Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Cisco cEdge Routers running IOS XE 17.12 with SD-WAN 20.12
654-LSS
CHERRY eHealth Terminal ST-1506, FW 4.0.0, HW 4.0.0
BSI-DSZ-CC-1124-V3-2023
name Cisco cEdge Routers running IOS XE 17.12 with SD-WAN 20.12 CHERRY eHealth Terminal ST-1506, FW 4.0.0, HW 4.0.0
category Boundary Protection Devices and Systems Other Devices and Systems
scheme CA DE
not_valid_after 18.12.2029 05.06.2028
not_valid_before 18.12.2024 06.06.2023
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/654-LSS%20CT%20v1.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/1124V3c_pdf.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/654-LSS%20CR%20v1.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/1124V3a_pdf.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/654-LSS%20ST%20v1.2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/1124V3b_pdf.pdf
manufacturer Cisco Systems, Inc. Cherry GmbH
manufacturer_web https://www.cisco.com https://www.cherrycorp.com/
security_level EAL2+, ALC_FLR.2 ADV_FSP.4, AVA_VAN.4, EAL3, ALC_TAT.1, ADV_IMP.1, ADV_TDS.3
dgst beb60ed58a76b232 37bd19fc1419613b
heuristics/cert_id 654-LSS BSI-DSZ-CC-1124-V3-2023
heuristics/cert_lab [] BSI
heuristics/extracted_sars ASE_INT.1, AVA_VAN.2, ADV_FSP.2, ASE_ECD.1, ASE_TSS.1, ASE_SPD.1, ALC_DEL.1, AGD_OPE.1, AGD_PRE.1, ALC_CMS.2, ADV_TDS.1, ATE_FUN.1, ATE_COV.1, ADV_ARC.1, ASE_OBJ.2, ALC_FLR.2, ASE_REQ.2, ALC_CMC.2, ATE_IND.2, ASE_CCL.1 ASE_INT.1, ALC_CMC.3, ALC_CMS.3, ASE_ECD.1, ADV_IMP.1, ATE_COV.2, ASE_TSS.1, ALC_TAT.1, ASE_SPD.1, ALC_DEL.1, ALC_LCD.1, AGD_OPE.1, AGD_PRE.1, ATE_FUN.1, ADV_ARC.1, ASE_OBJ.2, ADV_TDS.3, ATE_DPT.1, ASE_REQ.2, ALC_DVS.1, ADV_FSP.4, ATE_IND.2, AVA_VAN.4, ASE_CCL.1
heuristics/extracted_versions 17.12, 20.12 4.0.0
heuristics/report_references/directly_referencing {} BSI-DSZ-CC-1124-V2-2022
heuristics/report_references/indirectly_referencing {} BSI-DSZ-CC-1124-V2-2022, BSI-DSZ-CC-1124-2021
heuristics/scheme_data
  • certification_date: 18.12.2024
  • level: EAL 2+ (ALC_FLR.2)
  • product: Cisco cEdge Routers running IOS XE 17.12 with SD-WAN 20.12
  • vendor: Cisco Systems, Inc.
  • category: eHealth
  • cert_id: BSI-DSZ-CC-1124-V3-2023
  • certification_date: 06.06.2023
  • enhanced:
    • applicant: Cherry GmbH Cherrystraße 2 91275 Auerbach/Opf
    • assurance_level: EAL3+,ADV_FSP.4,ADV_IMP.1,ADV_TDS.3,ALC_TAT.1,AVA_VLA.4
    • cert_link: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Reporte/Reporte1100/1124V3c_pdf.pdf?__blob=publicationFile&v=2
    • certification_date: 06.06.2023
    • description: The TOE is the card terminal eHealth Terminal ST-1506 with 2 ID1 Slots (HPC and eGK) and 2 SMC Slots (SM-KT (supporting SMC-B and SMC-KT cards) and SMC-A), 720p touchscreen (also used for secure pin entry) and LAN interfaces for the use in the German healthcare system with HPC and eGK. It addresses the security services provided by this terminal: Access to one or more slots for smart cards, Secure network connectivity,Secure PIN entry functionality,Enforcement of the encryption of communication,User authentication,Management functionality including update of Firmware,Passive and active physical protection.
