Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE
ANSSI-CC-2016/28
IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/18
name ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2016-06-03 2018-05-04
not_valid_after 2021-06-03 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_28_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_18en.pdf
status archived active
manufacturer Oberthur Technologies Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_28en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_18fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_18-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/28-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-28-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/18-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_18-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None e5484ad508d6b94568c57dbc24de31df048f88389d93b45016440c3f06fccb7b
state/cert/txt_hash None fc80a3eba7a8c9428ddae1fc7eedd8771900961f42f182ddb1bb06a4a8f4b36a
state/report/pdf_hash 2435cdaf6b540c6c31817a1159ec081a80da092c778906c09a612599dd41b348 7a3013c326377e3700c27cdb6820eff2113e6611877a86341950658a0d1ac5cc
state/report/txt_hash f44e8623180ef297eb4a660aea8bd2d534026afae1ee4b4723756d5511e6274d 5448ab67ccfa2088d4960546bb683866c470d16410af06dba4a5d59423a985bb
state/st/pdf_hash 832c7f303af88418d881e8c9af418dad3bee4ad01f9f1c12476eeda9a9f721ca 038d9437af7bfa17d470cee36f3b3543d8d649661b4c22317ec16fc990e828fd
state/st/txt_hash d3ed0789745b6043f08789c19d009c2f89d25e1a716e12d5808728d16b5a77ac cc50758f69f23824158a4c7933b8d89c66644eedbd4bd6c24d483159b72f1d9f
heuristics/cert_id ANSSI-CC-2016/28 ANSSI-CC-2018/18
heuristics/extracted_versions 1.0 8.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0978-2016, BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0978-2016, BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE
  • url: https://cyber.gouv.fr/produits-certifies/id-one-eidas-v10-en-configuration-sscd-4-sur-les-composants-p60x144pvapve
  • description: Le produit certifé est la carte à puce « ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Ce produit est destiné à être utilisé pour créer des signatures électroniques.
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies / NXP Semiconductors
  • cert_id: 2016/28
  • level: EAL5+
  • enhanced:
    • cert_id: 2016/28
    • certification_date: 03/06/2016
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Oberthur Technologies / NXP Semiconductors
    • sponsor: Oberthur Technologies
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part4
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-28-m01-cible-lite.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_28en.pdf
  • product: IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-1-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit certifié est « IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2 et d’un microcontrôleur sécurisés. Il est destiné à être util
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/15
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/15
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_15en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_15fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_15-s02fr.pdf
heuristics/scheme_data/cert_id 2016/28 2018/15
heuristics/scheme_data/description Le produit certifé est la carte à puce « ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Ce produit est destiné à être utilisé pour créer des signatures électroniques. Le produit certifié est « IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2 et d’un microcontrôleur sécurisés. Il est destiné à être util
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2016/28
  • certification_date: 03/06/2016
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Oberthur Technologies / NXP Semiconductors
  • sponsor: Oberthur Technologies
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part4
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-28-m01-cible-lite.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_28en.pdf
  • cert_id: 2018/15
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_15en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_15fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_15-s02fr.pdf
heuristics/scheme_data/enhanced/cert_id 2016/28 2018/15
heuristics/scheme_data/enhanced/certification_date 03/06/2016 04/05/2018
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/protection_profile PP-SSCD-Part2, PP-SSCD-Part4 PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_28en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_15fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-28-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_15en.pdf
heuristics/scheme_data/product ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x144PVA/PVE IAS ECC V2 en configuration #1 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-eidas-v10-en-configuration-sscd-4-sur-les-composants-p60x144pvapve https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-1-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_18-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/18-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 582321
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115918+02'00'
