00 00 40 The first or intermediate hash block, entered LSB-first     Cyberflex SHA-1 Intermediate (ISO-2)
00 40 00 00 xx The final (or only) hash block     Cyberflex SHA-1 Last
04 40 00 00 xx The final (or only) hash block     Cyberflex SHA-1 Last (ISO-3)
                   
xx 44 xx xx xx Data     ISO 7816-9 6.4 ACTIVATE FILE
A0 44 00 00 00       3GPP TS 11.11 REHABILIDATE
A0 44 00 00 00       SAGEM SCT U34 6.16 REHABILIDATE
00 44 00 00         OpenPGP Card 7.2.14 ACTIVATE FILE
F0 44 00 00 xx The cryptogram     Cyberflex Rehabilitate
                   
xx 46 xx xx xx Data xx Data ISO 7816-8 5.1 GENERATE ASYMMETRIC KEY PAIR
F0 46 xx 40 04 Value of the public exponent   64 bytes (512-bit RSA key) Cyberflex Generate RSA Keys
F0 46 xx 60 04 Value of the public exponent   96 bytes (768-bit RSA key) Cyberflex Generate RSA Keys
F0 46 xx 80 04 Value of the public exponent   128 bytes (1024-bit RSA key), Cyberflex Generate RSA Keys
F0 46 xx 00 04 Value of the public exponent   256 bytes (2048-bit RSA key) Cyberflex Generate RSA Keys
                   
0x 47 80 00 02 CRT for relevant function 00 Public key as a set of data objects OpenPGP Card 7.2.11 GENERATE ASYMMETRIC KEY PAIR, Generation of key pair
0x 47 81 00 02 CRT for relevant function 00 Public key as a set of data objects OpenPGP Card 7.2.11 GENERATE ASYMMETRIC KEY PAIR, Reading of actual public key template
                   
80 50 xx xx 08 Host challenge 00   GlobalPlatform INITIALIZE UPDATE then [C0]
F0 50 00 xx 00       Cyberflex Generate DES Key
                   
x0 52 xx xx 0A DF-ID || AID     STARCOS REGISTER DF
                   
F0 56 00 00 xx Data to be encrypted   ciphertext Cyberflex DES Block Init, Encrypt
F0 56 01 00 xx Data to be decrypted   plaintext Cyberflex DES Block Init, Decrypt
                   
F0 58 00 00 xx Data to be encrypted   ciphertext Cyberflex DES Block Encrypt
F0 58 01 00 xx Data to be decrypted   plaintext Cyberflex DES Block Decrypt
                   
xx 70 00 00     01 Logical channel number ISO 7816-4 8.1.2 MANAGE CHANNEL
xx 70 00 0x       Logical channel number ISO 7816-4 8.1.2 MANAGE CHANNEL, open
0x 70 80 00       Logical channel number ISO 7816-4 8.1.2 MANAGE CHANNEL, close
00 70 xx xx     xx   GlobalPlatform MANAGE CHANNEL
                   
x0 76 03 00 02 FID     STARCOS LOCK FILE, Unlock
x0 76 03 00 FF FID     STARCOS LOCK FILE, Lock
                   
80 78 00 03 xx       GlobalPlatform END R-MAC SESSION
                   
80 7A xx 01 xx Data and C-MAC, if needed     GlobalPlatform BEGIN R-MAC SESSION
                   
Ax 80 xx xx xx   xx EAP & KEYING MATERIAL WLAN-SIM PROCESS EAP
                   
xx 82 xx xx xx Authentication-related data (e.g., response to a challenge) or absent     ISO 7816-4 8.5.3 EXTERNAL AUTHENTICATE
xx 82 xx xx xx Authentication-related data xx Authentication-related data ISO 7816-4 8.5.3 MUTUAL AUTHENTICATE
84 82 00 00 10 Host cryptogram and MAC     GlobalPlatform EXTERNAL AUTHENTICATE
84 82 00 00 0A Authentication-related data     VSDC EXTERNAL AUTHENTICATE
00 82 00 xx 06 Manual     GEMPLUS MPCOS-EMV EXTERNAL AUTHENTICATE
C0 82 00 00 07   xx Number of the key slot + The truncated cryptogram Cyberflex External Authenticate Using DES
00 82 00 xx 08 RND Value     STARCOS EXTERNAL AUTHENTICATE
                   
