Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID One ePass v2.2 en configuration EAC et AA sur composant ST23YR18A
ANSSI-CC-2011/70
IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/16
name ID One ePass v2.2 en configuration EAC et AA sur composant ST23YR18A IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2011-07-23 2018-05-04
not_valid_after 2019-09-01 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-70en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_16en.pdf
status archived active
manufacturer Oberthur Technologies / STMicroelectronics Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-70fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_16fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_16-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/16-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_16-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None d79284f12cd80d861b0b206a3c29f2cc41e638a7303cb6dcd6d7ae6dc3666841
state/cert/txt_hash None 09254228e5c334aa8684bbcc57c7ce2bc4a6b06f4df37f455743334b1414a70f
state/report/pdf_hash 3acfa2e417b3ada7497f362aec92bee076f162ab233afb8f310c0ec5e8c43f54 ad06c4c7ab1c29d1c434afbfb88c91da16d5e831d51f68634412b8d30d1b4369
state/report/txt_hash 288d4ae1a2a906ae42aa203c23739e52f76d849066f07eb1acc47beeb1d6a26f 56068a07e3bc79e143b9ac08485fa49be4c6667fd21ffa547ab92c0ea10eb53c
state/st/pdf_hash 3136116fe2c002601621fea72ff5ef323df9202c4c23efc26ce6ea587c5982c4 0ecabac9d4e033a5c0104da8eadd796154cc0337f643324c280147250bd0d1ca
state/st/txt_hash 3b5f1fb79ff7713851775afdd7fc74cc85ba19c83e9ea9eea0b1dc8c040821ed fc58cad0dd5bdaf2059148838ad8e18a3506e558ebbde93520cac8fd7dde1fdf
heuristics/cert_id ANSSI-CC-2011/70 ANSSI-CC-2018/16
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.2 8.1
heuristics/report_references/directly_referencing ANSSI-CC-2010/03 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing ANSSI-CC-2010/03, ANSSI-CC-2009/26, ANSSI-CC-2009/05, ANSSI-CC-2009/06 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: ID One ePass v2.2 en configuration EAC et AA sur composant ST23YR18A
  • url: https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-eac-et-aa-sur-composant-st23yr18a
  • description: Le produit certifié est de type carte à puce sans contact. Il implémente les fonctionnalités de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civile internationale. Il est destiné à vérifier l'authenticité du document de voyage et à identifier son porteur lors d'un contrôle frontalier, à l'aide d'un système d'inspection.
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies / STMicroelectronics
  • cert_id: 2011/70
  • level: EAL5+
  • enhanced:
    • cert_id: 2011/70
    • certification_date: 23/07/2011
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: Oberthur Technologies / STMicroelectronics
    • sponsor: Oberthur Technologies
    • evaluation_facility: Serma Technologies
    • level: EAL5+
    • protection_profile: PP EAC
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-70en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-70fr.pdf
  • product: IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-2-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit certifié est « IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être uti
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/16
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/16
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_16en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_16fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_16-s02fr.pdf
heuristics/scheme_data/cert_id 2011/70 2018/16
heuristics/scheme_data/description Le produit certifié est de type carte à puce sans contact. Il implémente les fonctionnalités de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civile internationale. Il est destiné à vérifier l'authenticité du document de voyage et à identifier son porteur lors d'un contrôle frontalier, à l'aide d'un système d'inspection. Le produit certifié est « IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être uti
heuristics/scheme_data/developer Oberthur Technologies / STMicroelectronics Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2011/70
  • certification_date: 23/07/2011
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Oberthur Technologies / STMicroelectronics
  • sponsor: Oberthur Technologies
  • evaluation_facility: Serma Technologies
  • level: EAL5+
  • protection_profile: PP EAC
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-70en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-70fr.pdf
  • cert_id: 2018/16
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_16en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_16fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_16-s02fr.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2011/70 2018/16
heuristics/scheme_data/enhanced/certification_date 23/07/2011 04/05/2018
heuristics/scheme_data/enhanced/developer Oberthur Technologies / STMicroelectronics Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/protection_profile PP EAC PP-SSCD-Part2, PP-SSCD-Part3
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-70fr.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_16fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-70en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_16en.pdf
