Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
FM1280 V05
SERTIT-109
Strong Customer Authentication for Apple Pay, on MacBook Air 2022 with M2 running macOS Ventura 13.3.1
2023-9-INF-4307
name FM1280 V05 Strong Customer Authentication for Apple Pay, on MacBook Air 2022 with M2 running macOS Ventura 13.3.1
category ICs, Smart Cards and Smart Card-Related Devices and Systems Mobility
scheme NO ES
status archived active
not_valid_after 02.07.2023 15.05.2029
not_valid_before 02.07.2018 15.05.2024
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/SERTIT-109%20C%20v%202.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2023-09_Certificado.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/SERTIT-109%20Certification%20Report%20Fudan%20EAL5plus%20v2.0_rev.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2023-09-INF-4307.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/FM1280%20EAL5plus%20ST%20lite%20v2.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2023-09-ST.pdf
manufacturer Shanghai Fudan Microelectronics Group Co., Ltd. Apple Inc.
manufacturer_web https://eng.fmsh.com https://www.apple.com/
security_level ALC_DVS.2, EAL5+, AVA_VAN.5 EAL2+, ALC_FLR.3, ADV_FSP.3
dgst 29eab60d2793d1a1 cfc7b542029e1c6d
heuristics/cert_id SERTIT-109 2023-9-INF-4307
heuristics/cpe_matches {} cpe:2.3:o:apple:macos:13.3:*:*:*:*:*:*:*, cpe:2.3:o:apple:macos:13.3.1:*:*:*:*:*:*:*
heuristics/related_cves {} CVE-2024-27791, CVE-2024-40864, CVE-2023-40430, CVE-2024-44125, CVE-2024-44257, CVE-2023-32416, CVE-2023-38592, CVE-2023-41073, CVE-2023-32387, CVE-2023-40400, CVE-2024-54537, CVE-2024-54542, CVE-2024-44225, CVE-2024-44254, CVE-2024-40828, CVE-2024-40783, CVE-2024-27796, CVE-2023-32390, CVE-2024-44213, CVE-2023-42836, CVE-2024-40850, CVE-2024-44270, CVE-2024-54514, CVE-2024-40784, CVE-2023-35993, CVE-2023-32402, CVE-2023-42870, CVE-2023-41074, CVE-2023-40406, CVE-2025-24127, CVE-2025-24099, CVE-2024-54549, CVE-2023-32444, CVE-2023-38258, CVE-2024-27849, CVE-2024-27882, CVE-2024-23296, CVE-2025-24093, CVE-2024-54551, CVE-2025-24113, CVE-2025-24117, CVE-2023-38403, CVE-2024-40822, CVE-2024-44179, CVE-2024-44198, CVE-2024-40859, CVE-2024-44201, CVE-2024-40823, CVE-2023-38608, CVE-2024-54493, CVE-2024-27871, CVE-2024-40810, CVE-2025-30457, CVE-2024-54530, CVE-2024-23207, CVE-2025-30464, CVE-2023-40384, CVE-2024-44297, CVE-2024-44283, CVE-2024-54473, CVE-2024-40774, CVE-2025-30463, CVE-2023-40441, CVE-2023-42869, CVE-2023-42947, CVE-2023-42826, CVE-2023-34425, CVE-2025-31194, CVE-2024-4558, CVE-2024-44295, CVE-2025-24137, CVE-2001-0102, CVE-2024-27826, CVE-2024-54477, CVE-2023-28826, CVE-2024-40845, CVE-2024-44240, CVE-2023-32361, CVE-2024-44222, CVE-2023-41254, CVE-2023-32357, CVE-2024-54528, CVE-2024-40818, CVE-2024-44131, CVE-2024-40860, CVE-2024-44233, CVE-