Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145
ANSSI-CC-2020/26
Plateforme ID-One Cosmo v8.1-N-Standard LDS masquée sur le composant NXP P6021M VB
ANSSI-CC-2017/47
name Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Plateforme ID-One Cosmo v8.1-N-Standard LDS masquée sur le composant NXP P6021M VB
not_valid_before 2020-06-16 2017-09-05
not_valid_after 2025-06-16 2022-09-05
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2020_26en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2017_47en.pdf
status active archived
manufacturer Idemia Oberthur Technologies
manufacturer_web https://www.idemia.com https://www.oberthur.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_26fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2017_47fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 3.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-profil_PP-2010-03en.pdf', 'pp_ids': frozenset({'ANSSI-CC-PP-2010-03', 'JCSPPC', 'ANSSI-CC-PP-2001-03-M01'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2020, 10, 20), 'maintenance_title': 'ANSSI-CC-2020/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_26-m01fr.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf'})
state/report/pdf_hash 810183e5acf14d8e66dc28037841d05aa90256b8e466ffee4281bfe7b0dbdbed e9806fa5e6627c559dd66f74c6b87fef7e8694f442eb5dd7eabde2eae1ff444f
state/report/txt_hash bf5c67f94ddee3c4c3ffde18edceca94dda413968ea9ac542c911664e43ff26d bc5bb50a6285fc195226a49c3ab6f53ba1fed83a2bc15d3f4bc37ce30a0652fb
state/st/pdf_hash 7ae5caaa15da5cc1f7c647b78d0703011f7ab9f038b67a0ef3a06e61532f2758 cf252ce40ae32504cecc5cb4d0e25925bd1194fe816fd3203b1263cc52f82e6e
state/st/txt_hash 155973df0a2daf52533b3d05047abdd947661882ae689d1377938b8942f040f3 24413aba53a23aeac8194bbd3dc9f08ff18e82b1c594b13e9f252a4c5df88785
heuristics/cert_id ANSSI-CC-2020/26 ANSSI-CC-2017/47
heuristics/extracted_versions 8.2 8.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 ANSSI-CC-2018/03, ANSSI-CC-2017/72, ANSSI-CC-2017/69, ANSSI-CC-2017/70, ANSSI-CC-2018/06, ANSSI-CC-2018/05, ANSSI-CC-2017/68, ANSSI-CC-2017/71, ANSSI-CC-2018/04
heuristics/report_references/directly_referencing ANSSI-CC-2019/28, BSI-DSZ-CC-1059-V3-2019, BSI-DSZ-CC-1059-2018 BSI-DSZ-CC-0955-V2-2016
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-1059-V3-2019, BSI-DSZ-CC-1059-2018, BSI-DSZ-CC-1059-V2-2019, ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016, ANSSI-CC-2019/28 BSI-DSZ-CC-0955-V2-2016, BSI-DSZ-CC-0955-2016
heuristics/scheme_data
  • product: Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v82-masquee-sur-le-composant-nxp-p60d145-0
  • description: Le produit évalué est « Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145, identification du matériel : 091121, identification du patch : 094222 ». Elle est développée par IDEMIA et embarquée sur le microcontrôleur NXP P60D145 développé et fabriqué par NXP SEMICONDUCTORS GMBH. Le produit dispose d'interfaces avec et sans contact. Il est destiné à héberger et exécuter une ou plus
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmnH
  • cert_id: 2020/26
  • level: EAL5+
  • expiration_date: 16 Juin 2025
  • enhanced:
    • cert_id: 2020/26
    • certification_date: 16/06/2020
    • expiration_date: 16/06/2025
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: Idemia, NXP Semiconductors GmnH
    • sponsor: Idemia
    • evaluation_facility: CEA-Leti
    • level: EAL5+
    • protection_profile: Java Card Protection Profile Open Configuration, version 3.0
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cc-2020_26fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cible-cc-2020_26en.pdf
