Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme ID-One Cosmo v8.1-N-Standard LDS masquée sur le composant NXP P6021M VB
ANSSI-CC-2017/47
Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Codes SAAAAR : 091121, 094223 et 094742 (ANSSI-CC-2020/26-R01)
ANSSI-CC-2020/26-R01
name Plateforme ID-One Cosmo v8.1-N-Standard LDS masquée sur le composant NXP P6021M VB Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Codes SAAAAR : 091121, 094223 et 094742 (ANSSI-CC-2020/26-R01)
not_valid_before 2017-09-05 2023-11-13
not_valid_after 2022-09-05 2028-11-13
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2017_47en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible-CC-2020_26-R01en.pdf
status archived active
manufacturer Oberthur Technologies Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2017_47fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2020_26-R01fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Certificat-CC-2020_26-R01.pdf
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 24111b57c29ca64b6bf2dcb6f9a92092518955b2d970a47c2f2953a94e1ae951
state/cert/txt_hash None 420a6e0d001fb5b545083f3a2c91da2c8df446261f29b2785c95c41641baabdd
state/report/pdf_hash e9806fa5e6627c559dd66f74c6b87fef7e8694f442eb5dd7eabde2eae1ff444f c1eb823db3dcfd2be93ce0d0960ebdddd4d96a105946eb6fa122f797ecb5e301
state/report/txt_hash bc5bb50a6285fc195226a49c3ab6f53ba1fed83a2bc15d3f4bc37ce30a0652fb 513bf809f89454ea911e5928f7f29f287a65602e4cfb260441e6e9c058f99a64
state/st/pdf_hash cf252ce40ae32504cecc5cb4d0e25925bd1194fe816fd3203b1263cc52f82e6e aa63cd4ea186d12291afab220f75e974bde6f0a49595570bc49085bcca137227
state/st/txt_hash 24413aba53a23aeac8194bbd3dc9f08ff18e82b1c594b13e9f252a4c5df88785 fac08eaae5402d7a829d80bdbaced2fc9114e27ac017cd0fcf85982347e1d07d
heuristics/cert_id ANSSI-CC-2017/47 ANSSI-CC-2020/26-R01
heuristics/cert_lab CEA None
heuristics/extracted_versions 8.1 8.2
heuristics/report_references/directly_referenced_by ANSSI-CC-2018/03, ANSSI-CC-2017/72, ANSSI-CC-2017/69, ANSSI-CC-2017/70, ANSSI-CC-2018/06, ANSSI-CC-2018/05, ANSSI-CC-2017/68, ANSSI-CC-2017/71, ANSSI-CC-2018/04 ANSSI-CC-2020/51-R01, ANSSI-CC-2020/53-R01, ANSSI-CC-2020/50-R01, ANSSI-CC-2020/52-R01
heuristics/report_references/directly_referencing BSI-DSZ-CC-0955-V2-2016 BSI-DSZ-CC-1059-V5-2022
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2018/03, ANSSI-CC-2017/72, ANSSI-CC-2019/47, ANSSI-CC-2019/49, ANSSI-CC-2019/48, ANSSI-CC-2020/36, ANSSI-CC-2017/68, ANSSI-CC-2020/35, ANSSI-CC-2020/38, ANSSI-CC-2018/05, ANSSI-CC-2017/69, ANSSI-CC-2017/70, ANSSI-CC-2019/50, ANSSI-CC-2018/06, ANSSI-CC-2017/71, ANSSI-CC-2018/04, ANSSI-CC-2020/37 ANSSI-CC-2020/51-R01, ANSSI-CC-2020/53-R01, ANSSI-CC-2020/50-R01, ANSSI-CC-2020/52-R01
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0955-V2-2016, BSI-DSZ-CC-0955-2016 BSI-DSZ-CC-1059-V3-2019, BSI-DSZ-CC-1059-V2-2019, BSI-DSZ-CC-1059-2018, BSI-DSZ-CC-1059-V5-2022, BSI-DSZ-CC-1059-V4-2021, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v81-n-standard-lds-masquee-sur-le-composant-nxp-p6021m
  • description: Le produit certifié est la plateforme ouverte Java Card : « plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB » dont l’identification du matériel est 083621. La version de la plateforme évaluée inclut les patchs identifiés au chapitre 1.2.4 du présent rapport. Elle est développée par OBERTHUR TECHNOLOGIES et embarquée sur le microcontrôleur NXP P6021M VB, dévelo
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies, NXP Semiconductors GmbH
  • cert_id: 2017/47
  • level: EAL5+
  • enhanced:
    • cert_id: 2017/47
    • certification_date: 05/09/2017
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Oberthur Technologies, NXP Semiconductors GmbH
    • sponsor: Oberthur Technologies
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP JCS-O
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
  • product: Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Codes SAAAAR : 091121, 094223 et 094742
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v82-masquee-sur-le-composant-nxp-p60d145-codes-saaaar
  • description: Le produit évalué est la « Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145, Codes SAAAAR : 091121, 094223 et 094742 » développé par IDEMIA embarquée sur le microcontrôleur NXP P60D145 développé et fabriqué par NXP SEMICONDUCTORS GMBH.