heuristics/scheme_data/product ID One ePass v2.2 en configuration EAC et AA sur composant ST23YR18A IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-eac-et-aa-sur-composant-st23yr18a https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-2-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing ANSSI-CC-2010/03 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing ANSSI-CC-2010/03 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_16-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/16-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 575240
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115703+02'00'
  • /ModDate: D:20210611115703+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC_2011-70fr.pdf ANSSI-CC-2018_16fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2011/70 ANSSI-CC-2018/16
pdf_data/report_frontpage/FR/cert_item ID One ePass v2.2 en configuration EAC et AA sur composant ST23YR18A IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version Code ROM : 075481 Code optionnel : 076842 Identification E0 02 02 0A
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies 71-73, rue des Hautes Pâtures, 92726 Nanterre Cedex STMicroelectronics 190 Avenue Célestin Coq, ZI de Rousset, BP2, 13106 Rousset Cedex France Commanditaire Oberthur Technologies 71-73, rue des Hautes Pâtures, 92726 Nanterre Cedex Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/ref_protection_profiles PP EAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Extended Access Control Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2011/70: 18
  • ANSSI-CC-2010/03: 4
  • ANSSI-CC-2018/16: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035-2007: 1
    • BSI-PP-0056-2009: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-: 2
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035-2007: 1
  • BSI-PP-0056-2009: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 6
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 3 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 3 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • STMicroelectronics:
    • STMicroelectronics: 5
  • Oberthur:
    • Oberthur Technologies: 7
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_metadata
  • pdf_file_size_bytes: 258004
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /CreationDate: D:20121221154957+01'00'
  • /Creator: PDFCreator Version 0.9.0
  • /Keywords:
  • /ModDate: D:20121221165643+01'00'
  • /Producer: AFPL Ghostscript 8.53
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 613999
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /Title: ANSSI-CC-2018/16
  • /Author: cdu
  • /Subject: IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • /Keywords: ANSSI-CC-CER-F-07.026
  • /Creator: Microsoft® Word 2010
  • /CreationDate: D:20180514092139+02'00'
  • /ModDate: D:20180514092139+02'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20121221154957+01'00' D:20180514092139+02'00'
pdf_data/report_metadata//Creator PDFCreator Version 0.9.0 Microsoft® Word 2010
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20121221165643+01'00' D:20180514092139+02'00'
pdf_data/report_metadata//Producer AFPL Ghostscript 8.53 Microsoft® Word 2010
pdf_data/report_metadata//Subject IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_metadata//Title ANSSI-CC-2018/16
pdf_data/report_metadata/pdf_file_size_bytes 258004 613999
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 17 16
pdf_data/st_filename ANSSI-CC-cible_2011-70en.pdf anssi-cible-cc-2018_16en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 9 34
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 5 2
pdf_data/st_keywords/asymmetric_crypto/FF
  • DH:
    • Diffie-Hellman: 1
    • DH: 1
  • DH:
    • DH: 5
    • Diffie-Hellman: 1
  • DSA:
    • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/cc_cert_id/FR
  • ANSSI-CC-2010/03: 1
  • ANSSI-CC-2017/49: 1
  • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • O:
    • O.RND: 1
  • T:
    • T.RND: 1
  • OE:
    • OE.MRTD_: 6
    • OE.BAC-PP: 7
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 6
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 6
  • OE.BAC-PP: 7
  • OE.HID_VAD: 4
  • OE.PLT: 2
  • OE.VERIFICATION: 4
  • OE.CODE_EVIDENCE: 2
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_claims/T
  • T.RND: 1
  • T.CONFID_APPLI_DATA: 3
  • T.RESSOURCES: 3
  • T.OBJ_DELETION: 3
  • T.PHYSICAL: 3
  • T.INTEG_APPLI_DATA: 6
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-056: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_INT.2: 1
  • ADV_FSP.2: 2
  • ADV_FSP.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 6 2
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 4 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_OPE.1: 6
  • AGD_PRE.1: 6
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 6 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 9
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.5: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 9 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
  • ATE_DPT.1: 2
  • ATE_DPT.3: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.1: 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 9
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 9 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 11
