Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A
ANSSI-CC-2011/27
Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
ANSSI-CC-2010/27
name ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
not_valid_before 2011-08-26 2010-05-20
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-27en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-27en.pdf
manufacturer Oberthur Technologies Oberthur Technologies / NXP Semiconductors GmbH
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-27fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-27fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/27-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-27-M01fr.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 0e53668ec8b8b69cb9b4560c1c1768778da6c5c1771406a6a8320473eb5a474d dde77ce88c787db261ad33b51caffaa0879b284448fb220b24e13b33ae2c5965
state/report/txt_hash 34c7e19cec31c3f4b5233318318806fcf9d221e20e483f1d5a177bb60f29fe12 3c40103fd69af45728e6e4d78582913bf90bcad39f08e91eed3ea455040b2fd4
state/st/pdf_hash 78ad1f260933d582772a8b20da78c721838bacebdd380dc54643b177f590ca24 d4710038a5ea8732419a5199f79ffccdf77223f0616c759a3cf84ded4b4cd6d0
state/st/txt_hash 53161a7d7dd7f1ae2a2ded003314b8bc99bd26fd8f6b51008ed49aec864a8b4d d5141c190c80417f61c8d63d3280145fe778b9ab6276eaca8e2ce819046cd740
heuristics/cert_id ANSSI-CC-2011/27 ANSSI-CC-2010/27
heuristics/cert_lab SERMA THALES
heuristics/extracted_versions 2.2 1.01.1, 7.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2010/36, ANSSI-CC-2009/48, ANSSI-CC-2009/36
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0555-2009 BSI-DSZ-CC-0410-2007, BSI-DSZ-CC-0411-2007, ANSSI-CC-2010/36, ANSSI-CC-2009/48, BSI-DSZ-CC-0404-2007, ANSSI-CC-2009/11, ANSSI-CC-2009/36
heuristics/scheme_data/cert_id 2011/27 2010/27
heuristics/scheme_data/description Le produit certifié est le passeport électronique « ID OneTM ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081 » développé par Oberthur Technologies sur un composant NXP Semiconductors. Le produit certifié est de type « carte à puce » avec et sans contacts. Il implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l&#39 Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets mettan
heuristics/scheme_data/developer Oberthur Technologies Oberthur Technologies et NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_TAT.2, ATE_DPT.3 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1
heuristics/scheme_data/enhanced/cert_id 2011/27 2010/27
heuristics/scheme_data/enhanced/certification_date 26/08/2011 20/05/2010
heuristics/scheme_data/enhanced/developer Oberthur Technologies Oberthur Technologies et NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEACI (Thales Security Systems - CNES)
heuristics/scheme_data/enhanced/protection_profile BSI-PP-0055-2009 BSI-PP-0005-2002, BSI-PP-0006-2002
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-27fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-27fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-27en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-27en.pdf
heuristics/scheme_data/product ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-bac-et-aa-sur-composant-nxp-p5cd081v1a https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-chargee-sur
heuristics/st_references/directly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2009/48
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2009/48
pdf_data/report_filename ANSSI-CC_2011-27fr.pdf ANSSI-CC_2010-27fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2, ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_TAT.2, ATE_DPT.3 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2011/27 ANSSI-CC-2010/27
pdf_data/report_frontpage/FR/cert_item ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
pdf_data/report_frontpage/FR/cert_item_version ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A version 2.2 Version 1.01.1
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France Tél : +33 (0)5 57 26 08 75, mél : [email protected] THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected]
pdf_data/report_frontpage/FR/developer Oberthur Technologies 71-73 rue des Hautes Pâtures, 92756 Nanterre, France Oberthur Technologies 71-73 rue des Hautes Pâtures, 92756 Nanterre, France 22529 Hamburg, Allemagne Commanditaire Oberthur Technologies 71-73 rue des Hautes Pâtures, 92756 Nanterre, France Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France NXP Semiconductors GmbH1 Stresemannallee 101 D-22502 Hamburg, Germany Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • DH: 1
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0555-: 1
    • BSI-DSZ-CC-0555-2009: 1
  • FR:
    • ANSSI-CC-2011/27: 19
  • FR:
    • ANSSI-CC-2010/27: 21
    • ANSSI-CC-2009_48: 6
    • ANSSI-CC-2010_36: 1
    • ANSSI-CC-2009_36: 1
    • ANSSI-CC-2007_02-M02: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2011/27: 19
  • ANSSI-CC-2010/27: 21
  • ANSSI-CC-2009_48: 6
  • ANSSI-CC-2010_36: 1
  • ANSSI-CC-2009_36: 1
  • ANSSI-CC-2007_02-M02: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0055-2009: 1
