Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One ePass Full EAC v2 MRTD en configuration PACE avec AA, CA et PACE CAM masqué sur les composants P60x080PVC/PVG
ANSSI-CC-2016/34
IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/17
name ID-One ePass Full EAC v2 MRTD en configuration PACE avec AA, CA et PACE CAM masqué sur les composants P60x080PVC/PVG IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2016-06-23 2018-05-04
not_valid_after 2021-06-23 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_34_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_17en.pdf
status archived active
manufacturer Oberthur Technologies Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_34en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_17fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_17-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/34-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-34-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/17-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_17-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 8b758ae34089cc90e3f35768ba6b5cbd3b13ae5ad8e4c77b982b804988968c77
state/cert/txt_hash None 2d05c13f99a5fa0f0fbcbbb505f58655e07344dcb81addc128fe306d1f0d20c0
state/report/pdf_hash 5016a33ded008cede2a14e8ead14b3175cca1a4e0047215f9d6e2df1dcc0035a ec28d435537ec8ffdf9606ade7619ba0b48d0c13791eeab472e8578d6ea6a0a1
state/report/txt_hash 70126fedebce9fc081fbfc8c9c5a141ed7a1431446c3542a5f0bdd51a8baf3c0 1aa50ed8a4be15c5824dcd8431f29547d5ec4202a7fa8e1b8a1c35dac109fba5
state/st/pdf_hash 7c695f14bf5bc06db909683e9d4050038e25d1b6267bb87f98680397e7be5fb7 fa73c01436559407597cd13ce75f8d42f68c07aa28b3a8be630ef18de23ec92c
state/st/txt_hash d7564d02157745c795b92f3727cb391ae6645897a351cf333ab6846ed9f72002 1ae8c6238a1dc5d6145ad5f872ed3fdc68e633683fe0cd4d39cdb5231a6660dc
heuristics/cert_id ANSSI-CC-2016/34 ANSSI-CC-2018/17
heuristics/extracted_versions - 8.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur les composants P60x080PVC/PVG
  • url: https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-en-configuration-eac-et-pace-masque-sur-les-composants
  • description: Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur le composant P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR T ECHONOLOGIES sur un composant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies / NXP Semiconductors
  • cert_id: 2015/63
  • level: EAL5+
  • enhanced:
    • cert_id: 2015/63
    • certification_date: 18/11/2015
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Oberthur Technologies / NXP Semiconductors
    • sponsor: Oberthur Technologies
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: BSI-CC-PP-0056-V2, BSI-CC-PP-0068-V2
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2015/11/ANSSI-CC-2015_63en.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2015/11/anssi_cible_2015_63_LITE.pdf
  • product: IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-3-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit évalué est « IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être utili
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/17
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/17
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_17-s02fr.pdf
heuristics/scheme_data/cert_id 2015/63 2018/17
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur le composant P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR T ECHONOLOGIES sur un composant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de Le produit évalué est « IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être utili
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2015/63
  • certification_date: 18/11/2015
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Oberthur Technologies / NXP Semiconductors
  • sponsor: Oberthur Technologies
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: BSI-CC-PP-0056-V2, BSI-CC-PP-0068-V2
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2015/11/ANSSI-CC-2015_63en.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2015/11/anssi_cible_2015_63_LITE.pdf
  • cert_id: 2018/17
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_17-s02fr.pdf
heuristics/scheme_data/enhanced/cert_id 2015/63 2018/17
heuristics/scheme_data/enhanced/certification_date 18/11/2015 04/05/2018
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, BSI-CC-PP-0068-V2 PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2015/11/ANSSI-CC-2015_63en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2015/11/anssi_cible_2015_63_LITE.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
heuristics/scheme_data/product ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur les composants P60x080PVC/PVG IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-en-configuration-eac-et-pace-masque-sur-les-composants https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-3-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_17-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/17-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
    • AVA:
      • AVA_VAN: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 584187
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115821+02'00'
  • /ModDate: D:20210611115821+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC-En_2016_34en.pdf ANSSI-CC-2018_17fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/34 ANSSI-CC-2018/17
pdf_data/report_frontpage/FR/cert_item ID-One ePass Full EAC v2 MRTD in PACE configuration with AA, CA and PACE CAM on P60x080PVC/PVG components IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image Identification E0 02 02 0A
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developers(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0068-V2, [PP PACE], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012 ; [PP-SSCD-Part4] Extension for device with key generation and trusted communication with certificate generation application, v1.0.1, BSI-CC-PP-0071-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-V2-2014: 3
