Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme J-Safe, en configuration fermée, version 2.11.0, sur le composant SB23YR80B
ANSSI-CC-2015/16
IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/16
name Plateforme J-Safe, en configuration fermée, version 2.11.0, sur le composant SB23YR80B IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2015-05-15 2018-05-04
not_valid_after 2020-05-15 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_16_Cible.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_16en.pdf
status archived active
manufacturer Incard Division / ST Microelectronics Idemia
manufacturer_web None https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_16.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_16fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_16-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card System Protection Profile - Closed Configuration version 3.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-profil_PP-2010-07en.pdf', 'pp_ids': frozenset({'ANSSI-CC-PP-2010-07-M01'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/16-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_16-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None d79284f12cd80d861b0b206a3c29f2cc41e638a7303cb6dcd6d7ae6dc3666841
state/cert/txt_hash None 09254228e5c334aa8684bbcc57c7ce2bc4a6b06f4df37f455743334b1414a70f
state/report/pdf_hash b3cb628bfac0a4bce8c004064c9f41c07d14e3f0153073a9f62e56b6d9ca3207 ad06c4c7ab1c29d1c434afbfb88c91da16d5e831d51f68634412b8d30d1b4369
state/report/txt_hash 5035b7914b7ed978e1ea32111a7492b11f34256e133ad436c1f3097101f76943 56068a07e3bc79e143b9ac08485fa49be4c6667fd21ffa547ab92c0ea10eb53c
state/st/pdf_hash 36c06e10735fe312f02299921740c4a902dff2d83c7340b00c62baca0cf9fb90 0ecabac9d4e033a5c0104da8eadd796154cc0337f643324c280147250bd0d1ca
state/st/txt_hash 59d15b2ee5c2ba904009f029a07f27abd7c67a347f8a2b32e4d374d6f48dcfeb fc58cad0dd5bdaf2059148838ad8e18a3506e558ebbde93520cac8fd7dde1fdf
heuristics/cert_id ANSSI-CC-2015/16 ANSSI-CC-2018/16
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.11.0 8.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2015/17 None
heuristics/report_references/directly_referencing ANSSI-CC-2012/68 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2015/17 None
heuristics/report_references/indirectly_referencing ANSSI-CC-2010/01, ANSSI-CC-2009/50, ANSSI-CC-2009/62, ANSSI-CC-2009/26, ANSSI-CC-2009/06, ANSSI-CC-2010/02, ANSSI-CC-2012/68, ANSSI-CC-2009/05, ANSSI-CC-2009/51, ANSSI-CC-2009/28 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: Plateforme J-Safe, en configuration fermée, version 2.11.0, sur le composant SB23YR80B
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-j-safe-en-configuration-fermee-version-2110-sur-le-composant
  • description: Le produit certifié est la « Plateforme J-Safe, en configuration fermée, version 2.11.0, sur lecomposant SB23YR80B » développée par STMicroelectronics S.r.l. – Incard Division et STMicroelectronics. La plateforme est une carte à puce offrant les modes contact, sans contact et duaux. Elle est en configuration fermée, elle ne correspond donc pas un produit utilisable en tant que tel. Elle estn
  • sponsor: STMicroelectronics S.r.l. - Incard Division
  • developer: STMicroelectronics S.r.l. - Incard Division / STMicroelectronics
  • cert_id: 2015/16
  • level: EAL5+
  • enhanced:
    • cert_id: 2015/16
    • certification_date: 15/05/2015
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: STMicroelectronics S.r.l. - Incard Division / STMicroelectronics
    • sponsor: STMicroelectronics S.r.l. - Incard Division
    • evaluation_facility: Serma Technologies
    • level: EAL5+
    • protection_profile: PP JCS
    • mutual_recognition:
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2015/05/ANSSI-CC-2015_16.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2015/05/ANSSI-CC-2015_16_Cible.pdf
  • product: IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-2-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit certifié est « IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être uti
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/16
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/16
