Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme ID-One Cosmo v8.1-N-Standard LDS masquée sur le composant NXP P6021M VB
ANSSI-CC-2017/47
Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
ANSSI-CC-2020/07
name Plateforme ID-One Cosmo v8.1-N-Standard LDS masquée sur le composant NXP P6021M VB Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
not_valid_before 2017-09-05 2020-03-31
not_valid_after 2022-09-05 2027-03-28
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2017_47en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2020_07en.pdf
status archived active
manufacturer Oberthur Technologies Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2017_47fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_07-fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2020_07-s01.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 2.6', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-03en.pdf', 'pp_ids': frozenset({'PDCP_V1.3'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2020, 7, 23), 'maintenance_title': 'ANSSI-CC-2020/07-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_07-m01.pdf', 'maintenance_st_link': None}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2022, 3, 28), 'maintenance_title': 'Reassessment report : ANSSI-CC-2020/07-S01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_07-s01fr1.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2020_07-s01.pdf'}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2022, 5, 16), 'maintenance_title': 'Maintenance report : ANSSI-CC-2020/07-M02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_07-m02.pdf', 'maintenance_st_link': None}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2022, 3, 28), 'maintenance_title': 'Reassessment report: ANSSI-CC-2020/07-S01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_07-s01fr.pdf', 'maintenance_st_link': None})
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None fe335c8ba5b824602982cd473fdf60cc90f6d5ad4f86878d9bab9b705677db07
state/cert/txt_hash None 1db1bd2d3c13b3f08ad2bc162a6c15f0fd66a74aa777129acde4c4de206cdaba
state/report/pdf_hash e9806fa5e6627c559dd66f74c6b87fef7e8694f442eb5dd7eabde2eae1ff444f 3996e239c72d181094b76bd38b58cf629382f9603eea456b4382b56461d6e63f
state/report/txt_hash bc5bb50a6285fc195226a49c3ab6f53ba1fed83a2bc15d3f4bc37ce30a0652fb 15a1e2ed5352aa2d710ffe8a000b76f1733640fb99253f023c444a900d80693e
state/st/pdf_hash cf252ce40ae32504cecc5cb4d0e25925bd1194fe816fd3203b1263cc52f82e6e f2253108b3d5baad833abb27ec6ea00f236000f43a23281fe43ae078f32d8a43
state/st/txt_hash 24413aba53a23aeac8194bbd3dc9f08ff18e82b1c594b13e9f252a4c5df88785 d0b34b74aa182a8c12e6ba252de1dce3ea72887b1b753cc410246239f5d3d0d7
heuristics/cert_id ANSSI-CC-2017/47 ANSSI-CC-2020/07
heuristics/extracted_versions 8.1 9.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2018/03, ANSSI-CC-2017/72, ANSSI-CC-2017/69, ANSSI-CC-2017/70, ANSSI-CC-2018/06, ANSSI-CC-2018/05, ANSSI-CC-2017/68, ANSSI-CC-2017/71, ANSSI-CC-2018/04 ANSSI-CC-2020/59, ANSSI-CC-2022/33, ANSSI-CC-2020/55, ANSSI-CC-2020/56, NSCIB-CC-0286907-CR, ANSSI-CC-2020/57, NSCIB-CC-22-0286910-CR, ANSSI-CC-2020/58
heuristics/report_references/directly_referencing BSI-DSZ-CC-0955-V2-2016 BSI-DSZ-CC-1110-V2-2019
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2018/03, ANSSI-CC-2017/72, ANSSI-CC-2019/47, ANSSI-CC-2019/49, ANSSI-CC-2019/48, ANSSI-CC-2020/36, ANSSI-CC-2017/68, ANSSI-CC-2020/35, ANSSI-CC-2020/38, ANSSI-CC-2018/05, ANSSI-CC-2017/69, ANSSI-CC-2017/70, ANSSI-CC-2019/50, ANSSI-CC-2018/06, ANSSI-CC-2017/71, ANSSI-CC-2018/04, ANSSI-CC-2020/37 ANSSI-CC-2020/59, ANSSI-CC-2022/33, ANSSI-CC-2020/55, ANSSI-CC-2020/56, NSCIB-CC-0286907-CR, ANSSI-CC-2020/57, NSCIB-CC-22-0286910-CR, ANSSI-CC-2020/58
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0955-V2-2016, BSI-DSZ-CC-0955-2016 BSI-DSZ-CC-1110-2019, BSI-DSZ-CC-1110-V2-2019, BSI-DSZ-CC-0945-V3-2018, BSI-DSZ-CC-0945-2017, BSI-DSZ-CC-0891-2015, BSI-DSZ-CC-0782-2012, BSI-DSZ-CC-0945-V2-2018, BSI-DSZ-CC-0891-V2-2016
heuristics/scheme_data
  • product: Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v81-n-standard-lds-masquee-sur-le-composant-nxp-p6021m
