Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/06
Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12
ANSSI-CC-2015/73
name Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12
not_valid_before 2014-02-03 2016-01-05
not_valid_after 2019-09-01 2021-01-05
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_06en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/cible2015-73lite.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_06fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015-73.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/06-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_06-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 774c5c1ad709b871119ee934846c3b3f55468d81dbb7eeb2b4a36a5f87a6fbcc 94c2f7e36a1465d872f5b3adb56253d878f2ec8384155b61451688fb9e0bf0fd
state/report/txt_hash fe34afc1eb41e93e95610843840518b9c93d6903fbfae45988d22ab6c711f972 0e0f5cbf22978855970ed36c6cf1036cb9eb3c9907eab2f3fc0852560cd9e48f
state/st/pdf_hash 4a0ac8fe5230d3668b587e03aab468dd03782e53daa3f7ddd39e2b463d856438 46b35e14079a5d6dc2992dd45169b3fee1db1153524abbb2fa5842459616b1cc
state/st/txt_hash 78df9defa20ce07ce7bcc84670cfb18e0d063f1dbcc72245724efd256264a6fb f7ce3c5d4609e45acf7c2ec1aeccabc0fec932c9ffd829e91ffd4bab8563cbb5
heuristics/cert_id ANSSI-CC-2014/06 ANSSI-CC-2015/73
heuristics/extracted_versions - 1.0
heuristics/report_references/directly_referenced_by ANSSI-CC-2014/61, ANSSI-CC-2014/07, ANSSI-CC-2014/08, ANSSI-CC-2014/62, ANSSI-CC-2015/09, ANSSI-CC-2014/11, ANSSI-CC-2014/50, ANSSI-CC-2014/49, ANSSI-CC-2014/48, ANSSI-CC-2014/12, ANSSI-CC-2014/86, ANSSI-CC-2014/14, ANSSI-CC-2014/13, ANSSI-CC-2014/09 ANSSI-CC-2016/23, ANSSI-CC-2016/06
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0926-2014
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2015/02, ANSSI-CC-2015/38, ANSSI-CC-2015/40, ANSSI-CC-2015/04, ANSSI-CC-2015/15, ANSSI-CC-2014/11, ANSSI-CC-2015/39, ANSSI-CC-2016/75, ANSSI-CC-2014/12, ANSSI-CC-2015/03, ANSSI-CC-2014/07, ANSSI-CC-2014/62, ANSSI-CC-2014/48, ANSSI-CC-2015/01, ANSSI-CC-2014/14, ANSSI-CC-2014/09, ANSSI-CC-2014/61, ANSSI-CC-2014/08, ANSSI-CC-2015/09, ANSSI-CC-2016/73, ANSSI-CC-2015/41, ANSSI-CC-2014/50, ANSSI-CC-2014/49, ANSSI-CC-2015/08, ANSSI-CC-2015/37, ANSSI-CC-2016/03, ANSSI-CC-2016/04, ANSSI-CC-2014/86, ANSSI-CC-2014/13, ANSSI-CC-2015/30 ANSSI-CC-2016/24, ANSSI-CC-2016/23, ANSSI-CC-2016/06
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0926-2014, BSI-DSZ-CC-0757-2011, BSI-DSZ-CC-0907-2013
heuristics/scheme_data/cert_id 2013/32 2015/73
heuristics/scheme_data/description La certification porte sur la plateforme ouverte Java Card du produit « MultiApp V3 » qui est une carte à puce pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. La plateforme ouverte Java Card est destinée à fournir des services de sécurité aux applets qui se Le produit certifié est la « Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12 » développé par GEMALTO et INFINEON. Le produit se présente sous la forme d’une carte à puce au format ISO 7816 et fonctionnant en mode contact (standard ISO 7816-3) ; la plateforme ouverte Java Card est destinée à fournir des services de sécurité aux a
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Gemalto / Infineon
heuristics/scheme_data/enhanced/cert_id 2013/32 2015/73
heuristics/scheme_data/enhanced/certification_date 10/05/2013 05/01/2016
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Gemalto / Infineon
heuristics/scheme_data/enhanced/protection_profile PP JCS PP-JCS Open Configuration
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2013-32fr.pdf https://cyber.gouv.fr/sites/default/files/2016/01/ANSSI-CC-2015-73.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2013-32en.pdf https://cyber.gouv.fr/sites/default/files/2016/01/cible2015-73lite.pdf