    • entries: [frozendict({'id': 'BSI', 'description': '4.0.0'}), frozendict({'id': 'BSI-DSZ-CC-1124-V3-2023-MA-01 (Ausstellungsdatum / Certification Date 05.01.2024) Maintenance Report / Maintenancereport Das CHERRY eHealth Terminal ST-1506, FW 4.0.23, HW 4.0.0 wurde aufgrund von Usability-Aspekten (Display-Layout und Handling) sowie zur Verbesserung der Kompatibilität mit dem Konnektor geändert. Diese Änderungen modifizieren keine sicherheitsrelevanten Funktionen im Quellcode und wirken sich nur auf die Benutzeroberfläche aus. Die Änderungen sind daher auch mit einer Aktualisierung des Benutzerhandbuchs verbunden. Die Konfigurationsmanagementverfahren erforderten eine Änderung der Produktkennung. Daher wurde die Versionsnummer von FW 4.0.0, HW 4.0.0 auf FW 4.0.23, HW 4.0.0 geändert.', 'description': '4.0.0'}), frozendict({'id': 'BSI-DSZ-CC-1124-V3-2023 (Ausstellungsdatum / Certification Date 06.06.2023, gültig bis / valid until 05.06.2028)', 'description': '- Passive and active physical protection.'}), frozendict({'id': 'BSI-DSZ-CC-1124-V2-2022-MA-02 (Ausstellungsdatum / Certification Date 03.11.2022) Maintenance Report / Maintenancereport Das CHERRY eHealth Terminal ST-1506, AFxZ FW 3.0.28, HW 4.0.0 würde in Hinsicht auf eine Anforderung an die Metadaten der SSL-Verbindung angepasst. Konfigurations-Management Vorgaben erfordern daher auch die Änderung der Produkt-ID. Dementsprechend hat sich die Versionsnummer von AFxZ FW 3.0.24, HW 4.0.0 nach AFxZ FW 3.0.28, HW 4.0.0 geändert. Außerdem wurde ein Dokument welches Teile der sicheren Auslieferungskette beschreibt, redaktionell angepasst.', 'description': '4.0.0. Furthermore an document related to the secure delivery chain has been editorially changed.'}), frozendict({'id': 'BSI-DSZ-CC-1124-V2-2022-MA-01 (Ausstellungsdatum / Certification Date 23.05.2022) Maintenance Report / Maintenancereport Das CHERRY eHealth Terminal ST-1506, AFxZ FW 3.0.24, HW 4.0.0 würde in Hinsicht der Konnektor-Interoperabilität (TLS-Timeout, SICCT Request Command) angepasst. Konfigurations-Management Vorgaben erfordern daher auch die Änderung der Produkt-ID. Dementsprechend hat sich die Versionsnummer von AFxZ FW 3.0.0, HW 4.0.0 in AFxZ FW 3.0.24, HW 4.0.0 geändert.', 'description': '4.0.0.'}), frozendict({'id': 'BSI-DSZ-CC-1124-V2-2022 (Ausstellungsdatum / Certification Date 11.05.2022, gültig bis / valid until 10.05.2027)', 'description': 'Certificate'}), frozendict({'id': 'Zugriff'}), frozendict({'id': 'Sichere'}), frozendict({'id': 'Sichere'}), frozendict({'id': 'Unterstützung'}), frozendict({'id': 'Benutzerauthentifizieung,'}), frozendict({'id': 'Management'}), frozendict({'id': 'Passiver und aktiver physischer Schutz.'}), frozendict({'id': 'Access'}), frozendict({'id': 'Secure'}), frozendict({'id': 'Secure'}), frozendict({'id': 'Enforcement'}), frozendict({'id': 'User'}), frozendict({'id': 'Management'}), frozendict({'id': 'Passive'}), frozendict({'id': 'BSI-DSZ-CC-1124-2021-MA-04 (Ausstellungsdatum / Certification Date 16.03.2022) Maintenance Report / Maintenancereport Das CHERRY eHealth Terminal ST-1506, FW 2.0.20 HW 4.0.0 wurde in Hinsicht der konkreten Bestückung der Platine des Mainboards geändert. Diese deckt eine zweite Bestückungsmöglichkeit ab, ohne die Funktionalität zu verändern. Die TOE Hardware Version 4.0.0 besteht jetzt aus den PCB Versionen 2.2.7 oder 2.2.8.', 'description': 'versions 2.2.7 or 2.2.8.'