  • /ModDate: D:20210611115918+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC-En_2016_28en.pdf ANSSI-CC-2018_18fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/28 ANSSI-CC-2018/18
pdf_data/report_frontpage/FR/cert_item ID-One eIDAS v1.0 in SSCD-4 configuration on P60x144PVA/PVE components IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ID-One ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digitaly Blurred Image Identification E0 02 02 0A
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developer\(s\)(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles Protection profiles for secure signature creation device – Part 2 : Device with key generation, version 2.0.1, maintenu sous la référence [PP-SSCD-Part2]. Protection profiles for secure signature creation device – Part 4 : Extension for device with key generation and trusted communication with certificate generation application, version 1.0.1, certifié sous la référence [PP-SSCD-Part4 Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012 ; [PP-SSCD-Part4] Extension for device with key generation and trusted communication with certificate generation application, v1.0.1, BSI-CC-PP-0071-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 2
    • BSI-DSZ-CC-0837-V2-2014: 1
  • FR:
    • ANSSI-CC-2016/28: 18
  • FR:
    • ANSSI-CC-2018/18: 17
    • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/28: 18
  • ANSSI-CC-2018/18: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-PP-0035-2007: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part4: 4
    • PP-SSCD-: 2
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 1
    • PP-SSCD-: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
pdf_data/report_keywords/cc_protection_profile_id/other
  • PP-SSCD-Part2: 2
  • PP-SSCD-Part4: 4
  • PP-SSCD-: 2
  • PP-SSCD-Part2: 2
  • PP-SSCD-Part3: 2
  • PP-SSCD-Part4: 1
  • PP-SSCD-: 3
pdf_data/report_keywords/cc_protection_profile_id/other/PP-SSCD- 2 3
pdf_data/report_keywords/cc_protection_profile_id/other/PP-SSCD-Part4 4 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 6
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 3
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/eval_facility/CESTI/CESTI 2 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_keywords/vendor/NXP/NXP 8 27
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 2 1
pdf_data/report_metadata//Author cdu
pdf_data/report_metadata//CreationDate D:20180514092540+02'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 Microsoft® Word 2010
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20180514092540+02'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Microsoft® Word 2010
pdf_data/report_metadata//Subject IAS ECC V2 en configuration #4 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_metadata//Title ANSSI-CC-En_2016_28en ANSSI-CC-2018/18
pdf_data/report_metadata/pdf_file_size_bytes 204178 615809
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 17 16
pdf_data/st_filename anssi_cible_2016_28_LITE.pdf anssi-cible-cc-2018_18en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 2
  • ECC:
    • ECDSA:
      • ECDSA: 5
    • ECC:
      • ECC: 2
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 36
  • FF:
    • DH:
      • DH: 5
      • Diffie-Hellman: 1
    • DSA:
      • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 36
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 5 2
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-v2-2014: 1
  • FR:
    • ANSSI-CC-2017/49: 1
    • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • T:
    • T.DTBS_F: 1
  • A:
    • A.CGA: 4
    • A.SCA: 4
  • OE:
    • OE.HID_VAD: 6
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 8
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/A
  • A.CGA: 4
  • A.SCA: 4
  • A.CGA: 4
  • A.SCA: 3
  • A.CSP: 4
  • A.PLT: 2
  • A.APPLET: 1
  • A.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/A/A.SCA 4 3
pdf_data/st_keywords/cc_claims/OE
  • OE.HID_VAD: 6
  • OE.HID_VAD: 4
  • OE.PLT: 2
  • OE.VERIFICATION: 4
  • OE.CODE_EVIDENCE: 2
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_claims/OE/OE.HID_VAD 6 4
pdf_data/st_keywords/cc_claims/T
  • T.DTBS_F: 1
  • T.CONFID_APPLI_DATA: 3
  • T.RESSOURCES: 3
  • T.OBJ_DELETION: 3
  • T.PHYSICAL: 3
  • T.INTEG_APPLI_DATA: 8
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0059-2009-MA-: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
pdf_data/st_keywords/cc_sar
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
  • AVA:
    • AVA_VAN.5: 2
  • ASE:
    • ASE_TSS.2: 1
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_TDS: 1
    • ADV_ARC.1: 2
    • ADV_TDS.3: 2
  • AGD:
    • AGD_PRE: 25
    • AGD_OPE: 27
    • AGD_PRE_PLT: 3
    • AGD_OPE.1: 2
  • ALC:
    • ALC_DVS.2: 7
    • ALC_DVS: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
    • ATE_DPT.1: 2
  • AVA:
    • AVA_VAN.5: 8
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 1
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE 1 27
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE 3 25
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 2
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 7
  • EAL6: 1
  • EAL4 augmented: 1
  • EAL5 augmented: 2
