Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/39
IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/15
name ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2016-06-23 2018-05-04
not_valid_after 2021-06-23 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_39_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_15en.pdf
status archived active
manufacturer Oberthur Technologies Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_39en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_15fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_anssi-cc-2018_15-s02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device — Part 5: Extension for device with key gene...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0072b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 6: Extension for device with key impo...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0076b_pdf.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/38-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-38-M01.pdf', 'maintenance_st_link': None}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/39-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-39-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/15-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_15-s02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 3869d0650d7be2127cd1b1d1b851e0cc1a1e1d9bc1a2b31bf1017eeba9df2fd0
state/cert/txt_hash None 5fc966d16df7b043f6d0f0d7be8481b5225ae55fde3db940623b63a2e87e81eb
state/report/pdf_hash c0b909b833dc7ec1fae0dd4ffb9776d506edf3128c8ca483ff84abdee10263a1 4bf84fe2f2e21184d2074505b56d29728e52bfafffd3d6992d10739a93ea5217
state/report/txt_hash e7e79d4bdb6d1cc9349e6124b6abb7e1130bc2b5075b0d4bfa5e75853cb70cfb f816dd494f076f4aea223b380fe19abfef4993ef4d0f3c3db8954ca2018cbd2d
state/st/pdf_hash bcfe10ba3d27cac33c461899c481cd74f02167b4a09a41c6b3ea126920f04be4 b2e59380b0a8edf409b13c13cec17d23ad5d26c387a5041b6852a55b8150edd3
state/st/txt_hash 8a0c977385876c5cafa90d3b82d0eccc116c3f7c7100dfc457d452d977754795 dca35257f2be923a7976363dd88b1bb85e5c788aaf73473a2febe889a639cf53
heuristics/cert_id ANSSI-CC-2016/39 ANSSI-CC-2018/15
heuristics/extracted_versions - 8.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0978-2016 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0978-2016 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE
  • url: https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-et-pace-avec-aa-masque-sur-0
  • description: Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC et PACE avec AA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’orga
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies / NXP Semiconductors
  • cert_id: 2016/39
  • level: EAL5+
  • enhanced:
    • cert_id: 2016/39
    • certification_date: 23/06/2016
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Oberthur Technologies / NXP Semiconductors
    • sponsor: Oberthur Technologies
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC]
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf
  • product: IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-4-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit certifié est « IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être uti
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/18
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/18
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_18en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_18fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_18-s02fr.pdf
heuristics/scheme_data/cert_id 2016/39 2018/18
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC et PACE avec AA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’orga Le produit certifié est « IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être uti
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2016/39
  • certification_date: 23/06/2016
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Oberthur Technologies / NXP Semiconductors
  • sponsor: Oberthur Technologies
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC]
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf
  • cert_id: 2018/18
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_18en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_18fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_18-s02fr.pdf
heuristics/scheme_data/enhanced/cert_id 2016/39 2018/18
heuristics/scheme_data/enhanced/certification_date 23/06/2016 04/05/2018
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC] PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_18fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_18en.pdf
heuristics/scheme_data/product ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-et-pace-avec-aa-masque-sur-0 https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-4-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing BSI-DSZ-CC-0978-2016 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0978-2016 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_anssi-cc-2018_15-s02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/15-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