}), frozendict({'id': 'BSI-DSZ-CC-1124-2021-MA-03 (Ausstellungsdatum / Certification Date 13.10.2021) Maintenance Report / Maintenancereport Der CHERRY eHealth Terminal ST-1506, FW 2.0.20, HW 4.0.0 wurde in Hinsicht auf einen Timeout-Wert geändert. Konfigurations-Management Vorgaben erfordern daher auch die Änderung der Produkt-ID, bei der sich die Versionsnummer von 2.0.17 in 2.0.20 geändert hat.', 'description': 'The CHERRY eHealth Terminal ST-1506, FW 2.0.20, HW 4.0.0 was changed due to a extension of a timeout value. Configuration Management procedures required a change in the product identifier. Therefore the version number changed from 2.0.17 to 2.0.20.'}), frozendict({'id': 'BSI-DSZ-CC-1124-2021-MA-02 (Ausstellungsdatum / Certification Date 03.08.2021) Maintenance Report / Maintenancereport Die Änderung am zertifizierten Produkt betreffen kleinere Anpassungen, wie Display-Texte und Return Codes. Diese aktualisierte Produktversion wird durch eine neue Versionsnummer kenntlich gemacht.', 'description': 'The change to the certified product is at the level of minor fixes covering e.g. display-text layout and return codes. The identification of the maintained product is indicated by a new version number compared to the certified product.'}), frozendict({'id': 'BSI-DSZ-CC-1124-2021-MA-01 (Ausstellungsdatum / Certification Date 17.05.2021) Maintenance Report / Maintenancereport Das eHealth Karten-Terminal mit Touchscreen Display, ST-1506, AFxZ 2.0.4:4.0.0 wurde auf der Ebene des Power Management geändert. Dementsprechend hat sich die Versionsnummer von AFxZ 2.0.0:4.0.0 zu AFxZ 2.0.4:4.0.0 geändert.', 'description': 'The eHealth Card Terminal with Touchscreen Display, ST-1506, AFxZ 2.0.4:4.0.0 was changed on power management level. Therefore the version number changed from AFxZ 2.0.0:4.0.0 to AFxZ 2.0.4:4.0.0.'}), frozendict({'id': 'BSI-DSZ-CC-1124-2021 (Ausstellungsdatum / Certification Date 15.04.2021, gültig bis / valid until 14.04.2026)', 'description': 'Certificate'})]
    • evaluation_facility: TÜV Informationstechnik GmbH
    • expiration_date: 05.06.2028
    • product: CHERRY eHealth Terminal ST-1506, AFxZ FW 3.0.0, HW 4.0.0
    • report_link: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Reporte/Reporte1100/1124V3a_pdf.pdf?__blob=publicationFile&v=2
    • target_link: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Reporte/Reporte1100/1124V3b_pdf.pdf?__blob=publicationFile&v=2
  • product: CHERRY eHealth Terminal ST-1506, AFxZ FW 3.0.0, HW 4.0.0
  • subcategory: Card reader
  • url: https://www.bsi.bund.de/SharedDocs/Zertifikate_CC/CC/Gesundheitswesen_Kartenlesegeraete/1124_1124V2_1124V3.html
  • vendor: Cherry GmbH
heuristics/st_references/directly_referencing {} NSCIB-CC-180212-CR5
heuristics/st_references/indirectly_referencing {} NSCIB-CC-180212-CR5
heuristics/protection_profiles {} e1444c335eeed890
maintenance_updates
protection_profile_links {} https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0032V2b_pdf.pdf
pdf_data/cert_filename 654-LSS CT v1.0.pdf 1124V3c_pdf.pdf
pdf_data/cert_keywords/cc_cert_id
  • CA:
    • 654-LSS: 1
  • DE:
    • BSI-DSZ-CC-1124-V3-2023: 1
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL 2+: 1
  • EAL:
    • EAL 2: 1
    • EAL 3: 1
    • EAL 3 augmented: 1
    • EAL 4: 1
pdf_data/cert_keywords/cc_sar
  • ALC:
    • ALC_FLR.2: 1
  • ADV:
    • ADV_FSP.4: 1
    • ADV_IMP.1: 1
    • ADV_TDS.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_TAT.1: 1
  • AVA:
    • AVA_VAN.4: 1
pdf_data/cert_keywords/vendor
  • Cisco:
    • Cisco: 1
    • Cisco Systems, Inc: 1
pdf_data/cert_keywords/eval_facility
  • Lightship:
    • Lightship Security: 1
pdf_data/cert_keywords/standard_id
  • ISO:
    • ISO/IEC 15408: 2
    • ISO/IEC 18045: 2
pdf_data/cert_metadata
  • /Author: Clark, Cory P.