  • EAL4: 1
  • EAL5 augmented: 1
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 11 6
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 1 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 2
    • FAU_SAS.1: 9
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 2
    • FCS_RND.1: 12
    • FCS_RND.1.1: 2
    • FCS_CKM.1: 26
    • FCS_CKM.1.1: 1
    • FCS_CKM.4: 24
    • FCS_CKM.4.1: 1
    • FCS_COP: 54
    • FCS_COP.1: 9
    • FCS_CKM: 7
    • FCS_CKM.2: 2
    • FCS_RNG.1: 1
  • FDP:
    • FDP_ACC.1: 20
    • FDP_ACC.1.1: 1
    • FDP_ACF.1: 16
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 2
    • FDP_UCT.1: 7
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 7
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 3
    • FDP_ITC: 10
    • FDP_ITC.1: 10
    • FDP_ITC.2: 7
    • FDP_IFC.1: 4
    • FDP_ITT.1: 1
    • FDP_ACC.2: 1
  • FIA:
    • FIA_API: 2
    • FIA_API.1: 8
    • FIA_API.1.1: 2
    • FIA_UID.1: 14
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 10
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4: 9
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 10
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 1
  • FMT:
    • FMT_LIM: 2
    • FMT_LIM.1: 14
    • FMT_LIM.1.1: 2
    • FMT_LIM.2: 13
    • FMT_LIM.2.1: 2
    • FMT_MTD: 59
    • FMT_SMF.1: 26
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 26
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1: 9
    • FMT_MTD.3: 5
    • FMT_MTD.3.1: 1
    • FMT_MOF: 6
    • FMT_MOF.1: 2
    • FMT_MSA.3: 7
    • FMT_MSA.1: 2
  • FPT:
    • FPT_EMS: 2
    • FPT_EMS.1: 10
    • FPT_EMS.1.1: 2
    • FPT_EMS.1.2: 2
    • FPT_FLS.1: 9
    • FPT_FLS.1.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3: 9
    • FPT_PHP.3.1: 1
    • FPT_ITT.1: 1
  • FRU:
    • FRU_FLT.2: 1
  • FTP:
    • FTP_ITC.1: 6
    • FTP_TRP.1: 6
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 34
    • FCS_COP: 104
    • FCS_RNG.1: 19
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 5
  • FDP:
    • FDP_ACC: 69
    • FDP_ACF: 48
    • FDP_ETC: 5
    • FDP_ITC: 21
    • FDP_ITC.1: 42
    • FDP_ITC.2: 35
    • FDP_ACF.1: 36
    • FDP_ACC.1: 38
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 20
    • FDP_UCT: 7
    • FDP_UCT.1: 1
    • FDP_ETC.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_UID.1: 15
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 22
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 30
    • FMT_MTD: 39
    • FMT_MSA.3: 31
    • FMT_SMR.1: 42
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 44
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 7
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 6
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC.1: 5
    • FTP_TRP.1: 2
    • FTP_ITC: 10
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 2
  • FAU_SAS.1: 9
  • FAU_SAS.1.1: 2
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 2
  • FCS_RND.1: 12
  • FCS_RND.1.1: 2
  • FCS_CKM.1: 26
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 24
  • FCS_CKM.4.1: 1
  • FCS_COP: 54
  • FCS_COP.1: 9
  • FCS_CKM: 7
  • FCS_CKM.2: 2
  • FCS_RNG.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 34
  • FCS_COP: 104
  • FCS_RNG.1: 19
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 7 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 26 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 24 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 54 104
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 9 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 1 19
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC.1: 20
  • FDP_ACC.1.1: 1
  • FDP_ACF.1: 16
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 7
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 7
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 3
  • FDP_ITC: 10
  • FDP_ITC.1: 10
  • FDP_ITC.2: 7
  • FDP_IFC.1: 4
  • FDP_ITT.1: 1
  • FDP_ACC.2: 1
  • FDP_ACC: 69
  • FDP_ACF: 48
  • FDP_ETC: 5
  • FDP_ITC: 21
  • FDP_ITC.1: 42
  • FDP_ITC.2: 35
  • FDP_ACF.1: 36
  • FDP_ACC.1: 38
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 20
  • FDP_UCT: 7
  • FDP_UCT.1: 1
  • FDP_ETC.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 20 38
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 16 36
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 20
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 10 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 10 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 7 35
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 7 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 2
  • FIA_API.1: 8
  • FIA_API.1.1: 2
  • FIA_UID.1: 14
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 10
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 9
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 10
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 11
  • FIA_UAU.6.1: 1
  • FIA_UID.1: 15
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 22
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 10 14
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 14 15
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 2
  • FMT_LIM.1: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2: 13
  • FMT_LIM.2.1: 2
  • FMT_MTD: 59
  • FMT_SMF.1: 26
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 26
