Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A
ANSSI-CC-2011/27
IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/18
name ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2011-08-26 2018-05-04
not_valid_after 2019-09-01 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-27en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_18en.pdf
status archived active
manufacturer Oberthur Technologies Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-27fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_18fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_18-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/18-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_18-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None e5484ad508d6b94568c57dbc24de31df048f88389d93b45016440c3f06fccb7b
state/cert/txt_hash None fc80a3eba7a8c9428ddae1fc7eedd8771900961f42f182ddb1bb06a4a8f4b36a
state/report/pdf_hash 0e53668ec8b8b69cb9b4560c1c1768778da6c5c1771406a6a8320473eb5a474d 7a3013c326377e3700c27cdb6820eff2113e6611877a86341950658a0d1ac5cc
state/report/txt_hash 34c7e19cec31c3f4b5233318318806fcf9d221e20e483f1d5a177bb60f29fe12 5448ab67ccfa2088d4960546bb683866c470d16410af06dba4a5d59423a985bb
state/st/pdf_hash 78ad1f260933d582772a8b20da78c721838bacebdd380dc54643b177f590ca24 038d9437af7bfa17d470cee36f3b3543d8d649661b4c22317ec16fc990e828fd
state/st/txt_hash 53161a7d7dd7f1ae2a2ded003314b8bc99bd26fd8f6b51008ed49aec864a8b4d cc50758f69f23824158a4c7933b8d89c66644eedbd4bd6c24d483159b72f1d9f
heuristics/cert_id ANSSI-CC-2011/27 ANSSI-CC-2018/18
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.2 8.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A
  • url: https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-bac-et-aa-sur-composant-nxp-p5cd081v1a
  • description: Le produit certifié est le passeport électronique « ID OneTM ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081 » développé par Oberthur Technologies sur un composant NXP Semiconductors. Le produit certifié est de type « carte à puce » avec et sans contacts. Il implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l&#39
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies
  • cert_id: 2011/27
  • level: EAL4+
  • enhanced:
    • cert_id: 2011/27
    • certification_date: 26/08/2011
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: Oberthur Technologies
    • sponsor: Oberthur Technologies
    • evaluation_facility: Serma Technologies
    • level: EAL4+
    • protection_profile: BSI-PP-0055-2009
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_TAT.2, ATE_DPT.3
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-27en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-27fr.pdf
  • product: IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-1-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit certifié est « IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2 et d’un microcontrôleur sécurisés. Il est destiné à être util
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/15
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/15
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_15en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_15fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_15-s02fr.pdf
heuristics/scheme_data/cert_id 2011/27 2018/15
heuristics/scheme_data/description Le produit certifié est le passeport électronique « ID OneTM ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081 » développé par Oberthur Technologies sur un composant NXP Semiconductors. Le produit certifié est de type « carte à puce » avec et sans contacts. Il implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l&#39 Le produit certifié est « IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2 et d’un microcontrôleur sécurisés. Il est destiné à être util
heuristics/scheme_data/developer Oberthur Technologies Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2011/27
  • certification_date: 26/08/2011
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Oberthur Technologies
  • sponsor: Oberthur Technologies
  • evaluation_facility: Serma Technologies
  • level: EAL4+
  • protection_profile: BSI-PP-0055-2009
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_TAT.2, ATE_DPT.3
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-27en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-27fr.pdf
  • cert_id: 2018/15
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_15en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_15fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_15-s02fr.pdf
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_TAT.2, ATE_DPT.3 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2011/27 2018/15
heuristics/scheme_data/enhanced/certification_date 26/08/2011 04/05/2018
heuristics/scheme_data/enhanced/developer Oberthur Technologies Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile BSI-PP-0055-2009 PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-27fr.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_15fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-27en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_15en.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-bac-et-aa-sur-composant-nxp-p5cd081v1a https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-1-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0555-2009 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_18-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/18-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 582321
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115918+02'00'
