Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel
ANSSI-CC-2010/26
Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3)
ANSSI-CC-2015/39
name Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3)
not_valid_before 2010-05-20 2015-09-28
not_valid_after 2019-09-01 2020-09-28
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015-39_LITE.pdf
manufacturer Oberthur Technologies / ATMEL Secure Microcontroller Solutions Gemalto / NXP Semiconductors
manufacturer_web https://www.oberthur.com/ https://www.gemalto.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-26fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_39.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-26-M01fr.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 20), 'maintenance_title': 'ANSSI-CC-2015/39-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_39-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9ac239291263124dbf8c29f074be4b53f95dffc28effe79edec0ca9ae670fd35 c5a58f8c78324cb5c6536127eb10379326c43bb8951275c614e02aea60e7271e
state/report/txt_hash 71f471588cf2df2fd3e8599f7c111c55c0ec320e4ccebc7f225218127c28c14c e65e7a3ee4cc3baf7938f5cf133a4e94d074ce9a2114dc88cd3b48983ebadf2a
state/st/pdf_hash 26ca91cab157b1b501322d05e7ffe3eddd4483440b1bec3ae887434f84ff23f1 595dd1017d7d702af1c1d442a96b5d8dc8f9d1f783d32428c5b07acd1a8eb4a4
state/st/txt_hash ebd882112948ec120c04c1e6f13708caf0118c3e3087b5b4182a43db51471544 5d1cd347f14c123c055455d9fb52274d1ab68bc6874a9a6fcad6df1ee5d49095
heuristics/cert_id ANSSI-CC-2010/26 ANSSI-CC-2015/39
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.01.1, 7.0 2.1, 3.1, 1.3
heuristics/report_references/directly_referencing ANSSI-CC-2009/46, ANSSI-CC-2009/36 ANSSI-CC-2015/15, BSI-DSZ-CC-0845-V2-2013
heuristics/report_references/indirectly_referencing ANSSI-CC-2009/46, ANSSI-CC-2009/11, ANSSI-CC-2009/36 BSI-DSZ-CC-0837-2013, ANSSI-CC-2015/15, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0666-2012, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0845-2012, ANSSI-CC-2014/06, ANSSI-CC-2014/86, BSI-DSZ-CC-0845-V2-2013
heuristics/scheme_data/cert_id 2010/26 2015/39
heuristics/scheme_data/description Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-a Standard et Basic sur composants Atmel Secure Microcontroller Solutions. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets me Le produit certifié est la carte à puce ouverte ou fermée « MultiApp v3.1 », pouvant être en mode contact ou sans contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D144PVA fabriqué par la société NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation c
heuristics/scheme_data/developer Oberthur Technologies et Atmel Secure Microcontroller Solutions Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2010/26 2015/39
heuristics/scheme_data/enhanced/certification_date 20/05/2010 28/09/2015
heuristics/scheme_data/enhanced/developer Oberthur Technologies et Atmel Secure Microcontroller Solutions Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/evaluation_facility CEACI (Thales Security Systems - CNES) Serma Technologies
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile BSI-PP-0005-2002, BSI-PP-0006-2002 PP EAC PACE, PP SAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-26fr.pdf https://cyber.gouv.fr/sites/default/files/2015/10/ANSSI-CC-2015_39.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-26en.pdf https://cyber.gouv.fr/sites/default/files/2015/10/anssi_cible_2015-39_LITE.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA
heuristics/scheme_data/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-masquee-sur-0 https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v21-en-configuration-eac-et-sac-sur-la-plateforme-0
heuristics/st_references/directly_referencing ANSSI-CC-2009/46 BSI-DSZ-CC-0845-V2-2013
heuristics/st_references/indirectly_referencing ANSSI-CC-2009/46, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11 BSI-DSZ-CC-0845-V2-2013
pdf_data/report_filename ANSSI-CC_2010-26fr.pdf ANSSI-CC-2015_39.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2010/26 ANSSI-CC-2015/39
pdf_data/report_frontpage/FR/cert_item Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA
pdf_data/report_frontpage/FR/cert_item_version Version 1.01.1 Version de l’application eTravel EAC : 2.1 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.3
pdf_data/report_frontpage/FR/cert_lab THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected] Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France Atmel Secure Microcontroller Solutions1 Maxwell Building - Scottish Enterprise technology Park East Kilbride, G75 0QR - Ecosse, Royaume-Uni Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France NXP Semiconductors Box 54 02 40, D-22502 Hambourg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05 BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2010/26: 20
    • ANSSI-CC-2009_46: 7
    • ANSSI-CC-2009_36: 2
    • ANSSI-CC-2007_02-M02: 1
  • DE:
    • BSI-DSZ-CC-0845-V2-2013: 3
  • FR:
    • ANSSI-CC-2015/39: 23
    • ANSSI-CC-2015/15: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2010/26: 20
  • ANSSI-CC-2009_46: 7
