Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145
ANSSI-CC-2020/26
Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243
ANSSI-CC-2012/10
name Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243
not_valid_before 2020-06-16 2012-06-12
not_valid_after 2025-06-16 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2020_26en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2012-10en.pdf
status active archived
manufacturer Idemia Oberthur Technologies / Inside Secure
manufacturer_web https://www.idemia.com https://www.oberthur.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_26fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2012-10fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 3.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-profil_PP-2010-03en.pdf', 'pp_ids': frozenset({'ANSSI-CC-PP-2010-03', 'JCSPPC', 'ANSSI-CC-PP-2001-03-M01'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 3, Version 1.05', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0006b.pdf', 'pp_ids': frozenset({'SSCD_TYPE3_V1.05'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 2, Version 1.04', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0005b.pdf', 'pp_ids': frozenset({'SSCD_TYPE2_V1.04'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2020, 10, 20), 'maintenance_title': 'ANSSI-CC-2020/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_26-m01fr.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf'})
state/report/pdf_hash 810183e5acf14d8e66dc28037841d05aa90256b8e466ffee4281bfe7b0dbdbed c5cb7a53b9cd82903c1fca86771c8fc160787992ff5a87a84d7645bf9bcf2308
state/report/txt_hash bf5c67f94ddee3c4c3ffde18edceca94dda413968ea9ac542c911664e43ff26d 8084089e89a04b19efb5a342b9d82da1f7e833b0235d1d29c7c3c2f4c3734129
state/st/pdf_hash 7ae5caaa15da5cc1f7c647b78d0703011f7ab9f038b67a0ef3a06e61532f2758 0729ec7f5eb14a6da2f741cf132d56399f09d0640124cd372c9bfb77b1040cc6
state/st/txt_hash 155973df0a2daf52533b3d05047abdd947661882ae689d1377938b8942f040f3 39e89ec3bb5ce8325914847841033e29ba54c02ca2fcba2995c43f1c51b88199
heuristics/cert_id ANSSI-CC-2020/26 ANSSI-CC-2012/10
heuristics/cert_lab CEA THALES
heuristics/extracted_versions 8.2 1.0.1, 7.0.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 None
heuristics/report_references/directly_referencing ANSSI-CC-2019/28, BSI-DSZ-CC-1059-V3-2019, BSI-DSZ-CC-1059-2018 ANSSI-CC-2010/39, ANSSI-CC-2010/40, ANSSI-CC-2009/46, ANSSI-CC-2010/36, ANSSI-CC-2010/58, ANSSI-CC-2010/37, ANSSI-CC-2009/47, ANSSI-CC-2010/38, ANSSI-CC-2011/01
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 None
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-1059-V3-2019, BSI-DSZ-CC-1059-2018, BSI-DSZ-CC-1059-V2-2019, ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016, ANSSI-CC-2019/28 ANSSI-CC-2010/39, ANSSI-CC-2011/01, BSI-DSZ-CC-0410-2007, ANSSI-CC-2010/40, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/46, BSI-DSZ-CC-0555-2009, BSI-DSZ-CC-0411-2007, ANSSI-CC-2010/36, ANSSI-CC-2009/48, ANSSI-CC-2010/58, ANSSI-CC-2010/37, ANSSI-CC-2009/47, BSI-DSZ-CC-0404-2007, ANSSI-CC-2010/38, ANSSI-CC-2009/11, ANSSI-CC-2009/36
heuristics/scheme_data
  • product: Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v82-masquee-sur-le-composant-nxp-p60d145-0
  • description: Le produit évalué est « Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145, identification du matériel : 091121, identification du patch : 094222 ». Elle est développée par IDEMIA et embarquée sur le microcontrôleur NXP P60D145 développé et fabriqué par NXP SEMICONDUCTORS GMBH. Le produit dispose d'interfaces avec et sans contact. Il est destiné à héberger et exécuter une ou plus
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmnH
  • cert_id: 2020/26
  • level: EAL5+
  • expiration_date: 16 Juin 2025
  • enhanced:
    • cert_id: 2020/26
    • certification_date: 16/06/2020
    • expiration_date: 16/06/2025
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: Idemia, NXP Semiconductors GmnH
    • sponsor: Idemia
    • evaluation_facility: CEA-Leti
    • level: EAL5+