  • /ModDate: D:20210611115918+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC_2011-27fr.pdf ANSSI-CC-2018_18fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2, ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_TAT.2, ATE_DPT.3 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2011/27 ANSSI-CC-2018/18
pdf_data/report_frontpage/FR/cert_item ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version ID One ePass v2.2 en configuration BAC et AA sur composant NXP P5CD081V1A version 2.2 Identification E0 02 02 0A
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France Tél : +33 (0)5 57 26 08 75, mél : [email protected] CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies 71-73 rue des Hautes Pâtures, 92756 Nanterre, France Oberthur Technologies 71-73 rue des Hautes Pâtures, 92756 Nanterre, France 22529 Hamburg, Allemagne Commanditaire Oberthur Technologies 71-73 rue des Hautes Pâtures, 92756 Nanterre, France Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012 ; [PP-SSCD-Part4] Extension for device with key generation and trusted communication with certificate generation application, v1.0.1, BSI-CC-PP-0071-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • DH: 1
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 1
  • ECDSA:
    • ECDSA: 1
  • ECC:
    • ECC: 1
  • ECC:
    • ECC: 26
pdf_data/report_keywords/asymmetric_crypto/ECC/ECC/ECC 1 26
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0555-: 1
    • BSI-DSZ-CC-0555-2009: 1
  • FR:
    • ANSSI-CC-2011/27: 19
  • FR:
    • ANSSI-CC-2018/18: 17
    • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2011/27: 19
  • ANSSI-CC-2018/18: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0055-2009: 1
    • BSI-CC-PP-0035-2007: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 1
    • PP-SSCD-: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0055-2009: 1
  • BSI-CC-PP-0035-2007: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_FSP.5: 1
  • ADV_INT.2: 1
  • ADV_TDS.4: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 6
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_CMS.5: 1
  • ALC_TAT.2: 1
  • ALC_FLR: 1
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 1 2
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_DPT.3: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 1 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 28
    • NXP Semiconductors: 3
  • Oberthur:
    • Oberthur Technologies: 14
    • OBERTHUR: 1
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_keywords/vendor/NXP/NXP 28 27
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 3 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 201068
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 18
  • /CreationDate: D:20120213113934+01'00'
  • /Keywords:
  • /ModDate: D:20120213113934+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 615809
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /Title: ANSSI-CC-2018/18
  • /Author: cdu
  • /Subject: IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • /Keywords: ANSSI-CC-CER-F-07.026
  • /Creator: Microsoft® Word 2010
  • /CreationDate: D:20180514092540+02'00'
  • /ModDate: D:20180514092540+02'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20120213113934+01'00' D:20180514092540+02'00'
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20120213113934+01'00' D:20180514092540+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Microsoft® Word 2010
pdf_data/report_metadata/pdf_file_size_bytes 201068 615809
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 18 16
pdf_data/st_filename ANSSI-CC-cible_2011-27en.pdf anssi-cible-cc-2018_18en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 10 36
pdf_data/st_keywords/asymmetric_crypto/FF
  • DH:
    • Diffie-Hellman: 1
    • DH: 1
  • DH:
    • DH: 5
    • Diffie-Hellman: 1
  • DSA:
    • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0555-2009: 1
  • FR:
    • ANSSI-CC-2017/49: 1
    • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • O:
    • O.RND: 1
    • O.HW_AES: 1
    • O.MF_HW: 1
    • O.MEM_ACCESS: 1
    • O.SFR_ACCESS: 1
  • T:
    • T.RND: 1
  • OE:
    • OE.MRTD_: 6
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 8
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 6
  • OE.HID_VAD: 4
  • OE.PLT: 2
  • OE.VERIFICATION: 4
  • OE.CODE_EVIDENCE: 2
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_claims/T
  • T.RND: 1
  • T.CONFID_APPLI_DATA: 3
  • T.RESSOURCES: 3
  • T.OBJ_DELETION: 3
  • T.PHYSICAL: 3
  • T.INTEG_APPLI_DATA: 8
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 13
  • ADV_INT.2: 6
  • ADV_TDS.4: 13
  • ADV_ARC.1: 5
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_IMP.1: 8
  • ADV_TDS.3: 3
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 5 2
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 3 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_OPE.1: 5
  • AGD_PRE.1: 5
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 5 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 16
  • ALC_CMS.5: 6
  • ALC_TAT.2: 8
  • ALC_TAT.1: 2
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 1
  • ALC_LCD.1: 3
  • ALC_DEL.1: 1
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 16 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.3: 6
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
  • ATE_DPT.1: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.1: 2
pdf_data/st_keywords/cc_sar/ATE/ATE_DPT.1 1 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 7
  • AVA_VAN.3: 3
  • AVA_VAN: 7
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN 7 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 7 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 8