  • BSI-CC-PP-0035-2007: 1
  • BSI-PP-0005-2002: 2
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0005-2002: 1
  • BSI-PP- 0006-2002: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.5: 1
    • ADV_INT.2: 1
    • ADV_TDS.4: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_CMS.5: 1
    • ALC_TAT.2: 1
    • ALC_FLR: 1
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_DPT.3: 1
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 1
    • AVA_VAN: 1
  • ASE:
    • ASE_TSS.2: 1
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ADO:
    • ADO_DEL: 1
  • ADV:
    • ADV_IMP.2: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_FSP.5: 1
  • ADV_INT.2: 1
  • ADV_TDS.4: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_CMS.5: 1
  • ALC_TAT.2: 1
  • ALC_FLR: 1
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 2
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 1 2
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_DPT.3: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 4
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • Thales:
    • THALES - CEACI: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES 1 2
pdf_data/report_keywords/vendor/NXP/NXP 28 25
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 3 1
pdf_data/report_keywords/vendor/Oberthur
  • Oberthur Technologies: 14
  • OBERTHUR: 1
  • Oberthur: 1
  • Oberthur Technologies: 10
pdf_data/report_keywords/vendor/Oberthur/Oberthur Technologies 14 10
pdf_data/report_metadata//CreationDate D:20120213113934+01'00' D:20100525133424+02'00'
pdf_data/report_metadata//ModDate D:20120213113934+01'00' D:20100525133424+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata/pdf_file_size_bytes 201068 263844
pdf_data/report_metadata/pdf_number_of_pages 18 20
pdf_data/st_filename ANSSI-CC-cible_2011-27en.pdf ANSSI-CC-cible_2010-27en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 10
  • FF:
    • DH:
      • Diffie-Hellman: 1
      • DH: 1
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0555-2009: 1
  • FR:
    • DCSSI-2009/48: 1
  • NL:
    • CC-2: 2
    • CC-3: 3
    • CC-1: 2
pdf_data/st_keywords/cc_claims
  • O:
    • O.RND: 1
    • O.HW_AES: 1
    • O.MF_HW: 1
    • O.MEM_ACCESS: 1
    • O.SFR_ACCESS: 1
  • T:
    • T.RND: 1
  • OE:
    • OE.MRTD_: 6
  • O:
    • O.ALARM: 1
    • O.SCP: 1
  • A:
    • A.CGA: 6
    • A.SCA: 5
  • OE:
    • OE.HI_VAD: 6
    • OE.NATIVE: 1
    • OE.APPLET: 1
    • OE.VERIFICATION: 1
  • OSP:
    • OSP: 1
pdf_data/st_keywords/cc_claims/O
  • O.RND: 1
  • O.HW_AES: 1
  • O.MF_HW: 1
  • O.MEM_ACCESS: 1
  • O.SFR_ACCESS: 1
  • O.ALARM: 1
  • O.SCP: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 6
  • OE.HI_VAD: 6
  • OE.NATIVE: 1
  • OE.APPLET: 1
  • OE.VERIFICATION: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-PP-0002-2001: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 13
  • ADV_INT.2: 6
  • ADV_TDS.4: 13
  • ADV_ARC.1: 5
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_IMP.1: 8
  • ADV_TDS.3: 3
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_ARC.1: 6
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_FSP.4: 8
  • ADV_TDS.3: 10
  • ADV_IMP.1: 5
  • ADV_FSP.2: 4
  • ADV_IMP.2: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 5 6
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.2 2 4
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.4 1 8
pdf_data/st_keywords/cc_sar/ADV/ADV_IMP.1 8 5
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 3 10
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 5 6
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE.1 5 6
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 16
  • ALC_CMS.5: 6
  • ALC_TAT.2: 8
  • ALC_TAT.1: 2
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 1
  • ALC_LCD.1: 3
  • ALC_DEL.1: 1
  • ALC_DVS.2: 8
  • ALC_TAT.1: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.1 1 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 16 8
pdf_data/st_keywords/cc_sar/ALC/ALC_TAT.1 2 3
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.3: 6
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
  • ATE_DPT.1: 1
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 7
  • AVA_VAN.3: 3
  • AVA_VAN: 7
  • AVA_VAN.5: 11
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 7 11
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 8
  • EAL5: 7
  • EAL4+: 6
  • EAL5+: 12
  • EAL4 augmented: 1
  • EAL4: 10
  • EAL5: 1
  • EAL 4+: 1
  • EAL4+: 3
  • EAL4 augmented: 3
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 8 10
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4+ 6 3
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 1
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 2
    • FAU_SAS.1: 9
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 2
    • FCS_RND.1: 14
    • FCS_RND.1.1: 2
    • FCS_CKM.1: 26
    • FCS_CKM.1.1: 1
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 59
    • FCS_COP.1: 10
    • FCS_CKM: 7
    • FCS_CKM.2: 2
    • FCS_RNG.1: 1
  • FDP:
    • FDP_ACC.1: 22