  • description: Le produit certifié est la plateforme ouverte Java Card : « plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB » dont l’identification du matériel est 083621. La version de la plateforme évaluée inclut les patchs identifiés au chapitre 1.2.4 du présent rapport. Elle est développée par OBERTHUR TECHNOLOGIES et embarquée sur le microcontrôleur NXP P6021M VB, dévelo
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies, NXP Semiconductors GmbH
  • cert_id: 2017/47
  • level: EAL5+
  • enhanced:
    • cert_id: 2017/47
    • certification_date: 05/09/2017
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Oberthur Technologies, NXP Semiconductors GmbH
    • sponsor: Oberthur Technologies
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP JCS-O
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
  • product: Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v91-masquee-sur-le-composant-ifx-slc32
  • description: Le produit évalué est la « Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32, Identification du matériel 092914 ». Elle est développée par IDEMIA et embarquée sur le microcontrôleur développé et fabriqué par INFINEON TECHNOLOGIES AG. Ce produit est une plateforme ouverte Java Card conforme à la spécification émise par Global Platform, contact et/ou sans contact, destinée à accueil
  • sponsor: IDEMIA, INFINEON TECHNOLOGIES AG
  • developer: IDEMIA, INFINEON TECHNOLOGIES AG
  • cert_id: 2020/07
  • level: EAL5+
  • expiration_date: 28 Mars 2027
  • enhanced:
    • cert_id: 2020/07
    • certification_date: 31/03/2020
    • expiration_date: 28/03/2027
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: IDEMIA, INFINEON TECHNOLOGIES AG
    • sponsor: IDEMIA, INFINEON TECHNOLOGIES AG
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: Java Card Protection Profile Open Configuration, version 3.0.5 (BSI-CC-PP-0099-2017)
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2020/04/anssi-cible-cc-2020_07-m02en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2020/04/anssi-cc-2020_07-fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2020/04/certificat-cc-2020_07-s01.pdf
heuristics/scheme_data/cert_id 2017/47 2020/07
heuristics/scheme_data/description Le produit certifié est la plateforme ouverte Java Card : « plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB » dont l’identification du matériel est 083621. La version de la plateforme évaluée inclut les patchs identifiés au chapitre 1.2.4 du présent rapport. Elle est développée par OBERTHUR TECHNOLOGIES et embarquée sur le microcontrôleur NXP P6021M VB, dévelo Le produit évalué est la « Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32, Identification du matériel 092914 ». Elle est développée par IDEMIA et embarquée sur le microcontrôleur développé et fabriqué par INFINEON TECHNOLOGIES AG. Ce produit est une plateforme ouverte Java Card conforme à la spécification émise par Global Platform, contact et/ou sans contact, destinée à accueil
heuristics/scheme_data/developer Oberthur Technologies, NXP Semiconductors GmbH IDEMIA, INFINEON TECHNOLOGIES AG
heuristics/scheme_data/enhanced
  • cert_id: 2017/47
  • certification_date: 05/09/2017
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Oberthur Technologies, NXP Semiconductors GmbH
  • sponsor: Oberthur Technologies
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP JCS-O
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
  • cert_id: 2020/07
  • certification_date: 31/03/2020
  • expiration_date: 28/03/2027
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: IDEMIA, INFINEON TECHNOLOGIES AG
  • sponsor: IDEMIA, INFINEON TECHNOLOGIES AG
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: Java Card Protection Profile Open Configuration, version 3.0.5 (BSI-CC-PP-0099-2017)
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2020/04/anssi-cible-cc-2020_07-m02en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2020/04/anssi-cc-2020_07-fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2020/04/certificat-cc-2020_07-s01.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r5
heuristics/scheme_data/enhanced/cert_id 2017/47 2020/07
heuristics/scheme_data/enhanced/certification_date 05/09/2017 31/03/2020
heuristics/scheme_data/enhanced/developer Oberthur Technologies, NXP Semiconductors GmbH IDEMIA, INFINEON TECHNOLOGIES AG
