Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE
ANSSI-CC-2016/28
Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
ANSSI-CC-2010/27
name ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
not_valid_before 2016-06-03 2010-05-20
not_valid_after 2021-06-03 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_28_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-27en.pdf
manufacturer Oberthur Technologies Oberthur Technologies / NXP Semiconductors GmbH
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_28en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-27fr.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/28-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-28-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/27-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-27-M01fr.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 2435cdaf6b540c6c31817a1159ec081a80da092c778906c09a612599dd41b348 dde77ce88c787db261ad33b51caffaa0879b284448fb220b24e13b33ae2c5965
state/report/txt_hash f44e8623180ef297eb4a660aea8bd2d534026afae1ee4b4723756d5511e6274d 3c40103fd69af45728e6e4d78582913bf90bcad39f08e91eed3ea455040b2fd4
state/st/pdf_hash 832c7f303af88418d881e8c9af418dad3bee4ad01f9f1c12476eeda9a9f721ca d4710038a5ea8732419a5199f79ffccdf77223f0616c759a3cf84ded4b4cd6d0
state/st/txt_hash d3ed0789745b6043f08789c19d009c2f89d25e1a716e12d5808728d16b5a77ac d5141c190c80417f61c8d63d3280145fe778b9ab6276eaca8e2ce819046cd740
heuristics/cert_id ANSSI-CC-2016/28 ANSSI-CC-2010/27
heuristics/cert_lab CEA THALES
heuristics/extracted_versions 1.0 1.01.1, 7.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0978-2016, BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2010/36, ANSSI-CC-2009/48, ANSSI-CC-2009/36
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0978-2016, BSI-DSZ-CC-0837-V2-2014 BSI-DSZ-CC-0410-2007, BSI-DSZ-CC-0411-2007, ANSSI-CC-2010/36, ANSSI-CC-2009/48, BSI-DSZ-CC-0404-2007, ANSSI-CC-2009/11, ANSSI-CC-2009/36
heuristics/scheme_data/cert_id 2016/28 2010/27
heuristics/scheme_data/description Le produit certifé est la carte à puce « ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Ce produit est destiné à être utilisé pour créer des signatures électroniques. Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets mettan
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Oberthur Technologies et NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1
heuristics/scheme_data/enhanced/cert_id 2016/28 2010/27
heuristics/scheme_data/enhanced/certification_date 03/06/2016 20/05/2010
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Oberthur Technologies et NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility CEA - LETI CEACI (Thales Security Systems - CNES)
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile PP-SSCD-Part2, PP-SSCD-Part4 BSI-PP-0005-2002, BSI-PP-0006-2002
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_28en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-27fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-28-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-27en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-eidas-v10-en-configuration-sscd-4-sur-les-composants-p60x144pvapve https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-chargee-sur
heuristics/st_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2009/48
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2009/48
pdf_data/report_filename ANSSI-CC-En_2016_28en.pdf ANSSI-CC_2010-27fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/28 ANSSI-CC-2010/27
pdf_data/report_frontpage/FR/cert_item ID-One eIDAS v1.0 in SSCD-4 configuration on P60x144PVA/PVE components Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE chargée sur Cosmo v7.0-n Large, Standard et Basic (modes dual ou contact) sur composants NXP
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ID-One ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digitaly Blurred Image Version 1.01.1
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected]
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France NXP Semiconductors GmbH1 Stresemannallee 101 D-22502 Hamburg, Germany Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developer\(s\)(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles Protection profiles for secure signature creation device – Part 2 : Device with key generation, version 2.0.1, maintenu sous la référence [PP-SSCD-Part2]. Protection profiles for secure signature creation device – Part 4 : Extension for device with key generation and trusted communication with certificate generation application, version 1.0.1, certifié sous la référence [PP-SSCD-Part4 BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 2
    • BSI-DSZ-CC-0837-V2-2014: 1
  • FR:
    • ANSSI-CC-2016/28: 18
  • FR:
    • ANSSI-CC-2010/27: 21
    • ANSSI-CC-2009_48: 6
    • ANSSI-CC-2010_36: 1