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 9
  • FMT_MTD.3: 5
  • FMT_MTD.3.1: 1
  • FMT_MOF: 6
  • FMT_MOF.1: 2
  • FMT_MSA.3: 7
  • FMT_MSA.1: 2
  • FMT_MSA: 30
  • FMT_MTD: 39
  • FMT_MSA.3: 31
  • FMT_SMR.1: 42
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 44
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 7
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 6
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 7 31
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 59 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 9 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 26 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 26 42
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 2
  • FPT_EMS.1: 10
  • FPT_EMS.1.1: 2
  • FPT_EMS.1.2: 2
  • FPT_FLS.1: 9
  • FPT_FLS.1.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 9
  • FPT_PHP.3.1: 1
  • FPT_ITT.1: 1
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 2 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 10 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 9 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 9 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 9 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 6
  • FTP_TRP.1: 6
  • FTP_ITC.1: 5
  • FTP_TRP.1: 2
  • FTP_ITC: 10
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 6 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 6 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • therefore PIN associated commands are out of scope), 16 All rights of Oberthur Technologies are reserved: 1
    • Access Control, • Standard and biometric PIN management (therefore PIN associated commands are out of scope), 16 All rights of Oberthur Technologies are reserved. Reproduction in whole or in part is: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 10
pdf_data/st_keywords/crypto_scheme/MAC/MAC 2 8
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 2
  • SHA1: 1
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 2 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 4
  • SHA-384: 3
  • SHA-512: 3
  • SHA-256: 2
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 4 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 2 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 3 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 12
    • EF.DG16: 13
    • EF.DG13: 1
    • EF.DG15: 4
    • EF.DG3: 14
    • EF.DG4: 13
    • EF.DG14: 4
    • EF.DG2: 1
    • EF.DG5: 1
    • EF.COM: 7
    • EF.SOD: 6
pdf_data/st_keywords/randomness/RNG
  • RND: 2
  • RNG: 6
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • Physical tampering: 1
  • Physical Tampering: 4
  • Malfunction: 9
  • malfunction: 5
  • DFA: 3
  • fault injection: 1
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/DFA 3 2
pdf_data/st_keywords/side_channel_analysis/FI/fault injection 1 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 5
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/other
  • reverse engineering: 1
  • JIL: 1
  • JIL-COMP: 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 180-2: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#1: 1
  • BSI:
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
    • ISO/IEC 9796-2: 1
  • ICAO:
    • ICAO: 11
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 180-2: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 1
  • ISO/IEC 9796-2: 4
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 9796-2 1 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 3
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 10
  • DES:
    • DES:
      • DES: 6
    • 3DES:
      • 3DES: 6
      • Triple-DES: 3
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 10
    • 3DES:
      • TDES: 3
  • constructions:
    • MAC:
      • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 10 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 6
  • Triple-DES: 3
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 6 10
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 1
  • STMicroelectronics:
    • STMicroelectronics: 2
  • Oberthur:
    • Oberthur Technologies: 161
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_keywords/vendor/Oberthur
  • Oberthur Technologies: 161
  • Oberthur Technologies: 2
  • Oberthur: 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 161 2
pdf_data/st_metadata
  • pdf_file_size_bytes: 814897
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 75
  • /CreationDate: D:20121212135555+02'00'
  • /Creator: PDFCreator Version 0.8.1
  • /ModDate: D:20121221165657+01'00'
  • /Producer: AFPL Ghostscript 8.50
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2180063
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 126
  • /CreationDate: D:20180425113058+02'00'
  • /Creator: Microsoft® Word 2016
  • /ModDate: D:20180515181142+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20121212135555+02'00' D:20180425113058+02'00'
pdf_data/st_metadata//Creator PDFCreator Version 0.8.1 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20121221165657+01'00' D:20180515181142+02'00'
pdf_data/st_metadata//Producer AFPL Ghostscript 8.50 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 814897 2180063
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 75 126
dgst 4aa02b5340b45202 228c1c61378e33ff