heuristics/scheme_data/enhanced/protection_profile PP JCS-O Java Card Protection Profile Open Configuration, version 3.0.5 (BSI-CC-PP-0099-2017)
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf https://cyber.gouv.fr/sites/default/files/2020/04/anssi-cc-2020_07-fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies IDEMIA, INFINEON TECHNOLOGIES AG
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf https://cyber.gouv.fr/sites/default/files/2020/04/anssi-cible-cc-2020_07-m02en.pdf
heuristics/scheme_data/product Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
heuristics/scheme_data/sponsor Oberthur Technologies IDEMIA, INFINEON TECHNOLOGIES AG
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v81-n-standard-lds-masquee-sur-le-composant-nxp-p6021m https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v91-masquee-sur-le-composant-ifx-slc32
heuristics/st_references/directly_referenced_by ANSSI-CC-2017/68 ANSSI-CC-2020/59, ANSSI-CC-2022/33, ANSSI-CC-2020/55, ANSSI-CC-2020/56, ANSSI-CC-2020/57, ANSSI-CC-2020/58
heuristics/st_references/directly_referencing BSI-DSZ-CC-0955-V2-2016 BSI-DSZ-CC-1110-V2-2019
heuristics/st_references/indirectly_referenced_by ANSSI-CC-2017/68 ANSSI-CC-2020/59, ANSSI-CC-2022/33, ANSSI-CC-2020/55, ANSSI-CC-2020/56, ANSSI-CC-2020/57, ANSSI-CC-2020/58
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0955-V2-2016 BSI-DSZ-CC-1110-V2-2019
pdf_data/cert_filename None certificat-cc-2020_07-s01.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2020/07-S01: 2
  • cc_protection_profile_id:
  • cc_security_level:
    • EAL:
      • EAL5: 1
      • EAL2: 1
  • cc_sar:
    • ALC:
      • ALC_DVS.2: 1
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • Idemia:
      • IDEMIA: 2
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 100060
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /Author: Géraldine Avoué
  • /Category: -S01
  • /Comments: ANSSI-CC-CER-F-14_v14.6
  • /Company: SGDSN
  • /CreationDate: D:20220404173043+02'00'
  • /Creator: Acrobat PDFMaker 11 pour Word
  • /ModDate: D:20220404173044+02'00'
  • /Producer: Adobe PDF Library 11.0
  • /SourceModified: D:20220404153033
  • /Title: ANSSI-CC-2020/07
  • pdf_hyperlinks:
pdf_data/report_filename anssi-cc-2017_47fr.pdf anssi-cc-2020_07-fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2017/47 ANSSI-CC-2020/07
pdf_data/report_frontpage/FR/cert_item Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
pdf_data/report_frontpage/FR/cert_item_version Identification du matériel 083621 Identification du patch générique 089051 Identification du patch additionnel 086694 Identification du matériel : 092914
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France CEA - LETI 17 avenue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d’Estienne d’Orves, 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101, 22539 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d’Estienne d’Orves, 92700 Colombes, France IDEMIA 2 place Samuel de Champlain 92400 Courbevoie, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire IDEMIA 2 place Samuel de Champlain 92400 Courbevoie, France
pdf_data/report_frontpage/FR/ref_protection_profiles PP JCS-O] Java Card Protection Profile Open Configuration, version 3.0 Java Card Protection Profile Open Configuration, version 3.0.5 certifié BSI-CC-PP-0099-2017 le 21 décembre 2017
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0955-V2-2016: 3
  • BSI-DSZ-CC-1110-V2-2019: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2017/47: 18
  • ANSSI-CC-2020/07: 19
pdf_data/report_keywords/cc_protection_profile_id/ANSSI
  • ANSSI-CC-PP-2010/03-: 1
  • ANSSI-CC-PP-0099-2017: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0084-2014: 1
  • BSI-CC-PP-0099-2017: 1
  • BSI-PP-0084-2014: 1
pdf_data/report_keywords/cc_sar/AGD
  • AGD_OPE: 4
  • AGD_PRE: 3
  • AGD_OPE: 4
  • AGD_PRE: 5
  • AGD_ALP: 3
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 3 5
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 2
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 5 4
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
  • Serma:
    • SERMA: 11
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
    • CEA-LETI: 1
pdf_data/report_keywords/eval_facility/CEA-LETI
