Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/06
Plateforme JavaCard MultiApp V4.0 - PACE en configuration ouverte basée sur l'Operating System JLEP3 masquée sur le composant SLE78CLFX4000PH (M7892 G12)
ANSSI-CC-2017/54
name Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 Plateforme JavaCard MultiApp V4.0 - PACE en configuration ouverte basée sur l'Operating System JLEP3 masquée sur le composant SLE78CLFX4000PH (M7892 G12)
not_valid_before 2014-02-03 2017-09-25
not_valid_after 2019-09-01 2022-09-25
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_06en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2017_54en.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_06fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2017_54fr.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/06-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_06-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 774c5c1ad709b871119ee934846c3b3f55468d81dbb7eeb2b4a36a5f87a6fbcc 0b48afde76ef69223527865492f6917e0cd77c9f421373c903e169709ede76eb
state/report/txt_hash fe34afc1eb41e93e95610843840518b9c93d6903fbfae45988d22ab6c711f972 d39f5def15ea2e3512a7a5ee27f70d187b04f93a9a0696998a9f869b496faa4e
state/st/pdf_hash 4a0ac8fe5230d3668b587e03aab468dd03782e53daa3f7ddd39e2b463d856438 10fda1e35d30149fa1eb000c549abcab782697521b46181ba63ee5fee2ad3c33
state/st/txt_hash 78df9defa20ce07ce7bcc84670cfb18e0d063f1dbcc72245724efd256264a6fb 7472b99e3b6dacee795f10ff596ad37843527bfb76f0a2086f9a2a58624144a3
heuristics/cert_id ANSSI-CC-2014/06 ANSSI-CC-2017/54
heuristics/extracted_versions - 4.0
heuristics/report_references/directly_referenced_by ANSSI-CC-2014/61, ANSSI-CC-2014/07, ANSSI-CC-2014/08, ANSSI-CC-2014/62, ANSSI-CC-2015/09, ANSSI-CC-2014/11, ANSSI-CC-2014/50, ANSSI-CC-2014/49, ANSSI-CC-2014/48, ANSSI-CC-2014/12, ANSSI-CC-2014/86, ANSSI-CC-2014/14, ANSSI-CC-2014/13, ANSSI-CC-2014/09 BSI-DSZ-CC-1003-2018, ANSSI-CC-2017/76
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012 ANSSI-CC-2017/07, BSI-DSZ-CC-0891-V2-2016
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2015/02, ANSSI-CC-2015/38, ANSSI-CC-2015/40, ANSSI-CC-2015/04, ANSSI-CC-2015/15, ANSSI-CC-2014/11, ANSSI-CC-2015/39, ANSSI-CC-2016/75, ANSSI-CC-2014/12, ANSSI-CC-2015/03, ANSSI-CC-2014/07, ANSSI-CC-2014/62, ANSSI-CC-2014/48, ANSSI-CC-2015/01, ANSSI-CC-2014/14, ANSSI-CC-2014/09, ANSSI-CC-2014/61, ANSSI-CC-2014/08, ANSSI-CC-2015/09, ANSSI-CC-2016/73, ANSSI-CC-2015/41, ANSSI-CC-2014/50, ANSSI-CC-2014/49, ANSSI-CC-2015/08, ANSSI-CC-2015/37, ANSSI-CC-2016/03, ANSSI-CC-2016/04, ANSSI-CC-2014/86, ANSSI-CC-2014/13, ANSSI-CC-2015/30 ANSSI-CC-2018/58v2, BSI-DSZ-CC-1003-2018, ANSSI-CC-2018/57, ANSSI-CC-2020/42, ANSSI-CC-2018/32, ANSSI-CC-2017/76, ANSSI-CC-2020/43, ANSSI-CC-2018/58, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2020/44, ANSSI-CC-2020/33, ANSSI-CC-2018/21, ANSSI-CC-2017/82, ANSSI-CC-2018/56, ANSSI-CC-2018/56v2, ANSSI-CC-2017/83, ANSSI-CC-2018/57v2, ANSSI-CC-2020/45, ANSSI-CC-2019/07, ANSSI-CC-2017/81, ANSSI-CC-2020/49, ANSSI-CC-2018/32v2, ANSSI-CC-2018/11, ANSSI-CC-2018/24
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0891-2015, BSI-DSZ-CC-0782-2012, ANSSI-CC-2017/07, BSI-DSZ-CC-0891-V2-2016
heuristics/scheme_data/cert_id 2013/32 2017/07