2023-38605, CVE-2024-44218, CVE-2025-24201, CVE-2024-40861, CVE-2023-32369, CVE-2024-44160, CVE-2023-38606, CVE-2025-24102, CVE-2024-40779, CVE-2024-54523, CVE-2023-32405, CVE-2024-40788, CVE-2023-32355, CVE-2024-54491, CVE-2023-32379, CVE-2023-4781, CVE-2024-44137, CVE-2024-54494, CVE-2024-23231, CVE-2023-42919, CVE-2024-27843, CVE-2025-31201, CVE-2024-44146, CVE-2024-54538, CVE-2024-44206, CVE-2023-32381, CVE-2023-30774, CVE-2023-38133, CVE-2023-41063, CVE-2023-40411, CVE-2024-54536, CVE-2023-32396, CVE-2024-23274, CVE-2024-44190, CVE-2025-30456, CVE-2024-54547, CVE-2023-22809, CVE-2023-32394, CVE-2023-32421, CVE-2024-40796, CVE-2024-54560, CVE-2024-23236, CVE-2023-32367, CVE-2023-40429, CVE-2024-44273, CVE-2024-40792, CVE-2024-54475, CVE-2023-38421, CVE-2023-40412, CVE-2024-44197, CVE-2023-38410, CVE-2025-24154, CVE-2025-24161, CVE-2024-40826, CVE-2024-54564, CVE-2024-54486, CVE-2023-42929, CVE-2025-24281, CVE-2023-38259, CVE-2024-44199, CVE-2023-41064, CVE-2024-54522, CVE-2024-40804, CVE-2024-27877, CVE-2024-54492, CVE-2023-27940, CVE-2023-34241, CVE-2024-54508, CVE-2023-41968, CVE-2023-42958, CVE-2024-54516, CVE-2024-40866, CVE-2025-24100, CVE-2024-44203, CVE-2023-38572, CVE-2023-38615, CVE-2023-28202, CVE-2023-40528, CVE-2024-27809, CVE-2023-42887, CVE-2023-32360, CVE-2024-54476, CVE-2023-42834, CVE-2024-44167, CVE-2025-24129, CVE-2023-42838, CVE-2023-28320, CVE-2024-44130, CVE-2024-40821, CVE-2023-38261, CVE-2024-44196, CVE-2023-40393, CVE-2024-27863, CVE-2023-32411, CVE-2025-24169, CVE-2023-40413, CVE-2024-40843, CVE-2024-27827, CVE-2024-27795, CVE-2024-44236, CVE-2023-41992, CVE-2023-38586, CVE-2024-54531, CVE-2024-40817, CVE-2024-44253, CVE-2023-42844, CVE-2024-54489, CVE-2023-41975, CVE-2024-40827, CVE-2023-42848, CVE-2024-23247, CVE-2025-24094, CVE-2025-24282, CVE-2023-37285, CVE-2024-54534, CVE-2023-42948, CVE-2023-42891, CVE-2025-24160, CVE-2023-41067, CVE-2023-32401, CVE-2023-32433, CVE-2025-24136, CVE-2024-27805, CVE-2023-40439, CVE-2024-44128, CVE-2024-23201, CVE-2023-32407, CVE-2025-24122, CVE-2024-54488, CVE-2025-24170, CVE-2025-24178, CVE-2023-42913, CVE-2023-40541, CVE-2023-42930, CVE-2024-23257, CVE-2024-44269, CVE-2023-40414, CVE-2024-27861, CVE-2023-32734, CVE-2024-27840, CVE-2024-54490, CVE-2023-32443, CVE-2025-24245, CVE-2024-44279, CVE-2024-23268, CVE-2023-39434, CVE-2024-40835, CVE-2023-32364, CVE-2024-27798, CVE-2025-31183, CVE-2025-24120, CVE-2023-42974, CVE-2023-41070, CVE-2025-24103, CVE-2024-44244, CVE-2023-38616, CVE-2023-42884, CVE-2023-32423, CVE-2024-23275, CVE-2024-44265, CVE-2023-32383, CVE-2023-4752, CVE-2024-27853, CVE-2023-32434, CVE-2024-54479, CVE-2024-54517, CVE-2024-23261, CVE-2023-28322, CVE-2023-39233, CVE-2024-54499, CVE-2023-42841, CVE-2023-38603, CVE-2024-40794, CVE-2023-42942, CVE-2025-24239, CVE-2024-23225