  • sponsor: IDEMIA
  • developer: IDEMIA / NXP SEMICONDUCTORS GMBH
  • cert_id: ANSSI-CC-2020/26-R01
  • level: EAL5+
  • expiration_date: 13 Novembre 2028
  • enhanced:
    • cert_id: ANSSI-CC-2020/26-R01
    • certification_date: 13/11/2023
    • expiration_date: 13/11/2028
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: IDEMIA / NXP SEMICONDUCTORS GMBH
    • sponsor: IDEMIA
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: Java Card System Protection Profile Open Configuration, version 3.0
    • mutual_recognition: CCRA SOG-IS
    • augmented: (ALC_DVS.2, AVA_VAN.5)
    • report_link: https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-CC-2020_26-R01fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-cible-CC-2020_26-R01en.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2020_26-R01.pdf
heuristics/scheme_data/cert_id 2017/47 ANSSI-CC-2020/26-R01
heuristics/scheme_data/description Le produit certifié est la plateforme ouverte Java Card : « plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB » dont l’identification du matériel est 083621. La version de la plateforme évaluée inclut les patchs identifiés au chapitre 1.2.4 du présent rapport. Elle est développée par OBERTHUR TECHNOLOGIES et embarquée sur le microcontrôleur NXP P6021M VB, dévelo Le produit évalué est la « Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145, Codes SAAAAR : 091121, 094223 et 094742 » développé par IDEMIA embarquée sur le microcontrôleur NXP P60D145 développé et fabriqué par NXP SEMICONDUCTORS GMBH.
heuristics/scheme_data/developer Oberthur Technologies, NXP Semiconductors GmbH IDEMIA / NXP SEMICONDUCTORS GMBH
heuristics/scheme_data/enhanced
  • cert_id: 2017/47
  • certification_date: 05/09/2017
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Oberthur Technologies, NXP Semiconductors GmbH
  • sponsor: Oberthur Technologies
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP JCS-O
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
  • cert_id: ANSSI-CC-2020/26-R01
  • certification_date: 13/11/2023
  • expiration_date: 13/11/2028
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: IDEMIA / NXP SEMICONDUCTORS GMBH
  • sponsor: IDEMIA
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: Java Card System Protection Profile Open Configuration, version 3.0
  • mutual_recognition: CCRA SOG-IS
  • augmented: (ALC_DVS.2, AVA_VAN.5)
  • report_link: https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-CC-2020_26-R01fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-cible-CC-2020_26-R01en.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2020_26-R01.pdf
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, AVA_VAN.5 (ALC_DVS.2, AVA_VAN.5)
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r5
heuristics/scheme_data/enhanced/cert_id 2017/47 ANSSI-CC-2020/26-R01
heuristics/scheme_data/enhanced/certification_date 05/09/2017 13/11/2023
heuristics/scheme_data/enhanced/developer Oberthur Technologies, NXP Semiconductors GmbH IDEMIA / NXP SEMICONDUCTORS GMBH
heuristics/scheme_data/enhanced/mutual_recognition SOG-IS CCRA CCRA SOG-IS
heuristics/scheme_data/enhanced/protection_profile PP JCS-O Java Card System Protection Profile Open Configuration, version 3.0