    • ANSSI-CC-2009_36: 1
    • ANSSI-CC-2007_02-M02: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/28: 18
  • ANSSI-CC-2010/27: 21
  • ANSSI-CC-2009_48: 6
  • ANSSI-CC-2010_36: 1
  • ANSSI-CC-2009_36: 1
  • ANSSI-CC-2007_02-M02: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-PP-0035-2007: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part4: 4
    • PP-SSCD-: 2
  • BSI:
    • BSI-PP-0005-2002: 2
    • BSI-PP-0006-2002: 2
    • BSI-PP- 0005-2002: 1
    • BSI-PP- 0006-2002: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-PP-0035-2007: 1
  • BSI-PP-0005-2002: 2
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0005-2002: 1
  • BSI-PP- 0006-2002: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_PRE: 4
    • AGD_OPE: 2
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 2
  • ASE:
    • ASE_TSS.2: 1
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ADO:
    • ADO_DEL: 1
  • ADV:
    • ADV_IMP.2: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 1
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 2
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 1
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 2
  • CEA-LETI:
    • CEA - LETI: 1
  • Thales:
    • THALES - CEACI: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
pdf_data/report_keywords/vendor/NXP/NXP 8 25
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 2 1
pdf_data/report_keywords/vendor/Oberthur
  • Oberthur Technologies: 8
  • OBERTHUR: 4
  • Oberthur: 1
  • Oberthur Technologies: 10
pdf_data/report_keywords/vendor/Oberthur/Oberthur Technologies 8 10
pdf_data/report_metadata
  • pdf_file_size_bytes: 204178
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-En_2016_28en
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 263844
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /CreationDate: D:20100525133424+02'00'
  • /Keywords:
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20100525133424+02'00'
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20100525133424+02'00'
pdf_data/report_metadata//ModDate D:20100525133424+02'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata/pdf_file_size_bytes 204178 263844
pdf_data/report_metadata/pdf_number_of_pages 17 20
pdf_data/st_filename anssi_cible_2016_28_LITE.pdf ANSSI-CC-cible_2010-27en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 2
  • ECC:
    • ECDSA:
      • ECDSA: 5
    • ECC:
      • ECC: 2
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-v2-2014: 1
  • FR:
    • DCSSI-2009/48: 1
  • NL:
    • CC-2: 2
    • CC-3: 3
    • CC-1: 2
pdf_data/st_keywords/cc_claims
  • T:
    • T.DTBS_F: 1
  • A:
    • A.CGA: 4
    • A.SCA: 4
  • OE:
    • OE.HID_VAD: 6
  • O:
    • O.ALARM: 1
    • O.SCP: 1
  • A:
    • A.CGA: 6
    • A.SCA: 5
  • OE:
    • OE.HI_VAD: 6
    • OE.NATIVE: 1
    • OE.APPLET: 1
    • OE.VERIFICATION: 1
  • OSP:
    • OSP: 1
pdf_data/st_keywords/cc_claims/A/A.CGA 4 6
pdf_data/st_keywords/cc_claims/A/A.SCA 4 5
pdf_data/st_keywords/cc_claims/OE
  • OE.HID_VAD: 6
  • OE.HI_VAD: 6
  • OE.NATIVE: 1
  • OE.APPLET: 1
  • OE.VERIFICATION: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0059-2009-MA-: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-PP-0002-2001: 1
pdf_data/st_keywords/cc_sar
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
  • AVA:
    • AVA_VAN.5: 2
  • ASE:
    • ASE_TSS.2: 1
  • ADV:
    • ADV_ARC.1: 6
    • ADV_FSP.1: 3
    • ADV_TDS.1: 2
    • ADV_FSP.4: 8
    • ADV_TDS.3: 10
    • ADV_IMP.1: 5
    • ADV_FSP.2: 4
    • ADV_IMP.2: 1
  • AGD:
    • AGD_OPE.1: 6
    • AGD_PRE.1: 6
  • ALC:
    • ALC_DVS.2: 8
    • ALC_TAT.1: 3
    • ALC_CMC.4: 1
    • ALC_CMS.1: 1
    • ALC_DVS.1: 2
    • ALC_LCD.1: 3
    • ALC_CMS.4: 1
    • ALC_DEL.1: 1
  • ATE:
    • ATE_COV.2: 3
    • ATE_FUN.1: 6
    • ATE_COV.1: 2
  • AVA:
    • AVA_VAN.5: 11
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 4
    • ASE_INT.1: 5
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_OBJ.2: 3
    • ASE_SPD.1: 2
    • ASE_TSS.1: 1
pdf_data/st_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 1
  • AGD_OPE.1: 6
  • AGD_PRE.1: 6
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_DVS.2: 8
  • ALC_TAT.1: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 8
pdf_data/st_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 11
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 7
  • EAL6: 1
  • EAL4 augmented: 1
  • EAL5 augmented: 2
  • EAL4: 10
  • EAL5: 1
  • EAL 4+: 1
  • EAL4+: 3
  • EAL4 augmented: 3
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 1 10
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 2 1
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 10
    • FAU_STG: 4
    • FAU_SAS.1: 6
    • FAU_GEN: 2
    • FAU_SAS.1.1: 1
    • FAU_STG.2: 3
  • FCS:
    • FCS_CKM: 15
    • FCS_CKM.4: 7
    • FCS_COP.1: 15
    • FCS_COP: 36
    • FCS_CKM.1: 7
