Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme Java Card de la carte à puce MultiApp ID V2.1 masquée sur composant P5CC081V1A
ANSSI-CC-2012/24
Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/09
name Plateforme Java Card de la carte à puce MultiApp ID V2.1 masquée sur composant P5CC081V1A Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
not_valid_before 2012-06-29 2014-02-03
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2012-24en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_09en.pdf
manufacturer Gemalto / NXP Semiconductors Gemalto - Infineon Technologies AG
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2012-24fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_09fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 2.6', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-03en.pdf', 'pp_ids': frozenset({'PDCP_V1.3'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2015, 10, 14), 'maintenance_title': 'ANSSI-CC-2012/24-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2012_24_M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/09-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_09-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 86ae2e6793af2a94e64c060b51c6384bcff2721b21368a4d1eaa4f21862568ee fa55b1e0325157c5c2802d767bef7d51ba7d0dc252f90d7b4c60ed6582c28f25
state/report/txt_hash c2a6736a72706513614cef5a77ef287bbcc8b25d553ef033c2bf985a7a950f73 bb4849bfae2253f5cc65b63305048a06ab2d96f94aca9f40b941072b48a5bb7b
state/st/pdf_hash bb6329cb7cfa2d347d1e0aaed0760627b90028930e869a4a93f258b2dcd6adbf 96ede9ca123194959e6bd859a62566b080612f70aa7eac4e6b5e36a0ae6f29b4
state/st/txt_hash 451f1e5d1afd354cc667040826f698caae1e42bfc2c205723b59548d7059fdb5 b72743e8bddd1d523909978f7d3cb78eab7bd9753ada93f634cd6db0544996a1
heuristics/cert_id ANSSI-CC-2012/24 ANSSI-CC-2014/09
heuristics/extracted_versions 2.1 2.0
heuristics/report_references/directly_referenced_by ANSSI-CC-2012/76, ANSSI-CC-2012/80 None
heuristics/report_references/directly_referencing BSI-DSZ-CC-0555-2009 BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2012/76, ANSSI-CC-2012/80, Certificate Number: 2012/80 None
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0555-2009 BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011
heuristics/scheme_data/cert_id 2012/24 2014/09
heuristics/scheme_data/description Le produit certifié est la « Plateforme Java Card de la carte à puce MultiApp ID V2.1 masquée sur composant P5CC081V1A », en version MPH117 avec filtre V2.2, développée par Gemalto et NXP. La plateforme ouverte Java Card est destinée à fournir des services de sécurité aux applets qui seront installées et chargées sur la carte. Le produit évalué est la carte à puce fermée « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civile
heuristics/scheme_data/developer Gemalto / NXP Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 et AVA_VAN.5 ALC_DVS.2
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2012/24 2014/09
heuristics/scheme_data/enhanced/certification_date 29/06/2012 03/02/2014
heuristics/scheme_data/enhanced/developer Gemalto / NXP Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility SERMA Technologies Serma Technologies
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile [PP-JCS Open Configuration] BSI-CC-PP-0055, PP BAC
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-24fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-09fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-24en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-09en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Plateforme Java Card de la carte à puce MultiApp ID V2.1 masquée sur composant P5CC081V1A Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-java-card-de-la-carte-puce-multiapp-id-v21-masquee-sur-composant https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-bac-sur-la-carte-puce-fermee-0
heuristics/st_references/directly_referencing BSI-DSZ-CC-0645-2010, BSI-DSZ-CC-0555-2009 BSI-DSZ-CC-0829-2012