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-CC-2020_26-R01fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies IDEMIA
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-cible-CC-2020_26-R01en.pdf
heuristics/scheme_data/product Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Codes SAAAAR : 091121, 094223 et 094742
heuristics/scheme_data/sponsor Oberthur Technologies IDEMIA
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v81-n-standard-lds-masquee-sur-le-composant-nxp-p6021m https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v82-masquee-sur-le-composant-nxp-p60d145-codes-saaaar
heuristics/st_references/directly_referenced_by ANSSI-CC-2017/68 None
heuristics/st_references/directly_referencing BSI-DSZ-CC-0955-V2-2016 BSI-DSZ-CC-1059-V5-2022
heuristics/st_references/indirectly_referenced_by ANSSI-CC-2017/68 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0955-V2-2016 BSI-DSZ-CC-1059-V5-2022
pdf_data/cert_filename None Certificat-CC-2020_26-R01.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2020/26-R01: 2
  • cc_protection_profile_id:
  • cc_security_level:
    • EAL:
      • EAL5: 1
      • EAL2: 1
  • cc_sar:
    • ALC:
      • ALC_DVS.2: 1
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 2
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 167307
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /Author:
  • /Category:
  • /Comments: ANSSI-CC-CER-F-14_v14.8
  • /Company: SGDSN
  • /CreationDate: D:20231129172408+01'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords: version x.x, révision x
  • /ModDate: D:20231129172409+01'00'
  • /Producer: Adobe PDF Library 23.1.175
  • /SourceModified: D:20231129162401
  • /Title: ANSSI-CC-2020/26-R01
  • pdf_hyperlinks:
pdf_data/report_filename anssi-cc-2017_47fr.pdf ANSSI-CC-2020_26-R01fr.pdf
pdf_data/report_frontpage/FR
  • match_rules: Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
  • cert_id: ANSSI-CC-2017/47
  • cert_item: Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB
  • cert_item_version: Identification du matériel 083621 Identification du patch générique 089051 Identification du patch additionnel 086694
  • ref_protection_profiles: PP JCS-O] Java Card Protection Profile Open Configuration, version 3.0
  • cc_version: Critères Communs version 3.1 révision 4
  • cc_security_level: EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
  • developer: Oberthur Technologies 420 rue d’Estienne d’Orves, 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101, 22539 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d’Estienne d’Orves, 92700 Colombes, France
  • cert_lab: CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0955-V2-2016: 3
  • BSI-DSZ-CC-1059-V5-2022: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2017/47: 18
  • ANSSI-CC-2020/26-R01: 2
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0084-2014: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 2
pdf_data/report_keywords/cc_protection_profile_id/ANSSI
  • ANSSI-CC-PP-2010/03-: 1
  • ANSSI-CC-PP-2010/03-M01: 2
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 4
    • AGD_PRE: 3
  • ALC:
    • ALC_DVS.2: 3
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 5
    • AVA_VAN: 2