  • CEA - LETI: 1
  • CEA - LETI: 1
  • CEA-LETI: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-004: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 30
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 2
    • OBERTHUR: 7
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon: 2
  • Idemia:
    • IDEMIA: 37
pdf_data/report_metadata
  • pdf_file_size_bytes: 1005663
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /CreationDate: D:20170908093050+02'00'
  • /Creator: Microsoft® Word 2010
  • /Keywords: ANSSI-CC-CER-F-07.025
  • /ModDate: D:20170911161249+02'00'
  • /Producer: Microsoft® Word 2010
  • /Subject:
  • /Title:
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
  • pdf_file_size_bytes: 281614
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 18
  • /Title: ANSSI-CC-2020/07
  • /Author: Géraldine Avoué
  • /Subject: Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
  • /Keywords: ANSSI-CC-CER-F-07, v29.2
  • /Creator: Writer
  • /Producer: LibreOffice 4.4
  • /CreationDate: D:20200402164050+02'00'
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20170908093050+02'00' D:20200402164050+02'00'
pdf_data/report_metadata//Creator Microsoft® Word 2010 Writer
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.025 ANSSI-CC-CER-F-07, v29.2
pdf_data/report_metadata//Producer Microsoft® Word 2010 LibreOffice 4.4
pdf_data/report_metadata//Subject Plateforme ID-One Cosmo V9.1 masquée sur le composant IFX SLC32
pdf_data/report_metadata//Title ANSSI-CC-2020/07
pdf_data/report_metadata/pdf_file_size_bytes 1005663 281614
pdf_data/report_metadata/pdf_number_of_pages 17 18
pdf_data/st_filename anssi-cible-cc-2017_47en.pdf anssi-cible-cc-2020_07en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 9 4
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 2 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 4
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0955-V2-2016: 2
  • BSI-DSZ-CC-0973-V2-: 1
  • BSI-DSZ-CC-0955-V2-: 2
  • BSI-DSZ-CC-1110-V2-2019: 2
pdf_data/st_keywords/cc_claims/A
  • A.IC: 2
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
pdf_data/st_keywords/cc_claims/D
  • D.BIO: 12
  • D.CONFIG: 4
  • D.SENSITIVE_DATA: 2
  • D.ARRAY: 6
  • D.JCS_KEYS: 7
  • D.APP_CODE: 6
  • D.APP_C_DATA: 3
  • D.APP_I_DATA: 4
  • D.PIN: 9
  • D.API_DATA: 3
  • D.CRYPTO: 4
  • D.JCS_CODE: 3
  • D.JCS_DATA: 5
  • D.SEC_DATA: 7
  • D.NB_REMAINTRYGLB: 1
  • D.APP_CODE: 6
  • D.APP_C_DATA: 3
  • D.APP_I_DATA: 4
  • D.PIN: 7
  • D.API_DATA: 3
  • D.CRYPTO: 5
  • D.JCS_CODE: 3
  • D.JCS_DATA: 5
  • D.SEC_DATA: 7
  • D.CONFIG: 4
  • D.SENSITIVE_DATA: 5
  • D.ARRAY: 3
  • D.JCS_KEYS: 7
  • D.NB_REMAINTRYGLB: 1
pdf_data/st_keywords/cc_claims/D/D.ARRAY 6 3
pdf_data/st_keywords/cc_claims/D/D.CRYPTO 4 5
pdf_data/st_keywords/cc_claims/D/D.PIN 9 7
pdf_data/st_keywords/cc_claims/D/D.SENSITIVE_DATA 2 5
pdf_data/st_keywords/cc_claims/O
  • O.IC: 2
  • O.TOE: 2
  • O.CARD_MANAGEMENT: 51
  • O.SCP: 57
  • O.RESIDENT_APPLICATION: 23
  • O.SECURE_COMPARE: 10
  • O.PATCH_LOADING: 26
  • O.BIO-: 2
  • O.SID: 33
  • O.FIREWALL: 64
  • O.GLOBAL_ARRAYS_CONFID: 20
  • O.GLOBAL_ARRAYS_INTEG: 12
  • O.NATIVE: 14
  • O.OPERATE: 38
  • O.REALLOCATION: 18
  • O.RESOURCES: 26
  • O.ALARM: 26
  • O.CIPHER: 19
  • O.KEY-MNGT: 26
  • O.PIN-MNGT: 27
  • O.BIO-MNGT: 23
  • O.TRANSACTION: 18
  • O.OBJ-DELETION: 9
  • O.DELETION: 14
  • O.LOAD: 17
  • O.INSTALL: 17
  • O.PIN-: 3
  • O.REMOTE: 4
  • O.APPLET: 16
  • O.CODE_PKG: 22
  • O.JAVAOBJECT: 49
  • O.REMOTE_MTHD: 1
  • O.REMOTE_OBJ: 1
  • O.ROR: 1
  • O.GLOBAL_ARRRAYS_INTEG: 1
  • O.GLOBAL_ARRRAYS_CONFID: 2
  • O.RND: 1
  • O.TDES: 1
  • O.AES: 1
  • O.CUST_RECONF_PLAIN: 1
  • O.FM_FW: 1
  • O.MEM_ACCESS: 1
  • O.SFR_ACCESS: 1
  • O.PUF: 1
  • O.SCP: 60
  • O.CARD_MANAGEMENT: 66
  • O.SID: 34
  • O.FIREWALL: 64
  • O.GLOBAL_ARRAYS_CONFID: 14
  • O.GLOBAL_ARRAYS_INTEG: 10
  • O.NATIVE: 14
  • O.OPERATE: 39
  • O.REALLOCATION: 18
  • O.RESOURCES: 23
  • O.ALARM: 23
  • O.CIPHER: 16
  • O.RNG: 11
  • O.KEY-MNGT: 26
  • O.PIN-MNGT: 26
  • O.TRANSACTION: 19
  • O.OBJ-DELETION: 8
  • O.DELETION: 14
  • O.LOAD: 20
  • O.INSTALL: 17
  • O.RESIDENT_APPLICATION: 24
  • O.SECURE_COMPARE: 8
  • O.PATCH_LOADING: 25
  • O.PIN-: 2
  • O.APPLET: 16
  • O.CODE_PKG: 22