    • TLS:
      • SSL:
        • SSL: 1
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 601743
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115432+02'00'
  • /ModDate: D:20210611115432+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC-En_2016_39en.pdf anssi-cc-2018_15fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/39 ANSSI-CC-2018/15
pdf_data/report_frontpage/FR/cert_item ID-One ePass Full EAC v2 MRTD in EAC and PACE configuration with AA on P60x144PVA/PVE components IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image Identification E0 02 02 0A
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developers(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012 ; [PP-SSCD-Part4] Extension for device with key generation and trusted communication with certificate generation application, v1.0.1, BSI-CC-PP-0071-2012 ; [PP-SSCD-Part5] Extension for device with key generation and trusted communication with signature creation application, v1.0.1, BSI-CC-PP-0072-2012 ; [PP-SSCD-Part6] Extension for device with key import and trusted communication with signature creation application, v1.0.4, BSI-CC-PP-0076-2013
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 3
  • FR:
    • ANSSI-CC-2016/39: 18
  • FR:
    • ANSSI-CC-2018/15: 17
    • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/39: 18
  • ANSSI-CC-2018/15: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0056-V2: 1
    • BSI-CC-PP-0068-V2: 1
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0056-V2-: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0035-2007: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP-0072-2012: 1
    • BSI-CC-PP-0076-2013: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
    • BSI-CC-PP- 0072-2012: 1
    • BSI-CC-PP-0076-: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 1
    • PP-SSCD-Part5: 2
    • PP-SSCD-Part6: 2
    • PP-SSCD-: 6
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0056-V2-: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
  • BSI-CC-PP- 0072-2012: 1
  • BSI-CC-PP-0076-: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 6
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 3
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 36
pdf_data/report_keywords/eval_facility/CESTI/CESTI 2 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_keywords/vendor/NXP/NXP 8 27
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 2 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 207356
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-En_2016_39en
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 622215
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /CreationDate: D:20180514091621+02'00'
  • /Creator: Microsoft® Word 2010
  • /Keywords: ANSSI-CC-CER-F-07.026
  • /ModDate: D:20180515181030+02'00'
  • /Producer: Microsoft® Word 2010
  • /Subject:
  • /Title:
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20180514091621+02'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 Microsoft® Word 2010
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20180515181030+02'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Microsoft® Word 2010
pdf_data/report_metadata//Title ANSSI-CC-En_2016_39en
pdf_data/report_metadata/pdf_file_size_bytes 207356 622215
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 17 16
pdf_data/st_filename anssi_cible_2016_39_LITE.pdf anssi-cible-cc-2018_15en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 5
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 5
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 35
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 5 35
pdf_data/st_keywords/asymmetric_crypto/FF
  • DH:
    • DH: 5
    • Diffie-Hellman: 5
  • DH:
    • DH: 5
    • Diffie-Hellman: 1
  • DSA:
    • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 1
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 1
  • FR:
    • ANSSI-CC-2017/49: 1
    • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 6
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056: 1
  • BSI-CC-PP-0068: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0072: 1
  • BSI-CC-PP-0076: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_FSP.5: 2
    • ADV_INT.2: 2
    • ADV_TDS.4: 2
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 11
    • ALC_FLR.1: 1
    • ALC_CMS.5: 2
    • ALC_TAT.2: 2
  • ATE:
    • ATE_DPT.3: 2
  • AVA:
    • AVA_VAN.5: 9
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_TDS: 1
    • ADV_ARC.1: 2
    • ADV_TDS.3: 2
  • AGD:
    • AGD_PRE: 25
    • AGD_OPE: 27
    • AGD_PRE_PLT: 3
    • AGD_OPE.1: 2
  • ALC:
    • ALC_DVS.2: 7
    • ALC_DVS: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
    • ATE_DPT.1: 2