  • /CreationDate: D:20241219134340-05'00'
  • /Creator: Microsoft® Word for Microsoft 365
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_ActionId: 03c3dcc6-6bfd-4194-a625-fb83b8d0389e
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_ContentBits: 1
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_Enabled: true
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_Method: Privileged
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_Name: UNCLASSIFIED
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_SetDate: 2023-05-16T11:46:20Z
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_SiteId: da9cbe40-ec1e-4997-afb3-17d87574571a
  • /ModDate: D:20241219134340-05'00'
  • /Producer: Microsoft® Word for Microsoft 365
  • pdf_file_size_bytes: 389504
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 1
  • /Author: Bundesamt für Sicherheit in der Informationstechnik
  • /Keywords: "Common Criteria, Certification, Zertifizierung, eHealth, Cherry, Common Criteria Protection Profile Electronic Health Card Terminal (eHCT) Version 3.7, BSI-CC-PP-0032-V2-2015-MA-01"
  • /Subject: Common Criteria, Certification, Zertifizierung, eHealth, Cherry, Common Criteria Protection Profile Electronic Health Card Terminal (eHCT) Version 3.7, BSI-CC-PP-0032-V2-2015-MA-01
  • /Title: Certificate BSI-DSZ-CC-1124-V3-2023
  • pdf_file_size_bytes: 348337
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 1
pdf_data/report_filename 654-LSS CR v1.0.pdf 1124V3a_pdf.pdf
pdf_data/report_frontpage
  • DE:
  • CA:
  • DE:
    • cc_security_level: Common Criteria Part 3 conformant EAL 3 augmented by ADV_FSP.4, ADV_IMP.1, ADV_TDS.3, ALC_TAT.1, AVA_VAN.4 valid until: 5 June 2028
    • cc_version: PP conformant Common Criteria Part 2 conformant
    • cert_id: BSI-DSZ-CC-1124-V3-2023
    • cert_item: CHERRY eHealth Terminal ST-1506 FW 4.0.0, HW 4.0.0
    • cert_lab: BSI
    • developer: Cherry Digital Health GmbH
    • match_rules: ['(BSI-DSZ-CC-.+?) (?:for|For) (.+?) from (.*)']
    • ref_protection_profiles: Common Criteria Protection Profile Electronic Health Card Terminal (eHCT) Version 3.7, BSI-CC- PP-0032-V2-2015-MA-01, 22 May 2017
  • CA:
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-1124-V2-: 1
    • BSI-DSZ-CC-1124-V2-2022: 2
    • BSI-DSZ-CC-1124-V3-2023: 15
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0032-V2-2015-MA-: 1
    • BSI-CC-PP-0032-V2-2015-MA-01: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 2+: 1
  • EAL:
    • EAL 1: 1
    • EAL 2: 3
    • EAL 3: 4
    • EAL 3 augmented: 3
    • EAL 4: 4
    • EAL3+: 1
pdf_data/report_keywords/cc_sar
  • ALC:
    • ALC_FLR.2: 1
  • ADV:
    • ADV_FSP.4: 4
    • ADV_IMP.1: 4
    • ADV_TDS.3: 4
  • ALC:
    • ALC_DEL: 1
    • ALC_DEL.1: 1
    • ALC_FLR: 3
    • ALC_TAT.1: 4
  • ATE:
    • ATE_FUN: 1
    • ATE_IND: 3
  • AVA:
    • AVA_VAN: 2
    • AVA_VAN.4: 5
pdf_data/report_keywords/cc_sfr
  • FCS:
    • FCS_CKM: 1
    • FCS_CKM.1: 1
    • FCS_COP.1: 5
  • FIA:
    • FIA_UAU.5: 2
  • FMT:
    • FMT_SMR.1: 1
pdf_data/report_keywords/cc_claims
  • O:
    • O.PROTECTION: 1