  • ASE:
    • ASE_TSS.2: 1
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • AGD:
    • AGD_PRE: 2
    • AGD_OPE: 3
    • AGD_ALP: 4
  • ALC:
    • ALC_DVS.2: 1
    • ALC_FLR: 1
  • AVA:
    • AVA_VAN.5: 1
    • AVA_VAN: 1
pdf_data/report_keywords/cc_sar/AGD
  • AGD_OPE: 4
  • AGD_PRE: 3
  • AGD_PRE: 2
  • AGD_OPE: 3
  • AGD_ALP: 4
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 4 3
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 3 2
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 1
  • ALC_FLR: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 1
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 5 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL5: 1
  • EAL2: 2
  • EAL7: 1
pdf_data/report_keywords/eval_facility/CESTI/CESTI 1 3
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 30
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 2
    • OBERTHUR: 7
  • NXP:
    • NXP: 13
    • NXP Semiconductors: 1
  • Idemia:
    • IDEMIA: 7
pdf_data/report_keywords/vendor/NXP/NXP 30 13
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 2 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 1005663
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /CreationDate: D:20170908093050+02'00'
  • /Creator: Microsoft® Word 2010
  • /Keywords: ANSSI-CC-CER-F-07.025
  • /ModDate: D:20170911161249+02'00'
  • /Producer: Microsoft® Word 2010
  • /Subject:
  • /Title:
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
  • pdf_file_size_bytes: 466216
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /CreationDate: D:20231129172230+01'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20231129172439+01'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/, http://www.sogis.eu/
pdf_data/report_metadata//CreationDate D:20170908093050+02'00' D:20231129172230+01'00'
pdf_data/report_metadata//Creator Microsoft® Word 2010 Acrobat PDFMaker 23 pour Word
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.025
pdf_data/report_metadata//ModDate D:20170911161249+02'00' D:20231129172439+01'00'
pdf_data/report_metadata//Producer Microsoft® Word 2010 Adobe PDF Library 23.1.175
pdf_data/report_metadata/pdf_file_size_bytes 1005663 466216
pdf_data/report_metadata/pdf_number_of_pages 17 15
pdf_data/st_filename anssi-cible-cc-2017_47en.pdf ANSSI-cible-CC-2020_26-R01en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 9 8
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0955-V2-2016: 2
  • BSI-DSZ-CC-0973-V2-: 1
  • BSI-DSZ-CC-0955-V2-: 2
  • BSI-DSZ-CC-1059-V5-2022: 1
  • BSI-DSZ-CC-1059-: 1
  • BSI-DSZ-CC-1059: 1
pdf_data/st_keywords/cc_claims/A
  • A.IC: 2
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
pdf_data/st_keywords/cc_claims/O
  • O.IC: 2
  • O.TOE: 2
  • O.CARD_MANAGEMENT: 51
  • O.SCP: 57
  • O.RESIDENT_APPLICATION: 23
  • O.SECURE_COMPARE: 10
  • O.PATCH_LOADING: 26
  • O.BIO-: 2
  • O.SID: 33
  • O.FIREWALL: 64
  • O.GLOBAL_ARRAYS_CONFID: 20
  • O.GLOBAL_ARRAYS_INTEG: 12
  • O.NATIVE: 14
  • O.OPERATE: 38
  • O.REALLOCATION: 18
  • O.RESOURCES: 26
  • O.ALARM: 26
  • O.CIPHER: 19
  • O.KEY-MNGT: 26
  • O.PIN-MNGT: 27
  • O.BIO-MNGT: 23
  • O.TRANSACTION: 18
  • O.OBJ-DELETION: 9
  • O.DELETION: 14
  • O.LOAD: 17
  • O.INSTALL: 17
  • O.PIN-: 3