    • protection_profile: Java Card Protection Profile Open Configuration, version 3.0
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cc-2020_26fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cible-cc-2020_26en.pdf
  • product: Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a
  • url: https://cyber.gouv.fr/produits-certifies/carte-ias-ecc-v101-sur-id-one-cosmo-v701
  • description: Le produit certifié est la « Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243 ». L'applet, la plateforme et le correctif sont développés par Oberthur Technologies, le composant est développé par Inside Secure. La cible d'évaluation (TOE : Target Of
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies et Inside Secure
  • cert_id: 2012/10
  • level: EAL4+
  • enhanced:
    • cert_id: 2012/10
    • certification_date: 12/06/2012
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: Oberthur Technologies et Inside Secure
    • sponsor: Oberthur Technologies
    • evaluation_facility: THALES (TCS – CNES)
    • level: EAL4+
    • protection_profile: BSI-PP-0005-2002 et BSI-PP-0006-2002
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-10en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-10fr.pdf
heuristics/scheme_data/cert_id 2020/26 2012/10
heuristics/scheme_data/description Le produit évalué est « Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145, identification du matériel : 091121, identification du patch : 094222 ». Elle est développée par IDEMIA et embarquée sur le microcontrôleur NXP P60D145 développé et fabriqué par NXP SEMICONDUCTORS GMBH. Le produit dispose d'interfaces avec et sans contact. Il est destiné à héberger et exécuter une ou plus Le produit certifié est la « Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243 ». L'applet, la plateforme et le correctif sont développés par Oberthur Technologies, le composant est développé par Inside Secure. La cible d'évaluation (TOE : Target Of
heuristics/scheme_data/developer Idemia, NXP Semiconductors GmnH Oberthur Technologies et Inside Secure
heuristics/scheme_data/enhanced
  • cert_id: 2020/26
  • certification_date: 16/06/2020
  • expiration_date: 16/06/2025
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: Idemia, NXP Semiconductors GmnH
  • sponsor: Idemia
  • evaluation_facility: CEA-Leti
  • level: EAL5+
  • protection_profile: Java Card Protection Profile Open Configuration, version 3.0
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cc-2020_26fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cible-cc-2020_26en.pdf
  • cert_id: 2012/10
  • certification_date: 12/06/2012
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Oberthur Technologies et Inside Secure
  • sponsor: Oberthur Technologies
  • evaluation_facility: THALES (TCS – CNES)
  • level: EAL4+
  • protection_profile: BSI-PP-0005-2002 et BSI-PP-0006-2002
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-10en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-10fr.pdf
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, AVA_VAN.5 ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r5 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2020/26 2012/10
heuristics/scheme_data/enhanced/certification_date 16/06/2020 12/06/2012
heuristics/scheme_data/enhanced/developer Idemia, NXP Semiconductors GmnH Oberthur Technologies et Inside Secure
heuristics/scheme_data/enhanced/evaluation_facility CEA-Leti THALES (TCS – CNES)
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile Java Card Protection Profile Open Configuration, version 3.0 BSI-PP-0005-2002 et BSI-PP-0006-2002
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cc-2020_26fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-10fr.pdf
heuristics/scheme_data/enhanced/sponsor Idemia Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2020/06/anssi-cible-cc-2020_26en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-10en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a