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0645-2010, BSI-DSZ-CC-0555-2009 BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012
pdf_data/report_filename ANSSI-CC_2012-24fr.pdf Rapport ANSSI-CC-2014_09fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL5 Augmenté ALC_DVS.2 et AVA_VAN.5 EAL 4 augmenté ALC_DVS.2
pdf_data/report_frontpage/FR/cc_version CC version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2012/24 ANSSI-CC-2014/09
pdf_data/report_frontpage/FR/cert_item Plateforme Java Card de la carte à puce MultiApp ID V2.1 masquée sur composant P5CC081V1A Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version MPH117 avec filtre V2.2 Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5
pdf_data/report_frontpage/FR/cert_lab SERMA Technologies 30 Avenue Gustave Eiffel, 33608 Pessac France Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Gemalto La Vigie Avenue du Jujubier, ZI Athélia IV BP 90, 13702 La Ciotat France NXP Stresemanallee 101, D-22502 Hamburg Allemagne Commanditaire Gemalto La Vigie Avenue du Jujubier, ZI Athélia IV BP 90, 13702 La Ciotat France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles PP-JCS Open Configuration], version v2.6 BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0555-2009: 3
  • BSI-DSZ-CC-0829-2012: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/24: 16
  • ANSSI-CC-2014/09: 21
  • ANSSI-CC-2014/06: 3
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035-2007: 1
  • ANSSI:
    • ANSSI-CC-PP-2010-03: 1
  • BSI:
    • BSI-CC-PP-0055: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP-0055-2009: 1
    • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 1 2
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 3
  • AVA_VAN: 3
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 3 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 3 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL5: 3
  • EAL4: 2
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL5 3 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/eval_facility/Serma
  • SERMA: 1
  • Serma Technologies: 1
  • Serma Technologies: 2
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 1 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 6
  • Gemalto:
    • Gemalto: 23
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
pdf_data/report_keywords/vendor/Gemalto/Gemalto 23 39
pdf_data/report_metadata
  • pdf_file_size_bytes: 220403
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /Author: Hubert PUJOL
  • /Company: SGDSN/ANSSI
  • /CreationDate: D:20120629135920+02'00'
  • /Creator: Acrobat PDFMaker 9.0 for Word
  • /Keywords: CER/F/07.5
  • /ModDate: D:20120629135933+02'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /SourceModified: D:20120629115906
  • /Subject: Nom du produit
  • /Title: ANSSI-CC-2010/xx
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
  • pdf_file_size_bytes: 284279
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Author: Duquesnoy
  • /CreationDate: D:20140318135351+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140318135351+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_09fr.doc
  • pdf_hyperlinks:
pdf_data/report_metadata//Author Hubert PUJOL Duquesnoy
pdf_data/report_metadata//CreationDate D:20120629135920+02'00' D:20140318135351+01'00'
pdf_data/report_metadata//Creator Acrobat PDFMaker 9.0 for Word PScript5.dll Version 5.2.2
pdf_data/report_metadata//ModDate D:20120629135933+02'00' D:20140318135351+01'00'
pdf_data/report_metadata//Title ANSSI-CC-2010/xx Microsoft Word - Rapport ANSSI-CC-2014_09fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 220403 284279
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 15 20
pdf_data/st_filename ANSSI-CC-cible_2012-24en.pdf Cible ANSSI-CC-2014_09en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDSA:
      • ECDSA: 3
    • ECC:
      • ECC: 9
  • FF:
    • DH:
      • Diffie-Hellman: 2
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 6
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 5
      • DH: 3
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 3