xx 84 xx 00     xx Challenge ISO 7816-4 8.5.2 GET CHALLENGE
00 84 00 00     08 Rnd Num VSDC GET CHALLENGE
00 84 xx xx     08 Rnd Num GEMPLUS MPCOS-EMV GET CHALLENGE
Ax 84 00 00     10 Rnd Num WLAN-SIM GET RANDOM
00 84 00 00     xx Challenge with length xx OpenPGP Card 7.2.12 GET CHALLENGE
F0 84 00 00     xx The challenge string the card returns Cyberflex Get Challenge
00 84 00 00 0x   00 Rnd Num STARCOS GET CHALLENGE
                   
xx 86 xx xx xx Authentication-related data xx Authentication-related data ISO 7816-4 8.5.4 GENERAL AUTHENTICATE
                   
xx 88 xx xx xx Authentication-related data (e.g., challenge) xx Authentication-related data (e.g., response to a challenge) ISO 7816-4 8.5.1 INTERNAL AUTHENTICATE
00 88 xx xx 0A Manual     GEMPLUS MPCOS-EMV INTERNAL AUTHENTICATE
A0 88 00 00 10 RAND : Rnd num xx SRES( 4B) , Kc (8B) 3GPP TS 11.11 RUN GSM ALGORITHM
A0 88 00 00 10 RAND : Rnd num xx SRES( 4B) , Kc (8B) SAGEM SCT U34 6.17 RUN GSM ALGORITHM
00 88 00 00 xx Authentication Input 00 Signature OpenPGP Card 7.2.10 INTERNAL AUTHENTICATE
C0 88 00 xx 08 Plaintext   Truncated or full DES cryptogram Cyberflex Internal Authenticate Using DES
C0 88 00 xx 40 data to be encrypted   Cryptogram for 512-bit RSA signature (LSB first) Cyberflex RSA Signature (Internal Auth)
C0 88 00 xx 60 data to be encrypted   Cryptogram for 768-bit RSA signature (LSB first) Cyberflex RSA Signature (Internal Auth)
C0 88 00 xx 80 data to be encrypted   Cryptogram for 1024-bit RSA signature (LSB first) Cyberflex RSA Signature (Internal Auth)
10 88 00 xx xx data to be encrypted     Cyberflex RSA Signature Intermediate
00 88 00 xx xx All or last block of data to be encrypted   Cryptogram for XXX-bit RSA signature (LSB-first format) Cyberflex RSA Signature Last
00 88 00 xx 08 RND Num 0x Response Data STARCOS INTERNAL AUTHENTICATE
                   
x0 8A xx xx 18 Data xx Data STARCOS MUTUAL AUTHENTICATE
                   
xx A0 xx xx xx Search string xx Offset or absent ISO 7816-4 8.2.5 SEARCH BINARY
                   
xx A2 xx xx xx Search string xx Record number or absent ISO 7816-4 8.3.5 SEEK
A0 A2 00 xx xx Pattern xx   3GPP TS 11.11 SEEK
A0 A2 00 xx xx Pattern xx   SAGEM SCT U34 6.8 SEEK
F0 A2 xx 00 xx Search string     Cyberflex Seek, Start at the beginning of the file
F0 A2 xx 02 xx Search string     Cyberflex Seek, Start from the next record
                   
xx A4 xx xx xx File id data xx FCI or empty ISO 7816-4 8.1.1 SELECT
00 A4 04 00 xx AID 00   GlobalPlatform SELECT
00 A4 04 00 06 D2 76 00 01 24 01 00 FCI or empty OpenPGP Card 7.2.1 SELECT FILE
00 A4 00 xx xx File IDName 00 Manual VSDC SELECT
A0 A4 00 00 02 File ID     3GPP TS 11.11 SELECT
A0 A4 00 00 02 File ID     SAGEM SCT U34 6.1 SELECT
00 A4 xx xx xx xx xx xx MULTOS MDRM SELECT FILE
00 A4 00 00         MULTOS MDRM SELECT FILE, MF
00 A4 00 00 02 3F 00     MULTOS MDRM SELECT FILE, MF
00 A4 00 00 02 2F 00     MULTOS MDRM SELECT FILE, DF
00 A4 00 00 02 2F 01     MULTOS MDRM SELECT FILE, ATR File
00 A4 00 0C 02 2F 00     MULTOS MDRM SELECT FILE, DF
00 A4 00 0C 02 2F 01     MULTOS MDRM SELECT FILE, ATR File
00 A4 04 00 xx AID xx FCI or empty MULTOS MDRM SELECT FILE, Application DF
00 A4 04 02 xx AID xx FCI or empty MULTOS MDRM SELECT FILE, Application DF
00 A4 04 0C xx AID xx FCI or empty MULTOS MDRM SELECT FILE, Application DF
00 A4 08 00 02 3F 00     MULTOS MDRM SELECT FILE, MF
00 A4 08 00 02 2F 00     MULTOS MDRM SELECT FILE, DF
00 A4 08 0C 02 3F 00     MULTOS MDRM SELECT FILE, MF
00 A4 08 0C 02 2F 00     MULTOS MDRM SELECT FILE, DF
C0 A4 00 00 02 ID of the file     Cyberflex Select
00 A4 00 00 xx AID of the application     Cyberflex Select EMV
00 A4 00 xx 02 FID     STARCOS SELECT FILE
00 A4 02 xx 02 EF-ID     STARCOS SELECT FILE
00 A4 04 xx 08 AID     STARCOS SELECT FILE
                   