  • product: Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v81-n-standard-lds-masquee-sur-le-composant-nxp-p6021m
  • description: Le produit certifié est la plateforme ouverte Java Card : « plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB » dont l’identification du matériel est 083621. La version de la plateforme évaluée inclut les patchs identifiés au chapitre 1.2.4 du présent rapport. Elle est développée par OBERTHUR TECHNOLOGIES et embarquée sur le microcontrôleur NXP P6021M VB, dévelo
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies, NXP Semiconductors GmbH
  • cert_id: 2017/47
  • level: EAL5+
  • enhanced:
    • cert_id: 2017/47
    • certification_date: 05/09/2017
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Oberthur Technologies, NXP Semiconductors GmbH
    • sponsor: Oberthur Technologies
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP JCS-O
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
heuristics/scheme_data/cert_id 2020/26 2017/47
heuristics/scheme_data/description Le produit évalué est « Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145, identification du matériel : 091121, identification du patch : 094222 ». Elle est développée par IDEMIA et embarquée sur le microcontrôleur NXP P60D145 développé et fabriqué par NXP SEMICONDUCTORS GMBH. Le produit dispose d'interfaces avec et sans contact. Il est destiné à héberger et exécuter une ou plus Le produit certifié est la plateforme ouverte Java Card : « plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB » dont l’identification du matériel est 083621. La version de la plateforme évaluée inclut les patchs identifiés au chapitre 1.2.4 du présent rapport. Elle est développée par OBERTHUR TECHNOLOGIES et embarquée sur le microcontrôleur NXP P6021M VB, dévelo
heuristics/scheme_data/developer Idemia, NXP Semiconductors GmnH Oberthur Technologies, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2020/26
  • certification_date: 16/06/2020
  • expiration_date: 16/06/2025
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: Idemia, NXP Semiconductors GmnH
  • sponsor: Idemia
  • evaluation_facility: CEA-Leti
  • level: EAL5+
  • protection_profile: Java Card Protection Profile Open Configuration, version 3.0
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cc-2020_26fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cible-cc-2020_26en.pdf
  • cert_id: 2017/47
  • certification_date: 05/09/2017
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Oberthur Technologies, NXP Semiconductors GmbH
  • sponsor: Oberthur Technologies
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP JCS-O
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r5 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2020/26 2017/47
heuristics/scheme_data/enhanced/certification_date 16/06/2020 05/09/2017
heuristics/scheme_data/enhanced/developer Idemia, NXP Semiconductors GmnH Oberthur Technologies, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility CEA-Leti CEA - LETI
heuristics/scheme_data/enhanced/protection_profile Java Card Protection Profile Open Configuration, version 3.0 PP JCS-O
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cc-2020_26fr.pdf https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cc-2017_47fr.pdf
heuristics/scheme_data/enhanced/sponsor Idemia Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cible-cc-2020_26en.pdf https://cyber.gouv.fr/sites/default/files/2017/09/anssi-cible-cc-2017_47en.pdf
heuristics/scheme_data/product Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB