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_16en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_16fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_16-s02fr.pdf
heuristics/scheme_data/cert_id 2015/16 2018/16
heuristics/scheme_data/description Le produit certifié est la « Plateforme J-Safe, en configuration fermée, version 2.11.0, sur lecomposant SB23YR80B » développée par STMicroelectronics S.r.l. – Incard Division et STMicroelectronics. La plateforme est une carte à puce offrant les modes contact, sans contact et duaux. Elle est en configuration fermée, elle ne correspond donc pas un produit utilisable en tant que tel. Elle estn Le produit certifié est « IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être uti
heuristics/scheme_data/developer STMicroelectronics S.r.l. - Incard Division / STMicroelectronics Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2015/16
  • certification_date: 15/05/2015
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: STMicroelectronics S.r.l. - Incard Division / STMicroelectronics
  • sponsor: STMicroelectronics S.r.l. - Incard Division
  • evaluation_facility: Serma Technologies
  • level: EAL5+
  • protection_profile: PP JCS
  • mutual_recognition:
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2015/05/ANSSI-CC-2015_16.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2015/05/ANSSI-CC-2015_16_Cible.pdf
  • cert_id: 2018/16
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_16en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_16fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_16-s02fr.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2015/16 2018/16
heuristics/scheme_data/enhanced/certification_date 15/05/2015 04/05/2018
heuristics/scheme_data/enhanced/developer STMicroelectronics S.r.l. - Incard Division / STMicroelectronics Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/mutual_recognition SOG-IS CCRA
heuristics/scheme_data/enhanced/protection_profile PP JCS PP-SSCD-Part2, PP-SSCD-Part3
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2015/05/ANSSI-CC-2015_16.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_16fr.pdf
heuristics/scheme_data/enhanced/sponsor STMicroelectronics S.r.l. - Incard Division Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2015/05/ANSSI-CC-2015_16_Cible.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_16en.pdf
heuristics/scheme_data/product Plateforme J-Safe, en configuration fermée, version 2.11.0, sur le composant SB23YR80B IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor STMicroelectronics S.r.l. - Incard Division Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-j-safe-en-configuration-fermee-version-2110-sur-le-composant https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-2-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing ANSSI-CC-2012/68 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing ANSSI-CC-2012/68 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_16-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/16-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 575240
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115703+02'00'
  • /ModDate: D:20210611115703+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC-2015_16.pdf ANSSI-CC-2018_16fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/16 ANSSI-CC-2018/16
pdf_data/report_frontpage/FR/cert_item Plateforme J-Safe, en configuration fermée, version 2.11.0, sur le composant SB23YR80B IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version Version 2.11.0 Identification E0 02 02 0A
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer STMicroelectronics S.r.l. – Incard Division Z.I Marcianise Sud, 81025 Marcianise, Italie STMicroelectronics 29 Boulevard Romain Rolland, 75669 Paris Cedex 14, France Commanditaire STMicroelectronics S.r.l. – Incard Division Z.I Marcianise Sud, 81025 Marcianise, Italie Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/ref_protection_profiles PP JCS] Java Card protection profile – closed configuration, version 3.0 Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/16: 16
  • ANSSI-CC-2012/68: 2
  • ANSSI-CC-2012/68-S02: 1
  • ANSSI-CC-2018/16: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035-2007: 1