heuristics/scheme_data/product Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-java-card-en-configuration-ouverte-de-la-carte-puce-multiapp-v3 https://cyber.gouv.fr/produits-certifies/plateforme-java-card-multiapp-essential-v10-en-configuration-ouverte-sur-le
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0926-2014
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0926-2014
pdf_data/report_filename Rapport ANSSI-CC-2014_06fr.pdf ANSSI-CC-2015-73.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/06 ANSSI-CC-2015/73
pdf_data/report_frontpage/FR/cert_item Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12
pdf_data/report_frontpage/FR/cert_item_version Version de la plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version 1.0
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France Infineon Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles ANSSI-CC-PP-2010/03-M01 [PP JCS] Java Card System – Open Configuration, version 3.0 Java Card System Protection Profile – Open Configuration [PP-JCS Open Configuration], version 3.0
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0926-2014: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/06: 21
  • ANSSI-CC-2015/73: 21
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035-2007: 2
    • BSI-PP-0035-: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 1
pdf_data/report_keywords/eval_facility/Serma
  • Serma Technologies: 2
  • Serma Technologies: 1
  • SERMA: 1
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 2 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/javacard_packages
  • javacardx:
    • javacardx.pace: 1
  • com:
    • com.gemalto.javacardx.pace: 1
pdf_data/report_keywords/side_channel_analysis
  • other:
    • JIL: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 40 3
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 1
  • Infineon Technologies: 16
  • Infineon: 2
  • Infineon: 25
  • Infineon Technologies: 1
pdf_data/report_keywords/vendor/Infineon/Infineon 2 25
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 16 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 341167
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Author: Duquesnoy
  • /CreationDate: D:20140318134230+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140318134230+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_06fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 794770
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Title: ANSSI-CC-2015/73
  • /Author: Jonathan Gimenez
  • /Subject: Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12
  • /Keywords: ANSSI-CC-CER-F-07.017
  • /Creator: Microsoft® Word 2010
  • /CreationDate: D:20160106150825+01'00'
  • /ModDate: D:20160106150825+01'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//Author Duquesnoy Jonathan Gimenez
pdf_data/report_metadata//CreationDate D:20140318134230+01'00' D:20160106150825+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Microsoft® Word 2010
pdf_data/report_metadata//ModDate D:20140318134230+01'00' D:20160106150825+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Microsoft® Word 2010
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_06fr.doc ANSSI-CC-2015/73
pdf_data/report_metadata/pdf_file_size_bytes 341167 794770
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/st_filename Cible ANSSI-CC-2014_06en.pdf cible2015-73lite.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 1
  • ECDSA:
    • ECDSA: 3
  • ECC:
    • ECC: 8
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 8 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 4 2
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0926-2014: 1
pdf_data/st_keywords/cc_claims/A/A.APPLET 2 4