heuristics/scheme_data/sponsor Idemia Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v82-masquee-sur-le-composant-nxp-p60d145-0 https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v81-n-standard-lds-masquee-sur-le-composant-nxp-p6021m
heuristics/st_references/directly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 ANSSI-CC-2017/68
heuristics/st_references/directly_referencing None BSI-DSZ-CC-0955-V2-2016
heuristics/st_references/indirectly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 ANSSI-CC-2017/68
heuristics/st_references/indirectly_referencing None BSI-DSZ-CC-0955-V2-2016
pdf_data/report_filename anssi-cc-2020_26fr.pdf anssi-cc-2017_47fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 5 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2020/26 ANSSI-CC-2017/47
pdf_data/report_frontpage/FR/cert_item Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Plateforme ID-One Cosmo v8.1-N - Standard LDS, masquée sur le composant NXP P6021M VB
pdf_data/report_frontpage/FR/cert_item_version Identification du matériel : 091121 Identification du patch : 094222 Identification du matériel 083621 Identification du patch générique 089051 Identification du patch additionnel 086694
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 avenue des martyrs, 38054 Grenoble Cedex 9, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Idemia 2 place Samuel de Champlain 92400 Courbevoie, France NXP Semiconductors GmbH Troplowitzstrasse 20, 22529 Hamburg, Allemagne Commanditaire Idemia 2 place Samuel de Champlain 92400 Courbevoie, France Oberthur Technologies 420 rue d’Estienne d’Orves, 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101, 22539 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d’Estienne d’Orves, 92700 Colombes, France
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-1059-V3-2019: 2
  • BSI-DSZ-CC-1059-2018: 1
  • BSI-DSZ-CC-0955-V2-2016: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2020/26: 19
  • ANSSI-CC-2019/28: 3
  • ANSSI-CC-2019/28-M01: 1
  • ANSSI-CC-2017/47: 18
pdf_data/report_keywords/cc_protection_profile_id/ANSSI
  • ANSSI-CC-PP-2010/03M01: 1
  • ANSSI-CC-PP-2010/03-: 1
pdf_data/report_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 4
  • AGD_ALP: 4
  • AGD_OPE: 4
  • AGD_PRE: 3
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 35
    • NXP Semiconductors: 3
  • Idemia:
    • Idemia: 2
    • IDEMIA: 14
  • NXP:
    • NXP: 30
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 2
    • OBERTHUR: 7
pdf_data/report_keywords/vendor/NXP/NXP 35 30
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 3 2
pdf_data/report_metadata
  • pdf_file_size_bytes: 714501
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 18
  • /CreationDate: D:20200617145110+02'00'
  • /ModDate: D:20200617145110+02'00'
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
  • pdf_file_size_bytes: 1005663
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /CreationDate: D:20170908093050+02'00'
  • /Creator: Microsoft® Word 2010
  • /Keywords: ANSSI-CC-CER-F-07.025
  • /ModDate: D:20170911161249+02'00'
  • /Producer: Microsoft® Word 2010
  • /Subject:
  • /Title:
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20200617145110+02'00' D:20170908093050+02'00'
pdf_data/report_metadata//ModDate D:20200617145110+02'00' D:20170911161249+02'00'
pdf_data/report_metadata/pdf_file_size_bytes 714501 1005663
pdf_data/report_metadata/pdf_number_of_pages 18 17
pdf_data/st_filename anssi-cible-cc-2020_26en.pdf anssi-cible-cc-2017_47en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 8 9
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-1059: 2
  • BSI-DSZ-CC-0955-V2-2016: 2
  • BSI-DSZ-CC-0973-V2-: 1
  • BSI-DSZ-CC-0955-V2-: 2