  • O.JAVAOBJECT: 55
  • O.OBJ-: 1
pdf_data/st_keywords/cc_claims/O/O.ALARM 26 23
pdf_data/st_keywords/cc_claims/O/O.CARD_MANAGEMENT 51 66
pdf_data/st_keywords/cc_claims/O/O.CIPHER 19 16
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_CONFID 20 14
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_INTEG 12 10
pdf_data/st_keywords/cc_claims/O/O.JAVAOBJECT 49 55
pdf_data/st_keywords/cc_claims/O/O.LOAD 17 20
pdf_data/st_keywords/cc_claims/O/O.OBJ-DELETION 9 8
pdf_data/st_keywords/cc_claims/O/O.OPERATE 38 39
pdf_data/st_keywords/cc_claims/O/O.PATCH_LOADING 26 25
pdf_data/st_keywords/cc_claims/O/O.PIN- 3 2
pdf_data/st_keywords/cc_claims/O/O.PIN-MNGT 27 26
pdf_data/st_keywords/cc_claims/O/O.RESIDENT_APPLICATION 23 24
pdf_data/st_keywords/cc_claims/O/O.RESOURCES 26 23
pdf_data/st_keywords/cc_claims/O/O.SCP 57 60
pdf_data/st_keywords/cc_claims/O/O.SECURE_COMPARE 10 8
pdf_data/st_keywords/cc_claims/O/O.SID 33 34
pdf_data/st_keywords/cc_claims/O/O.TRANSACTION 18 19
pdf_data/st_keywords/cc_claims/OE
  • OE.VERIFICATION: 38
  • OE.CODE-EVIDENCE: 19
  • OE.CARD_MANAGEMENT: 3
  • OE.SCP: 6
  • OE.APPLET: 8
  • OE.CODE-: 2
  • OE.CHECK-INIT: 1
  • OE.SCP: 9
  • OE.CARD-: 1
  • OE.VERIFICATION: 38
  • OE.CODE-EVIDENCE: 18
  • OE.CARD_MANAGEMENT: 3
  • OE.APPLET: 8
  • OE.CODE-: 3
pdf_data/st_keywords/cc_claims/OE/OE.CODE- 2 3
pdf_data/st_keywords/cc_claims/OE/OE.CODE-EVIDENCE 19 18
pdf_data/st_keywords/cc_claims/OE/OE.SCP 6 9
pdf_data/st_keywords/cc_claims/OP
  • OP.ARRAY_ACCESS: 9
  • OP.CREATE: 7
  • OP.DELETE_APPLET: 4
  • OP.DELETE_PCKG: 3
  • OP.DELETE_PCKG_APPLET: 3
  • OP.FLOW: 3
  • OP.IMPORT_KEY: 2
  • OP.INSTANCE_FIELD: 6
  • OP.INVK_INTERFACE: 7
  • OP.INVK_VIRTUAL: 6
  • OP.JAVA: 5
  • OP.THROW: 5
  • OP.TYPE_ACCESS: 5
  • OP.LOCAL_STACK_ACCESS: 3
  • OP.OPERAND_STACK_ACCE: 1
  • OP.PUT: 6
  • OP.RET_RORD: 1
  • OP.STATIC_FIELD: 3
  • OP.OPERAND_STACK_ACCESS: 2
  • OP.ARRAY_ACCESS: 9
  • OP.ARRAY_LENGTH: 3
  • OP.ARRAY_AASTORE: 3
  • OP.CREATE: 7
  • OP.DELETE_APPLET: 4
  • OP.DELETE_PCKG: 3
  • OP.DELETE_PCKG_APPLET: 3
  • OP.FLOW: 3
  • OP.IMPORT_KEY: 2
  • OP.INSTANCE_FIELD: 5
  • OP.INVK_INTERFACE: 7
  • OP.INVK_VIRTUAL: 6
  • OP.JAVA: 5
  • OP.THROW: 5
  • OP.TYPE_ACCESS: 5
  • OP.LOCAL_STACK_ACCESS: 3
  • OP.OPERAND_STACK_ACCESS: 3
  • OP.PUT: 6
  • OP.STATIC_FIELD: 3
  • OP.NATIVE_ACCESS: 1
  • OP.NATIVE_INTERFACE_CALL: 1
  • OP.PUTFIELD: 1
  • OP.PUTSTATIC: 1
pdf_data/st_keywords/cc_claims/OP/OP.INSTANCE_FIELD 6 5
pdf_data/st_keywords/cc_claims/OP/OP.OPERAND_STACK_ACCESS 2 3
pdf_data/st_keywords/cc_claims/OSP/OSP.VERIFICATION 5 6
pdf_data/st_keywords/cc_claims/R/R.JAVA 9 10
pdf_data/st_keywords/cc_claims/T
  • T.CONFIGURATION: 5
  • T.CONF_DATA_APPLET: 5
  • T.PATCH_LOADING: 5
  • T.CONFID-APPLI-DATA: 18
  • T.CONFID-JCS-CODE: 6
  • T.CONFID-JCS-DATA: 11
  • T.INTEG-APPLI-CODE: 11
  • T.INTEG-APPLI-DATA: 21
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 12
  • T.SID: 18
  • T.EXE-CODE: 8
  • T.NATIVE: 6
  • T.RESOURCES: 8
  • T.DELETION: 6
  • T.INSTALL: 6
  • T.OBJ-DELETION: 4
  • T.PHYSICAL: 4
  • T.EXE-CODE-REMOTE: 3
  • T.INTEG-APPLI-: 5
  • T.INTEG-: 2
  • T.EXE-: 1
  • T.IC: 2
  • T.RND: 1
  • T.CONFID-APPLI-DATA: 18
  • T.CONFID-JCS-CODE: 6
  • T.CONFID-JCS-DATA: 11
  • T.INTEG-APPLI-CODE: 11
  • T.INTEG-APPLI-DATA: 21
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 12
  • T.SID: 18
  • T.EXE-CODE: 8
  • T.NATIVE: 6
  • T.RESOURCES: 8
  • T.DELETION: 6
  • T.INSTALL: 6
  • T.OBJ-DELETION: 4
  • T.PHYSICAL: 4
  • T.CONFIGURATION: 4
  • T.CONF_DATA_APPLET: 4
  • T.PATCH_LOADING: 4
  • T.INTEG-APPLI-: 5
  • T.INTEG-: 2
  • T.EXE-: 1
pdf_data/st_keywords/cc_claims/T/T.CONFIGURATION 5 4
pdf_data/st_keywords/cc_claims/T/T.CONF_DATA_APPLET 5 4
pdf_data/st_keywords/cc_claims/T/T.PATCH_LOADING 5 4
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0084-2014: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03_M01: 1
  • BSI:
    • BSI-CC-PP-0084-2014: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_IMP: 1
  • ADV_ARC: 1
  • ADV_COMP: 1
  • ADV_ARC.1: 6
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_INT.2: 1
  • ADV_FSP.2: 2
  • ADV_FSP.4: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.1 4 3