    • FDP_ACC.1.1: 1
    • FDP_ACF.1: 17
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 2
    • FDP_UCT.1: 11
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 11
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 2
    • FDP_ITC: 11
    • FDP_ITC.1: 11
    • FDP_ITC.2: 8
    • FDP_IFC.1: 4
    • FDP_ITT.1: 1
  • FIA:
    • FIA_AFL.1: 8
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_UID.1: 11
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 10
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4: 9
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 11
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 1
    • FIA_API.1: 1
  • FMT:
    • FMT_LIM: 2
    • FMT_LIM.1: 14
    • FMT_LIM.1.1: 2
    • FMT_LIM.2: 13
    • FMT_LIM.2.1: 2
    • FMT_SMF.1: 21
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 20
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD: 32
    • FMT_MTD.1: 4
    • FMT_MOF: 6
    • FMT_MOF.1: 2
    • FMT_MSA.3: 8
    • FMT_MSA.1: 3
  • FPT:
    • FPT_EMS: 2
    • FPT_EMS.1: 10
    • FPT_EMS.1.1: 2
    • FPT_EMS.1.2: 2
    • FPT_FLS.1: 11
    • FPT_FLS.1.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3: 11
    • FPT_PHP.3.1: 1
    • FPT_ITT.1: 1
  • FRU:
    • FRU_FLT.2: 1
  • FTP:
    • FTP_ITC.1: 6
    • FTP_TRP.1: 6
  • FCS:
    • FCS_CKM: 43
    • FCS_CKM.1: 10
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 69
    • FCS_COP.1: 7
    • FCS_CKM.2: 1
  • FDP:
    • FDP_ACC: 99
    • FDP_ACC.1: 37
    • FDP_ACF: 85
    • FDP_ACF.1: 47
    • FDP_ETC: 8
    • FDP_ETC.1: 2
    • FDP_ITC: 54
    • FDP_ITC.1: 21
    • FDP_RIP.1: 11
    • FDP_RIP.1.1: 1
    • FDP_SDI: 19
    • FDP_SDI.2: 4
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UIT: 19
    • FDP_UIT.1: 4
    • FDP_ITC.2: 9
    • FDP_IFC.1: 14
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 8
    • FIA_ATD.1.1: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UID.1: 15
    • FIA_UAU.1.2: 1
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_AFL: 13
  • FMT:
    • FMT_MOF.1: 10
    • FMT_MOF.1.1: 1
    • FMT_MSA: 47
    • FMT_MSA.1: 13
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3: 34
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 9
    • FMT_MTD.1.1: 1
    • FMT_SMR.1: 28
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 30
    • FMT_SMF.1.1: 1
  • FPT:
    • FPT_TEE.1: 13
    • FPT_TEE.1.1: 1
    • FPT_TEE.1.2: 1
    • FPT_AMT.1: 5
    • FPT_FLS.1: 8
    • FPT_FLS.1.1: 1
    • FPT_PHP.1: 8
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 10
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_EMS.1: 1
  • FTP:
    • FTP_ITC: 36
    • FTP_TRP: 12
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 2
  • FCS_RND.1: 14
  • FCS_RND.1.1: 2
  • FCS_CKM.1: 26
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 59
  • FCS_COP.1: 10
  • FCS_CKM: 7
  • FCS_CKM.2: 2
  • FCS_RNG.1: 1
  • FCS_CKM: 43
  • FCS_CKM.1: 10
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 69
  • FCS_COP.1: 7
  • FCS_CKM.2: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 7 43
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 26 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 59 69
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 10 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC.1: 22
  • FDP_ACC.1.1: 1
  • FDP_ACF.1: 17
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 11
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 11
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 2
  • FDP_ITC: 11
  • FDP_ITC.1: 11
  • FDP_ITC.2: 8
  • FDP_IFC.1: 4
  • FDP_ITT.1: 1
  • FDP_ACC: 99
  • FDP_ACC.1: 37
  • FDP_ACF: 85
  • FDP_ACF.1: 47
  • FDP_ETC: 8
  • FDP_ETC.1: 2
  • FDP_ITC: 54
  • FDP_ITC.1: 21
  • FDP_RIP.1: 11
  • FDP_RIP.1.1: 1
  • FDP_SDI: 19
  • FDP_SDI.2: 4
  • FDP_UCT: 9
  • FDP_UCT.1: 1
  • FDP_UIT: 19
  • FDP_UIT.1: 4
  • FDP_ITC.2: 9
  • FDP_IFC.1: 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 22 37
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 17 47
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 11 54
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 11 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 8 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 11 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 11 4
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 8
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1: 11
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 10
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 9
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 11
  • FIA_UAU.6.1: 1
  • FIA_API.1: 1
  • FIA_AFL.1: 11
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_ATD.1: 8
  • FIA_ATD.1.1: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UID.1: 15
  • FIA_UAU.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_AFL: 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 8 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 10 14
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 11 15