, CVE-2025-24086, CVE-2024-44170, CVE-2024-54497, CVE-2024-23237, CVE-2023-41996, CVE-2024-44166, CVE-2025-30462, CVE-2023-36862, CVE-2024-44301, CVE-2023-42924, CVE-2023-38580, CVE-2024-27799, CVE-2024-23234, CVE-2023-42935, CVE-2023-42828, CVE-2024-40854, CVE-2023-32389, CVE-2023-42894, CVE-2023-42931, CVE-2024-44227, CVE-2024-40846, CVE-2025-30465, CVE-2024-44175, CVE-2024-23203, CVE-2024-44248, CVE-2023-29497, CVE-2023-41984, CVE-2024-44151, CVE-2024-44189, CVE-2024-54498, CVE-2024-44216, CVE-2025-24242, CVE-2023-36495, CVE-2024-27883, CVE-2023-41066, CVE-2024-40785, CVE-2024-44164, CVE-2024-44282, CVE-2024-27885, CVE-2025-31191, CVE-2024-44123, CVE-2023-42922, CVE-2024-54559, CVE-2023-32388, CVE-2025-24112, CVE-2025-24106, CVE-2023-42932, CVE-2024-40848, CVE-2024-27806, CVE-2023-42856, CVE-2023-38564, CVE-2024-44155, CVE-2023-28321, CVE-2025-24126, CVE-2024-23270, CVE-2023-32400, CVE-2023-32384, CVE-2023-38599, CVE-2024-44133, CVE-2023-40421, CVE-2023-32410, CVE-2024-23286, CVE-2023-42949, CVE-2023-40385, CVE-2024-54510, CVE-2024-54565, CVE-2024-54546, CVE-2023-38609, CVE-2023-41232, CVE-2024-54529, CVE-2023-42835, CVE-2023-23495, CVE-2025-24145, CVE-2023-42829, CVE-2023-28191, CVE-2024-54558, CVE-2023-32413, CVE-2024-54465, CVE-2023-38600, CVE-2023-40402, CVE-2023-2953, CVE-2024-44234, CVE-2025-24163, CVE-2024-44239, CVE-2025-30461, CVE-2024-44224, CVE-2023-40449, CVE-2023-42937, CVE-2023-40420, CVE-2023-28204, CVE-2024-27792, CVE-2023-42871, CVE-2024-27875, CVE-2023-38425, CVE-2023-28206, CVE-2025-31200, CVE-2024-23276, CVE-2023-38590, CVE-2024-40809, CVE-2023-32371, CVE-2024-40781, CVE-2024-40807, CVE-2023-40388, CVE-2023-40390, CVE-2025-24085, CVE-2024-44177, CVE-2023-32397, CVE-2025-30460, CVE-2025-24146, CVE-2024-23264, CVE-2023-41993, CVE-2025-24096, CVE-2024-23212, CVE-2025-24134, CVE-2025-24130, CVE-2023-40391, CVE-2024-44232, CVE-2023-40450, CVE-2023-40416, CVE-2023-37450, CVE-2025-24152, CVE-2025-30467, CVE-2024-54519, CVE-2023-42833, CVE-2024-44135, CVE-2024-44300, CVE-2024-40855, CVE-2024-40801, CVE-2023-38607, CVE-2024-40771, CVE-2024-44191, CVE-2023-42876, CVE-2023-35990, CVE-2023-40409, CVE-2023-42933, CVE-2023-41079, CVE-2025-24151, CVE-2025-24204, CVE-2024-40798, CVE-2024-40793, CVE-2024-23222, CVE-2023-32380, CVE-2024-44129, CVE-2023-32408, CVE-2024-27876, CVE-2024-27880, CVE-2023-42943, CVE-2024-40844, CVE-2023-42889, CVE-2023-40410, CVE-2023-28319, CVE-2024-54471, CVE-2024-44126, CVE-2024-27872, CVE-2025-31187, CVE-2023-35074, CVE-2023-40396, CVE-2024-44188, CVE-2024-27873, CVE-2023-42853, CVE-2025-24262, CVE-2023-40452, CVE-2024-44158, CVE-2024-40831, CVE-2024-44122, CVE-2023-34352, CVE-2024-40857, CVE-2023-38611, CVE-2024-44267, CVE-2023-32399, CVE-2025-30458, CVE-2025-24101, CVE-2024-40847, CVE-2025-24121, CVE-2024-40770, CVE-