pdf_data/st_keywords/cc_claims/A/A.DELETION 2 5
pdf_data/st_keywords/cc_claims/A/A.VERIFICATION 2 4
pdf_data/st_keywords/cc_claims/O
  • O.SID: 1
  • O.FIREWALL: 1
  • O.GLOBAL_ARRAYS_CONFID: 1
  • O.GLOBAL_ARRAYS_INTEG: 1
  • O.NATIVE: 1
  • O.OPERATE: 1
  • O.REALLOCATION: 1
  • O.RESOURCES: 1
  • O.ALARM: 1
  • O.CIPHER: 2
  • O.KEY-MNGT: 2
  • O.PIN-MNGT: 2
  • O.TRANSACTION: 2
  • O.OBJ-DELETION: 1
  • O.DELETION: 1
  • O.LOAD: 1
  • O.INSTALL: 1
  • O.SCP: 3
  • O.CARD-MANAGEMENT: 1
  • O.RND: 1
  • O.APPLET: 28
  • O.CODE_PKG: 7
  • O.JAVAOBJECT: 56
  • O.CODE_PCKG: 16
  • O.SID: 9
  • O.FIREWALL: 11
  • O.GLOBAL_ARRAYS_CONFID: 5
  • O.GLOBAL_ARRAYS_INTEG: 4
  • O.NATIVE: 7
  • O.OPERATE: 14
  • O.REALLOCATION: 4
  • O.RESOURCES: 5
  • O.ALARM: 11
  • O.CIPHER: 5
  • O.KEY-MNGT: 5
  • O.PIN-MNGT: 4
  • O.TRANSACTION: 5
  • O.OBJ-DELETION: 3
  • O.DELETION: 4
  • O.LOAD: 5
  • O.INSTALL: 7
  • O.SCP: 21
  • O.CARD-MANAGEMENT: 2
  • O.RND: 7
  • O.KEY_MNGT: 1
  • O.CARD_MANAGEMENT: 14
  • O.PIN-: 1
  • O.APPLET: 28
  • O.CODE_PKG: 7
  • O.JAVAOBJECT: 56
  • O.CODE_PCKG: 16
pdf_data/st_keywords/cc_claims/O/O.ALARM 1 11
pdf_data/st_keywords/cc_claims/O/O.CARD-MANAGEMENT 1 2
pdf_data/st_keywords/cc_claims/O/O.CIPHER 2 5
pdf_data/st_keywords/cc_claims/O/O.DELETION 1 4
pdf_data/st_keywords/cc_claims/O/O.FIREWALL 1 11
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_CONFID 1 5
pdf_data/st_keywords/cc_claims/O/O.GLOBAL_ARRAYS_INTEG 1 4
pdf_data/st_keywords/cc_claims/O/O.INSTALL 1 7
pdf_data/st_keywords/cc_claims/O/O.KEY-MNGT 2 5
pdf_data/st_keywords/cc_claims/O/O.LOAD 1 5
pdf_data/st_keywords/cc_claims/O/O.NATIVE 1 7
pdf_data/st_keywords/cc_claims/O/O.OBJ-DELETION 1 3
pdf_data/st_keywords/cc_claims/O/O.OPERATE 1 14
pdf_data/st_keywords/cc_claims/O/O.PIN-MNGT 2 4
pdf_data/st_keywords/cc_claims/O/O.REALLOCATION 1 4
pdf_data/st_keywords/cc_claims/O/O.RESOURCES 1 5
pdf_data/st_keywords/cc_claims/O/O.RND 1 7
pdf_data/st_keywords/cc_claims/O/O.SCP 3 21
pdf_data/st_keywords/cc_claims/O/O.SID 1 9
pdf_data/st_keywords/cc_claims/O/O.TRANSACTION 2 5
pdf_data/st_keywords/cc_claims/OE
  • OE.VERIFICATION: 4
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
  • OE.VERIFICATION: 25
  • OE.APPLET: 3
  • OE.CODE-EVIDENCE: 10
  • OE.APPS-VALIDATION: 1
pdf_data/st_keywords/cc_claims/OE/OE.APPLET 1 3
pdf_data/st_keywords/cc_claims/OE/OE.CODE-EVIDENCE 1 10
pdf_data/st_keywords/cc_claims/OE/OE.VERIFICATION 4 25
pdf_data/st_keywords/cc_claims/OSP/OSP.RND 1 3
pdf_data/st_keywords/cc_claims/OSP/OSP.VERIFICATION 2 4
pdf_data/st_keywords/cc_claims/T/T.CONFID-APPLI-DATA 2 4
pdf_data/st_keywords/cc_claims/T/T.CONFID-JCS-CODE 2 4
pdf_data/st_keywords/cc_claims/T/T.CONFID-JCS-DATA 2 4
pdf_data/st_keywords/cc_claims/T/T.DELETION 2 3
pdf_data/st_keywords/cc_claims/T/T.EXE-CODE 4 8
pdf_data/st_keywords/cc_claims/T/T.INSTALL 1 4
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI-CODE 3 7
pdf_data/st_keywords/cc_claims/T/T.INTEG-APPLI-DATA 4 8
pdf_data/st_keywords/cc_claims/T/T.INTEG-JCS-CODE 1 3
pdf_data/st_keywords/cc_claims/T/T.INTEG-JCS-DATA 2 4
pdf_data/st_keywords/cc_claims/T/T.NATIVE 2 4
pdf_data/st_keywords/cc_claims/T/T.OBJ-DELETION 1 4
pdf_data/st_keywords/cc_claims/T/T.PHYSICAL 2 4
pdf_data/st_keywords/cc_claims/T/T.RESOURCES 2 3
pdf_data/st_keywords/cc_claims/T/T.SID 4 8
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0055: 1
    • BSI-PP-0005: 1
    • BSI-PP-0006: 1
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
  • other:
    • PP-SSCD-T2: 2
    • PP-SSCD-T3: 2
    • PP-SSCD-KG: 2
    • PP-SSCD-KI: 1
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075: 1
    • BSI-CC-PP-0071: 1
    • BSI-CC-PP-0072: 1
    • BSI-CC-PP-0076: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 1
