Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel
ANSSI-CC-2010/26
Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3)
ANSSI-CC-2015/40
name Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3)
not_valid_before 2010-05-20 2015-10-02
not_valid_after 2019-09-01 2020-10-02
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015-40_LITE.pdf
manufacturer Oberthur Technologies / ATMEL Secure Microcontroller Solutions Gemalto / NXP Semiconductors
manufacturer_web https://www.oberthur.com/ https://www.gemalto.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-26fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_40.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-26-M01fr.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 20), 'maintenance_title': 'ANSSI-CC-2015/40-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_40-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9ac239291263124dbf8c29f074be4b53f95dffc28effe79edec0ca9ae670fd35 7514df63afdc4f81c3a47e6f0332b19ba5e3d4d6ebfd6e52535dd6848cb460c6
state/report/txt_hash 71f471588cf2df2fd3e8599f7c111c55c0ec320e4ccebc7f225218127c28c14c 963998600c3d84b495b438630aca667d9152df319948074290e0d263f792c47a
state/st/pdf_hash 26ca91cab157b1b501322d05e7ffe3eddd4483440b1bec3ae887434f84ff23f1 0bc0f0e7eec957d3550274d6696bfeec177492fc643e607151b3a744d1c584f7
state/st/txt_hash ebd882112948ec120c04c1e6f13708caf0118c3e3087b5b4182a43db51471544 39ce60d8a82386e24d40bb02b5289ca8b43d4c4b8a3b7792b5acd6844806e002
heuristics/cert_id ANSSI-CC-2010/26 ANSSI-CC-2015/40
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.01.1, 7.0 2.1, 3.1, 1.3
heuristics/report_references/directly_referencing ANSSI-CC-2009/46, ANSSI-CC-2009/36 ANSSI-CC-2015/15, BSI-DSZ-CC-0845-V2-2013
heuristics/report_references/indirectly_referencing ANSSI-CC-2009/46, ANSSI-CC-2009/11, ANSSI-CC-2009/36 BSI-DSZ-CC-0837-2013, ANSSI-CC-2015/15, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0666-2012, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0845-2012, ANSSI-CC-2014/86, BSI-DSZ-CC-0845-V2-2013
heuristics/scheme_data/cert_id 2010/26 2015/40
heuristics/scheme_data/description Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-a Standard et Basic sur composants Atmel Secure Microcontroller Solutions. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets me Le produit certifé est la carte à puce ouverte ou fermée« MultiApp v3.1 », pouvant être en mode contact ou sans contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D144PVA fabriqué par la société NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation civ
heuristics/scheme_data/developer Oberthur Technologies et Atmel Secure Microcontroller Solutions Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, AVA_VAN.5 ALC_DVS.2
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2010/26 2015/40
heuristics/scheme_data/enhanced/certification_date 20/05/2010 02/10/2015
heuristics/scheme_data/enhanced/developer Oberthur Technologies et Atmel Secure Microcontroller Solutions Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/evaluation_facility CEACI (Thales Security Systems - CNES) Serma Technologies
heuristics/scheme_data/enhanced/protection_profile BSI-PP-0005-2002, BSI-PP-0006-2002 PP BAC
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-26fr.pdf https://cyber.gouv.fr/sites/default/files/2015/10/ANSSI-CC-2015_40.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-26en.pdf https://cyber.gouv.fr/sites/default/files/2015/10/anssi_cible_2015-40_LITE.pdf
heuristics/scheme_data/product Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA
heuristics/scheme_data/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-masquee-sur-0 https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v21-en-configuration-bac-sur-la-plateforme-ouverte-ou
heuristics/st_references/directly_referencing ANSSI-CC-2009/46 BSI-DSZ-CC-0845-V2-2013
heuristics/st_references/indirectly_referencing ANSSI-CC-2009/46, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11 BSI-DSZ-CC-0845-V2-2013
pdf_data/report_filename ANSSI-CC_2010-26fr.pdf ANSSI-CC-2015_40.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2010/26 ANSSI-CC-2015/40
pdf_data/report_frontpage/FR/cert_item Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA
pdf_data/report_frontpage/FR/cert_item_version Version 1.01.1 Version de l’application eTravel EAC : 2.1 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.3
pdf_data/report_frontpage/FR/cert_lab THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected] Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France Atmel Secure Microcontroller Solutions1 Maxwell Building - Scottish Enterprise technology Park East Kilbride, G75 0QR - Ecosse, Royaume-Uni Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France NXP Semiconductors Box 54 02 40, D-22502 Hambourg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05 BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2010/26: 20
    • ANSSI-CC-2009_46: 7
    • ANSSI-CC-2009_36: 2