2023-32422, CVE-2024-54539, CVE-2023-41071, CVE-2023-42952, CVE-2023-41060, CVE-2024-54527, CVE-2024-27855, CVE-2023-42858, CVE-2023-42899, CVE-2023-40436, CVE-2023-42934, CVE-2023-40417, CVE-2023-32403, CVE-2023-28205, CVE-2024-40776, CVE-2025-24174, CVE-2025-24172, CVE-2023-40407, CVE-2023-41979, CVE-2023-32395, CVE-2024-44144, CVE-2023-40399, CVE-2024-23206, CVE-2023-42957, CVE-2024-44163, CVE-2023-42959, CVE-2024-54550, CVE-2024-54466, CVE-2023-38571, CVE-2024-54515, CVE-2025-24131, CVE-2024-40815, CVE-2023-42896, CVE-2023-38565, CVE-2024-44176, CVE-2024-27869, CVE-2023-32392, CVE-2024-23227, CVE-2024-54474, CVE-2023-42840, CVE-2023-40432, CVE-2024-54509, CVE-2024-44182, CVE-2024-44154, CVE-2024-27887, CVE-2024-44186, CVE-2025-24115, CVE-2023-40426, CVE-1999-0590, CVE-2024-27860, CVE-2023-38597, CVE-2024-44153, CVE-2024-23230, CVE-2024-44174, CVE-2023-41987, CVE-2023-42877, CVE-2024-23229, CVE-2024-27800, CVE-2024-27810, CVE-2023-40434, CVE-2024-40803, CVE-2023-32386, CVE-2024-40842, CVE-2023-42925, CVE-2023-32368, CVE-2024-54557, CVE-2023-32428, CVE-2023-32654, CVE-2024-44247, CVE-2024-27817, CVE-2024-54467, CVE-2023-32439, CVE-2024-44256, CVE-2024-44134, CVE-2022-3970, CVE-2024-54658, CVE-2024-40799, CVE-2023-40422, CVE-2023-38601, CVE-2024-27859, CVE-2023-32373, CVE-2025-24157, CVE-2023-42831, CVE-2024-44159, CVE-2023-4750, CVE-2025-24248, CVE-2023-41991, CVE-2024-27824, CVE-2023-32432, CVE-2023-32372, CVE-2025-24153, CVE-2023-41986, CVE-2024-44260, CVE-2023-41995, CVE-2023-27930, CVE-2023-4733, CVE-2024-54526, CVE-2024-44184, CVE-2024-40825, CVE-2023-41077, CVE-2024-44169, CVE-2023-38598, CVE-2024-23267, CVE-2023-37448, CVE-2024-54518, CVE-2023-42914, CVE-2023-42936, CVE-2023-32377, CVE-2024-23245, CVE-2023-42872, CVE-2025-24156, CVE-2023-40427, CVE-2023-40454, CVE-2025-24135, CVE-2023-32412, CVE-2023-41994, CVE-2024-40834, CVE-2024-40789, CVE-2024-40800, CVE-2024-44255, CVE-2024-44302, CVE-2023-42849, CVE-2024-44281, CVE-2023-38593, CVE-2023-32429, CVE-2024-44192, CVE-2024-44172, CVE-2024-44237, CVE-2024-54463, CVE-2025-24087, CVE-2025-24143, CVE-2023-32409, CVE-2024-54525, CVE-2024-23283, CVE-2024-44278, CVE-2024-54469, CVE-2024-40806, CVE-2023-40395, CVE-2023-40424, CVE-2025-24123, CVE-2023-42832, CVE-2023-32441, CVE-2025-24118, CVE-2023-41981, CVE-2023-38610, CVE-2024-54504, CVE-2024-40786, CVE-2025-31182, CVE-2024-23204, CVE-2024-44275, CVE-2024-44183, CVE-2024-40833, CVE-2024-54520, CVE-2023-32376, CVE-2024-40795, CVE-2023-40386, CVE-2023-40423, CVE-2024-23278, CVE-2025-24140, CVE-2023-35983, CVE-2023-35984, CVE-2024-44132, CVE-2024-27802, CVE-2023-42866, CVE-2024-44308, CVE-2024-40837, CVE-2025-24097, CVE-2024-40816, CVE-2023-32385, CVE-2024-27847, CVE-2024-44296, CVE-2023-40438, CVE-2024-54468, CVE-2024-23299, CVE-2024-44148, CVE-2023-32404