heuristics/scheme_data/sponsor Idemia Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-id-one-cosmo-v82-masquee-sur-le-composant-nxp-p60d145-0 https://cyber.gouv.fr/produits-certifies/carte-ias-ecc-v101-sur-id-one-cosmo-v701
heuristics/st_references/directly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 None
heuristics/st_references/directly_referencing None ANSSI-CC-2011/01
heuristics/st_references/indirectly_referenced_by ANSSI-CC-2020/52, ANSSI-CC-2020/50, ANSSI-CC-2020/36, ANSSI-CC-2020/38, ANSSI-CC-2020/35, ANSSI-CC-2020/51, ANSSI-CC-2020/37, ANSSI-CC-2020/53 None
heuristics/st_references/indirectly_referencing None BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11, ANSSI-CC-2011/01
pdf_data/report_filename anssi-cc-2020_26fr.pdf ANSSI-CC_2012-10fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 5 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2020/26 ANSSI-CC-2012/10
pdf_data/report_frontpage/FR/cert_item Plateforme ID-One Cosmo v8.2 masquée sur le composant NXP P60D145 Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243
pdf_data/report_frontpage/FR/cert_item_version Identification du matériel : 091121 Identification du patch : 094222 Version applet 3124 Version correctif 075243
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 avenue des martyrs, 38054 Grenoble Cedex 9, France THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_frontpage/FR/developer Idemia 2 place Samuel de Champlain 92400 Courbevoie, France NXP Semiconductors GmbH Troplowitzstrasse 20, 22529 Hamburg, Allemagne Commanditaire Idemia 2 place Samuel de Champlain 92400 Courbevoie, France Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France Inside Secure Maxwell Building – Scottish Enterprise Technology Park - East Kilbride – Glasgow G75 0QF - Ecosse Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France
pdf_data/report_frontpage/FR/ref_protection_profiles PP JCS-O] Java Card Protection Profile Open Configuration, version 3.0 BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05
pdf_data/report_keywords/asymmetric_crypto/ECC/ECC/ECC 3 28
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-1059-V3-2019: 2
    • BSI-DSZ-CC-1059-2018: 1
  • FR:
    • ANSSI-CC-2020/26: 19
    • ANSSI-CC-2019/28: 3
    • ANSSI-CC-2019/28-M01: 1
  • FR:
    • ANSSI-CC-2012/10: 22
    • ANSSI-CC-2011_01: 7
    • ANSSI-CC-2010_36: 2
    • ANSSI-CC-2010_38: 2
    • ANSSI-CC-2010_39: 1
    • ANSSI-CC-2009_46: 1
    • ANSSI-CC-2009_47: 1
    • ANSSI-CC-2010_40: 1
    • ANSSI-CC-2010_37: 1
    • ANSSI-CC-2010_58: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2020/26: 19
  • ANSSI-CC-2019/28: 3
  • ANSSI-CC-2019/28-M01: 1
  • ANSSI-CC-2012/10: 22
  • ANSSI-CC-2011_01: 7
  • ANSSI-CC-2010_36: 2
  • ANSSI-CC-2010_38: 2
  • ANSSI-CC-2010_39: 1
  • ANSSI-CC-2009_46: 1
  • ANSSI-CC-2009_47: 1
  • ANSSI-CC-2010_40: 1
  • ANSSI-CC-2010_37: 1
  • ANSSI-CC-2010_58: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0084-2014: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03M01: 1
  • BSI:
    • BSI-PP-0005-2002: 3
    • BSI-PP-0006-2002: 2
    • BSI-PP- 0006-2002: 2
    • BSI-PP- 0005-2002: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0084-2014: 1
  • BSI-PP-0005-2002: 3
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0006-2002: 2
  • BSI-PP- 0005-2002: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 4
  • AGD_ALP: 4
  • AGD_PRE: 4
  • AGD_OPE: 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 3 4
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 1
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 2 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.2: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 3
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
    • CCMB-2017-04-004: 1
  • SCP:
    • SCP01: 2
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 35
    • NXP Semiconductors: 3
  • Idemia:
    • Idemia: 2
    • IDEMIA: 14
  • NXP:
    • NXP: 2
  • Oberthur:
    • Oberthur Technologies: 12
pdf_data/report_keywords/vendor/NXP
  • NXP: 35
  • NXP Semiconductors: 3
  • NXP: 2
pdf_data/report_keywords/vendor/NXP/NXP 35 2
pdf_data/report_metadata