  • ANSSI:
    • ANSSI-CC-PP-: 1
    • ANSSI-CC-PP-2010/07-M01: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-: 2
pdf_data/report_keywords/cc_protection_profile_id/ANSSI
  • ANSSI-CC-PP-: 1
  • ANSSI-CC-PP-2010/07-M01: 1
  • ANSSI-CC-PP-2010/03-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 6
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • STMicroelectronics:
    • STMicroelectronics: 6
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_metadata//Author Administrateur cdu
pdf_data/report_metadata//CreationDate D:20150522134001+02'00' D:20180514092139+02'00'
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.016 ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20150522134001+02'00' D:20180514092139+02'00'
pdf_data/report_metadata//Subject Plateforme J-Safe, en configuration fermée, version 2.11.0, sur le composant SB23YR80B IAS ECC V2 en configuration #2 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_metadata//Title ANSSI-CC-2015/16 ANSSI-CC-2018/16
pdf_data/report_metadata/pdf_file_size_bytes 579179 613999
pdf_data/report_metadata/pdf_number_of_pages 15 16
pdf_data/st_filename ANSSI-CC-2015_16_Cible.pdf anssi-cible-cc-2018_16en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 1
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 34
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 1 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH
  • Diffie-Hellman: 5
  • DH: 5
  • Diffie-Hellman: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 1
pdf_data/st_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/68: 2
  • ANSSI-CC-2017/49: 1
  • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 9
    • D.API_DATA: 3
    • D.CRYPTO: 6
    • D.JCS_CODE: 4
    • D.JCS_DATA: 6
    • D.SEC_DATA: 5
    • D.EMBEDDED_SW_CODE: 4
    • D.EMBEDDED_SW_DATA: 4
    • D.GP_CODE: 3
    • D.GP_SENSITIVE_DATA: 3
  • O:
    • O.SCP: 65
    • O.SIDE_CHANNEL: 10
    • O.LIFE_CYCLE: 12
    • O.RND: 1
    • O.CIPHER: 40
    • O.SID: 25
    • O.GLOBAL_ARRAYS_CONFID: 15
    • O.NATIVE: 12
    • O.REALLOCATION: 9
    • O.KEY_MNGT: 1
    • O.TRANSACTION: 16
    • O.OPERATE: 34
    • O.ROLES: 7
    • O.FIREWALL: 26
    • O.GLOBAL_ARRAYS_INTEG: 8
    • O.RESOURCES: 9
    • O.ALARM: 21
    • O.KEY-MNGT: 15
    • O.PIN-MNGT: 13
    • O.OBJ-DELETION: 6
    • O.APPLET: 1
    • O.JAVAOBJECT: 20
    • O.GP_REGISTRY: 10
    • O.JAVA: 3
    • O.JAVAOB: 2
    • O.OBJ-DEL: 1
  • T:
    • T.LIFE_CYCLE: 7
    • T.PHYSICAL: 9
    • T.CONFID-APPLI-DATA: 17
    • T.CONFID-JCS-CODE: 6
    • T.CONFID-JCS-DATA: 11
    • T.INTEG-APPLI-CODE: 10
    • T.INTEG-APPLI-DATA: 21
    • T.INTEG-JCS-CODE: 6
    • T.INTEG-JCS-DATA: 10
    • T.SID: 16
    • T.EXE-CODE: 9
    • T.NATIVE: 4
    • T.RESOURCES: 7
    • T.OBJ-DELETION: 4
    • T.LEAKAGE: 1
    • T.INTEG-: 1
  • A:
    • A.XXX: 1
    • A.VERIFICATION: 4
    • A.NO-INSTALL: 5
    • A.NO-DELETION: 5
  • R:
    • R.JAVA: 5
  • OP:
    • OP.ARRAY_ACCESS: 4
    • OP.CREATE: 7
    • OP.INSTANCE_FIELD: 4
    • OP.INVK_VIRTUAL: 6
    • OP.INVK_INTERFACE: 7
    • OP.JAVA: 5
    • OP.THROW: 5
    • OP.TYPE_ACCESS: 5
    • OP.PUT: 6
    • OP.MANAGE_APP_LIFE_CYC: 1
    • OP.GET_CARD_LIFE_CYCLE_: 1
    • OP.CARD_LOCK: 4
    • OP.CARD_TERMINATE: 4
    • OP.MANAGE_APP_LIFE_CYCLE_STATE: 3
    • OP.GET_CARD_LIFE_CYCLE_STATE: 2
  • OE:
    • OE.SCP: 3
    • OE.NO-DELETION: 6
    • OE.VERIFICATION: 32
    • OE.CARD_MANAGEMENT: 16
    • OE.NO-INSTALL: 5
    • OE.MANAGEMENT_OF_SECRETS: 3
    • OE.CARD-MANAGEMENT: 12
  • OSP:
    • OSP.CARD_ADMINISTRATION_DISABLED: 5
    • OSP.MANAGEMENT_OF_SECRETS: 6
    • OSP.ROLES: 5
    • OSP.VERIFICATION: 5
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 6
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/A
  • A.XXX: 1
  • A.VERIFICATION: 4
  • A.NO-INSTALL: 5
  • A.NO-DELETION: 5
  • A.CGA: 4
  • A.SCA: 3
  • A.CSP: 4
  • A.PLT: 2
  • A.APPLET: 1
  • A.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/A/A.VERIFICATION 4 1
pdf_data/st_keywords/cc_claims/OE
  • OE.SCP: 3
  • OE.NO-DELETION: 6
  • OE.VERIFICATION: 32
  • OE.CARD_MANAGEMENT: 16
  • OE.NO-INSTALL: 5
  • OE.MANAGEMENT_OF_SECRETS: 3
  • OE.CARD-MANAGEMENT: 12
  • OE.HID_VAD: 4
  • OE.PLT: 2
  • OE.VERIFICATION: 4
  • OE.CODE_EVIDENCE: 2
