Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE
ANSSI-CC-2016/28
Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel
ANSSI-CC-2010/26
name ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel
not_valid_before 2016-06-03 2010-05-20
not_valid_after 2021-06-03 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_28_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf
manufacturer Oberthur Technologies Oberthur Technologies / ATMEL Secure Microcontroller Solutions
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_28en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-26fr.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/28-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-28-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-26-M01fr.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 2435cdaf6b540c6c31817a1159ec081a80da092c778906c09a612599dd41b348 9ac239291263124dbf8c29f074be4b53f95dffc28effe79edec0ca9ae670fd35
state/report/txt_hash f44e8623180ef297eb4a660aea8bd2d534026afae1ee4b4723756d5511e6274d 71f471588cf2df2fd3e8599f7c111c55c0ec320e4ccebc7f225218127c28c14c
state/st/pdf_hash 832c7f303af88418d881e8c9af418dad3bee4ad01f9f1c12476eeda9a9f721ca 26ca91cab157b1b501322d05e7ffe3eddd4483440b1bec3ae887434f84ff23f1
state/st/txt_hash d3ed0789745b6043f08789c19d009c2f89d25e1a716e12d5808728d16b5a77ac ebd882112948ec120c04c1e6f13708caf0118c3e3087b5b4182a43db51471544
heuristics/cert_id ANSSI-CC-2016/28 ANSSI-CC-2010/26
heuristics/cert_lab CEA THALES
heuristics/extracted_versions 1.0 1.01.1, 7.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0978-2016, BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2009/46, ANSSI-CC-2009/36
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0978-2016, BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2009/46, ANSSI-CC-2009/11, ANSSI-CC-2009/36
heuristics/scheme_data/cert_id 2016/28 2010/26
heuristics/scheme_data/description Le produit certifé est la carte à puce « ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Ce produit est destiné à être utilisé pour créer des signatures électroniques. Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-a Standard et Basic sur composants Atmel Secure Microcontroller Solutions. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets me
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Oberthur Technologies et Atmel Secure Microcontroller Solutions
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1
heuristics/scheme_data/enhanced/cert_id 2016/28 2010/26
heuristics/scheme_data/enhanced/certification_date 03/06/2016 20/05/2010
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Oberthur Technologies et Atmel Secure Microcontroller Solutions
heuristics/scheme_data/enhanced/evaluation_facility CEA - LETI CEACI (Thales Security Systems - CNES)
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile PP-SSCD-Part2, PP-SSCD-Part4 BSI-PP-0005-2002, BSI-PP-0006-2002
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_28en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-26fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-28-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-26en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-eidas-v10-en-configuration-sscd-4-sur-les-composants-p60x144pvapve https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-masquee-sur-0
heuristics/st_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2009/46
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2009/46, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11
pdf_data/report_filename ANSSI-CC-En_2016_28en.pdf ANSSI-CC_2010-26fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/28 ANSSI-CC-2010/26
pdf_data/report_frontpage/FR/cert_item ID-One eIDAS v1.0 in SSCD-4 configuration on P60x144PVA/PVE components Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ID-One ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digitaly Blurred Image Version 1.01.1
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected]
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France Atmel Secure Microcontroller Solutions1 Maxwell Building - Scottish Enterprise technology Park East Kilbride, G75 0QR - Ecosse, Royaume-Uni Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developer\(s\)(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles Protection profiles for secure signature creation device – Part 2 : Device with key generation, version 2.0.1, maintenu sous la référence [PP-SSCD-Part2]. Protection profiles for secure signature creation device – Part 4 : Extension for device with key generation and trusted communication with certificate generation application, version 1.0.1, certifié sous la référence [PP-SSCD-Part4 BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 2
    • BSI-DSZ-CC-0837-V2-2014: 1
  • FR:
    • ANSSI-CC-2016/28: 18
  • FR:
    • ANSSI-CC-2010/26: 20