  • other:
    • PP-SSCD-P2: 1
    • PP-SSCD-P3: 1
    • PP-SSCD-P4: 1
    • PP-SSCD-P5: 1
    • PP-SSCD-P6: 1
    • PP-SSCD-T2: 1
    • PP-SSCD-T3: 1
    • PP-SSCD-T4: 1
    • PP-SSCD-T5: 1
    • PP-SSCD-T6: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0005: 1
  • BSI-PP-0006: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0072: 1
  • BSI-CC-PP-0076: 1
pdf_data/st_keywords/cc_protection_profile_id/other
  • PP-SSCD-T2: 2
  • PP-SSCD-T3: 2
  • PP-SSCD-KG: 2
  • PP-SSCD-KI: 1
  • PP-SSCD-P2: 1
  • PP-SSCD-P3: 1
  • PP-SSCD-P4: 1
  • PP-SSCD-P5: 1
  • PP-SSCD-P6: 1
  • PP-SSCD-T2: 1
  • PP-SSCD-T3: 1
  • PP-SSCD-T4: 1
  • PP-SSCD-T5: 1
  • PP-SSCD-T6: 1
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-T2 2 1
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-T3 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 12 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 3
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • a timeout policy that prevent them from being blocked should a card fails to answer. That point is out of scope of this Security Target, though. Finally, the objectives O.SCP.RECOVERY and O.SCP.SUPPORT are: 1
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 1
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 8 7
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 10
  • KA:
    • Key agreement: 2
  • MAC:
    • MAC: 7
pdf_data/st_keywords/crypto_scheme/MAC/MAC 10 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 3
  • SHA224: 2
  • SHA256: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-256: 3
  • SHA-512: 3
  • SHA-384: 2
  • SHA-224: 3
  • SHA224: 2
  • SHA256: 1
  • SHA-256: 3
pdf_data/st_keywords/javacard_version/JavaCard
  • Java Card 2.2.2: 7
  • JC2.2.2: 1
  • Java Card 2.2.2: 3
  • Java Card 3.0.4: 7
  • JavaCard 3.0: 1
pdf_data/st_keywords/javacard_version/JavaCard/Java Card 2.2.2 7 3
pdf_data/st_keywords/randomness
  • PRNG:
    • PRNG: 1
  • RNG:
    • RNG: 5
    • RND: 2
  • RNG:
    • RNG: 5
    • RND: 10
pdf_data/st_keywords/randomness/RNG/RND 2 10
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 2 3
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent 2 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 4
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 8
    • PKCS#5: 5
  • BSI:
    • AIS31: 1
  • ICAO:
    • ICAO: 2
  • SCP:
    • SCP01: 3
    • SCP02: 3
    • SCP03: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 3
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 8
    • PKCS#5: 3
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP03: 3
    • SCP01: 3
    • SCP02: 3
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS197 4 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#5 5 3
pdf_data/st_keywords/standard_id/SCP/SCP03 2 3
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 17 14
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDEA: 1
  • Triple-DES: 1
  • TDES: 9
  • TDEA: 1
  • 3DES: 1
  • TDES: 7
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 9 7
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 20 14
pdf_data/st_keywords/vendor/Gemalto/Gemalto 483 502
pdf_data/st_keywords/vendor/Infineon/Infineon 2 5
pdf_data/st_metadata//CreationDate D:20130517102807+02'00' D:20151126145415+01'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2013
pdf_data/st_metadata//ModDate D:20130517102807+02'00' D:20151126145415+01'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2013
pdf_data/st_metadata//Subject Security Target Security Target
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3 eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 907172 1708746
pdf_data/st_metadata/pdf_number_of_pages 76 80
dgst 1e700e01cee5b1ae 37f694d2de25cb63