, CVE-2023-4734, CVE-2025-30471, CVE-2024-23216, CVE-2024-23265, CVE-2025-24148, CVE-2025-24158, CVE-2024-44187, CVE-2023-41065, CVE-2024-27858, CVE-2023-42881, CVE-2023-42893, CVE-2025-24173, CVE-2023-32352, CVE-2023-32398, CVE-2024-27823, CVE-2024-54507, CVE-2024-44305, CVE-2023-42873, CVE-2023-32415, CVE-2024-54506, CVE-2024-44178, CVE-2025-24124, CVE-2023-42918, CVE-2024-54500, CVE-2023-38424, CVE-2023-42892, CVE-2024-27831, CVE-2023-40389, CVE-2024-44208, CVE-2024-44205, CVE-2024-44287, CVE-2024-27884, CVE-2024-44215, CVE-2023-41078, CVE-2024-23224, CVE-2024-44280, CVE-2023-32363, CVE-2024-44291, CVE-2024-54533, CVE-2025-24185, CVE-2025-24109, CVE-2023-32445, CVE-2024-44294, CVE-2025-24159, CVE-2023-41980, CVE-2024-44289, CVE-2023-38602, CVE-2025-24139, CVE-2024-54543, CVE-2023-32442, CVE-2024-54501, CVE-2024-23269, CVE-2023-38594, CVE-2024-23272, CVE-2023-42859, CVE-2025-24162, CVE-2024-40775, CVE-2023-32414, CVE-2024-40856, CVE-2023-40437, CVE-2023-38604, CVE-2024-54478, CVE-2024-40838, CVE-2025-30470, CVE-2024-23209, CVE-2024-44145, CVE-2023-36854, CVE-2025-24128, CVE-2025-24164, CVE-2024-40791, CVE-2024-40802, CVE-2023-32420, CVE-2023-32391, CVE-2023-40403, CVE-2023-32418, CVE-2024-27881, CVE-2024-54513, CVE-2024-1580, CVE-2025-24191, CVE-2024-40832, CVE-2024-54484, CVE-2023-40401, CVE-2023-32375, CVE-2024-44264, CVE-2024-40787, CVE-2023-40392, CVE-2024-44185, CVE-2024-40829, CVE-2024-44284, CVE-2024-23266, CVE-2024-40778, CVE-2023-32382, CVE-2023-38612, CVE-2024-44168, CVE-2025-24108, CVE-2025-24138, CVE-2023-42860, CVE-2023-38596, CVE-2024-44181, CVE-2023-40455, CVE-2025-24176, CVE-2024-44152, CVE-2024-54505, CVE-2023-40397, CVE-2023-42854, CVE-2025-24092, CVE-2023-42888, CVE-2025-24114, CVE-2024-44149, CVE-2024-44161, CVE-2024-40780, CVE-2024-54541, CVE-2024-27856, CVE-2023-42886, CVE-2025-24150, CVE-2024-27836, CVE-2024-23254, CVE-2023-38595, CVE-2024-40797, CVE-2024-44165, CVE-2023-40448, CVE-2025-24149, CVE-2023-42823, CVE-2025-24116, CVE-2024-44156, CVE-2024-27789, CVE-2025-24107
heuristics/extracted_sars ASE_INT.1, ALC_DVS.2, ALC_CMC.4, ASE_ECD.1, ADV_IMP.1, ATE_COV.2, ASE_TSS.1, ASE_SPD.1, ALC_CMS.5, AVA_VAN.5, ALC_DEL.1, ALC_LCD.1, ADV_FSP.5, AGD_OPE.1, ADV_INT.2, AGD_PRE.1, ATE_FUN.1, ATE_DPT.3, ADV_ARC.1, ASE_OBJ.2, ALC_TAT.2, ADV_TDS.4, ASE_REQ.2, ATE_IND.2, ASE_CCL.1 ASE_INT.1, AVA_VAN.2, ASE_ECD.1, ASE_TSS.1, ASE_SPD.1, ALC_DEL.1, ALC_FLR.3, AGD_OPE.1, AGD_PRE.1, ALC_CMS.2, ADV_TDS.1, ATE_FUN.1, ATE_COV.1, ADV_ARC.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMC.2, ATE_IND.2, ADV_FSP.3, ASE_CCL.1
heuristics/extracted_versions - 13.3.1
heuristics/scheme_data
  • category: ICs, Smart Cards and Smart Card-Related Devices and Systems
  • certification_date: 02.07.2018
  • developer: Shanghai Fudan Microelectronics Group Co., Ltd.