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_claims/OE/OE.VERIFICATION 32 4
pdf_data/st_keywords/cc_claims/OSP
  • OSP.CARD_ADMINISTRATION_DISABLED: 5
  • OSP.MANAGEMENT_OF_SECRETS: 6
  • OSP.ROLES: 5
  • OSP.VERIFICATION: 5
  • OSP.PLT: 2
  • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/OSP/OSP.VERIFICATION 5 1
pdf_data/st_keywords/cc_claims/T
  • T.LIFE_CYCLE: 7
  • T.PHYSICAL: 9
  • T.CONFID-APPLI-DATA: 17
  • T.CONFID-JCS-CODE: 6
  • T.CONFID-JCS-DATA: 11
  • T.INTEG-APPLI-CODE: 10
  • T.INTEG-APPLI-DATA: 21
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 10
  • T.SID: 16
  • T.EXE-CODE: 9
  • T.NATIVE: 4
  • T.RESOURCES: 7
  • T.OBJ-DELETION: 4
  • T.LEAKAGE: 1
  • T.INTEG-: 1
  • T.CONFID_APPLI_DATA: 3
  • T.RESSOURCES: 3
  • T.OBJ_DELETION: 3
  • T.PHYSICAL: 3
  • T.INTEG_APPLI_DATA: 6
pdf_data/st_keywords/cc_claims/T/T.PHYSICAL 9 3
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 2
  • BSI-PP- 0035: 2
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 9
  • ADV_ARC.1: 7
  • ADV_TDS.4: 9
  • ADV_IMP.1: 10
  • ADV_INT.2: 2
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 7 2
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 4 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_OPE.1: 7
  • AGD_PRE.1: 7
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 7 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 9
  • ALC_CMC.4: 2
  • ALC_CMS.5: 1
  • ALC_LCD.1: 4
  • ALC_TAT.2: 4
  • ALC_DVS.1: 3
  • ALC_TAT.1: 2
  • ALC_CMS.1: 1
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 9 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_CCL: 2
  • ASE_SPD: 2
  • ASE_OBJ: 2
  • ASE_ECD: 2
  • ASE_REQ: 2
  • ASE_TSS: 2
  • ASE_CCL.1: 2
  • ASE_ECD.1: 5
  • ASE_INT.1: 6
  • ASE_OBJ.2: 4
  • ASE_REQ.2: 3
  • ASE_SPD.1: 3
  • ASE_TSS.1: 2
  • ASE_REQ.1: 2
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ASE/ASE_CCL 2 1
pdf_data/st_keywords/cc_sar/ASE/ASE_ECD 2 1
pdf_data/st_keywords/cc_sar/ASE/ASE_TSS 2 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_COV.2: 4
  • ATE_DPT.3: 2
  • ATE_FUN.1: 7
  • ATE_IND.2: 1
  • ATE_COV.1: 2
  • ATE_DPT.1: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.1: 2
pdf_data/st_keywords/cc_sar/ATE/ATE_DPT.1 1 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 9
  • AVA_VAN.4: 1
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 9 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 3
  • EAL4+: 1
  • EAL5: 12
  • EAL5 augmented: 2
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 12 6
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS.1: 2
    • FAU_ARP.1: 3
    • FAU_ARP: 5
    • FAU_SAA.1: 2
  • FCS:
    • FCS_RNG: 2
    • FCS_RNG.1: 7
    • FCS_COP.1: 4
    • FCS_COP: 9
    • FCS_CKM.1: 4
    • FCS_CKM: 3
    • FCS_RNG.1.1: 1
    • FCS_RNG.1.2: 1
    • FCS_CKM.2: 2
    • FCS_CKM.3: 2
    • FCS_CKM.4: 2
  • FDP:
    • FDP_ITT.1: 4
    • FDP_IFC.1: 7
    • FDP_ACC.2: 1
    • FDP_ACF.1: 4
    • FDP_ACF: 7
    • FDP_IFF.1: 5
    • FDP_ROL: 12
    • FDP_ROL.1: 3
    • FDP_ACC: 8
    • FDP_IFF: 3
    • FDP_IFC: 3
    • FDP_RIP: 36
    • FDP_RIP.1: 3
    • FDP_SDI.2: 2
  • FIA:
    • FIA_ATD: 2
    • FIA_UID: 1
    • FIA_USB: 2
  • FMT:
    • FMT_LIM: 5
    • FMT_LIM.1: 13
    • FMT_LIM.2: 12
    • FMT_MSA.3: 4
    • FMT_MSA.1: 2
    • FMT_LIM.1.1: 1
    • FMT_LIM.2.1: 1
    • FMT_MSA: 14
    • FMT_MSA.2: 2
    • FMT_SMR.1: 3
    • FMT_MTD: 6
    • FMT_SMR: 1
    • FMT_SMF.1: 6
  • FPR:
    • FPR_UNO.1: 3
  • FPT:
    • FPT_FLS.1: 5
    • FPT_PHP.3: 2
    • FPT_ITT.1: 2
    • FPT_FLS: 17
    • FPT_TDC.1: 1
    • FPT_TST.1: 2
  • FRU:
    • FRU_FLT.2: 3
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 34
    • FCS_COP: 104
    • FCS_RNG.1: 19
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 5
  • FDP:
    • FDP_ACC: 69
    • FDP_ACF: 48
    • FDP_ETC: 5
    • FDP_ITC: 21
    • FDP_ITC.1: 42
    • FDP_ITC.2: 35
    • FDP_ACF.1: 36
    • FDP_ACC.1: 38
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 20
    • FDP_UCT: 7
    • FDP_UCT.1: 1
    • FDP_ETC.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_UID.1: 15
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 22
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 30
    • FMT_MTD: 39
    • FMT_MSA.3: 31