heuristics/scheme_data/description La certification porte sur la plateforme ouverte Java Card du produit « MultiApp V3 » qui est une carte à puce pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. La plateforme ouverte Java Card est destinée à fournir des services de sécurité aux applets qui se La certification porte sur la « Plateforme JavaCard MultiApp V4.0 en configuration ouverte basée sur l’Operating System JLEP3 masquée sur le composant SLE78CLFX4000PH (M7892 G12), JavaCard version 3.0.4, GP version 2.2.1 », qui est une carte à puce pouvant être en mode contact ou sans-contact. Le produit est développé par GEMALTO et embarqué sur le composant SLE78CLFX4000PH (M7892 G12) fabriqué pa
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Gemalto, Infineon Technologies AG
heuristics/scheme_data/enhanced/cert_id 2013/32 2017/07
heuristics/scheme_data/enhanced/certification_date 10/05/2013 08/03/2017
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Gemalto, Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies Serma Safety & Security
heuristics/scheme_data/enhanced/protection_profile PP JCS PP JCS-O
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2013-32fr.pdf https://cyber.gouv.fr/sites/default/files/2017/03/anssi-cc-2017_07.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2013-32en.pdf https://cyber.gouv.fr/sites/default/files/2017/03/anssi_cible2017_07en.pdf
heuristics/scheme_data/product Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 Plateforme JavaCard MultiApp V4.0 en configuration ouverte basée sur l’Operating System JLEP3 masquée sur le composant SLE78CLFX4000PH (M7892 G12)
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-java-card-en-configuration-ouverte-de-la-carte-puce-multiapp-v3 https://cyber.gouv.fr/produits-certifies/plateforme-javacard-multiapp-v40-en-configuration-ouverte-basee-sur-loperating
heuristics/st_references/directly_referenced_by None BSI-DSZ-CC-1003-2018
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0891-V2-2016
heuristics/st_references/indirectly_referenced_by None BSI-DSZ-CC-1003-2018, BSI-DSZ-CC-1000-2023
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0891-V2-2016
pdf_data/report_filename Rapport ANSSI-CC-2014_06fr.pdf anssi-cc-2017_54fr.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/06 ANSSI-CC-2017/54
pdf_data/report_frontpage/FR/cert_item Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 Plateforme JavaCard MultiApp V4.0 - PACE en configuration ouverte basée sur l’Operating System JLEP3 masquée sur le composant SLE78CLFX4000PH (M7892 G12
pdf_data/report_frontpage/FR/cert_item_version Version de la plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 JavaCard version 3.0.4, GP version 2.2.1
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Safety & Security 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie CS20001 92197 Meudon Cedex, France Infineon Technologies AG Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie CS20001 92197 Meudon Cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles ANSSI-CC-PP-2010/03-M01 [PP JCS] Java Card System – Open Configuration, version 3.0 PP JCS-O] SUN Java Card System Protection Profile Open Configuration, version 3.0
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0891-V2-2016: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/06: 21
  • ANSSI-CC-2017/54: 21
  • ANSSI-CC-2017/07: 1
pdf_data/report_keywords/cc_protection_profile_id/ANSSI/ANSSI-CC-PP-2010/03-M01 2 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035-2007: 2
  • BSI-PP-0035-: 1
  • BSI-PP-0084-2014: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 2 3
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 30
pdf_data/report_keywords/eval_facility/Serma
  • Serma Technologies: 2
  • Serma Safety & Security: 1
pdf_data/report_keywords/hash_function/SHA/SHA2/SHA-2 1 2
pdf_data/report_keywords/javacard_version
  • JavaCard:
    • JavaCard 3.0.4: 3