  • enhanced:
    • category: ICs, Smart Cards and Smart Card-Related Devices and Systems
    • cert_id: SERTIT-109
    • certification_date: 02.07.2018
    • description: The TOE is a Dual Interface Smart Card Chip with IC Dedicated Software. It provides TDES, RSA, AES, ECC,True Random Number Generator and other security features. It can be widely and easily applied in various security fields such as banking and financial market, social security card, transport card, small-amount payment and security identification, etc. The TOE supports the following communication interfaces: - ISO/IEC 14443 TYPE A contactless interface - ISO/IEC 7816 contact interface - GPIO - SPI - I2C - UART
    • developer: Shanghai Fudan Microelectronics Group Co., Ltd.
    • documents: frozendict({'cert': [frozendict({'href': 'https://sertit.no/getfile.php/135331-1607953855/SERTIT/Sertifikater/2018/109/SERTIT-109%20C%20v%202.0.pdf'})], 'target': [frozendict({'href': 'https://sertit.no/getfile.php/135325-1607953847/SERTIT/Sertifikater/2018/109/FM1280%20EAL5%2B%20ST%20lite.pdf'})], 'report': [frozendict({'href': 'https://sertit.no/getfile.php/135328-1607953852/SERTIT/Sertifikater/2018/109/SERTIT-109%20Certification%20Report%20Fudan%20EAL5%2B%20v2.0_rev.pdf'})], 'maintenance': [frozendict({'href': 'https://sertit.no/getfile.php/135322-1607953843/SERTIT/Sertifikater/2018/109/SERTIT-109%20MR%20Maintenance%20Report%20v1.0-.pdf'})]})
    • evaluation_facility: Brightsight B.V.
    • expiration_date: 02.07.2023
    • level: EAL 5, ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
    • mutual_recognition: CCRA, SOG-IS
    • product: V05
    • protection_profile: Security IC Platform Protection Profile with Augmentation Packages Version 1.0, BSI-CC-PP-0084-2014
    • sponsor: Shanghai Fudan Microelectronics Group Co., Ltd.