  • pdf_file_size_bytes: 714501
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 18
  • /CreationDate: D:20200617145110+02'00'
  • /ModDate: D:20200617145110+02'00'
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
  • pdf_file_size_bytes: 200609
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /CreationDate: D:20120614094916+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120618193817+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20200617145110+02'00' D:20120614094916+02'00'
pdf_data/report_metadata//ModDate D:20200617145110+02'00' D:20120618193817+02'00'
pdf_data/report_metadata/pdf_file_size_bytes 714501 200609
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 18 21
pdf_data/st_filename anssi-cible-cc-2020_26en.pdf ANSSI-CC-cible_2012-10en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 2
  • ECDSA:
    • ECDSA: 4
  • ECC:
    • ECC: 8
  • ECC:
    • ECC: 34
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 8 34
pdf_data/st_keywords/asymmetric_crypto/FF/DH
  • Diffie-Hellman: 5
  • DH: 3
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-1059: 2
  • FR:
    • ANSSI-CC-2011/01: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.BIO: 12
    • D.CONFIG: 4
    • D.SENSITIVE_DATA: 2
    • D.ARRAY: 5
    • D.JCS_KEYS: 6
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 9
    • D.API_DATA: 3
    • D.CRYPTO: 4
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
    • D.A: 1
    • D.NB_REMAINTRYGLB: 1
  • O:
    • O.CARD_MANAGEMENT: 51
    • O.SCP: 54
    • O.RESIDENT_APPLICATION: 23
    • O.SECURE_COMPARE: 10
    • O.PATCH_LOADING: 26
    • O.BIO-: 8
    • O.SID: 33
    • O.FIREWALL: 64
    • O.GLOBAL_ARRAYS_CONFID: 19
    • O.GLOBAL_ARRAYS_INTEG: 10
    • O.NATIVE: 14
    • O.OPERATE: 36
    • O.REALLOCATION: 17
    • O.RESOURCES: 24
    • O.ALARM: 21
    • O.CIPHER: 19
    • O.KEY-MNGT: 26
    • O.PIN-MNGT: 28
    • O.BIO-MNGT: 17
    • O.TRANSACTION: 19
    • O.OBJ-DELETION: 8
    • O.DELETION: 15
    • O.LOAD: 16
    • O.INSTALL: 18
    • O.PIN-: 2
    • O.APPLET: 15
    • O.CODE_PKG: 20
    • O.JAVAOBJECT: 47
    • O.REMOTE_MTHD: 1
    • O.REMOTE_OBJ: 1
    • O.ROR: 1
    • O.APPI: 1
    • O.COIPKG: 1
    • O.JAVAOBJE: 1
  • T:
    • T.CONFIGURATION: 5
    • T.CONF_DATA_APPLET: 5
    • T.PATCH_LOADING: 5
    • T.CONFID-APPLI-DATA: 18
    • T.CONFID-JCS-CODE: 4
    • T.CONFID-JCS-DATA: 5
    • T.INTEG-APPLI-CODE: 9
    • T.INTEG-APPLI-DATA: 15
    • T.INTEG-JCS-CODE: 6
    • T.INTEG-JCS-DATA: 5
    • T.SID: 18
    • T.EXE-CODE: 9
    • T.NATIVE: 6
    • T.RESOURCES: 8
    • T.DELETION: 6
    • T.INSTALL: 6
    • T.OBJ-DELETION: 4
    • T.PHYSICAL: 4
    • T.INTEG-APPLI-: 13
    • T.CONFID-JCS-: 8
    • T.INTEG-JCS-: 7
    • T.INTEG-: 2
  • A:
    • A.DELETION: 3
    • A.APPLET: 5
    • A.VERIFICATION: 5
  • R:
    • R.JAVA: 9
  • OP:
    • OP.ARRAY_ACCESS: 9
    • OP.CREATE: 6
    • OP.DELETE_APPLET: 4
    • OP.DELETE_PCKG: 3
    • OP.DELETE_PCKG_APPLET: 3
    • OP.FLOW: 3
    • OP.IMPORT_KEY: 1
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_INTERFACE: 7
    • OP.INVK_VIRTUAL: 6
    • OP.JAVA: 5
    • OP.THROW: 5
    • OP.TYPE_ACCESS: 5
    • OP.PUT: 6
    • OP.RET_RORD: 1
    • OP.STATIC_FIELD: 3
    • OP.CRE: 1
    • OP.OPERAND_STACK_ACCESS: 2
    • OP.LOCAL_STACK_ACCESS: 2
  • OE:
    • OE.VERIFICATION: 38
    • OE.CODE-: 3
    • OE.CARD_MANAGEMENT: 3
    • OE.SCP: 6
    • OE.CODE-EVIDENCE: 18
    • OE.APPLET: 8
  • OSP:
    • OSP.VERIFICATION: 5
  • D:
    • D.AUTH_CRYPTOGRAM: 1
    • D.AUTH_KEYS: 7
    • D.DTBS: 1
    • D.RAD: 1
    • D.SCD: 1
    • D.SVD: 1
    • D.ESERVICES_KEYS: 1
    • D.TOE_AUTH_PUBLIC_KEYS: 1
    • D.TOE_AUTH_PRIVATE_KEYS: 1
    • D.IDENTIFICATION_DATA: 1
    • D.APPLI: 1
    • D.SCD_ID: 1
    • D.EPHEMERAL_KEYS: 4
    • D.STATE: 2
    • D.SM_DATA: 1
  • A:
    • A.CGA: 2
    • A.SCA: 2
  • OE:
    • OE.HI_VAD: 3
pdf_data/st_keywords/cc_claims/A
  • A.DELETION: 3
  • A.APPLET: 5
  • A.VERIFICATION: 5
  • A.CGA: 2
  • A.SCA: 2
pdf_data/st_keywords/cc_claims/D
  • D.BIO: 12
  • D.CONFIG: 4