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.4 1 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 10 8
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE 12 7
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 20 13
pdf_data/st_keywords/cc_sar/ASE
  • ASE_TSS.2: 6
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
pdf_data/st_keywords/cc_sar/ATE/ATE_DPT.1 1 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN 9 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 21 15
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 4
  • EAL5: 11
  • EAL 5+: 3
  • EAL5 augmented: 1
  • EAL5: 9
  • EAL5+: 2
  • EAL4: 1
  • EAL5 augmented: 5
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 11 9
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 1 5
pdf_data/st_keywords/cc_security_level/EAL/EAL5+ 4 2
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_STG.2: 10
  • FAU_ARP.1: 24
  • FAU_ARP.1.1: 1
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
  • FAU_SAS.1: 1
  • FAU_ARP.1: 20
  • FAU_ARP.1.1: 1
  • FAU_STG.2: 9
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
  • FAU_GEN: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_ARP.1 24 20
pdf_data/st_keywords/cc_sfr/FAU/FAU_STG.2 10 9
pdf_data/st_keywords/cc_sfr/FCO/FCO_NRO 19 16
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RNG: 14
  • FCS_RNG.1: 7
  • FCS_COP: 29
  • FCS_CKM: 23
  • FCS_RNG.1.1: 1
  • FCS_RNG.1.2: 1
  • FCS_CKM.1: 24
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 12
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 9
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 32
  • FCS_COP.1.1: 1
  • FCS_RNG: 3
  • FCS_RNG.1: 10
  • FCS_RNG.1.1: 2
  • FCS_RNG.1.2: 2
  • FCS_CKM.1: 20
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 19
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 16
  • FCS_COP.1.1: 1
  • FCS_COP: 27
  • FCS_CKM: 22
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 23 22
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 24 20
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 23 19
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 29 27
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 32 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG 14 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 7 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1.2 1 2
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 88
  • FDP_ACF: 73
  • FDP_UCT: 16
  • FDP_ITC: 31
  • FDP_UIT: 19
  • FDP_ACC.2: 13
  • FDP_ACF.1: 34
  • FDP_IFC: 31
  • FDP_IFC.1: 22
  • FDP_IFF: 24
  • FDP_IFF.1: 16
  • FDP_RIP: 151
  • FDP_RIP.1: 10
  • FDP_ROL.1: 5
  • FDP_ROL: 17
  • FDP_SDI.2: 13
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC.2: 16
  • FDP_IFC.2: 2
  • FDP_UIT.1: 4
  • FDP_UCT.1: 1
  • FDP_ITC.1: 10
  • FDP_ACC.1: 24
  • FDP_SDC.1: 1
  • FDP_ITT.1: 1
  • FDP_ACC: 72
  • FDP_ACC.2: 13
  • FDP_ACF: 59
  • FDP_ACF.1: 34
  • FDP_IFC: 28
  • FDP_IFC.1: 21
  • FDP_IFF: 22
  • FDP_IFF.1: 16
  • FDP_RIP: 131
  • FDP_RIP.1: 11
  • FDP_ROL.1: 6
  • FDP_ROL: 16
  • FDP_SDI: 11
  • FDP_SDI.2: 2
  • FDP_ITC: 26
  • FDP_ITC.2: 14
  • FDP_IFC.2: 2
  • FDP_UIT: 17
  • FDP_UIT.1: 4
  • FDP_UCT: 10
  • FDP_UCT.1: 1
  • FDP_ITC.1: 8
  • FDP_ACC.1: 24
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 88 72
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 73 59
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC 31 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 22 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFF 24 22
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 31 26
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 10 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 16 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 151 131
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 10 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_ROL 17 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ROL.1 5 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 13 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 16 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 19 17
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 49 35
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 10 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_ATD 20 10