  • FR:
    • ANSSI-CC-2016/34: 18
  • FR:
    • ANSSI-CC-2018/17: 17
    • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/34: 18
  • ANSSI-CC-2018/17: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0068-V2: 1
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0035-2007: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 1
    • PP-SSCD-: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 6
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 2
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 58
pdf_data/report_keywords/eval_facility/CESTI/CESTI 2 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_keywords/vendor/NXP/NXP 8 27
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 2 1
pdf_data/report_metadata//Author cdu
pdf_data/report_metadata//CreationDate D:20180514092353+02'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 Microsoft® Word 2010
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20180514092353+02'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Microsoft® Word 2010
pdf_data/report_metadata//Subject IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_metadata//Title ANSSI-CC-En_2016_34en ANSSI-CC-2018/17
pdf_data/report_metadata/pdf_file_size_bytes 206963 615517
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 17 16
pdf_data/st_filename anssi_cible_2016_34_LITE.pdf anssi-cible-cc-2018_17en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 4
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 34
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 4 34
pdf_data/st_keywords/asymmetric_crypto/FF
  • DH:
    • DH: 7
    • Diffie-Hellman: 5
  • DH:
    • DH: 5
    • Diffie-Hellman: 1
  • DSA:
    • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 7 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 1
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-v2-2014: 1
  • FR:
    • ANSSI-CC-2017/49: 1
    • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 6
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0068: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 1
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE 1 27
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE 3 25
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 12
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 12 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.1: 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 10
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 10 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 8
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5+: 1
  • EAL5 augmented: 2
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL 5 1 2
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 8 6
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 4
    • FAU_SAS.1: 6
    • FAU_STG: 3
    • FAU_SAS.1.1: 1
    • FAU_STG.2: 3
  • FCS:
    • FCS_RND: 4
    • FCS_RND.1: 6
    • FCS_CKM: 22
    • FCS_CKM.4: 2
    • FCS_COP: 47
    • FCS_RND.1.1: 1
    • FCS_CKM.1: 9
    • FCS_COP.1: 21
    • FCS_CKM.1.1: 1
  • FDP:
    • FDP_ACC: 6
    • FDP_ACF: 6
    • FDP_RIP.1: 2
    • FDP_UCT: 7
    • FDP_UIT: 11
    • FDP_ITC: 8
    • FDP_DAU: 3
    • FDP_UIT.1: 8
    • FDP_ACC.2: 2
    • FDP_ACF.1: 8
    • FDP_ITC.1: 9
    • FDP_UCT.1: 3
    • FDP_DAU.1: 2
    • FDP_ACC.1: 1
    • FDP_RIP.1.1: 1
  • FIA:
    • FIA_API: 4
    • FIA_API.1: 5
    • FIA_AFL: 6
    • FIA_UID: 11
    • FIA_UAU: 42
    • FIA_API.1.1: 1
    • FIA_AFL.1: 4
    • FIA_UAU.1: 8
    • FIA_UID.1: 8
    • FIA_UAU.4: 4
    • FIA_UAU.5: 13
    • FIA_UAU.6: 3
  • FMT:
    • FMT_LIM: 8
    • FMT_LIM.1: 9
    • FMT_LIM.2: 9
    • FMT_SMF.1: 2
    • FMT_SMR: 8
    • FMT_MTD: 45
    • FMT_MOF: 3
    • FMT_LIM.1.1: 1
    • FMT_LIM.2.1: 1
    • FMT_MTD.1: 15
    • FMT_SMR.1: 6
    • FMT_SMF: 2
    • FMT_MOF.1: 1
  • FPT:
    • FPT_EMS: 13
    • FPT_EMS.1: 17
    • FPT_FLS.1: 2
    • FPT_TST.1: 11
    • FPT_PHP.3: 2
    • FPT_EMS.1.1: 1
    • FPT_EMS.1.2: 1
    • FPT_FLS: 2
    • FPT_TST: 5
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC: 8
    • FTP_ITC.1: 9
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 34
    • FCS_COP: 105
    • FCS_RNG.1: 19
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 6
  • FDP:
    • FDP_ACC: 70
    • FDP_ACF: 49
    • FDP_ETC: 5
    • FDP_ITC: 21
    • FDP_ITC.1: 42
    • FDP_ITC.2: 35
    • FDP_ACF.1: 36
    • FDP_ACC.1: 38
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 20
    • FDP_UCT: 7
    • FDP_UCT.1: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_ETC.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 9
    • FIA_UID.1: 17
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 15
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_API.1.1: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 22
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 31
    • FMT_MTD: 39
    • FMT_MSA.3: 31
    • FMT_SMR.1: 42
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 44
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 7
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 6
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC.1: 8
    • FTP_TRP.1: 2
    • FTP_ITC: 18
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 3
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM: 22
  • FCS_CKM.4: 2
  • FCS_COP: 47
  • FCS_RND.1.1: 1
  • FCS_CKM.1: 9
  • FCS_COP.1: 21
  • FCS_CKM.1.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 34
  • FCS_COP: 105
  • FCS_RNG.1: 19
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 22 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 47 105
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 21 38
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 6
  • FDP_ACF: 6
  • FDP_RIP.1: 2
  • FDP_UCT: 7
  • FDP_UIT: 11
  • FDP_ITC: 8
  • FDP_DAU: 3
  • FDP_UIT.1: 8
  • FDP_ACC.2: 2
  • FDP_ACF.1: 8