  • D.SENSITIVE_DATA: 2
  • D.ARRAY: 5
  • D.JCS_KEYS: 6
  • D.APP_CODE: 6
  • D.APP_C_DATA: 3
  • D.APP_I_DATA: 4
  • D.PIN: 9
  • D.API_DATA: 3
  • D.CRYPTO: 4
  • D.JCS_CODE: 3
  • D.JCS_DATA: 5
  • D.SEC_DATA: 7
  • D.A: 1
  • D.NB_REMAINTRYGLB: 1
  • D.AUTH_CRYPTOGRAM: 1
  • D.AUTH_KEYS: 7
  • D.DTBS: 1
  • D.RAD: 1
  • D.SCD: 1
  • D.SVD: 1
  • D.ESERVICES_KEYS: 1
  • D.TOE_AUTH_PUBLIC_KEYS: 1
  • D.TOE_AUTH_PRIVATE_KEYS: 1
  • D.IDENTIFICATION_DATA: 1
  • D.APPLI: 1
  • D.SCD_ID: 1
  • D.EPHEMERAL_KEYS: 4
  • D.STATE: 2
  • D.SM_DATA: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.VERIFICATION: 38
  • OE.CODE-: 3
  • OE.CARD_MANAGEMENT: 3
  • OE.SCP: 6
  • OE.CODE-EVIDENCE: 18
  • OE.APPLET: 8
  • OE.HI_VAD: 3
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0084-2014: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03_M01: 1
  • BSI:
    • BSI-PP-0005-2002: 1
    • BSI-PP-0006-2002: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0084-2014: 1
  • BSI-PP-0005-2002: 1
  • BSI-PP-0006-2002: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 4
  • ADV_TDS.1: 2
  • ADV_FSP.5: 8
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_FSP.2: 1
  • ADV_IMP.1: 1
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 6 2
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.2 2 1
pdf_data/st_keywords/cc_sar/ADV/ADV_IMP.1 9 1
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 4 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE 2 10
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 10 1
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE 12 17
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE.1 6 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_DVS: 1
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.5: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 7
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 2
  • ALC_FLR: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS 1 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 11 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
  • ATE_DPT.1: 1
  • ATE_DPT.3: 1
  • ATE_DPT.2: 6
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_FUN.1: 1
pdf_data/st_keywords/cc_sar/ATE/ATE_FUN.1 6 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 11
  • AVA_VAN: 1
  • AVA_VAN.5: 8
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 11 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 4
  • EAL6: 1
  • EAL5: 5
  • EAL5 augmented: 1
  • EAL4: 5
  • EAL 4+: 2
  • EAL4+: 1
  • EAL4 augmented: 3
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_STG.2: 10
    • FAU_ARP.1: 20
    • FAU_ARP.1.1: 1
    • FAU_STG.2.1: 1
    • FAU_STG.2.2: 1
    • FAU_STG.2.3: 1
    • FAU_SAA.1: 3
    • FAU_GEN.1: 2
  • FCO:
    • FCO_NRO: 19
    • FCO_NRO.2: 8
  • FCS:
    • FCS_RNG: 11
    • FCS_COP: 29
    • FCS_CKM: 23
    • FCS_RNG.1: 4
    • FCS_RNG.1.1: 1
    • FCS_RNG.1.2: 1
    • FCS_CKM.1: 23
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 12
    • FCS_CKM.2.1: 1
    • FCS_CKM.3: 10
    • FCS_CKM.3.1: 1
    • FCS_CKM.4: 22
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 16
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 84
    • FDP_ACF: 69
    • FDP_UCT: 13
    • FDP_ITC: 28
    • FDP_UIT: 19
    • FDP_ACC.2: 13
    • FDP_ACF.1: 34
    • FDP_IFC: 31
    • FDP_IFC.1: 21
    • FDP_IFF: 24
    • FDP_IFF.1: 16
    • FDP_RIP: 151
    • FDP_RIP.1: 10
    • FDP_ROL.1: 5
    • FDP_ROL: 17
    • FDP_SDI.2: 12
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
    • FDP_ITC.2: 16
    • FDP_IFC.2: 2
    • FDP_UIT.1: 4
    • FDP_UCT.1: 1
    • FDP_ITC.1: 10
    • FDP_ACC.1: 24
  • FIA:
    • FIA_AFL: 49
    • FIA_UAU: 66
    • FIA_UID: 37
    • FIA_ATD: 20
    • FIA_ATD.1: 3
    • FIA_UID.2: 1
    • FIA_USB: 10
    • FIA_USB.1: 3
    • FIA_UID.1: 16
    • FIA_AFL.1: 10
    • FIA_UAU.1: 11
    • FIA_UAU.4: 2
    • FIA_UAU.7: 2
  • FMT:
    • FMT_SMR: 68
    • FMT_MSA: 215
    • FMT_SMF: 73
    • FMT_MOF: 12
    • FMT_MTD: 51
    • FMT_MSA.1: 20
    • FMT_MSA.2: 4
    • FMT_MSA.3: 26
    • FMT_SMF.1: 31