  • EAL5: 7
  • EAL4+: 6
  • EAL5+: 12
  • EAL4 augmented: 1
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 8 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 6
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 2
    • FAU_SAS.1: 9
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 2
    • FCS_RND.1: 14
    • FCS_RND.1.1: 2
    • FCS_CKM.1: 26
    • FCS_CKM.1.1: 1
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 59
    • FCS_COP.1: 10
    • FCS_CKM: 7
    • FCS_CKM.2: 2
    • FCS_RNG.1: 1
  • FDP:
    • FDP_ACC.1: 22
    • FDP_ACC.1.1: 1
    • FDP_ACF.1: 17
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 2
    • FDP_UCT.1: 11
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 11
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 2
    • FDP_ITC: 11
    • FDP_ITC.1: 11
    • FDP_ITC.2: 8
    • FDP_IFC.1: 4
    • FDP_ITT.1: 1
  • FIA:
    • FIA_AFL.1: 8
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_UID.1: 11
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 10
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4: 9
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 11
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 1
    • FIA_API.1: 1
  • FMT:
    • FMT_LIM: 2
    • FMT_LIM.1: 14
    • FMT_LIM.1.1: 2
    • FMT_LIM.2: 13
    • FMT_LIM.2.1: 2
    • FMT_SMF.1: 21
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 20
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD: 32
    • FMT_MTD.1: 4
    • FMT_MOF: 6
    • FMT_MOF.1: 2
    • FMT_MSA.3: 8
    • FMT_MSA.1: 3
  • FPT:
    • FPT_EMS: 2
    • FPT_EMS.1: 10
    • FPT_EMS.1.1: 2
    • FPT_EMS.1.2: 2
    • FPT_FLS.1: 11
    • FPT_FLS.1.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3: 11
    • FPT_PHP.3.1: 1
    • FPT_ITT.1: 1
  • FRU:
    • FRU_FLT.2: 1
  • FTP:
    • FTP_ITC.1: 6
    • FTP_TRP.1: 6
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 37
    • FCS_COP: 112
    • FCS_RNG.1: 22
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 9
  • FDP:
    • FDP_ACC: 85
    • FDP_ACF: 59
    • FDP_ETC: 12
    • FDP_ITC: 23
    • FDP_UCT: 13
    • FDP_UIT: 6
    • FDP_ITC.1: 43
    • FDP_ITC.2: 35
    • FDP_ACF.1: 42
    • FDP_ACC.1: 49
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 28
    • FDP_UCT.1: 2
    • FDP_DAU: 6
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_ETC.1: 4
    • FDP_UIT.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 9
    • FIA_UID.1: 19
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 17
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_API.1.1: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 24
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 35
    • FMT_MTD: 44
    • FMT_MSA.3: 36
    • FMT_SMR.1: 48
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 50
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 8
    • FMT_MSA.2: 11
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 7
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
    • FMT_SMF: 2
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC: 28
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 2
  • FAU_SAS.1: 9
  • FAU_SAS.1.1: 2
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 2
  • FCS_RND.1: 14
  • FCS_RND.1.1: 2
  • FCS_CKM.1: 26
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 59
  • FCS_COP.1: 10
  • FCS_CKM: 7
  • FCS_CKM.2: 2
  • FCS_RNG.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 37
  • FCS_COP: 112
  • FCS_RNG.1: 22
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 7 37
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 26 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 23 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 59 112
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 10 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 1 22
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC.1: 22
  • FDP_ACC.1.1: 1
  • FDP_ACF.1: 17
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 11
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 11
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 2
  • FDP_ITC: 11
  • FDP_ITC.1: 11
  • FDP_ITC.2: 8
  • FDP_IFC.1: 4
  • FDP_ITT.1: 1
  • FDP_ACC: 85
  • FDP_ACF: 59
  • FDP_ETC: 12
  • FDP_ITC: 23
  • FDP_UCT: 13
  • FDP_UIT: 6
  • FDP_ITC.1: 43
  • FDP_ITC.2: 35
  • FDP_ACF.1: 42
  • FDP_ACC.1: 49
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 28
  • FDP_UCT.1: 2
  • FDP_DAU: 6
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_ETC.1: 4
  • FDP_UIT.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 22 49
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 17 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 11 23
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 11 43
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 8 35
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 11 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 11 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 8
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1: 11
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 10
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 9
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 11
  • FIA_UAU.6.1: 1
  • FIA_API.1: 1
  • FIA_API: 5
  • FIA_API.1: 9
  • FIA_UID.1: 19
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 17
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_API.1.1: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 24
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 8 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 1 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 10 17