  • ANSSI-CC-2009_36: 2
  • ANSSI-CC-2007_02-M02: 1
  • ANSSI-CC-2015/39: 23
  • ANSSI-CC-2015/15: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0005-2002: 2
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0005-2002: 1
  • BSI-PP- 0006-2002: 1
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP- 0056-V2-2012-MA-01: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_sar
  • ADO:
    • ADO_DEL: 1
  • ADV:
    • ADV_IMP.2: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_VAN: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 2
    • AGD_PRE: 3
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 5
    • AVA_VAN: 2
  • ASE:
    • ASE_TSS.2: 1
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 3
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 1 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 8
pdf_data/report_keywords/eval_facility
  • Thales:
    • THALES - CEACI: 1
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/report_keywords/vendor
  • Oberthur:
    • Oberthur: 1
    • Oberthur Technologies: 9
  • NXP:
    • NXP Semiconductors: 3
    • NXP: 3
  • Gemalto:
    • Gemalto: 27
pdf_data/report_metadata
  • pdf_file_size_bytes: 195087
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 19
  • /CreationDate: D:20100525132900+02'00'
  • /Keywords:
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20100525132900+02'00'
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 295104
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: Rapport ANSSI-CC-2015_39
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20100525132900+02'00'
pdf_data/report_metadata//ModDate D:20100525132900+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 8.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata/pdf_file_size_bytes 195087 295104
pdf_data/report_metadata/pdf_number_of_pages 19 22
pdf_data/st_filename ANSSI-CC-cible_2010-26en.pdf anssi_cible_2015-39_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 9
      • DH: 6
pdf_data/st_keywords/cc_cert_id
  • FR:
    • DCSSI-2009/46: 1
  • NL:
    • CC-2: 2
    • CC-3: 3
    • CC-1: 2
  • DE:
    • BSI-DSZ-CC-0845-V2-2013: 2
    • BSI-DSZ-CC-0837-2013-MA-01: 2
  • NL:
    • CC-1: 6
    • CC-2: 6
    • CC-3: 3
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 6
pdf_data/st_keywords/cc_cert_id/NL/CC-2 2 6
pdf_data/st_keywords/cc_claims
  • O:
    • O.ALARM: 1
    • O.SCP: 1
  • A:
    • A.CGA: 6
    • A.SCA: 5
  • OE:
    • OE.HI_VAD: 6
    • OE.NATIVE: 1
    • OE.APPLET: 1
    • OE.VERIFICATION: 1
  • OSP:
    • OSP: 1
  • OE:
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.HI_VAD: 6
  • OE.NATIVE: 1
  • OE.APPLET: 1
  • OE.VERIFICATION: 1
  • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002-2001: 1
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 6
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_FSP.4: 8
  • ADV_TDS.3: 10
  • ADV_IMP.1: 5
  • ADV_FSP.2: 4
  • ADV_IMP.2: 1
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 6 2
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.4 8 1
pdf_data/st_keywords/cc_sar/ADV/ADV_IMP.1 5 1
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 10 1
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 6 1
pdf_data/st_keywords/cc_sar/AGD/AGD_PRE.1 6 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 8
  • ALC_TAT.1: 3
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
  • ALC_DVS.2: 4
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 8 4
pdf_data/st_keywords/cc_sar/ASE
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_ECD: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
  • ATE_DPT.1: 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 11
  • AVA_VAN.3: 1
  • AVA_VAN.5: 4
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 11 4
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 10
  • EAL5: 1
  • EAL 4+: 1
  • EAL4+: 3
  • EAL4 augmented: 3
  • EAL5 augmented: 1
  • EAL5: 5
  • EAL 6+: 1
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 1 5
pdf_data/st_keywords/cc_sfr
  • FCS:
    • FCS_CKM: 43
    • FCS_CKM.1: 10
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 1
    • FCS_COP: 69
    • FCS_COP.1: 7
    • FCS_CKM.2: 1
  • FDP:
    • FDP_ACC: 99
    • FDP_ACC.1: 37
    • FDP_ACF: 85
    • FDP_ACF.1: 47
    • FDP_ETC: 8
    • FDP_ETC.1: 2
    • FDP_ITC: 54
    • FDP_ITC.1: 21
    • FDP_RIP.1: 11
    • FDP_RIP.1.1: 1
    • FDP_SDI: 19
    • FDP_SDI.2: 4
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UIT: 19
    • FDP_UIT.1: 4
    • FDP_ITC.2: 9
    • FDP_IFC.1: 14
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 8
    • FIA_ATD.1.1: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UID.1: 15
    • FIA_UAU.1.2: 1
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_AFL: 13
  • FMT:
    • FMT_MOF.1: 10
    • FMT_MOF.1.1: 1
    • FMT_MSA: 47
    • FMT_MSA.1: 13
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3: 34
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 9
    • FMT_MTD.1.1: 1
    • FMT_SMR.1: 28
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 30
    • FMT_SMF.1.1: 1
  • FPT:
    • FPT_TEE.1: 13
    • FPT_TEE.1.1: 1
    • FPT_TEE.1.2: 1