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 57
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1: 5
    • FMT_MTD.3: 1
    • FMT_SMR.2: 6
    • FMT_MOF.1: 1
    • FMT_MTD.2: 2
  • FPR:
    • FPR_UNO: 29
    • FPR_UNO.1: 17
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_TST.1: 13
    • FPT_TDC: 9
    • FPT_PHP: 9
    • FPT_FLS: 57
    • FPT_RCV: 39
    • FPT_FLS.1: 21
    • FPT_FLS.1.1: 2
    • FPT_TDC.1: 12
    • FPT_TDC.1.1: 1
    • FPT_TDC.1.2: 1
    • FPT_RCV.3: 11
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3: 1
    • FPT_RCV.4: 1
  • FRU:
    • FRU_FLT: 9
    • FRU_FLT.1: 1
  • FTP:
    • FTP_ITC: 28
    • FTP_ITC.1: 10
    • FTP_TRP.1: 4
  • FAU:
    • FAU_ARP.1: 1
  • FCS:
    • FCS_RNG: 6
    • FCS_CKM.1: 5
    • FCS_CKM.4: 4
    • FCS_CKM.4.1: 6
    • FCS_COP: 1
    • FCS_COP.1: 50
    • FCS_RNG.1: 5
    • FCS_RNG.1.1: 4
    • FCS_RNG.1.2: 4
    • FCS_CKM.2: 2
    • FCS_CKM.3: 2
  • FDP:
    • FDP_ACC: 2
    • FDP_ACC.1: 10
    • FDP_ACF: 1
    • FDP_ACF.1: 28
    • FDP_ETC: 1
    • FDP_ETC.1: 6
    • FDP_ITC: 1
    • FDP_ITC.1: 9
    • FDP_RIP: 1
    • FDP_RIP.1.1: 3
    • FDP_SDI: 1
    • FDP_SDI.2: 4
    • FDP_UCT: 1
    • FDP_UCT.1: 5
    • FDP_UIT: 1
    • FDP_UIT.1: 14
  • FIA:
    • FIA_AFL: 2
    • FIA_AFL.1.1: 1
    • FIA_ATD: 1
    • FIA_UAU: 1
    • FIA_UID.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.1.1: 1
    • FIA_UID: 1
    • FIA_UID.1.2: 1
  • FMT:
    • FMT_MTD: 5
    • FMT_MOF: 2
    • FMT_MOF.1.1: 1
    • FMT_MSA: 1
    • FMT_MSA.1: 6
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 5
    • FMT_SMF: 1
    • FMT_SMF.1.1: 1
    • FMT_SMR: 1
    • FMT_SMR.1.1: 1
    • FMT_SMF.1: 1
  • FPT:
    • FPT_FLS: 1
    • FPT_FLS.1.1: 1
    • FPT_PHP: 1
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3.1: 1
    • FPT_TST: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_AMT: 1
    • FPT_TEE: 2
  • FTP:
    • FTP_ITC.1: 27
    • FTP_ITC: 8
    • FTP_TRP: 4
    • FTP_ITC.1.3: 2
    • FTP_TRP.1: 7
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_STG.2: 10
  • FAU_ARP.1: 20
  • FAU_ARP.1.1: 1
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
  • FAU_SAA.1: 3
  • FAU_GEN.1: 2
  • FAU_ARP.1: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_ARP.1 20 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RNG: 11
  • FCS_COP: 29
  • FCS_CKM: 23
  • FCS_RNG.1: 4
  • FCS_RNG.1.1: 1
  • FCS_RNG.1.2: 1
  • FCS_CKM.1: 23
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 12
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 10
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 22
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 16
  • FCS_COP.1.1: 1
  • FCS_RNG: 6
  • FCS_CKM.1: 5
  • FCS_CKM.4: 4
  • FCS_CKM.4.1: 6
  • FCS_COP: 1
  • FCS_COP.1: 50
  • FCS_RNG.1: 5
  • FCS_RNG.1.1: 4
  • FCS_RNG.1.2: 4
  • FCS_CKM.2: 2
  • FCS_CKM.3: 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 23 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 12 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.3 10 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 22 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 1 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 29 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 16 50
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG 11 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 4 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1.1 1 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1.2 1 4
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 84
  • FDP_ACF: 69
  • FDP_UCT: 13
  • FDP_ITC: 28
  • FDP_UIT: 19
  • FDP_ACC.2: 13
  • FDP_ACF.1: 34
  • FDP_IFC: 31
  • FDP_IFC.1: 21
  • FDP_IFF: 24
  • FDP_IFF.1: 16
  • FDP_RIP: 151
  • FDP_RIP.1: 10
  • FDP_ROL.1: 5
  • FDP_ROL: 17
  • FDP_SDI.2: 12
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC.2: 16
  • FDP_IFC.2: 2
  • FDP_UIT.1: 4
  • FDP_UCT.1: 1
  • FDP_ITC.1: 10
  • FDP_ACC.1: 24
  • FDP_ACC: 2
  • FDP_ACC.1: 10
  • FDP_ACF: 1
  • FDP_ACF.1: 28
  • FDP_ETC: 1
  • FDP_ETC.1: 6