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 11 19
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 2
  • FMT_LIM.1: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2: 13
  • FMT_LIM.2.1: 2
  • FMT_SMF.1: 21
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 20
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD: 32
  • FMT_MTD.1: 4
  • FMT_MOF: 6
  • FMT_MOF.1: 2
  • FMT_MSA.3: 8
  • FMT_MSA.1: 3
  • FMT_MSA: 35
  • FMT_MTD: 44
  • FMT_MSA.3: 36
  • FMT_SMR.1: 48
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 50
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 8
  • FMT_MSA.2: 11
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 7
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
  • FMT_SMF: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 3 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 8 36
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 32 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 4 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 21 50
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 20 48
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 2
  • FPT_EMS.1: 10
  • FPT_EMS.1.1: 2
  • FPT_EMS.1.2: 2
  • FPT_FLS.1: 11
  • FPT_FLS.1.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 11
  • FPT_PHP.3.1: 1
  • FPT_ITT.1: 1
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 2 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 10 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 11 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 11 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 9 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 6
  • FTP_TRP.1: 6
  • FTP_ITC: 28
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 6 14
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • Access Control, • Standard and biometric PIN management (therefore PIN associated commands are out of scope), 16 FQR 110 5769 Ed1 2.7 TOE life cycle The Smart card life-cycle considered hereby, is the one: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 10
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 11
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 2
  • SHA1: 1
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 2 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 4
  • SHA-384: 3
  • SHA-512: 3
  • SHA-256: 2
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 4 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 2 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 3 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 21
    • EF.DG16: 21
    • EF.DG13: 2
    • EF.DG15: 3
    • EF.DG2: 4
    • EF.DG3: 2
    • EF.DG4: 2
    • EF.DG5: 4
    • EF.DG14: 1
    • EF.COM: 9
    • EF.SOD: 8
pdf_data/st_keywords/randomness/RNG
  • RND: 2
  • RNG: 6
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • Physical tampering: 1
  • Physical Tampering: 4
  • Malfunction: 9
  • malfunction: 5
  • DFA: 3
  • fault injection: 1
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/DFA 3 2
pdf_data/st_keywords/side_channel_analysis/FI/fault injection 1 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 5
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/other
  • reverse engineering: 1
  • JIL: 1
  • JIL-COMP: 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 180-2: 1
    • FIPS 46-3: 3
    • FIPS 197: 2
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#1: 1
  • BSI:
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
    • ISO/IEC 9796-2: 1
  • ICAO:
    • ICAO: 9
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 180-2: 1
  • FIPS 46-3: 3
  • FIPS 197: 2
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 1
  • ISO/IEC 9796-2: 4
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 9796-2 1 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 3
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 19
  • DES:
    • DES:
      • DES: 8
    • 3DES:
      • 3DES: 9
      • Triple-DES: 4
      • TDES: 1
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 10
    • 3DES:
      • TDES: 3
  • constructions:
    • MAC:
      • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 19 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 9
  • Triple-DES: 4
  • TDES: 1
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 8 10
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 7
  • Oberthur:
    • Oberthur Technologies: 8
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_keywords/vendor/NXP/NXP 7 1
pdf_data/st_keywords/vendor/Oberthur
  • Oberthur Technologies: 8
  • Oberthur Technologies: 2
  • Oberthur: 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 8 2
pdf_data/st_metadata
  • pdf_file_size_bytes: 922073
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 73
  • /CreationDate: D:20120213113924+01'00'
  • /Keywords:
  • /ModDate: D:20120213113924+01'00'
  • /Producer: GPL Ghostscript 8.61
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2387254
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 135
  • /Author: IDEMIA
  • /Creator: Microsoft® Word 2016
  • /CreationDate: D:20180425142526+02'00'
  • /ModDate: D:20180425142526+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20120213113924+01'00' D:20180425142526+02'00'
pdf_data/st_metadata//ModDate D:20120213113924+01'00' D:20180425142526+02'00'
pdf_data/st_metadata//Producer GPL Ghostscript 8.61 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 922073 2387254
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 73 135
dgst 9a0a66b0b7eb0d3a 7e9be68c611b7c5f