  • O.REMOTE: 4
  • O.APPLET: 16
  • O.CODE_PKG: 22
  • O.JAVAOBJECT: 49
  • O.REMOTE_MTHD: 1
  • O.REMOTE_OBJ: 1
  • O.ROR: 1
  • O.GLOBAL_ARRRAYS_INTEG: 1
  • O.GLOBAL_ARRRAYS_CONFID: 2
  • O.RND: 1
  • O.TDES: 1
  • O.AES: 1
  • O.CUST_RECONF_PLAIN: 1
  • O.FM_FW: 1
  • O.MEM_ACCESS: 1
  • O.SFR_ACCESS: 1
  • O.PUF: 1
  • O.CARD_MANAGEMENT: 51
  • O.SCP: 54
  • O.RESIDENT_APPLICATION: 23
  • O.SECURE_COMPARE: 10
  • O.PATCH_LOADING: 26
  • O.BIO-: 8
  • O.SID: 33
  • O.FIREWALL: 65
  • O.GLOBAL_ARRAYS_CONFID: 18
  • O.GLOBAL_ARRAYS_INTEG: 11
  • O.NATIVE: 13
  • O.OPERATE: 37
  • O.REALLOCATION: 16
  • O.RESOURCES: 24
  • O.ALARM: 21
  • O.CIPHER: 19
  • O.KEY-MNGT: 26
  • O.PIN-MNGT: 28
  • O.BIO-MNGT: 17
  • O.TRANSACTION: 19
  • O.OBJ-DELETION: 8
  • O.DELETION: 15
  • O.LOAD: 16
  • O.INSTALL: 18
  • O.PIN-: 2
  • O.APPLET: 15
  • O.CODE_PKG: 20
  • O.JAVAOBJECT: 47
  • O.REMOTE_MTHD: 1
  • O.REMOTE_OBJ: 1
  • O.ROR: 1
  • O.APPI: 1
  • O.COIPKG: 1
  • O.JAVAOBJE: 1
pdf_data/st_keywords/cc_claims/O/O.ALARM 26 21
pdf_data/st_keywords/cc_claims/O/O.APPLET 16 15
pdf_data/st_keywords/cc_claims/O/O.BIO- 2 8
pdf_data/st_keywords/cc_claims/O/O.BIO-MNGT 23 17
pdf_data/st_keywords/cc_claims/O/O.CODE_PKG 22 20
pdf_data/st_keywords/cc_claims/O/O.DELETION 14 15
pdf_data/st_keywords/cc_claims/O/O.FIREWALL 64 65
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_CONFID 20 18
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_INTEG 12 11
pdf_data/st_keywords/cc_claims/O/O.INSTALL 17 18
pdf_data/st_keywords/cc_claims/O/O.JAVAOBJECT 49 47
pdf_data/st_keywords/cc_claims/O/O.LOAD 17 16
pdf_data/st_keywords/cc_claims/O/O.NATIVE 14 13
pdf_data/st_keywords/cc_claims/O/O.OBJ-DELETION 9 8
pdf_data/st_keywords/cc_claims/O/O.OPERATE 38 37
pdf_data/st_keywords/cc_claims/O/O.PIN- 3 2
pdf_data/st_keywords/cc_claims/O/O.PIN-MNGT 27 28
pdf_data/st_keywords/cc_claims/O/O.REALLOCATION 18 16
pdf_data/st_keywords/cc_claims/O/O.RESOURCES 26 24
pdf_data/st_keywords/cc_claims/O/O.SCP 57 54
pdf_data/st_keywords/cc_claims/O/O.TRANSACTION 18 19
pdf_data/st_keywords/cc_claims/OE
  • OE.VERIFICATION: 38
  • OE.CODE-EVIDENCE: 19
  • OE.CARD_MANAGEMENT: 3
  • OE.SCP: 6
  • OE.APPLET: 8
  • OE.CODE-: 2
  • OE.CHECK-INIT: 1
  • OE.VERIFICATION: 38
  • OE.CODE-: 3
  • OE.CARD_MANAGEMENT: 3
  • OE.SCP: 6
  • OE.CODE-EVIDENCE: 18
  • OE.APPLET: 8
pdf_data/st_keywords/cc_claims/OE/OE.CODE- 2 3
pdf_data/st_keywords/cc_claims/OE/OE.CODE-EVIDENCE 19 18
pdf_data/st_keywords/cc_claims/OP
  • OP.ARRAY_ACCESS: 9
  • OP.CREATE: 7
  • OP.DELETE_APPLET: 4
  • OP.DELETE_PCKG: 3
  • OP.DELETE_PCKG_APPLET: 3
  • OP.FLOW: 3
  • OP.IMPORT_KEY: 2
  • OP.INSTANCE_FIELD: 6
  • OP.INVK_INTERFACE: 7
  • OP.INVK_VIRTUAL: 6
  • OP.JAVA: 5
  • OP.THROW: 5
  • OP.TYPE_ACCESS: 5
  • OP.LOCAL_STACK_ACCESS: 3
  • OP.OPERAND_STACK_ACCE: 1
  • OP.PUT: 6
  • OP.RET_RORD: 1
  • OP.STATIC_FIELD: 3
  • OP.OPERAND_STACK_ACCESS: 2
  • OP.ARRAY_ACCESS: 9
  • OP.CREATE: 7
  • OP.DELETE_APPLET: 4
  • OP.DELETE_PCKG: 3
  • OP.DELETE_PCKG_APPLET: 3
  • OP.FLOW: 3
  • OP.IMPORT_KEY: 2
  • OP.INSTANCE_FIELD: 6
  • OP.INVK_INTERFACE: 7
  • OP.INVK_VIRTUAL: 6
  • OP.JAVA: 5
  • OP.THROW: 5
  • OP.TYPE_ACCESS: 5
  • OP.PUT: 6
  • OP.RET_RORD: 1
  • OP.STATIC_FIELD: 3