    • FPT_AMT.1: 5
    • FPT_FLS.1: 8
    • FPT_FLS.1.1: 1
    • FPT_PHP.1: 8
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 10
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 9
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_EMS.1: 1
  • FTP:
    • FTP_ITC: 36
    • FTP_TRP: 12
    • FTP_ITC.1: 14
    • FTP_TRP.1: 6
  • FAU:
    • FAU_SAS: 6
    • FAU_GEN: 1
    • FAU_SAS.1: 14
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 7
    • FCS_CKM: 53
    • FCS_COP: 78
    • FCS_CKM.1: 20
    • FCS_RND.1: 16
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 8
    • FCS_COP.1: 11
    • FCS_CKM.4: 55
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 7
  • FDP:
    • FDP_ACF: 13
    • FDP_ITC.1: 16
    • FDP_ITC.2: 16
    • FDP_ACC.1: 7
    • FDP_ACC: 16
    • FDP_ACF.1: 10
    • FDP_ACC.1.1: 1
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_RIP.1: 9
    • FDP_RIP.1.1: 1
    • FDP_UCT.1: 3
    • FDP_UCT: 7
    • FDP_IFC.1: 4
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 3
    • FDP_UIT: 7
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_API: 17
    • FIA_AFL: 22
    • FIA_SOS.2: 1
    • FIA_API.1: 7
    • FIA_API.1.1: 1
    • FIA_UAU.4: 3
    • FIA_UAU: 75
    • FIA_UAU.1: 5
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UID: 26
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
    • FIA_UID.1: 7
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UAU.4.1: 1
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.5: 4
    • FIA_UAU.6.1: 2
    • FIA_UAU.6: 1
  • FMT:
    • FMT_LIM: 7
    • FMT_LIM.1: 22
    • FMT_LIM.2: 20
    • FMT_LIM.1.1: 3
    • FMT_LIM.2.1: 3
    • FMT_MTD: 75
    • FMT_MSA.3: 3
    • FMT_SMF.1: 50
    • FMT_SMR.1: 2
    • FMT_SMF.1.1: 1
    • FMT_SMR: 33
    • FMT_SMR.1.1: 2
    • FMT_SMR.1.2: 1
    • FMT_MTD.1: 14
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 8
    • FMT_MTD.3.1: 1
    • FMT_MSA.1: 1
  • FPT:
    • FPT_EMS: 4
    • FPT_TST: 2
    • FPT_EMS.1: 14
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 11
    • FPT_TST.1: 11
    • FPT_PHP.3: 13
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC.1: 4
    • FTP_TRP.1: 4
    • FTP_ITC: 14
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 43
  • FCS_CKM.1: 10
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 1
  • FCS_COP: 69
  • FCS_COP.1: 7
  • FCS_CKM.2: 1
  • FCS_RND: 7
  • FCS_CKM: 53
  • FCS_COP: 78
  • FCS_CKM.1: 20
  • FCS_RND.1: 16
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 8
  • FCS_COP.1: 11
  • FCS_CKM.4: 55
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 43 53
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 20
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 23 55
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 69 78
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 11
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 99
  • FDP_ACC.1: 37
  • FDP_ACF: 85
  • FDP_ACF.1: 47
  • FDP_ETC: 8
  • FDP_ETC.1: 2
  • FDP_ITC: 54
  • FDP_ITC.1: 21
  • FDP_RIP.1: 11
  • FDP_RIP.1.1: 1
  • FDP_SDI: 19
  • FDP_SDI.2: 4
  • FDP_UCT: 9
  • FDP_UCT.1: 1
  • FDP_UIT: 19
  • FDP_UIT.1: 4
  • FDP_ITC.2: 9
  • FDP_IFC.1: 14
  • FDP_ACF: 13
  • FDP_ITC.1: 16
  • FDP_ITC.2: 16
  • FDP_ACC.1: 7
  • FDP_ACC: 16
  • FDP_ACF.1: 10
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 9
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 3
  • FDP_UCT: 7
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT: 7
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 99 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 37 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 85 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 47 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 14 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 21 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 9 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 11 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 9 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 19 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 4 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 11
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_ATD.1: 8
  • FIA_ATD.1.1: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UID.1: 15
  • FIA_UAU.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_AFL: 13
  • FIA_API: 17
  • FIA_AFL: 22
  • FIA_SOS.2: 1
  • FIA_API.1: 7
  • FIA_API.1.1: 1
  • FIA_UAU.4: 3
  • FIA_UAU: 75
  • FIA_UAU.1: 5
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 26
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 7
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 4
  • FIA_UAU.6.1: 2
  • FIA_UAU.6: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 13 22
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 14 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 15 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MOF.1: 10
  • FMT_MOF.1.1: 1
  • FMT_MSA: 47
  • FMT_MSA.1: 13
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3: 34
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 9
  • FMT_MTD.1.1: 1
  • FMT_SMR.1: 28