pdf_data/st_keywords/cc_sfr/FIA/FIA_ATD.1 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 67 56
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 11 12
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 38 31
pdf_data/st_keywords/cc_sfr/FIA/FIA_USB 10 9
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR: 69
  • FMT_MSA: 224
  • FMT_SMF: 73
  • FMT_MOF: 12
  • FMT_MTD: 51
  • FMT_MSA.1: 20
  • FMT_MSA.2: 5
  • FMT_MSA.3: 27
  • FMT_SMF.1: 31
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 57
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 1
  • FMT_SMR.2: 6
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
  • FMT_LIM.1: 1
  • FMT_LIM.2: 1
  • FMT_MSA: 191
  • FMT_MSA.1: 20
  • FMT_MSA.2: 5
  • FMT_MSA.3: 27
  • FMT_SMF.1: 30
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 56
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD: 39
  • FMT_MTD.1: 4
  • FMT_MTD.3: 1
  • FMT_SMR: 61
  • FMT_SMF: 62
  • FMT_SMR.2: 6
  • FMT_MOF: 7
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF 12 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 224 191
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 51 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 5 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 73 62
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 31 30
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 69 61
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 57 56
pdf_data/st_keywords/cc_sfr/FPR/FPR_UNO 29 16
pdf_data/st_keywords/cc_sfr/FPR/FPR_UNO.1 17 13
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TST.1: 13
  • FPT_TDC: 9
  • FPT_PHP: 9
  • FPT_FLS: 57
  • FPT_RCV: 39
  • FPT_FLS.1: 23
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 12
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV.3: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 3
  • FPT_RCV.4: 1
  • FPT_ITT.1: 1
  • FPT_FLS.1: 18
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 11
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_FLS: 45
  • FPT_RCV: 26
  • FPT_RCV.3: 7
  • FPT_TST.1: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_TDC: 9
  • FPT_PHP: 7
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_TST: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 57 45
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 23 18
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP 9 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 3 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_RCV 39 26
pdf_data/st_keywords/cc_sfr/FPT/FPT_RCV.3 11 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TDC.1 12 11
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 13 11
pdf_data/st_keywords/cc_sfr/FRU
  • FRU_FLT: 10
  • FRU_FLT.1: 1
  • FRU_FLT.2: 1
  • FRU_FLT: 7
  • FRU_FLT.1: 1
pdf_data/st_keywords/cc_sfr/FRU/FRU_FLT 10 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 28 16
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 10 7
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 3
  • ECB:
    • ECB: 5
  • CBC:
    • CBC: 3
pdf_data/st_keywords/cipher_mode/ECB/ECB 3 5
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 1
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 3 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 2 4
pdf_data/st_keywords/eval_facility
  • CEA-LETI:
    • CEA-LETI: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 5
    • SHA1: 1
  • SHA2:
    • SHA-224: 4
    • SHA-384: 4
    • SHA-256: 4
    • SHA-512: 3
  • SHA3:
    • SHA3-224: 2
    • SHA3-256: 2
    • SHA3-384: 2
    • SHA3-512: 2
    • SHA-3: 3
    • SHA3: 4
  • SHA1:
    • SHA-1: 4
  • SHA2:
    • SHA-256: 5
    • SHA-384: 4
    • SHA-224: 4
    • SHA-512: 3
    • SHA256: 1
    • SHA-2: 1
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 5
  • SHA1: 1
  • SHA-1: 4
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 5 4
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 4
  • SHA-384: 4
  • SHA-256: 4
  • SHA-512: 3
  • SHA-256: 5
  • SHA-384: 4
  • SHA-224: 4
  • SHA-512: 3
  • SHA256: 1
  • SHA-2: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 4 5
pdf_data/st_keywords/javacard_packages
  • java:
    • java.rmi: 2
  • javacard:
    • javacard.security: 4
    • javacard.crypto: 1
    • javacard.framework: 4