80 A8 00 00 00   00   VSDC GET PROCESSING OPTIONS
F0 A8 00 00     xx file information Cyberflex Dir Next
                   
80 AE 00 xx Tr ansaction-related data     VSDC  
                   
xx B0 xx xx     xx Data ISO 7816-4 8.2.1 READ BINARY
00 B0 xx xx     xx   GEMPLUS MPCOS-EMV READ BINARY
A0 B0 xx xx     xx   3GPP TS 11.11 READ BINARY
A0 B0 xx xx     xx   SAGEM SCT U34 6.4 READ BINARY
00 B0 xx xx     xx elementary file is being read MULTOS MDRM READ BINARY
00 B0 xx xx     xx Static memory is being read, offset < 32768 bytes MULTOS MDRM READ BINARY
0C B0 xx xx xx ciphertext and MAC xx Static memory is being read, offset < 32768 bytes MULTOS MDRM READ BINARY
C0 B0 xx xx     xx Data Cyberflex Read Binary
04 B0 xx xx     xx Enciphered data Cyberflex Read Binary Enciphered
00 B0 xx xx     xx Data STARCOS READ BINARY
                   
00 B1 xx xx     xx Static memory is being read, offset >= 32768 bytes MULTOS MDRM READ BINARY
0C B1 xx xx xx ciphertext and MAC xx Static memory is being read, offset >= 32768 bytes MULTOS MDRM READ BINARY
                   
xx B2 xx xx     xx Data ISO 7816-4 8.3.1 READ RECORD
00 B2 xx       00   VSDC READ RECORD
A0 B2 xx xx     xx   3GPP TS 11.11 READ RECORD
A0 B2 xx xx     xx   SAGEM SCT U34 6.6 READ RECORD
00 B2 xx 04     xx Record MULTOS MDRM READ RECORD(S)
C0 B2 00 00     xx First Record Cyberflex Read Record
C0 B2 00 01     xx Last Record Cyberflex Read Record
C0 B2 00 02     xx Next Record Cyberflex Read Record
C0 B2 00 03     xx Previous Record Cyberflex Read Record
C0 B2 xx 04     xx Readed Record(s) Cyberflex Read Record
C0 B2 01 xx     xx Record Cyberflex Read Record EMV
00 B2 xx xx     xx Data STARCOS READ RECORD
                   