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 30
  • FMT_SMF.1.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 22
  • FMT_LIM.2: 20
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 75
  • FMT_MSA.3: 3
  • FMT_SMF.1: 50
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 33
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 14
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 8
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 13 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 34 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 9 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 30 50
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 28 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 1 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TEE.1: 13
  • FPT_TEE.1.1: 1
  • FPT_TEE.1.2: 1
  • FPT_AMT.1: 5
  • FPT_FLS.1: 8
  • FPT_FLS.1.1: 1
  • FPT_PHP.1: 8
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 10
  • FPT_PHP.3.1: 1
  • FPT_TST.1: 9
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS.1: 1
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 11
  • FPT_TST.1: 11
  • FPT_PHP.3: 13
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 1 14
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 8 11
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 10 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 9 11
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 36
  • FTP_TRP: 12
  • FTP_ITC.1: 14
  • FTP_TRP.1: 6
  • FTP_ITC.1: 4
  • FTP_TRP.1: 4
  • FTP_ITC: 14
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 36 14
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 14 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 6 4
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Out of scope: 1
    • 3 Smartcard product life-cycle for the TOE 1 For details regarding phases see [COSMO-ST] §3.5. Out of scope TOE usage Applet Installation and Pre-personalisation Evaluation scope FQR : 110 5041 Issue: 1: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 3 4
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 107
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 10
  • MAC:
    • MAC: 6
  • KA:
    • Key Agreement: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 10 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • SERMA: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-224: 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 11
    • EF.DG2: 5
    • EF.DG3: 11
    • EF.DG4: 11
    • EF.DG5: 3
    • EF.DG16: 9
    • EF.DG14: 5
    • EF.DG15: 2
    • EF.COM: 3
    • EF.SOD: 4
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.1: 1
    • Java Card 2.2: 2
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 3
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 1
    • side channel: 1
  • FI:
    • physical tampering: 4
  • SCA:
    • Leak-Inherent: 2
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 3
    • Physical tampering: 2
    • Malfunction: 5
    • malfunction: 6
    • fault injection: 1
  • other:
    • reverse engineering: 1
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 4
  • Physical Tampering: 3
  • Physical tampering: 2
  • Malfunction: 5
  • malfunction: 6
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 1
  • side channel: 1
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 1 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS PUB 46-3: 3
  • PKCS:
    • PKCS#1: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 15
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS PUB 46-3: 3
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 46-3 3 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 2
  • PKCS#3: 4
  • PKCS#1: 2
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 7
  • AES_competition:
    • AES:
      • AES: 12
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • Triple-DES: 7
      • TDES: 7
      • 3DES: 2
  • constructions:
    • MAC:
      • KMAC: 2
      • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 7
  • Triple-DES: 7
  • TDES: 7
  • 3DES: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 7 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Oberthur:
    • Oberthur Technologies: 162
  • NXP:
    • NXP: 15
  • Gemalto:
    • Gemalto: 109
pdf_data/st_metadata
  • pdf_file_size_bytes: 954799
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 80
  • /CreationDate: D:20100525132820+02'00'
  • /Keywords:
  • /Producer: AFPL Ghostscript 8.50
  • /ModDate: D:20100525132820+02'00'
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1645397
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 89
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20150106172306+01'00'
  • /ModDate: D:20150106172306+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20100525132820+02'00' D:20150106172306+01'00'
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20100525132820+02'00' D:20150106172306+01'00'
pdf_data/st_metadata//Producer AFPL Ghostscript 8.50 Microsoft® Office Word 2007
pdf_data/st_metadata/pdf_file_size_bytes 954799 1645397
pdf_data/st_metadata/pdf_number_of_pages 80 89
dgst 1f6c7d374ff17ce4 56b72a8258d8d420