pdf_data/st_keywords/cc_claims/A
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
  • A.IC: 2
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
pdf_data/st_keywords/cc_claims/D
  • D.BIO: 12
  • D.CONFIG: 4
  • D.SENSITIVE_DATA: 2
  • D.ARRAY: 5
  • D.JCS_KEYS: 6
  • D.APP_CODE: 6
  • D.APP_C_DATA: 3
  • D.APP_I_DATA: 4
  • D.PIN: 9
  • D.API_DATA: 3
  • D.CRYPTO: 4
  • D.JCS_CODE: 3
  • D.JCS_DATA: 5
  • D.SEC_DATA: 7
  • D.A: 1
  • D.NB_REMAINTRYGLB: 1
  • D.BIO: 12
  • D.CONFIG: 4
  • D.SENSITIVE_DATA: 2
  • D.ARRAY: 6
  • D.JCS_KEYS: 7
  • D.APP_CODE: 6
  • D.APP_C_DATA: 3
  • D.APP_I_DATA: 4
  • D.PIN: 9
  • D.API_DATA: 3
  • D.CRYPTO: 4
  • D.JCS_CODE: 3
  • D.JCS_DATA: 5
  • D.SEC_DATA: 7
  • D.NB_REMAINTRYGLB: 1
pdf_data/st_keywords/cc_claims/D/D.ARRAY 5 6
pdf_data/st_keywords/cc_claims/D/D.JCS_KEYS 6 7
pdf_data/st_keywords/cc_claims/O
  • O.CARD_MANAGEMENT: 51
  • O.SCP: 54
  • O.RESIDENT_APPLICATION: 23
  • O.SECURE_COMPARE: 10
  • O.PATCH_LOADING: 26
  • O.BIO-: 8
  • O.SID: 33
  • O.FIREWALL: 64
  • O.GLOBAL_ARRAYS_CONFID: 19
  • O.GLOBAL_ARRAYS_INTEG: 10
  • O.NATIVE: 14
  • O.OPERATE: 36
  • O.REALLOCATION: 17
  • O.RESOURCES: 24
  • O.ALARM: 21
  • O.CIPHER: 19
  • O.KEY-MNGT: 26
  • O.PIN-MNGT: 28
  • O.BIO-MNGT: 17
  • O.TRANSACTION: 19
  • O.OBJ-DELETION: 8
  • O.DELETION: 15
  • O.LOAD: 16
  • O.INSTALL: 18
  • O.PIN-: 2
  • O.APPLET: 15
  • O.CODE_PKG: 20
  • O.JAVAOBJECT: 47
  • O.REMOTE_MTHD: 1
  • O.REMOTE_OBJ: 1
  • O.ROR: 1
  • O.APPI: 1
  • O.COIPKG: 1
  • O.JAVAOBJE: 1
  • O.IC: 2
  • O.TOE: 2
  • O.CARD_MANAGEMENT: 51
  • O.SCP: 57
  • O.RESIDENT_APPLICATION: 23
  • O.SECURE_COMPARE: 10
  • O.PATCH_LOADING: 26
  • O.BIO-: 2
  • O.SID: 33
  • O.FIREWALL: 64
  • O.GLOBAL_ARRAYS_CONFID: 20
  • O.GLOBAL_ARRAYS_INTEG: 12
  • O.NATIVE: 14
  • O.OPERATE: 38
  • O.REALLOCATION: 18
  • O.RESOURCES: 26
  • O.ALARM: 26
  • O.CIPHER: 19
  • O.KEY-MNGT: 26
  • O.PIN-MNGT: 27
  • O.BIO-MNGT: 23
  • O.TRANSACTION: 18
  • O.OBJ-DELETION: 9
  • O.DELETION: 14
  • O.LOAD: 17
  • O.INSTALL: 17
  • O.PIN-: 3
  • O.REMOTE: 4
  • O.APPLET: 16
  • O.CODE_PKG: 22
  • O.JAVAOBJECT: 49
  • O.REMOTE_MTHD: 1
  • O.REMOTE_OBJ: 1
  • O.ROR: 1
  • O.GLOBAL_ARRRAYS_INTEG: 1
  • O.GLOBAL_ARRRAYS_CONFID: 2
  • O.RND: 1
  • O.TDES: 1
  • O.AES: 1
  • O.CUST_RECONF_PLAIN: 1
  • O.FM_FW: 1
  • O.MEM_ACCESS: 1
  • O.SFR_ACCESS: 1
  • O.PUF: 1
pdf_data/st_keywords/cc_claims/O/O.ALARM 21 26
pdf_data/st_keywords/cc_claims/O/O.APPLET 15 16
pdf_data/st_keywords/cc_claims/O/O.BIO- 8 2
pdf_data/st_keywords/cc_claims/O/O.BIO-MNGT 17 23
pdf_data/st_keywords/cc_claims/O/O.CODE_PKG 20 22
pdf_data/st_keywords/cc_claims/O/O.DELETION 15 14
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_CONFID 19 20
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_INTEG 10 12
pdf_data/st_keywords/cc_claims/O/O.INSTALL 18 17
pdf_data/st_keywords/cc_claims/O/O.JAVAOBJECT 47 49
pdf_data/st_keywords/cc_claims/O/O.LOAD 16 17
pdf_data/st_keywords/cc_claims/O/O.OBJ-DELETION 8 9
pdf_data/st_keywords/cc_claims/O/O.OPERATE 36 38
pdf_data/st_keywords/cc_claims/O/O.PIN- 2 3
pdf_data/st_keywords/cc_claims/O/O.PIN-MNGT 28 27
pdf_data/st_keywords/cc_claims/O/O.REALLOCATION 17 18
pdf_data/st_keywords/cc_claims/O/O.RESOURCES 24 26
pdf_data/st_keywords/cc_claims/O/O.SCP 54 57
pdf_data/st_keywords/cc_claims/O/O.TRANSACTION 19 18
pdf_data/st_keywords/cc_claims/OE
  • OE.VERIFICATION: 38
  • OE.CODE-: 3
  • OE.CARD_MANAGEMENT: 3
  • OE.SCP: 6
  • OE.CODE-EVIDENCE: 18
  • OE.APPLET: 8
  • OE.VERIFICATION: 38
  • OE.CODE-EVIDENCE: 19
  • OE.CARD_MANAGEMENT: 3
  • OE.SCP: 6
  • OE.APPLET: 8
  • OE.CODE-: 2