  B4               java Component Data
                   
  B8               java Create Applet
                   
  BA               java CAP end
                   
  BC               java Component end
                   
  BE         04 Data GEMPLUS GemClub-MEMO READ
                   
xx C0 00 00     xx Content of EF.DIR ISO 7816-4 8.6.1 GET RESPONSE
xx C0 FF FC     xx Content of EF.ATR ISO 7816-4 8.6.1 GET RESPONSE
xx C0 FF FD     xx ATR ISO 7816-4 8.6.1 GET RESPONSE
xx C0 FF FE     xx Historical bytes ISO 7816-4 8.6.1 GET RESPONSE
xx C0 FF FF     xx empty ISO 7816-4 8.6.1 GET RESPONSE
00 C0         1C Key Info GlobalPlatform GET RESPONSE
00 C0 00 00     00   VSDC GET RESPONSE
80 C0 00 00     xx   GEMPLUS MPCOS-EMV Get Info on Get Response
80 C0 02 A0     08 Chip SN GEMPLUS MPCOS-EMV Get Info
80 C0 02 A1     08 Card SN GEMPLUS MPCOS-EMV Get Info
80 C0 02 A2     08 Issuer SN GEMPLUS MPCOS-EMV Get Info
80 C0 02 A3     04 Iss.Ref.N GEMPLUS MPCOS-EMV Get Info
80 C0 02 A4     0D Chip Inf GEMPLUS MPCOS-EMV Get Info
80 C0 02 A5     xx Keys GEMPLUS MPCOS-EMV Get Info
80 C0 02 A6     02 Last DF/EF GEMPLUS MPCOS-EMV Get Info
A0 C0 00 00     xx   3GPP TS 11.11 GET RESPONSE
A0 C0 00 00     xx   SAGEM SCT U34 6.3 GET RESPONSE
0x C0 00 00     xx Data OpenPGP Card 7.2.7 GET RESPONSE
00 C0 00 00     xx Data MULTOS MDRM GET RESPONSE
00 C0 00 00     xx Data Cyberflex Get Response
C0 C0 00 00     xx Data Cyberflex Get Response
F0 C0 00 00     xx Data Cyberflex Get Response
00 C0 00 00     xx Response Data STARCOS GET RESPONSE
                   
xx C2 00 00 xx Data xx Data ISO 7816-4 8.6.2 ENVELOPE
                   
  C4               java Delete Applets
F0 C4 00 00     03 Key numbers Cyberflex Get AC Keys
                   
xx CA xx xx     xx Data ISO 7816-4 8.4.1 GET DATA
00 CA 00 xx xx MAC, if present     GlobalPlatform GET DATA
80 CA xx xx xx       VSDC GET DATA
0x CA xx xx     00 Addressed data or DOs OpenPGP Card 7.2.5 GET DATA
00 CA 00 66     00 Data Objects (DO) MULTOS MDRM GET DATA
                   
xx D0 xx xx xx Data     ISO 7816-4 8.2.2 WRITE BINARY
80 D0 xx xx xx Data to be written in EEPROM     VSDC LOAD STRUCTURE
                   
xx D2 xx xx xx Data     ISO 7816-4 8.3.2 WRITE RECORD
                   
xx D6 xx xx xx Data     ISO 7816-4 8.2.3 UPDATE BINARY
A0 D6 xx xx xx Data to be written in EEPROM     3GPP TS 11.11 UPDATE BINARY
A0 D6 xx xx xx Data to be written in EEPROM     SAGEM SCT U34 6.5 UPDATE BINARY
C0 D6 xx xx xx New data to write into the file, plus the cryptogram     Cyberflex Update Binary
04 D6 xx xx xx The enciphered data to write to the EF     Cyberflex Update Binary Enciphered
00 D6 xx xx xx Data   STARCOS UPDATE BINARY  
                   
80 D8 xx xx xx KEY Date (and MAC) 00   GlobalPlatform PUT KEY
  D8             EMV Set Card Status(personalization
                   
xx DA xx xx xx Data     ISO 7816-4 8.4.2 PUT DATA
00 DA xx xx xx Data     VSDC, VIS 1.4.0 PUT DATA
xx DA xx xx xx Addressed data or Extended header list     OpenPGP Card 7.2.6 PUT DATA
                   
xx DB xx xx xx Addressed data or Extended header list     OpenPGP Card 7.2.6 PUT DATA
                   
xx DC xx xx xx Data     ISO 7816-4 UPDATE RECORD
00 DC xx xx xx Data (and MAC)     VSDC, VIS 1.4.0 UPDATE RECORD
A0 DC xx xx xx Data to be written in EEPROM     3GPP TS 11.11 UPDATE RECORD
A0 DC xx xx xx Data to be written in EEPROM     SAGEM SCT U34 6.7 UPDATE RECORD
C0 DC xx 00 xx First record     Cyberflex Update Record
C0 DC xx 01 xx Last record     Cyberflex Update Record
C0 DC xx 02 xx Next record     Cyberflex Update Record
C0 DC xx 03 xx Previous record     Cyberflex Update Record
C0 DC xx 04 xx Absolute mode, or Current record     Cyberflex Update Record
00 DC xx xx xx Data   STARCOS UPDATE RECORD  
                   