pdf_data/report_keywords/vendor
  • Cisco:
    • Cisco: 11
    • Cisco Systems, Inc: 2
pdf_data/report_keywords/eval_facility
  • Lightship:
    • Lightship Security: 1
  • TUV:
    • TÜV Informationstechnik: 3
pdf_data/report_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 4
  • AES_competition:
    • AES:
      • AES: 4
      • AES-: 4
    • HPC:
      • HPC: 3
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 1
    • ECDH:
      • ECDHE: 3
    • ECDSA:
      • ECDSA: 10
  • FF:
    • DH:
      • DH: 1
      • DHE: 2
      • Diffie-Hellman: 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 2
      • SHA-256: 4
      • SHA256: 5
      • SHA384: 2
pdf_data/report_keywords/crypto_protocol
  • IPsec:
    • IPsec: 2
  • SSH:
    • SSH: 1
  • TLS:
    • TLS:
      • TLS: 2
      • TLS 1.2: 2
      • TLS v1.2: 1
pdf_data/report_keywords/randomness
  • RNG:
    • RNG: 1
pdf_data/report_keywords/cipher_mode
  • CBC:
    • CBC: 1
  • GCM:
    • GCM: 3
pdf_data/report_keywords/ecc_curve
  • Brainpool:
    • brainpoolP256r1: 2
    • brainpoolP384r1: 5
  • NIST:
    • P-256: 6
    • P-384: 6
pdf_data/report_keywords/technical_report_id
  • BSI:
    • BSI 7148: 1
pdf_data/report_keywords/standard_id
  • ISO:
    • ISO/IEC 17025: 2
  • BSI:
    • AIS 32: 1
    • AIS 38: 1
  • FIPS:
    • FIPS 180-4: 5
    • FIPS 197: 2
    • FIPS PUB 180-2: 2
  • ISO:
    • ISO/IEC 15408: 4
    • ISO/IEC 17065: 2
    • ISO/IEC 18045: 4
  • PKCS:
    • PKCS#1: 3
  • RFC:
    • RFC 4226: 1
    • RFC 4492: 1
    • RFC 5246: 2
    • RFC 5639: 1
    • RFC 8017: 2
  • X509:
    • X.509: 1
pdf_data/report_keywords/certification_process
  • ConfidentialDocument:
    • 14] Common-Criteria-3.1 Dokument ALC_DEL.1, Version 1.1, 2023-01-27, Cherry Digital Health GmbH, (confidential document) C Excerpts from the Criteria For the meaning of the assurance components and levels the following: 1
    • 2023-01-31, ALC_CMS_SW, V2.0, 2023-03-27, BOM, V4.0.0, 2023-02-01, Bibliography V5.4, 2023-04-19 (confidential documents) [10] eHealth Terminal ST-1506 – Kurzanleitung für Benutzer (Teilenummer:64410078), Version 05: 1
    • Health GmbH [7] Evaluation Technical Report, Version 1, 2023-04-20, TÜV Informationstechnik GmbH, (confidential document) [8] Common Criteria Protection Profile Electronic Health Card Terminal (eHCT) Version 3.7: 1
    • being maintained, is not given any longer. In particular, prior to the dissemination of confidential documentation and information related to the TOE or resulting from the evaluation and certification: 1
pdf_data/report_metadata
pdf_data/st_filename 654-LSS ST v1.2.pdf 1124V3b_pdf.pdf
pdf_data/st_keywords/cc_cert_id
  • NL:
    • NSCIB-CC-180212-CR2: 2
    • NSCIB-CC-180212-CR5: 2
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0032-V2-2015-MA01: 4
    • BSI-CC-PP-0098: 1
    • BSI-CC-PP-0098-2018: 1
    • BSI-CC-PP-0098-2020: 1
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL2: 2
    • EAL2 augmented: 2
  • EAL:
    • EAL 3: 3
    • EAL 3 augmented: 2
    • EAL3: 1
    • EAL3 augmented: 1
    • EAL3+: 1