  • FDP_ITC.1: 9
  • FDP_UCT.1: 3
  • FDP_DAU.1: 2
  • FDP_ACC.1: 1
  • FDP_RIP.1.1: 1
  • FDP_ACC: 70
  • FDP_ACF: 49
  • FDP_ETC: 5
  • FDP_ITC: 21
  • FDP_ITC.1: 42
  • FDP_ITC.2: 35
  • FDP_ACF.1: 36
  • FDP_ACC.1: 38
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 20
  • FDP_UCT: 7
  • FDP_UCT.1: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_ETC.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 6 70
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 38
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 6 49
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 8 36
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU 3 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 8 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 9 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 2 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1.1 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 4
  • FIA_API.1: 5
  • FIA_AFL: 6
  • FIA_UID: 11
  • FIA_UAU: 42
  • FIA_API.1.1: 1
  • FIA_AFL.1: 4
  • FIA_UAU.1: 8
  • FIA_UID.1: 8
  • FIA_UAU.4: 4
  • FIA_UAU.5: 13
  • FIA_UAU.6: 3
  • FIA_API: 5
  • FIA_API.1: 9
  • FIA_UID.1: 17
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 15
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_API.1.1: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 22
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 6 22
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 8 15
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 8 17
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 8
  • FMT_LIM.1: 9
  • FMT_LIM.2: 9
  • FMT_SMF.1: 2
  • FMT_SMR: 8
  • FMT_MTD: 45
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 15
  • FMT_SMR.1: 6
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_MSA: 31
  • FMT_MTD: 39
  • FMT_MSA.3: 31
  • FMT_SMR.1: 42
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 44
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 7
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 6
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 1 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 45 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 15 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 2 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 6 42
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 13
  • FPT_EMS.1: 17
  • FPT_FLS.1: 2
  • FPT_TST.1: 11
  • FPT_PHP.3: 2
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_TST: 5
  • FPT_PHP: 2
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 13 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 17 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 1 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 1 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 2 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 5 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 11 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 8
  • FTP_ITC.1: 9
  • FTP_ITC.1: 8
  • FTP_TRP.1: 2
  • FTP_ITC: 18
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 8 18
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 8
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 5
  • CBC:
    • CBC: 10
pdf_data/st_keywords/cipher_mode/CBC/CBC 5 10
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 338
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 8
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA1: 5
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 2
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 1 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 1 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 7
    • EF.DG2: 3
    • EF.DG3: 2
    • EF.DG4: 2
    • EF.DG14: 3
    • EF.DG15: 2
    • EF.DG16: 5
    • EF.DG5: 1
    • EF.COM: 3
    • EF.SOD: 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 6
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 3
  • FI:
    • Malfunction: 3
    • malfunction: 3
    • DFA: 1
  • SCA:
    • side channel: 1
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 5
    • DFA: 2
    • fault injection: 2
  • other:
    • JIL: 1
    • JIL-COMP: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/DFA 1 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-9: 1
  • ISO/IEC 11770-2: 3
  • ISO/IEC 15946: 2
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 3
pdf_data/st_keywords/standard_id/SCP/SCP03 2 7
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES
  • AES: 18
  • AES128: 1
  • AES: 17
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 18 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 16
  • Triple-DES: 1
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 6 10
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 110
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 109
    • Oberthur: 1
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_keywords/vendor/NXP
  • NXP: 110
  • NXP Semiconductors: 6
  • NXP: 1
pdf_data/st_keywords/vendor/NXP/NXP 110 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 109 2
pdf_data/st_metadata
  • pdf_file_size_bytes: 2147689
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 100
  • /Title: ID-One ePass Full EAC v2 MRTD in PACE configuration with AA, CA and PACE CAM on NXP P60x080 PVC/PVG - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160318102448+01'00'
  • /ModDate: D:20160318102448+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2234965
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 128
  • /CreationDate: D:20180425141416+02'00'
  • /Creator: Microsoft® Word 2016
  • /ModDate: D:20180515181545+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20160318102448+01'00' D:20180425141416+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20160318102448+01'00' D:20180515181545+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 2147689 2234965
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 100 128
dgst 482fa91b51cb19b7 f5b97526a2aff725