  • OE.CHECK-INIT: 1
pdf_data/st_keywords/cc_claims/OE/OE.CODE- 3 2
pdf_data/st_keywords/cc_claims/OE/OE.CODE-EVIDENCE 18 19
pdf_data/st_keywords/cc_claims/OP
  • OP.ARRAY_ACCESS: 9
  • OP.CREATE: 6
  • OP.DELETE_APPLET: 4
  • OP.DELETE_PCKG: 3
  • OP.DELETE_PCKG_APPLET: 3
  • OP.FLOW: 3
  • OP.IMPORT_KEY: 1
  • OP.INSTANCE_FIELD: 6
  • OP.INVK_INTERFACE: 7
  • OP.INVK_VIRTUAL: 6
  • OP.JAVA: 5
  • OP.THROW: 5
  • OP.TYPE_ACCESS: 5
  • OP.PUT: 6
  • OP.RET_RORD: 1
  • OP.STATIC_FIELD: 3
  • OP.CRE: 1
  • OP.OPERAND_STACK_ACCESS: 2
  • OP.LOCAL_STACK_ACCESS: 2
  • OP.ARRAY_ACCESS: 9
  • OP.CREATE: 7
  • OP.DELETE_APPLET: 4
  • OP.DELETE_PCKG: 3
  • OP.DELETE_PCKG_APPLET: 3
  • OP.FLOW: 3
  • OP.IMPORT_KEY: 2
  • OP.INSTANCE_FIELD: 6
  • OP.INVK_INTERFACE: 7
  • OP.INVK_VIRTUAL: 6
  • OP.JAVA: 5
  • OP.THROW: 5
  • OP.TYPE_ACCESS: 5
  • OP.LOCAL_STACK_ACCESS: 3
  • OP.OPERAND_STACK_ACCE: 1
  • OP.PUT: 6
  • OP.RET_RORD: 1
  • OP.STATIC_FIELD: 3
  • OP.OPERAND_STACK_ACCESS: 2
pdf_data/st_keywords/cc_claims/OP/OP.CREATE 6 7
pdf_data/st_keywords/cc_claims/OP/OP.IMPORT_KEY 1 2
pdf_data/st_keywords/cc_claims/OP/OP.LOCAL_STACK_ACCESS 2 3
pdf_data/st_keywords/cc_claims/T
  • T.CONFIGURATION: 5
  • T.CONF_DATA_APPLET: 5
  • T.PATCH_LOADING: 5
  • T.CONFID-APPLI-DATA: 18
  • T.CONFID-JCS-CODE: 4
  • T.CONFID-JCS-DATA: 5
  • T.INTEG-APPLI-CODE: 9
  • T.INTEG-APPLI-DATA: 15
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 5
  • T.SID: 18
  • T.EXE-CODE: 9
  • T.NATIVE: 6
  • T.RESOURCES: 8
  • T.DELETION: 6
  • T.INSTALL: 6
  • T.OBJ-DELETION: 4
  • T.PHYSICAL: 4
  • T.INTEG-APPLI-: 13
  • T.CONFID-JCS-: 8
  • T.INTEG-JCS-: 7
  • T.INTEG-: 2
  • T.CONFIGURATION: 5
  • T.CONF_DATA_APPLET: 5
  • T.PATCH_LOADING: 5
  • T.CONFID-APPLI-DATA: 18
  • T.CONFID-JCS-CODE: 6
  • T.CONFID-JCS-DATA: 11
  • T.INTEG-APPLI-CODE: 11
  • T.INTEG-APPLI-DATA: 21
  • T.INTEG-JCS-CODE: 6
  • T.INTEG-JCS-DATA: 12
  • T.SID: 18
  • T.EXE-CODE: 8
  • T.NATIVE: 6
  • T.RESOURCES: 8
  • T.DELETION: 6
  • T.INSTALL: 6
  • T.OBJ-DELETION: 4
  • T.PHYSICAL: 4
  • T.EXE-CODE-REMOTE: 3
  • T.INTEG-APPLI-: 5
  • T.INTEG-: 2
  • T.EXE-: 1
  • T.IC: 2
  • T.RND: 1
pdf_data/st_keywords/cc_claims/T/T.CONFID-JCS-CODE 4 6
pdf_data/st_keywords/cc_claims/T/T.CONFID-JCS-DATA 5 11
pdf_data/st_keywords/cc_claims/T/T.EXE-CODE 9 8
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI- 13 5
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI-CODE 9 11
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI-DATA 15 21
pdf_data/st_keywords/cc_claims/T/T.INTEG-JCS-DATA 5 12
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_ARC.1: 6
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_IMP: 1
  • ADV_ARC: 1
  • ADV_COMP: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_DVS: 1
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.5: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 20
  • ALC_DVS: 1
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.5: 1
  • ALC_DEL.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 11 20
pdf_data/st_keywords/cc_sar/ASE/ASE_TSS.2 1 6
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN 1 9
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 11 21
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 4
  • EAL6: 1
  • EAL5: 5
  • EAL5 augmented: 1
  • EAL5+: 4
  • EAL5: 11
  • EAL 5+: 3
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 5 11
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_STG.2: 10
  • FAU_ARP.1: 20
  • FAU_ARP.1.1: 1
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
  • FAU_STG.2: 10
  • FAU_ARP.1: 24
  • FAU_ARP.1.1: 1
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