  • AVA:
    • AVA_VAN.5: 8
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 1
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE 1 27
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE 3 25
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 11 7
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.1: 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 9
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 9 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 8
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5+: 1
  • EAL5 augmented: 2
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL 5 1 2
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 8 6
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 4
    • FAU_SAS.1: 6
    • FAU_STG: 4
    • FAU_SAS.1.1: 1
    • FAU_STG.2: 3
  • FCS:
    • FCS_RND: 4
    • FCS_RND.1: 6
    • FCS_CKM: 25
    • FCS_COP: 59
    • FCS_CKM.4: 2
    • FCS_RND.1.1: 1
    • FCS_CKM.1: 9
    • FCS_COP.1: 25
    • FCS_CKM.1.1: 1
  • FDP:
    • FDP_ACC: 7
    • FDP_ACF: 7
    • FDP_RIP.1: 2
    • FDP_UCT: 7
    • FDP_UIT: 12
    • FDP_ITC: 9
    • FDP_DAU: 4
    • FDP_UIT.1: 6
    • FDP_ACC.2: 2
    • FDP_ACF.1: 11
    • FDP_ITC.1: 6
    • FDP_UCT.1: 2
    • FDP_DAU.1: 2
    • FDP_ACC.1: 1
    • FDP_RIP.1.1: 1
  • FIA:
    • FIA_API: 4
    • FIA_API.1: 6
    • FIA_UID: 13
    • FIA_UAU: 53
    • FIA_AFL: 7
    • FIA_API.1.1: 1
    • FIA_AFL.1: 4
    • FIA_UAU.1: 8
    • FIA_UID.1: 8
    • FIA_UAU.4: 5
    • FIA_UAU.5: 15
    • FIA_UAU.6: 3
  • FMT:
    • FMT_LIM: 10
    • FMT_LIM.1: 11
    • FMT_LIM.2: 11
    • FMT_SMR: 10
    • FMT_MTD: 61
    • FMT_MTD.3: 2
    • FMT_SMF.1: 2
    • FMT_MOF: 4
    • FMT_LIM.1.1: 1
    • FMT_LIM.2.1: 1
    • FMT_MTD.1: 18
    • FMT_SMR.1: 8
    • FMT_SMF: 2
    • FMT_MOF.1: 1
  • FPT:
    • FPT_EMS: 13
    • FPT_EMS.1: 17
    • FPT_TST.1: 14
    • FPT_FLS.1: 2
    • FPT_PHP.3: 2
    • FPT_EMS.1.1: 1
    • FPT_EMS.1.2: 1
    • FPT_FLS: 2
    • FPT_TST: 6
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC: 11
    • FTP_ITC.1: 9
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 34
    • FCS_COP: 104
    • FCS_RNG.1: 19
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 7
  • FDP:
    • FDP_ACC: 71
    • FDP_ACF: 49
    • FDP_ETC: 5
    • FDP_ITC: 21
    • FDP_ITC.1: 42
    • FDP_ITC.2: 35
    • FDP_ACF.1: 36
    • FDP_ACC.1: 40
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 22
    • FDP_UCT: 7
    • FDP_UCT.1: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_UIT: 5
    • FDP_UIT.1: 2
    • FDP_ETC.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 9
    • FIA_UID.1: 17
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 16
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_API.1.1: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 22
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 31
    • FMT_MTD: 39
    • FMT_MSA.3: 31
    • FMT_SMR.1: 43
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 43
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 7
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 6
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC.1: 16
    • FTP_TRP.1: 4
    • FTP_ITC: 31
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 4
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM: 25
  • FCS_COP: 59
  • FCS_CKM.4: 2
  • FCS_RND.1.1: 1
  • FCS_CKM.1: 9
  • FCS_COP.1: 25
  • FCS_CKM.1.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 34
  • FCS_COP: 104
  • FCS_RNG.1: 19
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 25 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 59 104
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 25 38
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 7
  • FDP_ACF: 7
  • FDP_RIP.1: 2
  • FDP_UCT: 7
  • FDP_UIT: 12
  • FDP_ITC: 9
  • FDP_DAU: 4
  • FDP_UIT.1: 6
  • FDP_ACC.2: 2
  • FDP_ACF.1: 11
  • FDP_ITC.1: 6
  • FDP_UCT.1: 2
  • FDP_DAU.1: 2
  • FDP_ACC.1: 1
  • FDP_RIP.1.1: 1
  • FDP_ACC: 71
  • FDP_ACF: 49
  • FDP_ETC: 5
  • FDP_ITC: 21
  • FDP_ITC.1: 42
  • FDP_ITC.2: 35
  • FDP_ACF.1: 36
  • FDP_ACC.1: 40
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 22
  • FDP_UCT: 7
  • FDP_UCT.1: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_UIT: 5
  • FDP_UIT.1: 2
  • FDP_ETC.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 7 71
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 40
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 49
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 11 36
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU 4 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 9 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 2 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1.1 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 12 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 6 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 4
  • FIA_API.1: 6
  • FIA_UID: 13