    • ANSSI-CC-2009_46: 7
    • ANSSI-CC-2009_36: 2
    • ANSSI-CC-2007_02-M02: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/28: 18
  • ANSSI-CC-2010/26: 20
  • ANSSI-CC-2009_46: 7
  • ANSSI-CC-2009_36: 2
  • ANSSI-CC-2007_02-M02: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-PP-0035-2007: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part4: 4
    • PP-SSCD-: 2
  • BSI:
    • BSI-PP-0005-2002: 2
    • BSI-PP-0006-2002: 2
    • BSI-PP- 0005-2002: 1
    • BSI-PP- 0006-2002: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-PP-0035-2007: 1
  • BSI-PP-0005-2002: 2
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0005-2002: 1
  • BSI-PP- 0006-2002: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_PRE: 4
    • AGD_OPE: 2
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 2
  • ASE:
    • ASE_TSS.2: 1
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ADO:
    • ADO_DEL: 1
  • ADV:
    • ADV_IMP.2: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 1
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 2
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 1
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 2
  • CEA-LETI:
    • CEA - LETI: 1
  • Thales:
    • THALES - CEACI: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
  • Oberthur:
    • Oberthur: 1
    • Oberthur Technologies: 9
pdf_data/report_keywords/vendor/Oberthur
  • Oberthur Technologies: 8
  • OBERTHUR: 4
  • Oberthur: 1
  • Oberthur Technologies: 9
pdf_data/report_keywords/vendor/Oberthur/Oberthur Technologies 8 9
pdf_data/report_metadata
  • pdf_file_size_bytes: 204178
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-En_2016_28en
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 195087
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 19
  • /CreationDate: D:20100525132900+02'00'
  • /Keywords:
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20100525132900+02'00'
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20100525132900+02'00'
pdf_data/report_metadata//ModDate D:20100525132900+02'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata/pdf_file_size_bytes 204178 195087
pdf_data/report_metadata/pdf_number_of_pages 17 19
pdf_data/st_filename anssi_cible_2016_28_LITE.pdf ANSSI-CC-cible_2010-26en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 2
  • ECC:
    • ECDSA:
      • ECDSA: 5
    • ECC:
      • ECC: 2
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-v2-2014: 1
  • FR:
    • DCSSI-2009/46: 1
  • NL:
    • CC-2: 2
    • CC-3: 3
    • CC-1: 2
pdf_data/st_keywords/cc_claims
  • T:
    • T.DTBS_F: 1
  • A:
    • A.CGA: 4
    • A.SCA: 4
  • OE:
    • OE.HID_VAD: 6
  • O:
    • O.ALARM: 1
    • O.SCP: 1
  • A:
    • A.CGA: 6
    • A.SCA: 5
  • OE:
    • OE.HI_VAD: 6
    • OE.NATIVE: 1
    • OE.APPLET: 1
    • OE.VERIFICATION: 1
  • OSP:
    • OSP: 1
pdf_data/st_keywords/cc_claims/A/A.CGA 4 6
pdf_data/st_keywords/cc_claims/A/A.SCA 4 5
pdf_data/st_keywords/cc_claims/OE
  • OE.HID_VAD: 6
  • OE.HI_VAD: 6
  • OE.NATIVE: 1
  • OE.APPLET: 1
  • OE.VERIFICATION: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0059-2009-MA-: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-PP-0002-2001: 1
pdf_data/st_keywords/cc_sar
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
  • AVA:
    • AVA_VAN.5: 2
  • ASE:
    • ASE_TSS.2: 1
  • ADV:
    • ADV_ARC.1: 6
    • ADV_FSP.1: 3
    • ADV_TDS.1: 2
    • ADV_FSP.4: 8
    • ADV_TDS.3: 10
    • ADV_IMP.1: 5
    • ADV_FSP.2: 4
    • ADV_IMP.2: 1
  • AGD:
    • AGD_OPE.1: 6
    • AGD_PRE.1: 6
  • ALC:
    • ALC_DVS.2: 8
    • ALC_TAT.1: 3
    • ALC_CMC.4: 1
    • ALC_CMS.1: 1
    • ALC_DVS.1: 2
    • ALC_LCD.1: 3
    • ALC_CMS.4: 1
    • ALC_DEL.1: 1
  • ATE:
    • ATE_COV.2: 3
    • ATE_FUN.1: 6
    • ATE_COV.1: 2
  • AVA:
    • AVA_VAN.5: 11
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 4
    • ASE_INT.1: 5
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_OBJ.2: 3
    • ASE_SPD.1: 2
    • ASE_TSS.1: 1
pdf_data/st_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 1
  • AGD_OPE.1: 6
  • AGD_PRE.1: 6
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_DVS.2: 8
  • ALC_TAT.1: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 8
pdf_data/st_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 11
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 7
  • EAL6: 1
  • EAL4 augmented: 1
  • EAL5 augmented: 2
  • EAL4: 10
  • EAL5: 1
  • EAL 4+: 1
  • EAL4+: 3
  • EAL4 augmented: 3
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 1 10
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 2 1
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 10
    • FAU_STG: 4
    • FAU_SAS.1: 6
    • FAU_GEN: 2
    • FAU_SAS.1.1: 1
    • FAU_STG.2: 3
  • FCS:
    • FCS_CKM: 15
    • FCS_CKM.4: 7
    • FCS_COP.1: 15
    • FCS_COP: 36
    • FCS_CKM.1: 7
    • FCS_CKM.2: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 19