  • OP.OPERAND_STACK_ACCESS: 2
  • OP.LOCAL_STACK_ACCESS: 2
pdf_data/st_keywords/cc_claims/OP/OP.LOCAL_STACK_ACCESS 3 2
pdf_data/st_keywords/cc_claims/T
  • T.CONFIGURATION: 5
  • T.CONF_DATA_APPLET: 5
  • T.PATCH_LOADING: 5
  • T.CONFID-APPLI-DATA: 18
  • T.CONFID-JCS-CODE: 6
  • T.CONFID-JCS-DATA: 11
  • T.INTEG-APPLI-CODE: 11
  • T.INTEG-APPLI-DATA: 21
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 12
  • T.SID: 18
  • T.EXE-CODE: 8
  • T.NATIVE: 6
  • T.RESOURCES: 8
  • T.DELETION: 6
  • T.INSTALL: 6
  • T.OBJ-DELETION: 4
  • T.PHYSICAL: 4
  • T.EXE-CODE-REMOTE: 3
  • T.INTEG-APPLI-: 5
  • T.INTEG-: 2
  • T.EXE-: 1
  • T.IC: 2
  • T.RND: 1
  • T.CONFIGURATION: 5
  • T.CONF_DATA_APPLET: 5
  • T.PATCH_LOADING: 5
  • T.CONFID-APPLI-DATA: 18
  • T.CONFID-JCS-CODE: 4
  • T.CONFID-JCS-DATA: 5
  • T.INTEG-APPLI-CODE: 9
  • T.INTEG-APPLI-DATA: 15
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 5
  • T.SID: 18
  • T.EXE-CODE: 9
  • T.NATIVE: 6
  • T.RESOURCES: 8
  • T.DELETION: 6
  • T.INSTALL: 6
  • T.OBJ-DELETION: 4
  • T.PHYSICAL: 4
  • T.INTEG-APPLI-: 13
  • T.CONFID-JCS-: 8
  • T.INTEG-JCS-: 7
  • T.INTEG-: 2
pdf_data/st_keywords/cc_claims/T/T.CONFID-JCS-CODE 6 4
pdf_data/st_keywords/cc_claims/T/T.CONFID-JCS-DATA 11 5
pdf_data/st_keywords/cc_claims/T/T.EXE-CODE 8 9
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI- 5 13
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI-CODE 11 9
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI-DATA 21 15
pdf_data/st_keywords/cc_claims/T/T.INTEG-JCS-DATA 12 5
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_IMP: 1
  • ADV_ARC: 1
  • ADV_COMP: 1
  • ADV_ARC.1: 6
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 20
  • ALC_DVS: 1
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.5: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_DVS: 1
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.5: 1
  • ALC_DEL.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 20 11
pdf_data/st_keywords/cc_sar/ASE/ASE_TSS.2 6 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN 9 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 21 11
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 4
  • EAL5: 11
  • EAL 5+: 3
  • EAL5 augmented: 1
  • EAL5+: 4
  • EAL6: 1
  • EAL5: 5
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 11 5
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_STG.2: 10
  • FAU_ARP.1: 24
  • FAU_ARP.1.1: 1
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
  • FAU_SAS.1: 1
  • FAU_STG.2: 10
  • FAU_ARP.1: 20
  • FAU_ARP.1.1: 1
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_ARP.1 24 20
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 24 23
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.3 9 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 23 22
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 32 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG 14 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 7 4
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 88
  • FDP_ACF: 73
  • FDP_UCT: 16
  • FDP_ITC: 31
  • FDP_UIT: 19
  • FDP_ACC.2: 13
  • FDP_ACF.1: 34
  • FDP_IFC: 31
  • FDP_IFC.1: 22
  • FDP_IFF: 24
  • FDP_IFF.1: 16
  • FDP_RIP: 151
  • FDP_RIP.1: 10