  • FIA_UAU: 53
  • FIA_AFL: 7
  • FIA_API.1.1: 1
  • FIA_AFL.1: 4
  • FIA_UAU.1: 8
  • FIA_UID.1: 8
  • FIA_UAU.4: 5
  • FIA_UAU.5: 15
  • FIA_UAU.6: 3
  • FIA_API: 5
  • FIA_API.1: 9
  • FIA_UID.1: 17
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 16
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_API.1.1: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 22
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 7 22
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 6 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 8 16
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 8 17
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMR: 10
  • FMT_MTD: 61
  • FMT_MTD.3: 2
  • FMT_SMF.1: 2
  • FMT_MOF: 4
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 18
  • FMT_SMR.1: 8
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_MSA: 31
  • FMT_MTD: 39
  • FMT_MSA.3: 31
  • FMT_SMR.1: 43
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 43
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 7
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 6
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 1 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 61 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 18 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 2 43
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 43
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 13
  • FPT_EMS.1: 17
  • FPT_TST.1: 14
  • FPT_FLS.1: 2
  • FPT_PHP.3: 2
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_TST: 6
  • FPT_PHP: 2
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 13 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 17 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 1 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 1 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 2 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 6 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 14 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 11
  • FTP_ITC.1: 9
  • FTP_ITC.1: 16
  • FTP_TRP.1: 4
  • FTP_ITC: 31
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 11 31
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 16
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 5
  • CBC:
    • CBC: 10
pdf_data/st_keywords/cipher_mode/CBC/CBC 5 10
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 269
pdf_data/st_keywords/crypto_scheme/MAC/MAC 7 8
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA1: 7
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 4
  • SHA224: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 1 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 1 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 7
    • EF.DG2: 3
    • EF.DG3: 8
    • EF.DG4: 8
    • EF.DG14: 3
    • EF.DG15: 2
    • EF.DG16: 5
    • EF.DG5: 1
    • EF.COM: 4
    • EF.SOD: 4
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 6
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • DFA: 1
  • fault injection: 1
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/DFA 1 2
pdf_data/st_keywords/side_channel_analysis/FI/fault injection 1 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/other
  • reverse engineering: 1
  • JIL: 1
  • JIL-COMP: 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-9: 1
  • ISO/IEC 11770-2: 3
  • ISO/IEC 15946: 2
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 3
pdf_data/st_keywords/standard_id/SCP/SCP03 2 7
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES
  • AES: 17
  • AES128: 1
  • AES: 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 16
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 6 10
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 117
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 117
    • Oberthur: 1
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_keywords/vendor/NXP
  • NXP: 117
  • NXP Semiconductors: 6
  • NXP: 1
pdf_data/st_keywords/vendor/NXP/NXP 117 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 117 2
pdf_data/st_metadata
  • pdf_file_size_bytes: 2141209
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 108
  • /Title: ID-One ePass Full EAC v2 MRTD in EAC with PACE configuration with AA on NXP P60x144 PVA/PVE - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160318102331+01'00'
  • /ModDate: D:20160318102331+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2312206
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 128
  • /CreationDate: D:20180425111850+02'00'
  • /Creator: Microsoft® Word 2016
  • /ModDate: D:20180515180601+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20160318102331+01'00' D:20180425111850+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20160318102331+01'00' D:20180515180601+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 2141209 2312206
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 108 128
dgst 00bd946e44e82bd4 c01ae04f3515c379