  • javacardx:
    • javacardx.biometry: 1
    • javacardx.crypto: 2
    • javacardx.security: 1
    • javacardx.framework.util: 1
  • com:
    • com.oberthurcs.javacard: 3
  • javacard:
    • javacard.sac.sac: 1
    • javacard.security: 3
    • javacard.framework: 4
  • javacardx:
    • javacardx.crypto: 2
    • javacardx.security: 1
    • javacardx.framework.util: 1
  • com:
    • com.oberthurcs.javacard: 2
    • com.oberthurcs.javacard.sac.sac: 1
pdf_data/st_keywords/javacard_packages/com
  • com.oberthurcs.javacard: 3
  • com.oberthurcs.javacard: 2
  • com.oberthurcs.javacard.sac.sac: 1
pdf_data/st_keywords/javacard_packages/com/com.oberthurcs.javacard 3 2
pdf_data/st_keywords/javacard_packages/javacard
  • javacard.security: 4
  • javacard.crypto: 1
  • javacard.framework: 4
  • javacard.sac.sac: 1
  • javacard.security: 3
  • javacard.framework: 4
pdf_data/st_keywords/javacard_packages/javacard/javacard.security 4 3
pdf_data/st_keywords/javacard_packages/javacardx
  • javacardx.biometry: 1
  • javacardx.crypto: 2
  • javacardx.security: 1
  • javacardx.framework.util: 1
  • javacardx.crypto: 2
  • javacardx.security: 1
  • javacardx.framework.util: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 3.0.4: 4
  • GlobalPlatform:
    • Global Platform 2.2.1: 2
  • JavaCard:
    • Java Card 3.0.5: 7
pdf_data/st_keywords/javacard_version/JavaCard
  • Java Card 3.0.4: 4
  • Java Card 3.0.5: 7
pdf_data/st_keywords/randomness/RNG
  • RNG: 16
  • RND: 2
  • RNG: 24
pdf_data/st_keywords/randomness/RNG/RNG 16 24
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 2
  • malfunction: 2
  • Malfunction: 2
  • fault injection: 1
  • physical tampering: 2
  • malfunction: 2
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attack: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS PUB 46-3: 4
  • FIPS PUB 81: 6
  • FIPS PUB 197: 5
  • FIPS PUB 180-3: 2
  • FIPS PUB 202: 3
  • FIPS 140-2: 1
  • FIPS PUB 186-3: 1
  • FIPS PUB 46-3: 3
  • FIPS PUB 81: 8
  • FIPS PUB 180-3: 2
  • FIPS PUB 197: 6
  • FIPS 198: 1
  • FIPS 140-2: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 197 5 6
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 46-3 4 3
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 81 6 8
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 7816: 2
  • ISO/IEC 14443: 2
  • ISO/IEC 9797: 8
  • ISO/IEC 9796-: 1
  • ISO/IEC 7816-6: 1
  • ISO/IEC 9796-1: 1
  • ISO/IEC 9797-1: 1
  • ISO/IEC 9796-1: 2
  • ISO/IEC 9797-1: 1
  • ISO/IEC 7816: 2
  • ISO/IEC 14443: 2
  • ISO/IEC 9797: 12
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 9796-1 1 2
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 9797 8 12
pdf_data/st_keywords/standard_id/NIST/NIST SP 800-90 2 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 3 2
pdf_data/st_keywords/standard_id/SCP/SCP03 5 4
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 26 22
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 15 12
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 1 2
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 18 12
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 1 4
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/HMAC 2 3
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 20
  • Oberthur:
    • Oberthur Technologies: 35
    • Oberthur: 13
  • Infineon:
    • Infineon: 8
    • Infineon Technologies AG: 1
  • Idemia:
    • IDEMIA: 175
pdf_data/st_metadata
  • pdf_file_size_bytes: 3563890
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 228
  • /CreationDate: D:20170816182749+02'00'
  • /Creator: Microsoft® Office Word 2007
  • /ModDate: D:20170911161447+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2862110
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 150
  • /Title: Title
  • /Author: [email protected]
  • /Creator: Microsoft® Word 2016
  • /CreationDate: D:20200228163658+01'00'
  • /ModDate: D:20200228163658+01'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20170816182749+02'00' D:20200228163658+01'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20170911161447+02'00' D:20200228163658+01'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 3563890 2862110
pdf_data/st_metadata/pdf_number_of_pages 228 150
dgst 50b21dc8c7fc5430 61985466e51db7a4