  DE     04 Data     GEMPLUS GemClub-MEMO UPDATE
A0 DE 00 00 03 Data     3GPP TS 11.11 LOAD AoC(SICAP)
                   
xx E0 xx xx xx Data     ISO 7816-9 6.1 CREATE FILE
80 E0 02 00 0C Manual     GEMPLUS MPCOS-EMV CREATE FILE
80 E0 xx xx xx FCI length     3GPP TS 11.11 CREATE FILE
80 E0 xx xx xx FCI length     SAGEM SCT U34 CREATE FILE
F0 E0 xx xx xx file structure + the cryptogram     Cyberflex Create File
x0 E0 00 00 10 DATA for CREATE MF     STARCOS CREATE
x0 E0 01 00 0E DATA for CREATE DF     STARCOS CREATE
x0 E0 02 00 02 DATA for CREATE End     STARCOS CREATE
x0 E0 03 00 10 DATA for CREATE EF     STARCOS CREATE
                   
xx E2 00 xx xx Record     ISO 7816-4 8.3.4 APPEND RECORD
80 E2 00 00 xx Record (and MAC)     GlobalPlatform APPEND RECORD
00 E2 00 00 xx Record     VSDC APPEND RECORD
00 E2 00 00 xx Record     GEMPLUS MPCOS-EMV APPEND RECORD
00 E2 00 00 xx Record     3GPP TS 11.11 APPEND RECORD
C0 E2 00 00 xx record contents + the cryptogram     Cyberflex Create Record
                   
xx E4 xx xx xx Data     ISO 7816-9 6.2 DELETE FILE
80 E4 00 00 xx TLV coded name     GlobalPlatform DELETE FILE
A0 E4 00 00 02 xx xx     3GPP TS 11.11 DELETE FILE
F0 E4 00 00 xx File ID, and cryptogram     Cyberflex Delete File
                   
xx E6 xx xx xx Data     ISO 7816-9 6.5 TERMINATE DF
80 E6 xx 00 xx Manual     GlobalPlatform INSTALL
A0 E6 xx xx 00       3GPP TS 11.11 LOCK RECORD
00 E6 00 00         OpenPGP Card 7.2.13 TERMINATE DF
                   
xx E8 xx xx xx Data     ISO 7816-9 6.6 TERMINATE EF
80 E8 00 00 xx Record     GlobalPlatform LOAD
A0 E8 00 xx 10 Data     3GPP TS 11.11 READ DIRECTORY
                   
80 EA 00 00 xx Data     3GPP TS 11.11 CREATE BINARY
80 EA 00 00 xx Data     SAGEM SCT U34 CREATE BINARY
                   
80 EE 00 xx 00       VSDC WRITE LOCK
                   
80 F0 xx xx xx AID of Application (and MAC)     GlobalPlatform SET STATUS
                   
A0 F2 00 00 xx       3GPP TS 11.11 GET STATUS
A0 F2 00 00 xx       SAGEM SCT U34 6.2 GET STATUS
80 F2 xx xx         GlobalPlatform GET STATUS
x0 F2 00 xx 0x RND Num 0x initial KFPC, KFPC STARCOS KEY STATUS
                   
x0 F4 00 xx 11 Data to Install   STARCOS WRITE KEY  
x0 F4 01 xx 08 Data to Update   STARCOS WRITE KEY  
                   
x0 F6 00 00     00 Serial number STARCOS GET CARD DATA
x0 F6 00 01     00 version number of operating system STARCOS GET CARD DATA
x0 F6 00 02     00 chip configuration data STARCOS GET CARD DATA
                   
80 F8 xx xx     xx   SAGEM SCT U34 8.1.1 DIR
x0 F8 00 xx xx Data xx Data STARCOS CRYPT, encrypt without following data
x0 F8 01 xx xx Data xx Data STARCOS CRYPT, decrypt without following data
x0 F8 02 xx xx Data xx Data STARCOS CRYPT, MAC without following data
x0 F8 80 xx xx Data xx Data STARCOS CRYPT, encrypt with following data
x0 F8 81 xx xx Data xx Data STARCOS CRYPT, decrypt with following data
x0 F8 82 xx xx Data xx Data STARCOS CRYPT, MAC with following data
                   
A0 FA 00 00 00       3GPP TS 11.11 SLEEP
A0 FA 00 00 00       SAGEM SCT U34 6.18 SLEEP
                   
80 FB xx xx     xx   SAGEM SCT U34 8.1.1 DIR
                   
80 FC xx xx     10   SAGEM SCT U34 8.1.3 READ INFO
                   
xx FE 00 00         ISO 7816-9 6.7 TERMINATE CARD USAGE
80 FE xx xx 00       SAGEM SCT U34 BLOW FUSE