    • ANSSI-CC-2007_02-M02: 1
  • DE:
    • BSI-DSZ-CC-0845-V2-2013: 3
  • FR:
    • ANSSI-CC-2015/40: 22
    • ANSSI-CC-2015/15: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2010/26: 20
  • ANSSI-CC-2009_46: 7
  • ANSSI-CC-2009_36: 2
  • ANSSI-CC-2007_02-M02: 1
  • ANSSI-CC-2015/40: 22
  • ANSSI-CC-2015/15: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0005-2002: 2
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0005-2002: 1
  • BSI-PP- 0006-2002: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_sar
  • ADO:
    • ADO_DEL: 1
  • ADV:
    • ADV_IMP.2: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 2
    • AGD_PRE: 3
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN: 2
    • AVA_VAN.3: 2
  • ASE:
    • ASE_TSS.2: 1
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 3
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 4
  • AVA_VAN: 1
  • AVA_VAN: 2
  • AVA_VAN.3: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/eval_facility
  • Thales:
    • THALES - CEACI: 1
  • Serma:
    • Serma Technologies: 3
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/report_keywords/vendor
  • Oberthur:
    • Oberthur: 1
    • Oberthur Technologies: 9
  • NXP:
    • NXP Semiconductors: 3
    • NXP: 3
  • Gemalto:
    • Gemalto: 27
pdf_data/report_metadata
  • pdf_file_size_bytes: 195087
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 19
  • /CreationDate: D:20100525132900+02'00'
  • /Keywords:
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20100525132900+02'00'
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 289332
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: Rapport ANSSI-CC-2015_40
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20100525132900+02'00'
pdf_data/report_metadata//ModDate D:20100525132900+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 8.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata/pdf_file_size_bytes 195087 289332
pdf_data/report_metadata/pdf_number_of_pages 19 21
pdf_data/st_filename ANSSI-CC-cible_2010-26en.pdf anssi_cible_2015-40_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
pdf_data/st_keywords/cc_cert_id
  • FR:
    • DCSSI-2009/46: 1
  • NL:
    • CC-2: 2
    • CC-3: 3
    • CC-1: 2
  • DE:
    • BSI-DSZ-CC-0845: 1
    • BSI-DSZ-CC-0845-V2-2013: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
pdf_data/st_keywords/cc_cert_id/NL/CC-2 2 5
pdf_data/st_keywords/cc_claims
  • O:
    • O.ALARM: 1
    • O.SCP: 1
  • A:
    • A.CGA: 6
    • A.SCA: 5
  • OE:
    • OE.HI_VAD: 6
    • OE.NATIVE: 1
    • OE.APPLET: 1
    • OE.VERIFICATION: 1
  • OSP:
    • OSP: 1
  • OT:
    • OT.AC: 1
  • OE:
    • OE.MRTD_: 3
    • OE.BAC_PP: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.HI_VAD: 6
  • OE.NATIVE: 1
  • OE.APPLET: 1
  • OE.VERIFICATION: 1
  • OE.MRTD_: 3
  • OE.BAC_PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002-2001: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 6
    • ADV_FSP.1: 3
    • ADV_TDS.1: 2
    • ADV_FSP.4: 8
    • ADV_TDS.3: 10
    • ADV_IMP.1: 5
    • ADV_FSP.2: 4
    • ADV_IMP.2: 1
  • AGD:
    • AGD_OPE.1: 6
    • AGD_PRE.1: 6
  • ALC:
    • ALC_DVS.2: 8
    • ALC_TAT.1: 3
    • ALC_CMC.4: 1
    • ALC_CMS.1: 1
    • ALC_DVS.1: 2
    • ALC_LCD.1: 3
    • ALC_CMS.4: 1
    • ALC_DEL.1: 1
  • ATE:
    • ATE_COV.2: 3
    • ATE_FUN.1: 6
    • ATE_COV.1: 2
  • AVA:
    • AVA_VAN.5: 11
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 4
    • ASE_INT.1: 5
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_OBJ.2: 3
    • ASE_SPD.1: 2
    • ASE_TSS.1: 1
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 3
  • ASE:
    • ASE_ECD: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_FSP.4: 8
  • ADV_TDS.3: 10
  • ADV_IMP.1: 5
  • ADV_FSP.2: 4
  • ADV_IMP.2: 1
  • ADV_ARC.1: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 6 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 8
  • ALC_TAT.1: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 3
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 8 3
pdf_data/st_keywords/cc_sar/ASE
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_ECD: 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 10
  • EAL5: 1
  • EAL 4+: 1
  • EAL4+: 3
  • EAL4 augmented: 3
  • EAL5 augmented: 1
  • EAL4: 3
  • EAL 6+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 10 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 3 1
pdf_data/st_keywords/cc_sfr
  • FCS:
    • FCS_CKM: 43
    • FCS_CKM.1: 10
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 69
    • FCS_COP.1: 7
    • FCS_CKM.2: 1
  • FDP:
    • FDP_ACC: 99
    • FDP_ACC.1: 37
    • FDP_ACF: 85
    • FDP_ACF.1: 47
    • FDP_ETC: 8
    • FDP_ETC.1: 2
    • FDP_ITC: 54
    • FDP_ITC.1: 21
    • FDP_RIP.1: 11
    • FDP_RIP.1.1: 1
    • FDP_SDI: 19
    • FDP_SDI.2: 4
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UIT: 19
    • FDP_UIT.1: 4
    • FDP_ITC.2: 9
    • FDP_IFC.1: 14
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 8
    • FIA_ATD.1.1: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UID.1: 15