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 16
    • Infineon: 2
  • Gemalto:
    • Gemalto: 40
  • Infineon:
    • Infineon Technologies AG: 2
    • Infineon: 2
  • Gemalto:
    • Gemalto: 8
  • Microsoft:
    • Microsoft: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 40 8
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 1
  • Infineon Technologies: 16
  • Infineon: 2
  • Infineon Technologies AG: 2
  • Infineon: 2
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 1 2
pdf_data/report_metadata
  • pdf_file_size_bytes: 341167
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Author: Duquesnoy
  • /CreationDate: D:20140318134230+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140318134230+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_06fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 503173
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Category: Référence, Version
  • /Comments: Developpeur
  • /Company: SGDSN/ANSSI
  • /CreationDate: D:20170926164220+02'00'
  • /Creator: Acrobat PDFMaker 11 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.025
  • /ModDate: D:20170927101601+02'00'
  • /Producer: Adobe PDF Library 11.0
  • /SourceModified: D:20170926144215
  • /Subject:
  • /Title:
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20140318134230+01'00' D:20170926164220+02'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Acrobat PDFMaker 11 pour Word
pdf_data/report_metadata//ModDate D:20140318134230+01'00' D:20170927101601+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Adobe PDF Library 11.0
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_06fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 341167 503173
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/st_filename Cible ANSSI-CC-2014_06en.pdf anssi-cible-cc-2017_54en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 8 11
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 1 8
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 3 4
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 11
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 4 5
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0891-V2-2016: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.API_DATA: 3
    • D.CRYPTO: 5
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
  • O:
    • O.SID: 1
    • O.FIREWALL: 1
    • O.GLOBAL_ARRAYS_CONFID: 1
    • O.GLOBAL_ARRAYS_INTEG: 1
    • O.NATIVE: 1
    • O.OPERATE: 1
    • O.REALLOCATION: 1
    • O.RESOURCES: 1
    • O.ALARM: 1
    • O.CIPHER: 2
    • O.KEY-MNGT: 2
    • O.PIN-MNGT: 2
    • O.TRANSACTION: 2
    • O.OBJ-DELETION: 1
    • O.DELETION: 1
    • O.LOAD: 1
    • O.INSTALL: 1
    • O.SCP: 3
    • O.CARD-MANAGEMENT: 1
    • O.RND: 1
    • O.APPLET: 28
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.CODE_PCKG: 16
  • T:
    • T.CONFID-APPLI-DATA: 2
    • T.CONFID-JCS-CODE: 2
    • T.CONFID-JCS-DATA: 2
    • T.INTEG-APPLI-CODE: 3
    • T.INTEG-APPLI-DATA: 4
    • T.INTEG-JCS-CODE: 1
    • T.INTEG-JCS-DATA: 2
    • T.SID: 4
    • T.EXE-CODE: 4
    • T.NATIVE: 2
    • T.RESOURCES: 2
    • T.DELETION: 2
    • T.INSTALL: 1
    • T.OBJ-DELETION: 1
    • T.PHYSICAL: 2
  • A:
    • A.APPLET: 2
    • A.DELETION: 2
    • A.VERIFICATION: 2
  • R:
    • R.JAVA: 9
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
  • OE:
    • OE.VERIFICATION: 4
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.VERIFICATION: 2
    • OSP.RNG: 1
    • OSP.RND: 1
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.API_DATA: 3
    • D.CRYPTO: 5
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
  • O:
    • O.SID: 1