    • FCS_CKM.2: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 19
    • FDP_ACF: 19
    • FDP_RIP.1: 4
    • FDP_SDI: 10
    • FDP_DAU: 6
    • FDP_UIT: 8
    • FDP_ITC: 4
    • FDP_UCT: 4
    • FDP_ITC.1: 5
    • FDP_ITC.2: 2
    • FDP_ACF.1: 19
    • FDP_ACC.1: 10
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 2
    • FDP_SDI.2: 4
    • FDP_IFC.1: 4
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_UIT.1: 4
    • FDP_ACC.2: 2
    • FDP_UCT.1: 1
  • FIA:
    • FIA_API: 6
    • FIA_UID.1: 10
    • FIA_UAU.1: 7
    • FIA_AFL.1: 6
    • FIA_API.1: 9
    • FIA_AFL: 5
    • FIA_UAU: 20
    • FIA_UID: 4
    • FIA_API.1.1: 2
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_AFL.1.1: 1
    • FIA_UAU.4: 2
    • FIA_UAU.5: 4
  • FMT:
    • FMT_SMR.1: 15
    • FMT_SMF.1: 10
    • FMT_MOF.1: 4
    • FMT_MSA: 10
    • FMT_MSA.2: 4
    • FMT_MSA.3: 7
    • FMT_MSA.4: 4
    • FMT_MTD: 38
    • FMT_SMR: 8
    • FMT_SMF: 4
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1.1: 1
    • FMT_MOF.1.1: 1
    • FMT_MSA.1: 4
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 9
  • FPT:
    • FPT_EMS: 15
    • FPT_EMS.1: 14
    • FPT_FLS.1: 4
    • FPT_PHP.1: 4
    • FPT_PHP.3: 4
    • FPT_TST.1: 6
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 2
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 9
  • FCS:
    • FCS_CKM: 43
    • FCS_CKM.1: 10
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 69
    • FCS_COP.1: 7
    • FCS_CKM.2: 1
  • FDP:
    • FDP_ACC: 99
    • FDP_ACC.1: 37
    • FDP_ACF: 85
    • FDP_ACF.1: 47
    • FDP_ETC: 8
    • FDP_ETC.1: 2
    • FDP_ITC: 54
    • FDP_ITC.1: 21
    • FDP_RIP.1: 11
    • FDP_RIP.1.1: 1
    • FDP_SDI: 19
    • FDP_SDI.2: 4
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UIT: 19
    • FDP_UIT.1: 4
    • FDP_ITC.2: 9
    • FDP_IFC.1: 14
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 8
    • FIA_ATD.1.1: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UID.1: 15
    • FIA_UAU.1.2: 1
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_AFL: 13
  • FMT:
    • FMT_MOF.1: 10
    • FMT_MOF.1.1: 1
    • FMT_MSA: 47
    • FMT_MSA.1: 13
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3: 34
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 9
    • FMT_MTD.1.1: 1
    • FMT_SMR.1: 28
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 30
    • FMT_SMF.1.1: 1
  • FPT:
    • FPT_TEE.1: 13
    • FPT_TEE.1.1: 1
    • FPT_TEE.1.2: 1
    • FPT_AMT.1: 5
    • FPT_FLS.1: 8
    • FPT_FLS.1.1: 1
    • FPT_PHP.1: 8
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 10
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_EMS.1: 1
  • FTP:
    • FTP_ITC: 36
    • FTP_TRP: 12
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 15
  • FCS_CKM.4: 7
  • FCS_COP.1: 15
  • FCS_COP: 36
  • FCS_CKM.1: 7
  • FCS_CKM.2: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_CKM: 43
  • FCS_CKM.1: 10
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 69
  • FCS_COP.1: 7
  • FCS_CKM.2: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 15 43
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 7 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 7 23
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 36 69
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 15 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 19
  • FDP_ACF: 19
  • FDP_RIP.1: 4
  • FDP_SDI: 10
  • FDP_DAU: 6
  • FDP_UIT: 8
  • FDP_ITC: 4
  • FDP_UCT: 4
  • FDP_ITC.1: 5
  • FDP_ITC.2: 2
  • FDP_ACF.1: 19
  • FDP_ACC.1: 10
  • FDP_RIP.1.1: 1
  • FDP_SDI.1: 2
  • FDP_SDI.2: 4
  • FDP_IFC.1: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_UIT.1: 4
  • FDP_ACC.2: 2
  • FDP_UCT.1: 1
  • FDP_ACC: 99
  • FDP_ACC.1: 37
  • FDP_ACF: 85
  • FDP_ACF.1: 47
  • FDP_ETC: 8
  • FDP_ETC.1: 2
  • FDP_ITC: 54
  • FDP_ITC.1: 21
  • FDP_RIP.1: 11
  • FDP_RIP.1.1: 1
  • FDP_SDI: 19
  • FDP_SDI.2: 4
  • FDP_UCT: 9
  • FDP_UCT.1: 1
  • FDP_UIT: 19
  • FDP_UIT.1: 4
  • FDP_ITC.2: 9
  • FDP_IFC.1: 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 19 99
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 10 37
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 85
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 19 47
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 4 54
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 2 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 4 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI 10 19
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 4 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 8 19
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 6
  • FIA_UID.1: 10
  • FIA_UAU.1: 7
  • FIA_AFL.1: 6
  • FIA_API.1: 9
  • FIA_AFL: 5
  • FIA_UAU: 20
  • FIA_UID: 4
  • FIA_API.1.1: 2
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU.5: 4
  • FIA_AFL.1: 11
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_ATD.1: 8