  • FAU_SAS.1: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_ARP.1 20 24
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 23 24
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.3 10 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 22 23
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 16 32
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG 11 14
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 4 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 84
  • FDP_ACF: 69
  • FDP_UCT: 13
  • FDP_ITC: 28
  • FDP_UIT: 19
  • FDP_ACC.2: 13
  • FDP_ACF.1: 34
  • FDP_IFC: 31
  • FDP_IFC.1: 21
  • FDP_IFF: 24
  • FDP_IFF.1: 16
  • FDP_RIP: 151
  • FDP_RIP.1: 10
  • FDP_ROL.1: 5
  • FDP_ROL: 17
  • FDP_SDI.2: 12
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC.2: 16
  • FDP_IFC.2: 2
  • FDP_UIT.1: 4
  • FDP_UCT.1: 1
  • FDP_ITC.1: 10
  • FDP_ACC.1: 24
  • FDP_ACC: 88
  • FDP_ACF: 73
  • FDP_UCT: 16
  • FDP_ITC: 31
  • FDP_UIT: 19
  • FDP_ACC.2: 13
  • FDP_ACF.1: 34
  • FDP_IFC: 31
  • FDP_IFC.1: 22
  • FDP_IFF: 24
  • FDP_IFF.1: 16
  • FDP_RIP: 151
  • FDP_RIP.1: 10
  • FDP_ROL.1: 5
  • FDP_ROL: 17
  • FDP_SDI.2: 13
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC.2: 16
  • FDP_IFC.2: 2
  • FDP_UIT.1: 4
  • FDP_UCT.1: 1
  • FDP_ITC.1: 10
  • FDP_ACC.1: 24
  • FDP_SDC.1: 1
  • FDP_ITT.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 84 88
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 69 73
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 21 22
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 28 31
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 12 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 13 16
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 66 67
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 37 38
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR: 68
  • FMT_MSA: 215
  • FMT_SMF: 73
  • FMT_MOF: 12
  • FMT_MTD: 51
  • FMT_MSA.1: 20
  • FMT_MSA.2: 4
  • FMT_MSA.3: 26
  • FMT_SMF.1: 31
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 57
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 1
  • FMT_SMR.2: 6
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
  • FMT_SMR: 69
  • FMT_MSA: 224
  • FMT_SMF: 73
  • FMT_MOF: 12
  • FMT_MTD: 51
  • FMT_MSA.1: 20
  • FMT_MSA.2: 5
  • FMT_MSA.3: 27
  • FMT_SMF.1: 31
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 57
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 1
  • FMT_SMR.2: 6
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
  • FMT_LIM.1: 1
  • FMT_LIM.2: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 215 224
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 4 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 26 27
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 68 69
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TST.1: 13
  • FPT_TDC: 9
  • FPT_PHP: 9
  • FPT_FLS: 57
  • FPT_RCV: 39
  • FPT_FLS.1: 21
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 12
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV.3: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_TST.1: 13
  • FPT_TDC: 9
  • FPT_PHP: 9
  • FPT_FLS: 57
  • FPT_RCV: 39
  • FPT_FLS.1: 23
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 12
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV.3: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 3
  • FPT_RCV.4: 1
  • FPT_ITT.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 21 23
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 1 3
pdf_data/st_keywords/cc_sfr/FRU
  • FRU_FLT: 9
  • FRU_FLT.1: 1
  • FRU_FLT: 10
  • FRU_FLT.1: 1
  • FRU_FLT.2: 1