    • FMT_SMR.1: 42
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 44
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 7
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 6
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC.1: 5
    • FTP_TRP.1: 2
    • FTP_ITC: 10
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS.1: 2
  • FAU_ARP.1: 3
  • FAU_ARP: 5
  • FAU_SAA.1: 2
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_ARP.1 3 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RNG: 2
  • FCS_RNG.1: 7
  • FCS_COP.1: 4
  • FCS_COP: 9
  • FCS_CKM.1: 4
  • FCS_CKM: 3
  • FCS_RNG.1.1: 1
  • FCS_RNG.1.2: 1
  • FCS_CKM.2: 2
  • FCS_CKM.3: 2
  • FCS_CKM.4: 2
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 34
  • FCS_COP: 104
  • FCS_RNG.1: 19
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 3 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 4 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.3 2 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 9 104
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 4 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG 2 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 7 19
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1.1 1 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1.2 1 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ITT.1: 4
  • FDP_IFC.1: 7
  • FDP_ACC.2: 1
  • FDP_ACF.1: 4
  • FDP_ACF: 7
  • FDP_IFF.1: 5
  • FDP_ROL: 12
  • FDP_ROL.1: 3
  • FDP_ACC: 8
  • FDP_IFF: 3
  • FDP_IFC: 3
  • FDP_RIP: 36
  • FDP_RIP.1: 3
  • FDP_SDI.2: 2
  • FDP_ACC: 69
  • FDP_ACF: 48
  • FDP_ETC: 5
  • FDP_ITC: 21
  • FDP_ITC.1: 42
  • FDP_ITC.2: 35
  • FDP_ACF.1: 36
  • FDP_ACC.1: 38
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 20
  • FDP_UCT: 7
  • FDP_UCT.1: 1
  • FDP_ETC.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 8 69
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 48
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 36
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 7 20
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 36 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 3 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ROL 12 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 2 6
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_ATD: 2
  • FIA_UID: 1
  • FIA_USB: 2
  • FIA_UID.1: 15
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 22
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 5
  • FMT_LIM.1: 13
  • FMT_LIM.2: 12
  • FMT_MSA.3: 4
  • FMT_MSA.1: 2
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MSA: 14
  • FMT_MSA.2: 2
  • FMT_SMR.1: 3
  • FMT_MTD: 6
  • FMT_SMR: 1
  • FMT_SMF.1: 6
  • FMT_MSA: 30
  • FMT_MTD: 39
  • FMT_MSA.3: 31
  • FMT_SMR.1: 42
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 44
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 7
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 6
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 14 30
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 2 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 4 31
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 6 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 6 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 3 42
pdf_data/st_keywords/cc_sfr/FPR
  • FPR_UNO.1: 3
  • FPR_UNO.1: 1
  • FPR_UNO: 3
pdf_data/st_keywords/cc_sfr/FPR/FPR_UNO.1 3 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS.1: 5
  • FPT_PHP.3: 2
  • FPT_ITT.1: 2
  • FPT_FLS: 17
  • FPT_TDC.1: 1
  • FPT_TST.1: 2
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 17 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 5 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 2 13
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 4
    • interface for the secure management of applications on the smart card. The Card Manager is out of scope of current evaluation and its administrative interface is permanently disabled before TOE delivery: 1
    • and is out of the scope of current evaluation. Any other application being loaded pre-issuance is out of scope of current evaluation. 4.1.2.1 Java Card Platform The Java technology, embedded on the TOE: 1