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 6
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 10
    • FAU_STG: 4
    • FAU_SAS.1: 6
    • FAU_GEN: 2
    • FAU_SAS.1.1: 1
    • FAU_STG.2: 3
  • FCS:
    • FCS_CKM: 15
    • FCS_CKM.4: 7
    • FCS_COP.1: 15
    • FCS_COP: 36
    • FCS_CKM.1: 7
    • FCS_CKM.2: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 19
    • FDP_ACF: 19
    • FDP_RIP.1: 4
    • FDP_SDI: 10
    • FDP_DAU: 6
    • FDP_UIT: 8
    • FDP_ITC: 4
    • FDP_UCT: 4
    • FDP_ITC.1: 5
    • FDP_ITC.2: 2
    • FDP_ACF.1: 19
    • FDP_ACC.1: 10
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 2
    • FDP_SDI.2: 4
    • FDP_IFC.1: 4
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_UIT.1: 4
    • FDP_ACC.2: 2
    • FDP_UCT.1: 1
  • FIA:
    • FIA_API: 6
    • FIA_UID.1: 10
    • FIA_UAU.1: 7
    • FIA_AFL.1: 6
    • FIA_API.1: 9
    • FIA_AFL: 5
    • FIA_UAU: 20
    • FIA_UID: 4
    • FIA_API.1.1: 2
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_AFL.1.1: 1
    • FIA_UAU.4: 2
    • FIA_UAU.5: 4
  • FMT:
    • FMT_SMR.1: 15
    • FMT_SMF.1: 10
    • FMT_MOF.1: 4
    • FMT_MSA: 10
    • FMT_MSA.2: 4
    • FMT_MSA.3: 7
    • FMT_MSA.4: 4
    • FMT_MTD: 38
    • FMT_SMR: 8
    • FMT_SMF: 4
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1.1: 1
    • FMT_MOF.1.1: 1
    • FMT_MSA.1: 4
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 9
  • FPT:
    • FPT_EMS: 15
    • FPT_EMS.1: 14
    • FPT_FLS.1: 4
    • FPT_PHP.1: 4
    • FPT_PHP.3: 4
    • FPT_TST.1: 6
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 2
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 9
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 37
    • FCS_COP: 112
    • FCS_RNG.1: 22
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 9
  • FDP:
    • FDP_ACC: 85
    • FDP_ACF: 59
    • FDP_ETC: 12
    • FDP_ITC: 23
    • FDP_UCT: 13
    • FDP_UIT: 6
    • FDP_ITC.1: 43
    • FDP_ITC.2: 35
    • FDP_ACF.1: 42
    • FDP_ACC.1: 49
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 28
    • FDP_UCT.1: 2
    • FDP_DAU: 6
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_ETC.1: 4
    • FDP_UIT.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 9
    • FIA_UID.1: 19
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 17
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_API.1.1: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 24
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 35
    • FMT_MTD: 44
    • FMT_MSA.3: 36
    • FMT_SMR.1: 48
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 50
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 8
    • FMT_MSA.2: 11
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 7
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
    • FMT_SMF: 2
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC: 28
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 10
  • FAU_STG: 4
  • FAU_SAS.1: 6
  • FAU_GEN: 2
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_GEN 2 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 15
  • FCS_CKM.4: 7
  • FCS_COP.1: 15
  • FCS_COP: 36
  • FCS_CKM.1: 7
  • FCS_CKM.2: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 37
  • FCS_COP: 112
  • FCS_RNG.1: 22
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 15 37
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 7 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 7 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 36 112
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 15 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 1 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 19
  • FDP_ACF: 19
  • FDP_RIP.1: 4
  • FDP_SDI: 10
  • FDP_DAU: 6
  • FDP_UIT: 8
  • FDP_ITC: 4
  • FDP_UCT: 4
  • FDP_ITC.1: 5
  • FDP_ITC.2: 2
  • FDP_ACF.1: 19
  • FDP_ACC.1: 10
  • FDP_RIP.1.1: 1
  • FDP_SDI.1: 2
  • FDP_SDI.2: 4
  • FDP_IFC.1: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_UIT.1: 4
  • FDP_ACC.2: 2
  • FDP_UCT.1: 1
  • FDP_ACC: 85
  • FDP_ACF: 59
  • FDP_ETC: 12
  • FDP_ITC: 23
  • FDP_UCT: 13
  • FDP_UIT: 6
  • FDP_ITC.1: 43
  • FDP_ITC.2: 35
  • FDP_ACF.1: 42
  • FDP_ACC.1: 49
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 28
  • FDP_UCT.1: 2
  • FDP_DAU: 6
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_ETC.1: 4
  • FDP_UIT.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 19 85
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 10 49
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 59
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 19 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 4 23
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 43
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 2 35
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 4 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1.1 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI 10 15
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 4 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 4 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 8 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 4 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 6
  • FIA_UID.1: 10
  • FIA_UAU.1: 7
  • FIA_AFL.1: 6
  • FIA_API.1: 9
  • FIA_AFL: 5
  • FIA_UAU: 20
  • FIA_UID: 4
  • FIA_API.1.1: 2