    • O.FIREWALL: 1
    • O.GLOBAL_ARRAYS_CONFID: 1
    • O.GLOBAL_ARRAYS_INTEG: 1
    • O.NATIVE: 1
    • O.OPERATE: 1
    • O.REALLOCATION: 1
    • O.RESOURCES: 1
    • O.ALARM: 1
    • O.CIPHER: 2
    • O.KEY-MNGT: 2
    • O.PIN-MNGT: 2
    • O.TRANSACTION: 2
    • O.OBJ-DELETION: 1
    • O.DELETION: 1
    • O.LOAD: 1
    • O.INSTALL: 1
    • O.SCP: 3
    • O.CARD-MANAGEMENT: 1
    • O.RND: 1
    • O.APPLET: 28
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.CODE_PCKG: 16
  • T:
    • T.CONFID-APPLI-DATA: 2
    • T.CONFID-JCS-CODE: 2
    • T.CONFID-JCS-DATA: 2
    • T.INTEG-APPLI-CODE: 3
    • T.INTEG-APPLI-DATA: 4
    • T.INTEG-JCS-CODE: 1
    • T.INTEG-JCS-DATA: 2
    • T.SID: 4
    • T.EXE-CODE: 4
    • T.NATIVE: 2
    • T.RESOURCES: 1
    • T.DELETION: 1
    • T.INSTALL: 2
    • T.OBJ-DELETION: 2
    • T.PHYSICAL: 2
  • A:
    • A.APPLET: 2
    • A.DELETION: 2
    • A.VERIFICATION: 2
  • R:
    • R.JAVA: 9
  • OT:
    • OT.X: 1
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
  • OE:
    • OE.VERIFICATION: 4
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.VERIFICATION: 2
    • OSP.RND: 2
pdf_data/st_keywords/cc_claims/OSP
  • OSP.VERIFICATION: 2
  • OSP.RNG: 1
  • OSP.RND: 1
  • OSP.VERIFICATION: 2
  • OSP.RND: 2
pdf_data/st_keywords/cc_claims/OSP/OSP.RND 1 2
pdf_data/st_keywords/cc_claims/T/T.DELETION 2 1
pdf_data/st_keywords/cc_claims/T/T.INSTALL 1 2
pdf_data/st_keywords/cc_claims/T/T.OBJ-DELETION 1 2
pdf_data/st_keywords/cc_claims/T/T.RESOURCES 2 1
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0055: 1
    • BSI-PP-0005: 1
    • BSI-PP-0006: 1
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
  • other:
    • PP-SSCD-T2: 2
    • PP-SSCD-T3: 2
    • PP-SSCD-KG: 2
    • PP-SSCD-KI: 1
  • BSI:
    • BSI-CC-PP-0084-: 1
    • BSI-CC-PP- 0068-V2-2011-MA-01: 1
    • BSI-CC-PP- 0056-V2-2012: 1
    • BSI-PP- 0055-2009: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0005: 1
  • BSI-PP-0006: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0084-: 1
  • BSI-CC-PP- 0068-V2-2011-MA-01: 1
  • BSI-CC-PP- 0056-V2-2012: 1
  • BSI-PP- 0055-2009: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 1
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
  • EAL6: 1
  • EAL6+: 1
  • EAL5+: 1
  • EAL5: 2
  • EAL 6+: 1
  • EAL6 augmented: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_RND.1: 7
  • FCS_CKM.1: 9
  • FCS_RND.1.1: 2
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 2
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 2
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 12
  • FCS_COP.1.1: 1
  • FCS_RND: 10
  • FCS_CKM: 21
  • FCS_COP: 15
  • FCS_RND.1: 7
  • FCS_CKM.1: 14
  • FCS_RND.1.1: 3
  • FCS_CKM.1.1: 3
  • FCS_CKM.2: 4
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 2
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 8
  • FCS_CKM.4.1: 2
  • FCS_COP.1: 16
  • FCS_COP.1.1: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 14
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 12 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 1 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 2 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 14
  • FDP_ACC.2: 6
  • FDP_ACF: 16
  • FDP_ACF.1: 13
  • FDP_IFC: 4
  • FDP_IFC.1: 1
  • FDP_IFF: 4
  • FDP_IFF.1: 10
  • FDP_RIP: 17
  • FDP_RIP.1: 8
  • FDP_ROL: 6
  • FDP_ROL.1: 2
  • FDP_SDI.2: 2
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 4
  • FDP_ITC.2: 5
  • FDP_IFC.2: 2
  • FDP_UIT: 2
  • FDP_UIT.1: 2
  • FDP_ACC.1: 1
  • FDP_ACF: 17
  • FDP_ACC: 14
  • FDP_ACC.2: 6
  • FDP_ACF.1: 13
  • FDP_IFC: 4
  • FDP_IFC.1: 1
  • FDP_IFF: 4