  • product: FM1280
  • url: https://sertit.no/certified-products/product-archive/fm1280
heuristics/protection_profiles cf0f01bcd7be3e9c {}
maintenance_updates
protection_profile_links https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0084b_pdf.pdf {}
pdf_data/cert_filename SERTIT-109 C v 2.0.pdf 2023-09_Certificado.pdf
pdf_data/cert_keywords/cc_cert_id
  • NO:
    • SERTIT-109: 2
pdf_data/cert_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0084-2014: 1
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL 2: 1
    • EAL 4: 1
  • EAL:
    • EAL2: 1
pdf_data/cert_keywords/cc_sar
  • ALC:
    • ALC_FLR: 1
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
pdf_data/cert_keywords/cc_claims
  • O:
    • O.E: 1
pdf_data/cert_keywords/eval_facility
  • BrightSight:
    • Brightsight: 1
  • Applus:
    • Applus Laboratories: 1
pdf_data/cert_metadata
  • pdf_file_size_bytes: 2830569
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 1
  • /Author:
  • /CreationDate:
  • /Creator:
  • /Keywords:
  • /ModDate:
  • /Producer:
  • /Subject:
  • /Title:
  • /Trapped:
  • pdf_file_size_bytes: 892676
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
pdf_data/report_filename SERTIT-109 Certification Report Fudan EAL5plus v2.0_rev.pdf 2023-09-INF-4307.pdf
pdf_data/report_keywords/cc_cert_id
  • NO:
    • SERTIT-109: 20
  • ES:
    • 2023-9-INF-4307- v1: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0084-2014: 23
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 2: 1
    • EAL 5: 22
    • EAL 5 augmented: 1
    • EAL1: 1
    • EAL4: 1
    • EAL5: 1
    • EAL5+: 1
    • EAL7: 1
  • EAL:
    • EAL 1: 1
    • EAL 2: 1
    • EAL 4: 2
    • EAL2: 8
  • ITSEC:
    • ITSEC Evaluation: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_ARC.1: 1
    • ADV_FSP.5: 1
    • ADV_IMP.1: 1
    • ADV_INT.2: 1
    • ADV_TDS.4: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.4: 1
    • ALC_CMS.5: 1
    • ALC_DEL.1: 1
    • ALC_DVS.2: 5
    • ALC_FLR: 1
    • ALC_LCD.1: 1
    • ALC_TAT.2: 1
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV: 1
    • ATE_COV.2: 1
    • ATE_DPT.3: 1
    • ATE_FUN.1: 1
    • ATE_IND: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.5: 5
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.3: 8
    • ADV_TDS.1: 1
  • AGD:
    • AGD_OPE.1: 1
  • ALC:
    • ALC_CMC.2: 1
    • ALC_DEL.1: 1
    • ALC_FLR: 2
    • ALC_FLR.3: 8
  • ASE:
    • ASE_CCL.1: 1
    • ASE_INT.1: 1
    • ASE_REQ.2: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 1
pdf_data/report_keywords/cc_sfr
  • FAU:
    • FAU_SAS.1: 4
  • FCS:
    • FCS_COP.1: 8
    • FCS_RNG.1: 4
  • FDP:
    • FDP_ACC.1: 1
    • FDP_ACF.1: 1
    • FDP_IFC.1: 1
    • FDP_ITT.1: 1
    • FDP_SDC.1: 4
    • FDP_SDI.2: 3
  • FMT:
    • FMT_LIM.1: 2
    • FMT_LIM.2: 2
  • FPT:
    • FPT_FLS.1: 1
    • FPT_ITT.1: 1
    • FPT_PHP.3: 1
  • FRU:
    • FRU_FLT.2: 1
  • FDP:
    • FDP_ACC: 3
    • FDP_ACF: 3
    • FDP_DAU.1: 1
    • FDP_ETC: 1
    • FDP_ITC.1: 1
    • FDP_ITT.1: 1
    • FDP_RIP.1: 1
    • FDP_UCT: 2
    • FDP_UIT: 2
  • FIA:
    • FIA_AFL: 3
    • FIA_ATD.1: 1
    • FIA_UAU.2: 1
    • FIA_UAU.6: 1
    • FIA_UID.2: 1
  • FMT:
    • FMT_MSA.3: 1
    • FMT_MTD.1: 1
    • FMT_SMR.1: 1
  • FPR:
    • FPR_UNO.1: 1
  • FPT:
    • FPT_ITC.1: 1
    • FPT_RPL: 2
  • FTP:
    • FTP_ITC: 2
pdf_data/report_keywords/eval_facility
  • BrightSight:
    • Brightsight: 2
  • Applus:
    • Applus Laboratories: 4
pdf_data/report_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 5
  • DES:
    • 3DES:
      • TDES: 5
    • DES:
      • DES: 3
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 3
pdf_data/report_keywords/randomness
  • RNG:
    • RNG: 1
pdf_data/report_keywords/side_channel_analysis
  • FI:
    • Fault Injection: 1
  • SCA:
    • DPA: 1
    • SPA: 1
  • other:
    • JIL: 2
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 15408: 8
    • ISO/IEC 7816: 2
pdf_data/report_metadata