pdf_data/st_keywords/cc_sfr/FRU/FRU_FLT 9 10
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 4 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 2 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 2 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 1 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-512 1 3
pdf_data/st_keywords/hash_function/SHA/SHA3
  • SHA3-224: 2
  • SHA3-384: 2
  • SHA3-512: 2
  • SHA3-256: 1
  • SHA-3: 3
  • SHA3-224: 2
  • SHA3-256: 2
  • SHA3-384: 2
  • SHA3-512: 2
  • SHA-3: 3
  • SHA3: 4
pdf_data/st_keywords/hash_function/SHA/SHA3/SHA3-256 1 2
pdf_data/st_keywords/javacard_packages
  • java:
    • java.rmi: 2
  • javacard:
    • javacard.se: 1
    • javacard.crypto: 1
    • javacard.security: 3
    • javacard.framework: 4
  • javacardx:
    • javacardx.biometry: 1
    • javacardx.crypto: 2
    • javacardx.security: 1
    • javacardx.framework.util: 1
  • java:
    • java.rmi: 2
  • javacard:
    • javacard.security: 4
    • javacard.crypto: 1
    • javacard.framework: 4
  • javacardx:
    • javacardx.biometry: 1
    • javacardx.crypto: 2
    • javacardx.security: 1
    • javacardx.framework.util: 1
  • com:
    • com.oberthurcs.javacard: 3
pdf_data/st_keywords/javacard_packages/javacard
  • javacard.se: 1
  • javacard.crypto: 1
  • javacard.security: 3
  • javacard.framework: 4
  • javacard.security: 4
  • javacard.crypto: 1
  • javacard.framework: 4
pdf_data/st_keywords/javacard_packages/javacard/javacard.security 3 4
pdf_data/st_keywords/randomness/RNG
  • RNG: 14
  • RNG: 16
  • RND: 2
pdf_data/st_keywords/randomness/RNG/RNG 14 16
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 2
  • malfunction: 2
  • fault injection: 1
  • physical tampering: 2
  • malfunction: 2
  • Malfunction: 2
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • Leak-Inherent: 2
  • physical probing: 4
  • DPA: 2
  • SPA: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 180-3 1 2
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 197 4 5
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 22 26
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDES: 10
  • TDES: 15
  • Triple-DES: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 10 15
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 16 18
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • HMAC: 2
  • HMAC: 2
  • CMAC: 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 10
  • Idemia:
    • IDEMIA: 52
  • NXP:
    • NXP: 20
  • Oberthur:
    • Oberthur Technologies: 35
    • Oberthur: 13
pdf_data/st_keywords/vendor/NXP/NXP 10 20
pdf_data/st_metadata
  • pdf_file_size_bytes: 3856796
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 202
  • /Title: Security Target ERATO
  • /Author: Sarra MESTIRI
  • /Subject: ST cosmo V8
  • /Creator: Microsoft® Word 2016
  • /CreationDate: D:20200603093031+02'00'
  • /ModDate: D:20200603093031+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 3563890
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 228
  • /CreationDate: D:20170816182749+02'00'
  • /Creator: Microsoft® Office Word 2007
  • /ModDate: D:20170911161447+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20200603093031+02'00' D:20170816182749+02'00'
pdf_data/st_metadata//Creator Microsoft® Word 2016 Microsoft® Office Word 2007
pdf_data/st_metadata//ModDate D:20200603093031+02'00' D:20170911161447+02'00'
pdf_data/st_metadata//Producer Microsoft® Word 2016 Microsoft® Office Word 2007
pdf_data/st_metadata//Subject ST cosmo V8
pdf_data/st_metadata/pdf_file_size_bytes 3856796 3563890
pdf_data/st_metadata/pdf_number_of_pages 202 228
dgst f343a98bc35eaae5 50b21dc8c7fc5430