  • FDP_IFF.1: 10
  • FDP_RIP: 20
  • FDP_RIP.1: 8
  • FDP_ROL: 6
  • FDP_ROL.1: 2
  • FDP_SDI.2: 2
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 4
  • FDP_ITC.2: 9
  • FDP_IFC.2: 2
  • FDP_UIT: 2
  • FDP_UIT.1: 2
  • FDP_ACC.1: 2
  • FDP_ITC.1: 4
  • FDP_RIP.1.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 16 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 5 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 17 20
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_SOS.2: 1
  • FIA_ATD: 3
  • FIA_ATD.1: 1
  • FIA_UID: 4
  • FIA_UID.2: 1
  • FIA_USB: 2
  • FIA_USB.1: 3
  • FIA_UAU: 2
  • FIA_UAI.1: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 2
  • FIA_AFL: 11
  • FIA_SOS.2: 1
  • FIA_ATD: 3
  • FIA_ATD.1: 1
  • FIA_UID: 14
  • FIA_UID.2: 1
  • FIA_USB: 2
  • FIA_USB.1: 3
  • FIA_UAU: 21
  • FIA_UAI.1: 1
  • FIA_UAU.1: 3
  • FIA_UID.1: 6
  • FIA_UAU.4: 1
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 2 21
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 1 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 4 14
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 2 6
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MSA: 21
  • FMT_MSA.1: 5
  • FMT_MSA.2: 1
  • FMT_MSA.3: 10
  • FMT_SMR: 9
  • FMT_SMR.1: 8
  • FMT_SMF: 6
  • FMT_SMF.1: 3
  • FMT_MTD: 4
  • FMT_MTD.1: 2
  • FMT_MTD.3: 1
  • FMT_LIM: 12
  • FMT_LIM.1: 13
  • FMT_LIM.2: 12
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MSA: 21
  • FMT_MSA.1: 5
  • FMT_MSA.2: 1
  • FMT_MSA.3: 10
  • FMT_SMR: 18
  • FMT_SMR.1: 13
  • FMT_SMF: 14
  • FMT_SMF.1: 8
  • FMT_MTD: 12
  • FMT_MTD.1: 6
  • FMT_MTD.3: 1
  • FMT_SMF.1.1: 2
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 2 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 6 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 3 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 9 18
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 13
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS: 10
  • FPT_FLS.1: 5
  • FPT_TDC.1: 2
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 4
  • FPT_RCV.3: 4
  • FPT_TST: 2
  • FPT_TST.1: 3
  • FPT_PHP: 2
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_ITT: 2
  • FPT_ITT.1: 1
  • FPT_EMS: 4
  • FPT_TST: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS: 10
  • FPT_FLS.1: 9
  • FPT_TDC.1: 2
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 4
  • FPT_RCV.3: 4
  • FPT_TST.1: 8
  • FPT_PHP: 2
  • FPT_PHP.3: 6
  • FPT_RCV.4: 1
  • FPT_ITT: 2
  • FPT_ITT.1: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 5 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 1 6
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 3 8
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 2
  • FTP_ITC.1: 3
  • FTP_ITC: 4
  • FTP_ITC.1: 3
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 2 4
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 3
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 8 244
pdf_data/st_keywords/crypto_scheme/KA
  • Key agreement: 2
  • Key Agreement: 3
  • Key agreement: 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 10 14
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 3
  • SHA224: 2
  • SHA256: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-256: 3
  • SHA-512: 3
  • SHA-384: 2
  • SHA-224: 3
  • SHA-256: 3
  • SHA-512: 3
  • SHA224: 1
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA224 2 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 2
    • EF.DG16: 2
    • EF.DG3: 1
    • EF.DG4: 1
pdf_data/st_keywords/javacard_version/JavaCard
  • Java Card 2.2.2: 7