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 2
  • FMT_LIM.1: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2: 13
  • FMT_LIM.2.1: 2
  • FMT_SMF.1: 21
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 20
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD: 32
  • FMT_MTD.1: 4
  • FMT_MOF: 6
  • FMT_MOF.1: 2
  • FMT_MSA.3: 8
  • FMT_MSA.1: 3
  • FMT_MOF.1: 10
  • FMT_MOF.1.1: 1
  • FMT_MSA: 47
  • FMT_MSA.1: 13
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3: 34
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 9
  • FMT_MTD.1.1: 1
  • FMT_SMR.1: 28
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 30
  • FMT_SMF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 2 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 3 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 8 34
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 4 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 21 30
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 20 28
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 2
  • FPT_EMS.1: 10
  • FPT_EMS.1.1: 2
  • FPT_EMS.1.2: 2
  • FPT_FLS.1: 11
  • FPT_FLS.1.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 11
  • FPT_PHP.3.1: 1
  • FPT_ITT.1: 1
  • FPT_TEE.1: 13
  • FPT_TEE.1.1: 1
  • FPT_TEE.1.2: 1
  • FPT_AMT.1: 5
  • FPT_FLS.1: 8
  • FPT_FLS.1.1: 1
  • FPT_PHP.1: 8
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 10
  • FPT_PHP.3.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 10 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 11 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 11 10
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 6
  • FTP_TRP.1: 6
  • FTP_ITC: 36
  • FTP_TRP: 12
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 6 14
pdf_data/st_keywords/certification_process/OutOfScope
  • out of scope: 1
  • Access Control, • Standard and biometric PIN management (therefore PIN associated commands are out of scope), 16 FQR 110 5769 Ed1 2.7 TOE life cycle The Smart card life-cycle considered hereby, is the one: 1
  • Out of scope: 1
  • 3 Smartcard product life-cycle for the TOE 1 For details regarding phases see [COSMO-ST] §3.5. Out of scope TOE usage Applet Installation and Pre-personalisation Evaluation scope FQR : 110 5042 Issue: 1: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 3
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 10
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 2
      • SHA1: 1
    • SHA2:
      • SHA-224: 4
      • SHA-384: 3
      • SHA-512: 3
      • SHA-256: 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 21
    • EF.DG16: 21
    • EF.DG13: 2
    • EF.DG15: 3
    • EF.DG2: 4
    • EF.DG3: 2
    • EF.DG4: 2
    • EF.DG5: 4
    • EF.DG14: 1
    • EF.COM: 9
    • EF.SOD: 8
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.1: 1
    • Java Card 2.2: 2
pdf_data/st_keywords/randomness
  • RNG:
    • RND: 2
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 2
    • physical probing: 3
    • DPA: 1
  • FI:
    • physical tampering: 1
    • Physical tampering: 1
    • Physical Tampering: 4
    • Malfunction: 9
    • malfunction: 5
    • DFA: 3
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • physical probing: 1
    • side channel: 1
  • FI:
    • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • Physical tampering: 1
  • Physical Tampering: 4
  • Malfunction: 9
  • malfunction: 5
  • DFA: 3
  • fault injection: 1
  • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 1
  • physical probing: 1
  • side channel: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 3 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 180-2: 1
    • FIPS 46-3: 3
    • FIPS 197: 2
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#1: 1
  • BSI:
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
    • ISO/IEC 9796-2: 1
  • ICAO:
    • ICAO: 9
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
  • FIPS:
    • FIPS PUB 46-3: 3
  • PKCS:
    • PKCS#1: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 180-2: 1
  • FIPS 46-3: 3
  • FIPS 197: 2
  • FIPS PUB 46-3: 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 2
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 19
  • DES:
    • DES:
      • DES: 8
    • 3DES:
      • 3DES: 9
      • Triple-DES: 4
      • TDES: 1
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 7
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 9
  • Triple-DES: 4
  • TDES: 1
  • 3DES: 7
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 9 7
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 8 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/vendor/NXP/NXP 7 2
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 8 162
pdf_data/st_metadata//CreationDate D:20120213113924+01'00' D:20100525133408+02'00'
pdf_data/st_metadata//ModDate D:20120213113924+01'00' D:20100525133408+02'00'
pdf_data/st_metadata//Producer GPL Ghostscript 8.61 AFPL Ghostscript 8.50
pdf_data/st_metadata/pdf_file_size_bytes 922073 958952
pdf_data/st_metadata/pdf_number_of_pages 73 80
dgst 9a0a66b0b7eb0d3a 7bb1d4b3ded1f4fb