Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One eIDL v1.0 en configuration EAC avec BAP et AA masqué sur les composants P60x080PVC/PVG
ANSSI-CC-2016/47
ID-One eIDAS v1.0 en configuration SSCD-2 sur les composants P60x080PVC/PVG
ANSSI-CC-2016/17
name ID-One eIDL v1.0 en configuration EAC avec BAP et AA masqué sur les composants P60x080PVC/PVG ID-One eIDAS v1.0 en configuration SSCD-2 sur les composants P60x080PVC/PVG
not_valid_before 2016-07-12 2016-05-12
not_valid_after 2021-07-12 2021-05-12
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_47_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_17_LITE.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_47en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_17en.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/47-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-47-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/17-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-17-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 6dfe1cb3353396fe7d3b07c13f22e1bbce4e525602f33dac71881c4453cb5b5d 80f9ed56a759e8ab7d0a0e98733f709c5ab46f85073609507016fe631c420cf8
state/report/txt_hash 361c0f0dac83cf34df99433dfa2e2e499e5fd6f5941007cc754a6b2057d73f18 dff5d3aee673849c2b589c6bbbf044f48f3dac90d1551e27af252eb32a1002ea
state/st/pdf_hash 10ad63b2bf798ca0bbf70525f7118723c1e886e3a95664f5bb15485f6e826279 e48e77877b9969859a63aa4dcb34229ddd140850074dcd470b84b6df51dc8ce5
state/st/txt_hash 9225eb59d3a2824d8ded185152f0d8e48fed4633c8d5506a15c931b9e8bd7bf3 51b6c2870d6dc8c64cb89e7e2192013fc5c6bcb67817d19e817a0f5b36d208d7
heuristics/cert_id ANSSI-CC-2016/47 ANSSI-CC-2016/17
heuristics/scheme_data/cert_id 2016/46 2016/17
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One eIDL v1.0 en configuration EAC et PACE avec AA masqué sur les composants P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Le produit implémente les fonctions de permis de conduire électronique. Ce produit est destiné à vérifier l’authenticité du Le produit certifé est la carte à puce « ID-One eIDAS v1.0 en configuration SSCD-2 sur les composants P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHONOLOGIES sur un composant NXP SEMICONDUCTORS. Ce produit est destiné à être utilisé pour créer des signatures électroniques.
heuristics/scheme_data/developer Oberthur Technologies, NXP Semiconductors Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/cert_id 2016/46 2016/17
heuristics/scheme_data/enhanced/certification_date 12/07/2016 12/05/2016
heuristics/scheme_data/enhanced/developer Oberthur Technologies, NXP Semiconductors Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/protection_profile PP-SSCD-Part2
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/07/anssi-cc-en_2016_46en.pdf https://cyber.gouv.fr/sites/default/files/2016/05/anssi-cc-en_2016_17en.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/07/anssi-cc-2016-46-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2016/05/anssi-cc-2016-17-m01-cible-lite.pdf
heuristics/scheme_data/product ID-One eIDL v1.0 en configuration EAC et PACE avec AA masqué sur les composants P60x080PVC/PVG ID-One eIDAS v1.0 en configuration SSCD-2 sur les composants P60x080PVC/PVG
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-eidl-v10-en-configuration-eac-et-pace-avec-aa-masque-sur-les-composants https://cyber.gouv.fr/produits-certifies/id-one-eidas-v10-en-configuration-sscd-2-sur-les-composants-p60x080pvcpvg
pdf_data/report_filename ANSSI-CC-En_2016_47en.pdf ANSSI-CC-En_2016_17en.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/47 ANSSI-CC-2016/17
pdf_data/report_frontpage/FR/cert_item ID-One eIDL v1.0 in EAC configuration with BAP and AA on P60x080PVC/PVG components ID-One eIDAS v1.0 in SSCD-2 configuration on P60x080PVC/PVG components
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image SAAAAR 080031 : ID-One ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digitaly Blurred Image
pdf_data/report_frontpage/FR/ref_protection_profiles None Protection profiles for secure signature creation device – Part 2: Device with key generation, version 2.0.1, maintained under the reference [PP-SSCD-Part2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/47: 17
  • ANSSI-CC-2016/17: 18
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP- 0035-2007: 2
    • BSI-PP-0035-2007: 1
  • BSI:
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-PP-0035-2007: 1
  • other:
    • PP-SSCD-Part2: 3
    • PP-SSCD-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP- 0035-2007: 2