    • EAL6+: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.2: 2
    • ADV_TDS.1: 2
  • AGD:
    • AGD_OPE.1: 2
    • AGD_PRE.1: 2
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR.2: 4
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 2
    • ATE_FUN.1: 2
    • ATE_IND.2: 2
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.4: 5
    • ADV_IMP.1: 6
    • ADV_TDS.3: 5
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.3: 1
    • ALC_CMS.3: 1
    • ALC_DEL.1: 1
    • ALC_DVS.1: 1
    • ALC_LCD.1: 1
    • ALC_TAT.1: 5
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS: 2
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.2: 1
    • ATE_DPT.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.4: 5
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_GEN: 4
    • FAU_GEN.1: 11
    • FAU_GEN.1.1: 1
    • FAU_GEN.1.2: 1
    • FAU_GEN.2: 7
    • FAU_GEN.2.1: 1
    • FAU_STG.1: 9
    • FAU_STG.1.1: 1
    • FAU_STG.1.2: 1
    • FAU_STG.4: 5
    • FAU_STG.4.1: 1
  • FCS:
    • FCS_CKM.1: 18
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 7
    • FCS_CKM.2.1: 1
    • FCS_CKM.4: 13
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 15
    • FCS_RBG_EXT.1: 17
    • FCS_RBG_EXT.1.1: 2
    • FCS_RBG_EXT.1.2: 2
  • FDP:
    • FDP_ACC.1: 1
    • FDP_IFC.1: 12
    • FDP_IFC.1.1: 1
    • FDP_IFF.1: 8
    • FDP_IFF.1.1: 1
    • FDP_IFF.1.2: 1
    • FDP_IFF.1.3: 1
    • FDP_IFF.1.4: 1
    • FDP_IFF.1.5: 1
    • FDP_ITC.1: 4
    • FDP_ITC.2: 4
    • FDP_ITT.1: 12
    • FDP_ITT.1.1: 1
  • FIA:
    • FIA_AFL.1: 9
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_PMG_EXT: 3
    • FIA_PMG_EXT.1: 11
    • FIA_PMG_EXT.1.1: 2
    • FIA_UAU.1: 2
    • FIA_UAU.2: 9
    • FIA_UAU.2.1: 1
    • FIA_UAU.7: 6
    • FIA_UAU.7.1: 1
    • FIA_UID.1: 12
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
  • FMT:
    • FMT_MOF.1: 13
    • FMT_MOF.1.1: 2
    • FMT_MSA.1: 8
    • FMT_MSA.1.1: 1
    • FMT_MSA.3: 9
    • FMT_MTD.1: 5
    • FMT_MTD.1.1: 1
    • FMT_SMF.1: 13
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 2
    • FMT_SMR.2: 12
    • FMT_SMR.2.1: 1
    • FMT_SMR.2.2: 1
    • FMT_SMR.2.3: 1
  • FPT:
    • FPT_APW_EXT: 3
    • FPT_APW_EXT.1: 12
    • FPT_APW_EXT.1.1: 2
    • FPT_APW_EXT.1.2: 2
    • FPT_ITT: 1
    • FPT_ITT.1: 7
    • FPT_STM.1: 9
    • FPT_STM.1.1: 1
    • FPT_TST.1: 7
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTA:
    • FTA_SSL.1: 10
    • FTA_SSL.1.1: 2
    • FTA_SSL.1.2: 2
    • FTA_SSL.3: 9
    • FTA_SSL.4: 7
    • FTA_SSL.4.1: 1
    • FTA_TAB.1: 9
  • FTP:
    • FTP_TRP.1: 8
    • FTP_TRP.1.2: 1
    • FTP_TRP.1.3: 1
  • FCS:
    • FCS_CKM: 24
    • FCS_CKM.1: 14
    • FCS_CKM.2: 4
    • FCS_CKM.4: 32
    • FCS_CKM.4.1: 1
    • FCS_COP: 52
    • FCS_COP.1: 10
  • FDP:
    • FDP_ACC: 27
    • FDP_ACC.1: 12
    • FDP_ACF: 27
    • FDP_ACF.1: 14
    • FDP_IFC: 21
    • FDP_IFC.1: 13
    • FDP_IFF: 22
    • FDP_IFF.1: 16
    • FDP_ITC.1: 15
    • FDP_ITC.2: 12
    • FDP_RIP.1: 9
    • FDP_RIP.1.1: 1
  • FIA:
    • FIA_AFL.1: 8
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 2
    • FIA_ATD.1: 7