  • FDP_ITC: 1
  • FDP_ITC.1: 9
  • FDP_RIP: 1
  • FDP_RIP.1.1: 3
  • FDP_SDI: 1
  • FDP_SDI.2: 4
  • FDP_UCT: 1
  • FDP_UCT.1: 5
  • FDP_UIT: 1
  • FDP_UIT.1: 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 84 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 24 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 69 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 34 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 28 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 10 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 151 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 12 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 13 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 1 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 19 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 4 14
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL: 49
  • FIA_UAU: 66
  • FIA_UID: 37
  • FIA_ATD: 20
  • FIA_ATD.1: 3
  • FIA_UID.2: 1
  • FIA_USB: 10
  • FIA_USB.1: 3
  • FIA_UID.1: 16
  • FIA_AFL.1: 10
  • FIA_UAU.1: 11
  • FIA_UAU.4: 2
  • FIA_UAU.7: 2
  • FIA_AFL: 2
  • FIA_AFL.1.1: 1
  • FIA_ATD: 1
  • FIA_UAU: 1
  • FIA_UID.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UID: 1
  • FIA_UID.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 49 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_ATD 20 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 66 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 37 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 16 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR: 68
  • FMT_MSA: 215
  • FMT_SMF: 73
  • FMT_MOF: 12
  • FMT_MTD: 51
  • FMT_MSA.1: 20
  • FMT_MSA.2: 4
  • FMT_MSA.3: 26
  • FMT_SMF.1: 31
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 57
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 1
  • FMT_SMR.2: 6
  • FMT_MOF.1: 1
  • FMT_MTD.2: 2
  • FMT_MTD: 5
  • FMT_MOF: 2
  • FMT_MOF.1.1: 1
  • FMT_MSA: 1
  • FMT_MSA.1: 6
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 5
  • FMT_SMF: 1
  • FMT_SMF.1.1: 1
  • FMT_SMR: 1
  • FMT_SMR.1.1: 1
  • FMT_SMF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF 12 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 215 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 20 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 51 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 73 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 31 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 68 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TST.1: 13
  • FPT_TDC: 9
  • FPT_PHP: 9
  • FPT_FLS: 57
  • FPT_RCV: 39
  • FPT_FLS.1: 21
  • FPT_FLS.1.1: 2
  • FPT_TDC.1: 12
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV.3: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_PHP: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_AMT: 1
  • FPT_TEE: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 57 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP 9 1
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 28
  • FTP_ITC.1: 10
  • FTP_TRP.1: 4
  • FTP_ITC.1: 27
  • FTP_ITC: 8
  • FTP_TRP: 4
  • FTP_ITC.1.3: 2
  • FTP_TRP.1: 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 28 8
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 10 27
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 4 7
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • a timeout policy that prevent them from being blocked should a card fails to answer. That point is out of scope of this Security Target, though. Finally, the objectives O.SCP.RECOVERY and O.SCP.SUPPORT are: 1
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 3
  • CBC:
    • CBC: 5
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 3 6
pdf_data/st_keywords/crypto_scheme/MAC/MAC 2 7
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 4
    • SHA1: 1
  • SHA2:
    • SHA-224: 2
    • SHA-384: 1
    • SHA-256: 2
    • SHA-512: 1
  • SHA3:
    • SHA3-224: 2
    • SHA3-384: 2
    • SHA3-512: 2
    • SHA3-256: 1
    • SHA-3: 3
  • SHA1:
    • SHA-1: 20
  • SHA2:
    • SHA-256: 13
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 4
  • SHA1: 1
  • SHA-1: 20
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 4 20
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-384: 1
  • SHA-256: 2
  • SHA-512: 1
  • SHA-256: 13
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 2 13
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 5
pdf_data/st_keywords/javacard_packages
  • java:
    • java.rmi: 2
  • javacard:
    • javacard.se: 1
    • javacard.crypto: 1
    • javacard.security: 3
    • javacard.framework: 4
  • javacardx:
    • javacardx.biometry: 1
    • javacardx.crypto: 2
    • javacardx.security: 1
    • javacardx.framework.util: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 3.0.4: 4
  • GlobalPlatform:
    • Global Platform 2.2.1: 2
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 14
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 2
  • malfunction: 2
  • fault injection: 1
  • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 2 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • Side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS PUB 46-3: 4
    • FIPS PUB 81: 6
    • FIPS PUB 197: 4
    • FIPS PUB 202: 3
    • FIPS 140-2: 1
    • FIPS PUB 180-3: 1
    • FIPS PUB 186-3: 1
  • NIST:
    • NIST SP 800-90: 2
  • PKCS:
    • PKCS#1: 3
  • BSI:
    • AIS31: 1
  • ISO:
    • ISO/IEC 7816: 2
    • ISO/IEC 14443: 2
    • ISO/IEC 9797: 8
    • ISO/IEC 9796-: 1
    • ISO/IEC 7816-6: 1
    • ISO/IEC 9796-1: 1
    • ISO/IEC 9797-1: 1
  • SCP:
    • SCP02: 4
    • SCP03: 5
  • FIPS:
    • FIPS180-2: 1
    • FIPS PUB 180-2: 1
    • FIPS 140-2: 5
  • PKCS:
    • PKCS#1: 4
    • PKCS#3: 6
    • PKCS#15: 3
    • PKCS #1: 6
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP02: 4
pdf_data/st_keywords/standard_id/FIPS
  • FIPS PUB 46-3: 4
  • FIPS PUB 81: 6
  • FIPS PUB 197: 4
  • FIPS PUB 202: 3
  • FIPS 140-2: 1
  • FIPS PUB 180-3: 1
  • FIPS PUB 186-3: 1
  • FIPS180-2: 1
  • FIPS PUB 180-2: 1
  • FIPS 140-2: 5
pdf_data/st_keywords/standard_id/FIPS/FIPS 140-2 1 5
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 3
  • PKCS#1: 4
  • PKCS#3: 6
  • PKCS#15: 3
  • PKCS #1: 6
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 3 4
pdf_data/st_keywords/standard_id/SCP
  • SCP02: 4
  • SCP03: 5
  • SCP02: 4
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 22
  • DES:
    • DES:
      • DES: 16
    • 3DES:
      • TDES: 10
  • constructions:
    • MAC:
      • HMAC: 2
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 24
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 22 1
pdf_data/st_keywords/symmetric_crypto/DES
  • DES:
    • DES: 16
  • 3DES:
    • TDES: 10
  • DES:
    • DES: 24
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 16 24
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 10
  • Idemia:
    • IDEMIA: 52
  • Oberthur:
    • Oberthur Technologies: 5
    • OBERTHUR: 8
pdf_data/st_metadata
  • pdf_file_size_bytes: 3856796
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 202
  • /Title: Security Target ERATO
  • /Author: Sarra MESTIRI
  • /Subject: ST cosmo V8
  • /Creator: Microsoft® Word 2016
  • /CreationDate: D:20200603093031+02'00'
  • /ModDate: D:20200603093031+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 907567
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 113
  • /CreationDate: D:20111123224431+02'00'
  • /Creator: PDFCreator Version 0.8.1
  • /ModDate: D:20120618193841+02'00'
  • /Producer: AFPL Ghostscript 8.50
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20200603093031+02'00' D:20111123224431+02'00'
pdf_data/st_metadata//Creator Microsoft® Word 2016 PDFCreator Version 0.8.1
pdf_data/st_metadata//ModDate D:20200603093031+02'00' D:20120618193841+02'00'
pdf_data/st_metadata//Producer Microsoft® Word 2016 AFPL Ghostscript 8.50
pdf_data/st_metadata//Title Security Target ERATO
pdf_data/st_metadata/pdf_file_size_bytes 3856796 907567
pdf_data/st_metadata/pdf_number_of_pages 202 113
dgst f343a98bc35eaae5 ba3947289ae4b518