    • FDP_ACF: 19
    • FDP_RIP.1: 4
    • FDP_SDI: 10
    • FDP_DAU: 6
    • FDP_UIT: 8
    • FDP_ITC: 4
    • FDP_UCT: 4
    • FDP_ITC.1: 5
    • FDP_ITC.2: 2
    • FDP_ACF.1: 19
    • FDP_ACC.1: 10
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 2
    • FDP_SDI.2: 4
    • FDP_IFC.1: 4
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_UIT.1: 4
    • FDP_ACC.2: 2
    • FDP_UCT.1: 1
  • FIA:
    • FIA_API: 6
    • FIA_UID.1: 10
    • FIA_UAU.1: 7
    • FIA_AFL.1: 6
    • FIA_API.1: 9
    • FIA_AFL: 5
    • FIA_UAU: 20
    • FIA_UID: 4
    • FIA_API.1.1: 2
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_AFL.1.1: 1
    • FIA_UAU.4: 2
    • FIA_UAU.5: 4
  • FMT:
    • FMT_SMR.1: 15
    • FMT_SMF.1: 10
    • FMT_MOF.1: 4
    • FMT_MSA: 10
    • FMT_MSA.2: 4
    • FMT_MSA.3: 7
    • FMT_MSA.4: 4
    • FMT_MTD: 38
    • FMT_SMR: 8
    • FMT_SMF: 4
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1.1: 1
    • FMT_MOF.1.1: 1
    • FMT_MSA.1: 4
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 9
  • FPT:
    • FPT_EMS: 15
    • FPT_EMS.1: 14
    • FPT_FLS.1: 4
    • FPT_PHP.1: 4
    • FPT_PHP.3: 4
    • FPT_TST.1: 6
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 2
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 9
  • FCS:
    • FCS_CKM: 43
    • FCS_CKM.1: 10
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 69
    • FCS_COP.1: 7
    • FCS_CKM.2: 1
  • FDP:
    • FDP_ACC: 99
    • FDP_ACC.1: 37
    • FDP_ACF: 85
    • FDP_ACF.1: 47
    • FDP_ETC: 8
    • FDP_ETC.1: 2
    • FDP_ITC: 54
    • FDP_ITC.1: 21
    • FDP_RIP.1: 11
    • FDP_RIP.1.1: 1
    • FDP_SDI: 19
    • FDP_SDI.2: 4
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UIT: 19
    • FDP_UIT.1: 4
    • FDP_ITC.2: 9
    • FDP_IFC.1: 14
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 8
    • FIA_ATD.1.1: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UID.1: 15
    • FIA_UAU.1.2: 1
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_AFL: 13
  • FMT:
    • FMT_MOF.1: 10
    • FMT_MOF.1.1: 1
    • FMT_MSA: 47
    • FMT_MSA.1: 13
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3: 34
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 9
    • FMT_MTD.1.1: 1
    • FMT_SMR.1: 28
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 30
    • FMT_SMF.1.1: 1
  • FPT:
    • FPT_TEE.1: 13
    • FPT_TEE.1.1: 1
    • FPT_TEE.1.2: 1
    • FPT_AMT.1: 5
    • FPT_FLS.1: 8
    • FPT_FLS.1.1: 1
    • FPT_PHP.1: 8
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 10
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_EMS.1: 1
  • FTP:
    • FTP_ITC: 36
    • FTP_TRP: 12
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 15
  • FCS_CKM.4: 7
  • FCS_COP.1: 15
  • FCS_COP: 36
  • FCS_CKM.1: 7
  • FCS_CKM.2: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_CKM: 43
  • FCS_CKM.1: 10
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 69
  • FCS_COP.1: 7
  • FCS_CKM.2: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 15 43
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 7 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 7 23
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 36 69
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 15 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 19
  • FDP_ACF: 19
  • FDP_RIP.1: 4
  • FDP_SDI: 10
  • FDP_DAU: 6
  • FDP_UIT: 8
  • FDP_ITC: 4
  • FDP_UCT: 4
  • FDP_ITC.1: 5
  • FDP_ITC.2: 2
  • FDP_ACF.1: 19
  • FDP_ACC.1: 10
  • FDP_RIP.1.1: 1
  • FDP_SDI.1: 2
  • FDP_SDI.2: 4
  • FDP_IFC.1: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_UIT.1: 4
  • FDP_ACC.2: 2
  • FDP_UCT.1: 1
  • FDP_ACC: 99
  • FDP_ACC.1: 37
  • FDP_ACF: 85
  • FDP_ACF.1: 47
  • FDP_ETC: 8
  • FDP_ETC.1: 2
  • FDP_ITC: 54
  • FDP_ITC.1: 21
  • FDP_RIP.1: 11
  • FDP_RIP.1.1: 1
  • FDP_SDI: 19
  • FDP_SDI.2: 4
  • FDP_UCT: 9
  • FDP_UCT.1: 1
  • FDP_UIT: 19
  • FDP_UIT.1: 4
  • FDP_ITC.2: 9
  • FDP_IFC.1: 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 19 99
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 10 37
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 85
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 19 47
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 4 54
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 2 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 4 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI 10 19
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 4 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 8 19
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 6
  • FIA_UID.1: 10
  • FIA_UAU.1: 7
  • FIA_AFL.1: 6
  • FIA_API.1: 9
  • FIA_AFL: 5
  • FIA_UAU: 20
  • FIA_UID: 4
  • FIA_API.1.1: 2
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU.5: 4
  • FIA_AFL.1: 11
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_ATD.1: 8
  • FIA_ATD.1.1: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UID.1: 15