    • FIA_ATD.1.1: 1
    • FIA_SOS.1: 8
    • FIA_SOS.1.1: 1
    • FIA_UAU.1: 10
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.5: 7
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.7: 8
    • FIA_UAU.7.1: 1
    • FIA_UID.1: 14
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
  • FMT:
    • FMT_MSA: 40
    • FMT_MSA.1: 8
    • FMT_MSA.2: 10
    • FMT_MSA.2.1: 1
    • FMT_MSA.3: 14
    • FMT_SMF.1: 14
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 24
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_FLS.1: 8
    • FPT_FLS.1.1: 1
    • FPT_ITT.1: 8
    • FPT_ITT.1.1: 1
    • FPT_PHP.1: 10
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 11
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 10
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTA:
    • FTA_TAB: 7
    • FTA_TAB.1: 1
  • FTP:
    • FTP_ITC: 7
    • FTP_ITC.1: 4
    • FTP_TRP: 8
    • FTP_TRP.1: 3
pdf_data/st_keywords/cc_claims
  • A:
    • A.ADMIN: 3
    • A.CONNECTIONS: 3
    • A.LOCATE: 3
    • A.PHYSEC: 3
  • O:
    • O.ACCESS: 1
    • O.ACCESS_CONTRO: 1
    • O.ACCESS_CONTROL: 15
    • O.ACCESS_CONTROLL: 3
    • O.ACCES_CONTROL: 1
    • O.ADMIN: 9
    • O.AUDIT: 1
    • O.AUDIT_GEN: 10
    • O.AUDIT_VIEW: 4
    • O.DATA: 11
    • O.IDAUTH: 12
    • O.MEDIATE: 7
    • O.PROTECTED_COM: 1
    • O.PROTECTED_COMMS: 3
    • O.SELFPRO: 12
    • O.SELPRO: 1
    • O.TIME: 7
    • O.TOE_ADMINISTRA: 1
    • O.TOE_ADMINISTRATION: 2
    • O.VPN: 11
  • OE:
    • OE: 1
    • OE.ADMIN: 3
    • OE.CONNECTION: 2
    • OE.LOCATE: 3
    • OE.PHYSEC: 2
  • T:
    • T.ACCOUNTABIL: 1
    • T.ACCOUNTABILITY: 2
    • T.ASPO: 1
    • T.ASPOOF: 2
    • T.MEDI: 1
    • T.MEDIAT: 2
    • T.NETWO: 1
    • T.NETWORK_COMPROMISE: 2
    • T.NOAU: 1
    • T.NOAUTH: 2
    • T.VP: 1
    • T.VPN: 2
  • A:
    • A.ADMIN: 3
    • A.CONNECTOR: 3
    • A.ENV: 7
    • A.PUSH_SERVER: 4
    • A.SM: 4
  • O:
    • O.ACCESS_CONTROL: 9
    • O.MANAGEMENT: 8
    • O.PIN_ENTRY: 6
    • O.PROTECTION: 9
    • O.SECURE_CHANNEL: 4
    • O.STATE: 7
  • OE:
    • OE.ADMIN: 4
    • OE.CONNECTOR: 6
    • OE.ENV: 11
    • OE.PUSH_SERVER: 4
    • OE.SM: 2
  • OSP:
    • OSP.PIN_ENTRY: 5
  • T:
    • T.COM: 3
    • T.DATA: 3
    • T.F-CONNECTOR: 4
    • T.PIN: 6
pdf_data/st_keywords/vendor
  • Cisco:
    • Cisco: 54
    • Cisco Systems, Inc: 6
  • NXP:
    • NXP: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 14
      • AES-: 1
  • constructions:
    • MAC:
      • HMAC: 5
      • HMAC-SHA-256: 1
  • AES_competition:
    • AES:
      • AES: 4
    • HPC:
      • HPC: 11
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 7
    • ECDSA:
      • ECDSA: 6
  • FF:
    • DH:
      • DH: 2
      • Diffie-Hellman: 2
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA256: 1
  • SHA:
    • SHA2:
      • SHA-256: 1
pdf_data/st_keywords/crypto_scheme
  • KEX:
    • Key Exchange: 3
  • MAC:
    • MAC: 4
pdf_data/st_keywords/crypto_protocol
  • IKE:
    • IKE: 1
    • IKEv1: 1
    • IKEv2: 1
  • IPsec:
    • IPsec: 13
  • SSH:
    • SSH: 12
    • SSHv2: 9
  • TLS:
    • DTLS:
      • DTLS: 11
      • DTLS v1.2: 1
    • TLS:
      • TLS v1.2: 2
      • TLS v1.3: 2
  • VPN:
    • VPN: 20
  • IPsec:
    • IPsec: 1
  • TLS:
    • TLS:
      • TLS: 28
  • VPN:
    • VPN: 11
pdf_data/st_keywords/randomness
  • PRNG:
    • DRBG: 6
  • RNG:
    • RBG: 3
  • PRNG:
    • PRNG: 2
pdf_data/st_keywords/cipher_mode
  • GCM:
    • GCM: 2
  • GCM:
    • GCM: 1
pdf_data/st_keywords/ecc_curve
  • NIST:
    • secp256r1: 7
  • Brainpool:
    • brainpoolP256r1: 3
    • brainpoolP384r1: 2
  • NIST:
    • P-256: 2
    • P-384: 4
pdf_data/st_keywords/tls_cipher_suite
  • TLS:
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256: 2
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384: 3
  • TLS:
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA: 4
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA: 4
    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256: 1
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384: 1
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA: 1
    • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA: 1
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • SPA: 5
  • FI:
    • physical tampering: 7
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03111: 1
pdf_data/st_keywords/os_name
  • JCOP:
    • JCOP 4: 2
pdf_data/st_keywords/standard_id
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
    • CCMB-2017-04-004: 1
  • FIPS:
    • FIPS 198: 1
  • ISO:
    • ISO/IEC 18031:2011: 6
    • ISO/IEC 18033-3: 1
    • ISO/IEC 19772: 2
  • NIST:
    • SP 800-90A: 2
  • RFC:
    • RFC 6347: 2
    • RFC 791: 1
    • RFC 792: 1
    • RFC 793: 1
  • BSI:
    • AIS 20: 1
    • AIS 31: 1
  • FIPS:
    • FIPS 197: 1
  • PKCS:
    • PKCS#1: 4
  • RFC:
    • RFC 5246: 3
    • RFC 5289: 1
    • RFC 8017: 1
    • RFC 8422: 1
  • X509:
    • X.509: 5
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Defense (UTD) security features such as IPS, Cisco URL Filtering, AMP, and TLS/SSL proxy. This is out of scope for the evaluation. These services will be disabled by configuration settings. Cisco cEdge Routers: 1
    • UTD) security features such as IPS, Cisco URL Filtering, AMP, and TLS/SSL proxy. This is out of scope for the evaluation: 1
    • out of scope: 1
pdf_data/st_metadata
  • /Author: conan
  • /CreationDate: D:20241217081136-05'00'
  • /ModDate: D:20241217081136-05'00'
  • /Producer: Microsoft: Print To PDF
  • /Title: Microsoft Word - Cisco_cEdge_IOS-XE_17.12_SDWAN_20.12_EAL2_ST_v1.2 (1).docx
  • pdf_file_size_bytes: 1976947
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 80
  • /Author: Cherry Digital Health GmbH
  • /Keywords: Cherry, Digital, Health, GmbH;, eHealth, Terminal
  • /Subject: Cherry Digital Health GmbH, eHealth Terminal
  • /Title: Security Target EAL3+ for eHealth Terminal ST-1506
  • pdf_file_size_bytes: 1137551
  • pdf_hyperlinks: http://www.cherry.de/
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 77
state/cert/convert_garbage True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/pdf_hash Different Different
state/st/txt_hash Different Different