  • FDP_ROL.1: 5
  • FDP_ROL: 17
  • FDP_SDI.2: 13
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC.2: 16
  • FDP_IFC.2: 2
  • FDP_UIT.1: 4
  • FDP_UCT.1: 1
  • FDP_ITC.1: 10
  • FDP_ACC.1: 24
  • FDP_SDC.1: 1
  • FDP_ITT.1: 1
  • FDP_ACC: 84
  • FDP_ACF: 69
  • FDP_UCT: 13
  • FDP_ITC: 28
  • FDP_UIT: 19
  • FDP_ACC.2: 13
  • FDP_ACF.1: 34
  • FDP_IFC: 31
  • FDP_IFC.1: 21
  • FDP_IFF: 24
  • FDP_IFF.1: 16
  • FDP_RIP: 151
  • FDP_RIP.1: 10
  • FDP_ROL.1: 5
  • FDP_ROL: 17
  • FDP_SDI.2: 12
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC.2: 16
  • FDP_IFC.2: 2
  • FDP_UIT.1: 4
  • FDP_UCT.1: 1
  • FDP_ITC.1: 10
  • FDP_ACC.1: 24
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 88 84
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 73 69
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 22 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 31 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 13 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 16 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 67 66
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 38 37
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR: 69
  • FMT_MSA: 224
  • FMT_SMF: 73
  • FMT_MOF: 12
  • FMT_MTD: 51
  • FMT_MSA.1: 20
  • FMT_MSA.2: 5
  • FMT_MSA.3: 27
  • FMT_SMF.1: 31
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 57
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 1
  • FMT_SMR.2: 6
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
  • FMT_LIM.1: 1
  • FMT_LIM.2: 1
  • FMT_SMR: 69
  • FMT_MSA: 219
  • FMT_SMF: 73
  • FMT_MOF: 12
  • FMT_MTD: 51
  • FMT_MSA.1: 20
  • FMT_MSA.2: 4
  • FMT_MSA.3: 27
  • FMT_SMF.1: 32
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 57
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 1
  • FMT_SMR.2: 6
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 224 219
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 5 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 31 32
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TST.1: 13
  • FPT_TDC: 9
  • FPT_PHP: 9
  • FPT_FLS: 57
  • FPT_RCV: 39
  • FPT_FLS.1: 23
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 12
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV.3: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 3
  • FPT_RCV.4: 1
  • FPT_ITT.1: 1
  • FPT_TST.1: 13
  • FPT_TDC: 9
  • FPT_PHP: 9
  • FPT_FLS: 57
  • FPT_RCV: 39
  • FPT_FLS.1: 21
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 12
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV.3: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 23 21
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 3 1
pdf_data/st_keywords/cc_sfr/FRU
  • FRU_FLT: 10
  • FRU_FLT.1: 1
  • FRU_FLT.2: 1
  • FRU_FLT: 9
  • FRU_FLT.1: 1
pdf_data/st_keywords/cc_sfr/FRU/FRU_FLT 10 9
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 5 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 4 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 4 3
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 4 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-512 3 2
pdf_data/st_keywords/hash_function/SHA/SHA3
  • SHA3-224: 2
  • SHA3-256: 2
  • SHA3-384: 2
  • SHA3-512: 2
  • SHA-3: 3