  • BSI-PP-0035-2007: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 2
pdf_data/report_keywords/eval_facility/CESTI/CESTI 1 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/vendor/NXP/NXP 7 6
pdf_data/report_metadata//Title ANSSI-CC-En_2016_47en ANSSI-CC-En_2016_17en
pdf_data/report_metadata/pdf_file_size_bytes 199946 202089
pdf_data/report_metadata/pdf_number_of_pages 16 17
pdf_data/st_filename anssi_cible_2016_47_LITE.pdf anssi_cible_2016_17_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 5
  • FF:
    • DH:
      • DH: 2
      • Diffie-Hellman: 5
  • RSA:
    • RSA 1024: 2
  • ECC:
    • ECDSA:
      • ECDSA: 5
    • ECC:
      • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 5
  • ECDSA:
    • ECDSA: 5
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 5 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 5
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRD_: 2
    • OE.BAC-PP: 2
  • A:
    • A.CGA: 4
    • A.SCA: 4
  • OE:
    • OE.HID_VAD: 6
pdf_data/st_keywords/cc_claims/OE
  • OE.MRD_: 2
  • OE.BAC-PP: 2
  • OE.HID_VAD: 6
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-056: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0059-2009-MA-: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_FSP.5: 2
    • ADV_INT.2: 2
    • ADV_TDS.4: 2
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 12
    • ALC_CMS.5: 2
    • ALC_TAT.2: 2
  • ATE:
    • ATE_DPT.3: 2
  • AVA:
    • AVA_VAN.5: 9
  • ASE:
    • ASE_TSS.2: 1
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
  • AVA:
    • AVA_VAN.5: 2
  • ASE:
    • ASE_TSS.2: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 12
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 12 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 9 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 9
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5 augmented: 3
  • EAL5: 8
  • EAL6: 1
  • EAL5 augmented: 3
pdf_data/st_keywords/cc_security_level/EAL/EAL5 9 8
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 3
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_SAS: 10
  • FAU_STG: 4
  • FAU_SAS.1: 6
  • FAU_GEN: 2
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 4 10
pdf_data/st_keywords/cc_sfr/FAU/FAU_STG 3 4
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM.1: 8
  • FCS_CKM.4: 2
  • FCS_COP: 55
  • FCS_CKM: 19
  • FCS_RND.1.1: 1
  • FCS_COP.1: 27
  • FCS_CKM.1.1: 1
  • FCS_CKM: 14
  • FCS_CKM.4: 7
  • FCS_COP.1: 15
  • FCS_COP: 36
  • FCS_CKM.1: 7
  • FCS_CKM.2: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_CMK: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 19 14
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 8 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 55 36
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 27 15
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC.1: 2
  • FDP_ACF.1: 9
  • FDP_UCT.1: 4
  • FDP_UIT.1: 9
  • FDP_ACC: 5
  • FDP_ACF: 5
  • FDP_ITC: 7
  • FDP_UCT: 6
  • FDP_UIT: 10
  • FDP_DAU: 3
  • FDP_ACC.2: 2
  • FDP_ITC.1: 6
  • FDP_DAU.1: 2
  • FDP_ACC: 19
  • FDP_ACF: 19
  • FDP_RIP.1: 4
  • FDP_SDI: 10
  • FDP_UIT: 8
  • FDP_ITC: 4
  • FDP_UCT: 4
  • FDP_ITC.1: 5
  • FDP_ITC.2: 2
  • FDP_ACF.1: 19
  • FDP_ACC.1: 10
  • FDP_RIP.1.1: 1
  • FDP_SDI.2: 4
  • FDP_SDI.1: 1
  • FDP_IFC.1: 4
  • FDP_UIT.1: 4
  • FDP_ACC.2: 2
  • FDP_UCT.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 5 19
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 2 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 5 19
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 9 19
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 7 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 6 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 4 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 10 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 9 4
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 4
  • FIA_API.1: 6
  • FIA_UID.1: 5
  • FIA_UAU.1: 5
  • FIA_UAU.4: 4
  • FIA_UAU.5: 11
  • FIA_UAU.6: 2
  • FIA_AFL: 4
  • FIA_UAU: 26
  • FIA_UID: 6
  • FIA_API.1.1: 1
  • FIA_AFL.1: 2
  • FIA_UID.1: 9
  • FIA_UAU.1: 7
  • FIA_AFL.1: 6
  • FIA_AFL: 5
  • FIA_UAU: 20
  • FIA_UID: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU.5: 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 2 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 26 20
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 5 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 4 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 11 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 6 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 9