  • /Author: Ulrich Isachsen
  • /CreationDate: D:20190319130354+01'00'
  • /Creator: Microsoft® Word 2013
  • /Keywords: ugradert
  • /ModDate: D:20190319130354+01'00'
  • /Producer: Microsoft® Word 2013
  • /Title: tittel
  • pdf_file_size_bytes: 423796
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
pdf_data/st_filename FM1280 EAL5plus ST lite v2.0.pdf 2023-09-ST.pdf
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP- 0084-2014: 1
    • BSI-CC-PP-0084-2014: 1
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL5: 2
    • EAL5 augmented: 2
    • EAL5+: 1
  • EAL:
    • EAL 2: 1
    • EAL 2 augmented: 1
    • EAL2: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.5: 1
    • ADV_IMP.1: 1
    • ADV_INT.2: 1
    • ADV_TDS.4: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.4: 1
    • ALC_CMS.5: 1
    • ALC_DEL.1: 1
    • ALC_DVS.2: 3
    • ALC_LCD.1: 1
    • ALC_TAT.2: 1
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.2: 1
    • ATE_DPT.3: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.5: 3
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS.1: 6
    • FAU_SAS.1.1: 1
  • FCS:
    • FCS_CKM.1: 9
    • FCS_CKM.4: 9
    • FCS_COP.1: 28
    • FCS_COP.1.1: 4
    • FCS_RNG.1: 6
    • FCS_RNG.1.1: 1
    • FCS_RNG.1.2: 1
  • FDP:
    • FDP_ACC.1: 8
    • FDP_ACC.1.1: 1
    • FDP_ACF.1: 7
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_IFC.1: 4
    • FDP_ITC.1: 13
    • FDP_ITC.2: 5
    • FDP_ITT.1: 6
    • FDP_SDC.1: 7
    • FDP_SDC.1.1: 1
    • FDP_SDI.1: 1
    • FDP_SDI.2: 6
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
  • FMT:
    • FMT_LIM.1: 3
    • FMT_LIM.2: 2
    • FMT_MSA.3: 3
  • FPT:
    • FPT_FLS.1: 6
    • FPT_ITT.1: 6
    • FPT_PHP.3: 5
  • FRU:
    • FRU_FLT.2: 6
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 10
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC.1: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 14
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • O:
    • O.AES: 5
    • O.ECC: 5
    • O.MEM_ACCCESS: 1
    • O.MEM_ACCESS: 4
    • O.RND: 3
    • O.RSA: 5
    • O.TDES: 6
  • T:
    • T.RND: 2
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 29
  • DES:
    • 3DES:
      • 3DES: 1
      • TDEA: 1
      • TDES: 16
      • Triple-DES: 7
    • DES:
      • DES: 13
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 30
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 4
pdf_data/st_keywords/crypto_scheme
  • KA:
    • Key Agreement: 1
  • MAC:
    • MAC: 1
pdf_data/st_keywords/crypto_protocol
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/st_keywords/randomness
  • RNG:
    • RND: 5
    • RNG: 8
  • TRNG:
    • TRNG: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 5
  • ECB:
    • ECB: 5
pdf_data/st_keywords/side_channel_analysis
  • FI:
    • Malfunction: 5
    • fault injection: 1
    • malfunction: 4
  • SCA:
    • Leak-Inherent: 5
    • Physical Probing: 2
    • physical probing: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 4
pdf_data/st_keywords/standard_id
  • BSI:
    • AIS31: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS 197: 3
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816: 4
  • NIST:
    • NIST SP 800-38A: 1
    • NIST SP 800-67: 1
  • PKCS:
    • PKCS#1: 3
  • FIPS:
    • FIPS 140-2: 1
    • FIPS 140-3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • to return to its User. Note: Defending against device re-use after physical com- promise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Recov- ery An: 1
pdf_data/st_metadata
  • /Author: FMSH
  • /CreationDate: D:20180606084137+08'00'
  • /Creator: Microsoft® Word 2010
  • /ModDate: D:20180606084137+08'00'
  • /Producer: Microsoft® Word 2010
  • pdf_file_size_bytes: 677458
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 31
state/cert/convert_garbage True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/pdf_hash Different Different
state/st/txt_hash Different Different