  • SHA3: 4
  • SHA3-224: 1
  • SHA3-384: 2
  • SHA3-512: 2
  • SHA3-256: 1
  • SHA-3: 3
pdf_data/st_keywords/hash_function/SHA/SHA3/SHA3-224 2 1
pdf_data/st_keywords/hash_function/SHA/SHA3/SHA3-256 2 1
pdf_data/st_keywords/javacard_packages/com/com.oberthurcs.javacard 3 2
pdf_data/st_keywords/randomness/RNG
  • RNG: 16
  • RND: 2
  • RNG: 14
pdf_data/st_keywords/randomness/RNG/RNG 16 14
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 2
  • malfunction: 2
  • Malfunction: 2
  • fault injection: 1
  • physical tampering: 2
  • malfunction: 2
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • physical probing: 4
  • DPA: 2
  • SPA: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 180-3 2 1
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 197 5 4
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 7816: 2
  • ISO/IEC 14443: 2
  • ISO/IEC 9797: 8
  • ISO/IEC 9796-: 1
  • ISO/IEC 7816-6: 1
  • ISO/IEC 9796-1: 1
  • ISO/IEC 9797-1: 1
  • ISO/IEC 7816: 2
  • ISO/IEC 14443: 2
  • ISO/IEC 9797: 8
  • ISO/IEC 9796-1: 2
  • ISO/IEC 7816-6: 1
  • ISO/IEC 9797-1: 1
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 9796-1 1 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 26 22
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDES: 15
  • Triple-DES: 1
  • TDES: 10
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 15 10
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 18 16
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 20
  • Oberthur:
    • Oberthur Technologies: 35
    • Oberthur: 13
  • NXP:
    • NXP: 10
  • Idemia:
    • IDEMIA: 50
pdf_data/st_keywords/vendor/NXP/NXP 20 10
pdf_data/st_metadata
  • pdf_file_size_bytes: 3563890
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 228
  • /CreationDate: D:20170816182749+02'00'
  • /Creator: Microsoft® Office Word 2007
  • /ModDate: D:20170911161447+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2792989
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 206
  • /MSIP_Label_431684b1-a5da-4051-9fb4-5631703e02d5_Enabled: true
  • /MSIP_Label_431684b1-a5da-4051-9fb4-5631703e02d5_SetDate: 2022-04-05T13:53:14Z
  • /MSIP_Label_431684b1-a5da-4051-9fb4-5631703e02d5_Method: Standard
  • /MSIP_Label_431684b1-a5da-4051-9fb4-5631703e02d5_Name: 431684b1-a5da-4051-9fb4-5631703e02d5
  • /MSIP_Label_431684b1-a5da-4051-9fb4-5631703e02d5_SiteId: 7694d41c-5504-43d9-9e40-cb254ad755ec
  • /MSIP_Label_431684b1-a5da-4051-9fb4-5631703e02d5_ContentBits: 0
  • /Title: Security Target ERATO
  • /Author: Sarra MESTIRI
  • /Subject: ST cosmo V8
  • /Creator: Microsoft® Word pour Microsoft 365
  • /CreationDate: D:20230921101753+02'00'
  • /ModDate: D:20230921101753+02'00'
  • /Producer: Microsoft® Word pour Microsoft 365
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20170816182749+02'00' D:20230921101753+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word pour Microsoft 365
pdf_data/st_metadata//ModDate D:20170911161447+02'00' D:20230921101753+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word pour Microsoft 365
pdf_data/st_metadata//Subject ST cosmo V8
pdf_data/st_metadata/pdf_file_size_bytes 3563890 2792989
pdf_data/st_metadata/pdf_number_of_pages 228 206
dgst 50b21dc8c7fc5430 b5afd5804b5658b9