  • JC2.2.2: 1
  • Java Card 2.2.2: 3
  • Java Card 3.0.4: 8
pdf_data/st_keywords/javacard_version/JavaCard/Java Card 2.2.2 7 3
pdf_data/st_keywords/randomness/RNG/RND 2 3
pdf_data/st_keywords/randomness/RNG/RNG 5 6
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • malfunction: 2
  • Malfunction: 2
  • fault induction: 2
  • physical tampering: 1
  • Physical Tampering: 2
  • malfunction: 6
  • Malfunction: 5
  • fault induction: 2
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 2 5
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 2 6
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 2
  • DPA: 1
  • Leak-Inherent: 3
  • physical probing: 5
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 1 2
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent 2 3
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 2 5
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 4
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 8
    • PKCS#5: 5
  • BSI:
    • AIS31: 1
  • ICAO:
    • ICAO: 2
  • SCP:
    • SCP01: 3
    • SCP02: 3
    • SCP03: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 5
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 7
    • PKCS#5: 5
  • BSI:
    • AIS31: 2
  • ICAO:
    • ICAO: 3
  • SCP:
    • SCP03: 5
    • SCP01: 4
    • SCP02: 4
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/BSI/AIS31 1 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS197: 4
  • FIPS180-2: 1
  • FIPS197: 5
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS197 4 5
pdf_data/st_keywords/standard_id/ICAO/ICAO 2 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 8 7
pdf_data/st_keywords/standard_id/SCP/SCP01 3 4
pdf_data/st_keywords/standard_id/SCP/SCP02 3 4
pdf_data/st_keywords/standard_id/SCP/SCP03 2 5
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 20
    • 3DES:
      • TDEA: 1
      • Triple-DES: 1
      • TDES: 9
  • AES_competition:
    • AES:
      • AES: 27
  • DES:
    • DES:
      • DES: 20
    • 3DES:
      • TDEA: 1
      • 3DES: 2
      • TDES: 14
      • Triple-DES: 3
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 17 27
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDEA: 1
  • Triple-DES: 1
  • TDES: 9
  • TDEA: 1
  • 3DES: 2
  • TDES: 14
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 9 14
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 1 3
pdf_data/st_keywords/vendor/Gemalto/Gemalto 483 657
pdf_data/st_keywords/vendor/Infineon/Infineon 2 7
pdf_data/st_metadata
  • pdf_file_size_bytes: 907172
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 76
  • /Title: eTravel v1.0 Security Target MAÏA3
  • /Author: Antoine de Lavernette
  • /Subject: Security Target
  • /Keywords: Security Target, CC
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20130517102807+02'00'
  • /ModDate: D:20130517102807+02'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2095172
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 107
  • /CreationDate: D:20170801100149+02'00'
  • /Creator: Microsoft® Word 2013
  • /Keywords: Security Target, CC
  • /ModDate: D:20170927101615+02'00'
  • /Producer: Microsoft® Word 2013
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20130517102807+02'00' D:20170801100149+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2013
pdf_data/st_metadata//ModDate D:20130517102807+02'00' D:20170927101615+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2013
pdf_data/st_metadata//Subject Security Target
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 907172 2095172
pdf_data/st_metadata/pdf_number_of_pages 76 107
dgst 1e700e01cee5b1ae 2a7558be56bc385d