    • FIA_UAU.1.2: 1
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_AFL: 13
  • FMT:
    • FMT_MOF.1: 10
    • FMT_MOF.1.1: 1
    • FMT_MSA: 47
    • FMT_MSA.1: 13
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3: 34
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 9
    • FMT_MTD.1.1: 1
    • FMT_SMR.1: 28
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 30
    • FMT_SMF.1.1: 1
  • FPT:
    • FPT_TEE.1: 13
    • FPT_TEE.1.1: 1
    • FPT_TEE.1.2: 1
    • FPT_AMT.1: 5
    • FPT_FLS.1: 8
    • FPT_FLS.1.1: 1
    • FPT_PHP.1: 8
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 10
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_EMS.1: 1
  • FTP:
    • FTP_ITC: 36
    • FTP_TRP: 12
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
  • FAU:
    • FAU_SAS: 6
    • FAU_GEN: 1
    • FAU_SAS.1: 13
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 7
    • FCS_CKM: 6
    • FCS_COP: 53
    • FCS_CKM.1: 27
    • FCS_RND.1: 13
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 4
    • FCS_COP.1: 11
    • FCS_CKM.4: 30
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACF: 1
    • FDP_ITC.1: 12
    • FDP_ITC.2: 12
    • FDP_ACC.1: 19
    • FDP_ACF.1: 12
    • FDP_ACC.1.1: 1
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 2
    • FDP_UCT.1: 11
    • FDP_IFC.1: 4
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 10
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_ITC: 2
  • FIA:
    • FIA_API: 13
    • FIA_AFL.1: 12
    • FIA_SOS.2: 1
    • FIA_API.1: 6
    • FIA_API.1.1: 1
    • FIA_UAU.5.2: 3
    • FIA_UAU.4: 12
    • FIA_UAU.6: 12
    • FIA_UID.1: 12
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 11
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 11
    • FIA_UAU.5.1: 1
    • FIA_UAU.6.1: 1
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_UAU: 5
  • FMT:
    • FMT_LIM: 7
    • FMT_LIM.1: 21
    • FMT_LIM.2: 19
    • FMT_LIM.1.1: 2
    • FMT_LIM.2.1: 2
    • FMT_MSA.3: 3
    • FMT_SMF.1: 20
    • FMT_SMR.1: 23
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1: 6
    • FMT_MTD: 40
    • FMT_MSA.1: 1
    • FMT_SRM.1: 1
  • FPT:
    • FPT_EMS: 4
    • FPT_EMS.1: 14
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 12
    • FPT_TST.1: 11
    • FPT_PHP.3: 13
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC.1: 5
    • FTP_TRP.1: 5
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 43
  • FCS_CKM.1: 10
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 69
  • FCS_COP.1: 7
  • FCS_CKM.2: 1
  • FCS_RND: 7
  • FCS_CKM: 6
  • FCS_COP: 53
  • FCS_CKM.1: 27
  • FCS_RND.1: 13
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 4
  • FCS_COP.1: 11
  • FCS_CKM.4: 30
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 43 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 27
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 23 30
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 69 53
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 11
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 99
  • FDP_ACC.1: 37
  • FDP_ACF: 85
  • FDP_ACF.1: 47
  • FDP_ETC: 8
  • FDP_ETC.1: 2
  • FDP_ITC: 54
  • FDP_ITC.1: 21
  • FDP_RIP.1: 11
  • FDP_RIP.1.1: 1
  • FDP_SDI: 19
  • FDP_SDI.2: 4
  • FDP_UCT: 9
  • FDP_UCT.1: 1
  • FDP_UIT: 19
  • FDP_UIT.1: 4
  • FDP_ITC.2: 9
  • FDP_IFC.1: 14
  • FDP_ACF: 1
  • FDP_ITC.1: 12
  • FDP_ITC.2: 12
  • FDP_ACC.1: 19
  • FDP_ACF.1: 12
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 11
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 10
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ITC: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 37 19
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 85 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 47 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 14 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 54 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 21 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 9 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 1 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 4 10
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 11
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_ATD.1: 8
  • FIA_ATD.1.1: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UID.1: 15
  • FIA_UAU.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_AFL: 13
  • FIA_API: 13
  • FIA_AFL.1: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 6
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 12
  • FIA_UAU.6: 12
  • FIA_UID.1: 12
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 11
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UAU: 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 11 12
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 14 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 15 12
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MOF.1: 10
  • FMT_MOF.1.1: 1
  • FMT_MSA: 47
  • FMT_MSA.1: 13