  • FIA_UAU.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_AFL: 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 5 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 7 14
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 15
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR.1: 15
  • FMT_SMF.1: 10
  • FMT_MOF.1: 4
  • FMT_MSA: 10
  • FMT_MSA.2: 4
  • FMT_MSA.3: 7
  • FMT_MSA.4: 4
  • FMT_MTD: 38
  • FMT_SMR: 8
  • FMT_SMF: 4
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1.1: 1
  • FMT_MOF.1.1: 1
  • FMT_MSA.1: 4
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 9
  • FMT_MOF.1: 10
  • FMT_MOF.1.1: 1
  • FMT_MSA: 47
  • FMT_MSA.1: 13
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3: 34
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 9
  • FMT_MTD.1.1: 1
  • FMT_SMR.1: 28
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 30
  • FMT_SMF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 4 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 10 47
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 4 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 4 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 7 34
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 10 30
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 15 28
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 15
  • FPT_EMS.1: 14
  • FPT_FLS.1: 4
  • FPT_PHP.1: 4
  • FPT_PHP.3: 4
  • FPT_TST.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_TEE.1: 13
  • FPT_TEE.1.1: 1
  • FPT_TEE.1.2: 1
  • FPT_AMT.1: 5
  • FPT_FLS.1: 8
  • FPT_FLS.1.1: 1
  • FPT_PHP.1: 8
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 10
  • FPT_PHP.3.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 14 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.1 4 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 6 9
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 14
  • FTP_ITC.1: 9
  • FTP_ITC: 36
  • FTP_TRP: 12
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 14 36
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 14
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Out of scope: 1
    • 3 Smartcard product life-cycle for the TOE 1 For details regarding phases see [COSMO-ST] §3.5. Out of scope TOE usage Applet Installation and Pre-personalisation Evaluation scope FQR : 110 5041 Issue: 1: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 3
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 10
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA1: 1
    • SHA2:
      • SHA224: 1
      • SHA256: 1
      • SHA384: 1
      • SHA512: 1
      • SHA-224: 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.CardAccess: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.1: 1
    • Java Card 2.2: 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 7 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
  • physical probing: 1
  • side channel: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 186: 1
    • FIPS 186-4: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • ICAO:
    • ICAO: 1
  • SCP:
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS PUB 46-3: 3
  • PKCS:
    • PKCS#1: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 186: 1
  • FIPS 186-4: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS PUB 46-3: 3
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • 3DES: 4
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 7
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 4 7
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 3
    • BSI TR-03117: 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 101
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 97
    • Oberthur: 3
  • Oberthur:
    • Oberthur Technologies: 162
pdf_data/st_keywords/vendor/Oberthur
  • Oberthur Technologies: 97
  • Oberthur: 3
  • Oberthur Technologies: 162
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 97 162
pdf_data/st_metadata
  • pdf_file_size_bytes: 1917221
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 90
  • /Title: ID-One eIDAS v1.0 in SSCD-4 configuration on NXP P60x144 - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160304092541+01'00'
  • /ModDate: D:20160304092541+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 954799
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 80
  • /CreationDate: D:20100525132820+02'00'
  • /Keywords:
  • /Producer: AFPL Ghostscript 8.50
  • /ModDate: D:20100525132820+02'00'
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20160304092541+01'00' D:20100525132820+02'00'
pdf_data/st_metadata//ModDate D:20160304092541+01'00' D:20100525132820+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 AFPL Ghostscript 8.50
pdf_data/st_metadata/pdf_file_size_bytes 1917221 954799
pdf_data/st_metadata/pdf_number_of_pages 90 80
dgst 3cccb281fdbfc8b4 1f6c7d374ff17ce4