BSI-DSZ-CC-0769-2012
STARCOS 3.5 ID ECC C1
Antragsteller / Applicant | Giesecke & Devrient GmbH seit 1. Juli 2017 Giesecke+Devrient Mobile Security GmbH Prinzregentenstr. 159 |
Prüfstelle / Evaluation Facility |
SRC Security Research & Consulting GmbH |
Prüftiefe / Assurance |
EAL4+, AVA_VAN.5 |
Schutzprofil / Protection Profile |
Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Dezember 2009, BSI-CC-PP-0059-2009 |
Ausstellungsdatum / Certification Date |
31.08.2012 |
Zertifizierungsreport / Certification Report
Sicherheitsvorgaben / Security Target
Evaluationsgegenstand (EVG) ist das Produkt STARCOS 3.5 ID ECC C1 der Firma Giesecke & Devrient GmbH. Bei dem EVG handelt es sich um eine Sichere Signaturerstellungseinheit (SSEE), die als Chipkarte, welche eine kontaktlose, kontaktbehaftete oder dual-interface Schnittstelle bereitstellt, realisiert ist. Der EVG implementiert eine Signaturapplikation, die gemäß der Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates genutzt werden soll. Folgende Anwendungen wurden in der zugrundeliegenden Common Criteria Evaluierung berücksichtigt: die Signaturapplikation mit den entsprechenden Datenstrukturen zur Speicherung und Verwaltung von Daten des Inhabers der SSEE (Signatur-PIN, Signaturschlüssel) als auch mit den Daten für die Authentikation (Schlüssel für Authentikationsprotokolle).
Target of Evaluation (TOE) is the product STARCOS 3.5 ID ECC C1 from Firma Giesecke & Devrient GmbH. The TOE is realised as contactless, contact-based or dual interface smart card and is intended to be used as Secure Signature Creation Device (SSCD) in accordance with the European Directive 1999/93/EC The TOE consists of the part of the implemented software related to the generation of qualified electronic signatures in combination with the underlying hardware. For the Common Criteria evaluation the following applications of the TOE were considered: the Signature Application containing the related user data (signature PIN and signature creation data, i. e. the signature key) as well as the data needed for authentication (keys for the authentication protocols).