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3: 34
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 9
  • FMT_MTD.1.1: 1
  • FMT_SMR.1: 28
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 30
  • FMT_SMF.1.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 21
  • FMT_LIM.2: 19
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 3
  • FMT_SMF.1: 20
  • FMT_SMR.1: 23
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 40
  • FMT_MSA.1: 1
  • FMT_SRM.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 13 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 34 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 9 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 30 20
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 28 23
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TEE.1: 13
  • FPT_TEE.1.1: 1
  • FPT_TEE.1.2: 1
  • FPT_AMT.1: 5
  • FPT_FLS.1: 8
  • FPT_FLS.1.1: 1
  • FPT_PHP.1: 8
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 10
  • FPT_PHP.3.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS.1: 1
  • FPT_EMS: 4
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 12
  • FPT_TST.1: 11
  • FPT_PHP.3: 13
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 1 14
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 8 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 10 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 9 11
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 36
  • FTP_TRP: 12
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
  • FTP_ITC.1: 5
  • FTP_TRP.1: 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 14 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 6 5
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Out of scope: 1
    • 3 Smartcard product life-cycle for the TOE 1 For details regarding phases see [COSMO-ST] §3.5. Out of scope TOE usage Applet Installation and Pre-personalisation Evaluation scope FQR : 110 5041 Issue: 1: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 3 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 3
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 10
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 10 4
pdf_data/st_keywords/eval_facility
  • Serma:
    • SERMA: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
    • SHA2:
      • SHA-224: 1
      • SHA-256: 1
      • SHA-512: 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 30
    • EF.DG2: 12
    • EF.DG3: 8
    • EF.DG4: 8
    • EF.DG5: 8
    • EF.DG16: 28
    • EF.DG13: 3
    • EF.DG14: 3
    • EF.DG15: 4
    • EF.DG6: 2
    • EF.COM: 9
    • EF.SOD: 9
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.1: 1
    • Java Card 2.2: 2
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 3
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 1
    • side channel: 1
  • FI:
    • physical tampering: 4
  • SCA:
    • Leak-Inherent: 2
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 5
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 6
    • malfunction: 5
    • fault injection: 1
  • other:
    • reverse engineering: 1
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 4
  • Physical Tampering: 5
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 6
  • malfunction: 5
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 4 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 1
  • side channel: 1
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 1 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS PUB 46-3: 3
  • PKCS:
    • PKCS#1: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS PUB 46-3: 3
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 46-3 3 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 2
  • PKCS#3: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 7
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • TDES: 1
      • Triple-DES: 8
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 7
  • TDES: 1
  • Triple-DES: 8
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 2
pdf_data/st_keywords/vendor
  • Oberthur:
    • Oberthur Technologies: 162
  • NXP:
    • NXP: 14
  • Gemalto:
    • Gemalto: 82
pdf_data/st_metadata
  • pdf_file_size_bytes: 954799
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 80
  • /CreationDate: D:20100525132820+02'00'
  • /Keywords:
  • /Producer: AFPL Ghostscript 8.50
  • /ModDate: D:20100525132820+02'00'
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1119178
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 62
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20150423185724+02'00'
  • /ModDate: D:20150423185724+02'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20100525132820+02'00' D:20150423185724+02'00'
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20100525132820+02'00' D:20150423185724+02'00'
pdf_data/st_metadata//Producer AFPL Ghostscript 8.50 Microsoft® Office Word 2007
pdf_data/st_metadata/pdf_file_size_bytes 954799 1119178
pdf_data/st_metadata/pdf_number_of_pages 80 62
dgst 1f6c7d374ff17ce4 0f7bd25c0253d284