    • of the TOE to the parties responsible of the following usage phases. Application development is out of scope of current evaluation. TOE Construction phase includes: Product Development Product: 1
    • a timeout policy that prevent them from being blocked should a card fails to answer. That point is out of scope of this Protection Profile, though. Finally, the objectives O.SCP.RECOVERY and O.SCP.SUPPORT are: 1
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 2
  • CBC:
    • CBC: 5
  • CBC:
    • CBC: 10
pdf_data/st_keywords/cipher_mode/CBC/CBC 5 10
pdf_data/st_keywords/crypto_library
  • Neslib:
    • NesLib v.3.1: 1
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 8
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 3
  • SHA1: 2
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 3 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 2
  • SHA-384: 1
  • SHA-512: 2
  • SHA224: 2
  • SHA256: 2
  • SHA384: 2
  • SHA512: 2
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 2 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 1 2
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 5
pdf_data/st_keywords/javacard_packages
  • java:
    • java.lang: 1
  • javacard:
    • javacard.framework: 4
    • javacard.framework.applet: 1
    • javacard.security: 23
    • javacard.security.interface: 4
  • javacardx:
    • javacardx.crypto: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 3.0.4: 1
  • GlobalPlatform:
    • GlobalPlatform 2.1.1: 2
pdf_data/st_keywords/randomness/RNG
  • RND: 1
  • RNG: 4
  • RNG: 6
pdf_data/st_keywords/randomness/RNG/RNG 4 6
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 1
    • physical probing: 4
    • side channel: 1
    • DPA: 3
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical tampering: 2
    • physical tampering: 1
    • Malfunction: 1
    • malfunction: 2
    • fault injection: 2
  • SCA:
    • side channel: 1
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 5
    • DFA: 2
    • fault injection: 2
  • other:
    • JIL: 1
    • JIL-COMP: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical tampering: 2
  • physical tampering: 1
  • Malfunction: 1
  • malfunction: 2
  • fault injection: 2
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 5
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 4
  • side channel: 1
  • DPA: 3
  • SPA: 1
  • timing attacks: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 3 1
pdf_data/st_keywords/standard_id
  • PKCS:
    • PKCS#1: 1
    • PKCS3: 1
    • PKCS1: 1
  • SCP:
    • SCP02: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 1
  • PKCS3: 1
  • PKCS1: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 3
pdf_data/st_keywords/standard_id/SCP
  • SCP02: 1
  • SCP03: 7
  • SCP02: 2
pdf_data/st_keywords/standard_id/SCP/SCP02 1 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 7 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3-DES: 2
  • TripleDES: 1
  • Triple-DES: 1
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 7 10
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CBC-MAC: 1
  • CMAC: 3
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • STMicroelectronics:
    • STMicroelectronics: 8
    • STM: 15
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_metadata
  • pdf_file_size_bytes: 1236830
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 90
  • /Author: Luca Di Cosmo
  • /CreationDate: D:20150402161829+02'00'
  • /Creator: Microsoft® Word 2013
  • /ModDate: D:20150522134244+02'00'
  • /Producer: Microsoft® Word 2013
  • /Title: J-Safe_SB23YR80B_Security_Target
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2180063
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 126
  • /CreationDate: D:20180425113058+02'00'
  • /Creator: Microsoft® Word 2016
  • /ModDate: D:20180515181142+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20150402161829+02'00' D:20180425113058+02'00'
pdf_data/st_metadata//Creator Microsoft® Word 2013 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20150522134244+02'00' D:20180515181142+02'00'
pdf_data/st_metadata//Producer Microsoft® Word 2013 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 1236830 2180063
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 90 126
dgst bb81f40b202b203a 228c1c61378e33ff