  • FIA_ATD.1.1: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UID.1: 15
  • FIA_UAU.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_AFL: 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 5 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 7 14
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 15
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR.1: 15
  • FMT_SMF.1: 10
  • FMT_MOF.1: 4
  • FMT_MSA: 10
  • FMT_MSA.2: 4
  • FMT_MSA.3: 7
  • FMT_MSA.4: 4
  • FMT_MTD: 38
  • FMT_SMR: 8
  • FMT_SMF: 4
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1.1: 1
  • FMT_MOF.1.1: 1
  • FMT_MSA.1: 4
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 9
  • FMT_MOF.1: 10
  • FMT_MOF.1.1: 1
  • FMT_MSA: 47
  • FMT_MSA.1: 13
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3: 34
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 9
  • FMT_MTD.1.1: 1
  • FMT_SMR.1: 28
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 30
  • FMT_SMF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 4 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 10 47
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 4 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 4 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 7 34
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 10 30
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 15 28
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 15
  • FPT_EMS.1: 14
  • FPT_FLS.1: 4
  • FPT_PHP.1: 4
  • FPT_PHP.3: 4
  • FPT_TST.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_TEE.1: 13
  • FPT_TEE.1.1: 1
  • FPT_TEE.1.2: 1
  • FPT_AMT.1: 5
  • FPT_FLS.1: 8
  • FPT_FLS.1.1: 1
  • FPT_PHP.1: 8
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 10
  • FPT_PHP.3.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 14 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.1 4 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 6 9
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 14
  • FTP_ITC.1: 9
  • FTP_ITC: 36
  • FTP_TRP: 12
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 14 36
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 14
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Out of scope: 1
    • 3 Smartcard product life-cycle for the TOE 1 For details regarding phases see [COSMO-ST] §3.5. Out of scope TOE usage Applet Installation and Pre-personalisation Evaluation scope FQR : 110 5042 Issue: 1: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 3
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 10
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA1: 1
    • SHA2:
      • SHA224: 1
      • SHA256: 1
      • SHA384: 1
      • SHA512: 1
      • SHA-224: 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.CardAccess: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.1: 1
    • Java Card 2.2: 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 7 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
  • physical probing: 1
  • side channel: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 186: 1
    • FIPS 186-4: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • ICAO:
    • ICAO: 1
  • SCP:
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS PUB 46-3: 3
  • PKCS:
    • PKCS#1: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 186: 1
  • FIPS 186-4: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS PUB 46-3: 3
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • 3DES: 4
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 7
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 4 7
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 3
    • BSI TR-03117: 1
pdf_data/st_keywords/vendor/NXP
  • NXP: 101
  • NXP Semiconductors: 6
  • NXP: 2
pdf_data/st_keywords/vendor/NXP/NXP 101 2
pdf_data/st_keywords/vendor/Oberthur
  • Oberthur Technologies: 97
  • Oberthur: 3
  • Oberthur Technologies: 162
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 97 162
pdf_data/st_metadata
  • pdf_file_size_bytes: 1917221
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 90
  • /Title: ID-One eIDAS v1.0 in SSCD-4 configuration on NXP P60x144 - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160304092541+01'00'
  • /ModDate: D:20160304092541+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 958952
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 80
  • /CreationDate: D:20100525133408+02'00'
  • /Keywords:
  • /Producer: AFPL Ghostscript 8.50
  • /ModDate: D:20100525133408+02'00'
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20160304092541+01'00' D:20100525133408+02'00'
pdf_data/st_metadata//ModDate D:20160304092541+01'00' D:20100525133408+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 AFPL Ghostscript 8.50
pdf_data/st_metadata/pdf_file_size_bytes 1917221 958952
pdf_data/st_metadata/pdf_number_of_pages 90 80
dgst 3cccb281fdbfc8b4 7bb1d4b3ded1f4fb