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 12
  • FMT_LIM.1: 13
  • FMT_LIM.2: 13
  • FMT_SMF.1: 2
  • FMT_SMR.1: 7
  • FMT_MTD: 47
  • FMT_MTD.3: 2
  • FMT_SMR: 7
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 16
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_SMR.1: 15
  • FMT_SMF.1: 10
  • FMT_MOF.1: 4
  • FMT_MSA: 10
  • FMT_MSA.2: 4
  • FMT_MSA.3: 7
  • FMT_MSA.4: 4
  • FMT_MTD: 38
  • FMT_SMR: 8
  • FMT_SMF: 4
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1.1: 1
  • FMT_MOF.1.1: 1
  • FMT_MSA.1: 4
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 1 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 47 38
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 16 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 2 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 2 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 7 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 7 15
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 12
  • FPT_EMS.1: 15
  • FPT_FLS.1: 2
  • FPT_TST.1: 14
  • FPT_PHP.3: 2
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_TST: 6
  • FPT_PHP: 2
  • FPT_EMS: 15
  • FPT_EMS.1: 14
  • FPT_FLS.1: 4
  • FPT_PHP.1: 4
  • FPT_PHP.3: 4
  • FPT_TST.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 12 15
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 15 14
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 1 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 1 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 6 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 14 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 7 8
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 5
  • CBC:
    • CBC: 2
pdf_data/st_keywords/cipher_mode/CBC/CBC 5 2
pdf_data/st_keywords/crypto_protocol/PACE/PACE 16 7
pdf_data/st_keywords/crypto_scheme/MAC/MAC 8 1
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA1 8 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 4
  • SHA224: 1
  • SHA384: 1
  • SHA512: 1
  • SHA224: 1
  • SHA256: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 2 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA256 4 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 15
  • EF.DG6: 5
  • EF.DG7: 12
  • EF.DG8: 12
  • EF.DG5: 2
  • EF.DG24: 14
  • EF.DG13: 5
  • EF.DG16: 1
  • EF.DG14: 3
  • EF.DG9: 2
  • EF.COM: 12
  • EF.SOD: 10
  • EF.CardAccess: 1
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 3
    • DPA: 1
  • FI:
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 3
    • malfunction: 3
    • DFA: 1
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 7
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • fault injection: 1
  • physical tampering: 7
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 7
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 2
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 2
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS 186: 1
    • FIPS 186-4: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • ICAO:
    • ICAO: 1
  • SCP:
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS 186: 1
  • FIPS 186-4: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 12 1
pdf_data/st_keywords/standard_id/SCP/SCP02 2 1
pdf_data/st_keywords/standard_id/SCP/SCP03 2 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 22
  • DES:
    • DES:
      • DES: 6
    • 3DES:
      • 3DES: 14
  • constructions:
    • MAC:
      • CMAC: 2
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • 3DES: 4
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 22 8
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 14 4
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 6 4
pdf_data/st_keywords/technical_report_id/BSI
  • BSI 2006: 1
  • BSI TR-03110: 3
  • BSI TR-03117: 1
pdf_data/st_keywords/vendor/NXP/NXP 108 11
pdf_data/st_keywords/vendor/Oberthur/Oberthur 1 3
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 106 90
pdf_data/st_metadata//CreationDate D:20160706150805+02'00' D:20160321142358+01'00'
pdf_data/st_metadata//ModDate D:20160706150805+02'00' D:20160321142358+01'00'
pdf_data/st_metadata//Title ID-One eIDL v1.0 in EAC configuration with BAP and AA on NXP P60x080 PVC/PVG - Public Security Target ID-One eIDAS v1.0 in SSCD-2 configuration
pdf_data/st_metadata/pdf_file_size_bytes 2036752 1905085
pdf_data/st_metadata/pdf_hyperlinks file:///D:/Users/garie/Documents/SharePoint%20Fichiers%20préliminaires/R60
pdf_data/st_metadata/pdf_number_of_pages 97 83
dgst 1718aefd9d4b91f7 6ba962604aceb6f0