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU.5: 4
  • FIA_API: 5
  • FIA_API.1: 9
  • FIA_UID.1: 19
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 17
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_API.1.1: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 24
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 5 24
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 7 17
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 19
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR.1: 15
  • FMT_SMF.1: 10
  • FMT_MOF.1: 4
  • FMT_MSA: 10
  • FMT_MSA.2: 4
  • FMT_MSA.3: 7
  • FMT_MSA.4: 4
  • FMT_MTD: 38
  • FMT_SMR: 8
  • FMT_SMF: 4
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1.1: 1
  • FMT_MOF.1.1: 1
  • FMT_MSA.1: 4
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 9
  • FMT_MSA: 35
  • FMT_MTD: 44
  • FMT_MSA.3: 36
  • FMT_SMR.1: 48
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 50
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 8
  • FMT_MSA.2: 11
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 7
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
  • FMT_SMF: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 4 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 10 35
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 4 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 4 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 7 36
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.4 4 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 38 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 9 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 4 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 10 50
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 15 48
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 15
  • FPT_EMS.1: 14
  • FPT_FLS.1: 4
  • FPT_PHP.1: 4
  • FPT_PHP.3: 4
  • FPT_TST.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 15 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 14 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.1 4 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 6 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 14
  • FTP_ITC.1: 9
  • FTP_ITC: 28
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 14 28
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 14
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 10
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 11
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA1: 1
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA224: 1
  • SHA256: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 1
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.CardAccess: 1
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 6
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 7
  • SCA:
    • side channel: 1
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 5
    • DFA: 2
    • fault injection: 2
  • other:
    • JIL: 1
    • JIL-COMP: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 7
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 7 5
pdf_data/st_keywords/side_channel_analysis/SCA
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 186: 1
    • FIPS 186-4: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • ICAO:
    • ICAO: 1
  • SCP:
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 186: 1
  • FIPS 186-4: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/SCP/SCP02 1 2
pdf_data/st_keywords/standard_id/SCP/SCP03 1 7
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • 3DES: 4
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 10
    • 3DES:
      • TDES: 3
  • constructions:
    • MAC:
      • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 8 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 4
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 10
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 3
    • BSI TR-03117: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 101
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 97
    • Oberthur: 3
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_keywords/vendor/NXP
  • NXP: 101
  • NXP Semiconductors: 6
  • NXP: 1
pdf_data/st_keywords/vendor/NXP/NXP 101 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur 3 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 97 2
pdf_data/st_metadata
  • pdf_file_size_bytes: 1917221
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 90
  • /Title: ID-One eIDAS v1.0 in SSCD-4 configuration on NXP P60x144 - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160304092541+01'00'
  • /ModDate: D:20160304092541+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2387254
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 135
  • /Author: IDEMIA
  • /Creator: Microsoft® Word 2016
  • /CreationDate: D:20180425142526+02'00'
  • /ModDate: D:20180425142526+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata//Author michetho IDEMIA
pdf_data/st_metadata//CreationDate D:20160304092541+01'00' D:20180425142526+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20160304092541+01'00' D:20180425142526+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 1917221 2387254
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 90 135
dgst 3cccb281fdbfc8b4 7e9be68c611b7c5f