  • ECC:
    • ECC: 9
  • ECDH:
    • ECDH: 6
  • ECDSA:
    • ECDSA: 1
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 9 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 3 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH
  • Diffie-Hellman: 2
  • Diffie-Hellman: 5
  • DH: 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 5
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0555-2009: 1
  • BSI-DSZ-CC-0645-2010: 1
  • BSI-DSZ-CC-0829-2012: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 6
pdf_data/st_keywords/cc_cert_id/NL/CC-2 3 4
pdf_data/st_keywords/cc_claims
  • D:
    • D.APP_CODE: 7
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
    • D.API_DATA: 3
    • D.CRYPTO: 5
  • O:
    • O.SID: 1
    • O.OPERATE: 1
    • O.RESOURCES: 1
    • O.FIREWALL: 1
    • O.NATIVE: 1
    • O.REALLOCATION: 1
    • O.GLOBAL_ARRAYS_CONFID: 1
    • O.GLOBAL_ARRAYS_INTEG: 1
    • O.ALARM: 1
    • O.TRANSACTION: 2
    • O.CIPHER: 2
    • O.PIN-MNGT: 2
    • O.KEY-MNGT: 2
    • O.REMOTE: 1
    • O.OBJ-DELETION: 1
    • O.INSTALL: 1
    • O.LOAD: 1
    • O.DELETION: 1
    • O.SCP: 3
    • O.CARD-MANAGEMENT: 1
    • O.APPLET: 36
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.REMOTE_MTHD: 9
    • O.REMOTE_OBJ: 13
    • O.RMI_SERVICE: 17
    • O.ROR: 18
    • O.CODE_PCKG: 16
    • O.REMOTE_OBJECT: 2
  • T:
    • T.CONFID-JCS-CODE: 1
    • T.CONFID-APPLI-DATA: 1
    • T.CONFID-JCS-DATA: 1
    • T.INTEG-APPLI-CODE: 2
    • T.INTEG-JCS-CODE: 1
    • T.INTEG-APPLI-DATA: 2
    • T.INTEG-JCS-DATA: 1
    • T.SID: 2
    • T.EXE-CODE: 3
    • T.NATIVE: 1
    • T.EXE-CODE-REMOTE: 1
    • T.RESOURCES: 1
    • T.INSTALL: 1
    • T.DELETION: 1
    • T.OBJ-DELETION: 1
    • T.PHYSICAL: 1
  • A:
    • A.VERIFICATION: 1
    • A.DELETION: 1
    • A.APPLET: 1
    • A.PROTECTION_AFTER_TOE_DELIVERY: 1
  • R:
    • R.JAVA: 11
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.GET_ROR: 6
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.INVOKE: 12
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
    • OP.RET_RORD: 3
    • OP.RET: 1
  • OE:
    • OE.VERIFICATION: 1
    • OE.APPLET: 1
    • OE.PROTECTION_AFTER_TOE_DELIVERY: 1
  • OSP:
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_sar
  • ALC:
    • ALC_DVS.2: 3
  • AVA:
    • AVA_VAN.5: 3
  • ASE:
    • ASE_TSS.2: 1
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 3 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 3 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 4
  • EAL5: 4
  • EAL5 augmented: 4
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 4 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 4 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_ARP.1: 5
    • FAU_ARP.1.1: 1
  • FCO:
    • FCO_NRO: 2
    • FCO_NRO.2: 3
  • FCS:
    • FCS_CKM.1: 9
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 2
    • FCS_CKM.2.1: 1
    • FCS_CKM.3: 2
    • FCS_CKM.3.1: 1
    • FCS_CKM.4: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 11
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 15
    • FDP_ACC.2: 8
    • FDP_ACF: 22
    • FDP_ACF.1: 17
    • FDP_IFC: 8
    • FDP_IFC.1: 3
    • FDP_IFF: 8
    • FDP_IFF.1: 15
    • FDP_RIP: 17
    • FDP_RIP.1: 8
    • FDP_ROL: 6
    • FDP_ROL.1: 2
    • FDP_SDI.2: 2
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
    • FDP_ITC: 4
    • FDP_ITC.2: 5
    • FDP_IFC.2: 2
    • FDP_UIT: 2
    • FDP_UIT.1: 2
    • FDP_ACC.1: 1
  • FIA:
    • FIA_ATD: 2
    • FIA_ATD.1: 1
    • FIA_UID: 4
    • FIA_UID.2: 1
    • FIA_USB: 2
    • FIA_USB.1: 3
    • FIA_UAU: 2
    • FIA_UAI.1: 1
    • FIA_UAU.1: 1
    • FIA_UID.1: 2
  • FMT:
    • FMT_MSA: 28
    • FMT_MSA.1: 7
    • FMT_MSA.2: 1
    • FMT_MSA.3: 12
    • FMT_SMR: 11
    • FMT_SMR.1: 10
    • FMT_SMF: 8
    • FMT_SMF.1: 4
    • FMT_MTD: 4
    • FMT_MTD.1: 2
    • FMT_MTD.3: 1
    • FMT_REV.1: 4
    • FMT_REV: 3
  • FPR:
    • FPR_UNO.1: 2
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_FLS: 8
    • FPT_FLS.1: 4
    • FPT_TDC.1: 2
    • FPT_TDC.1.1: 1
    • FPT_TDC.1.2: 1
    • FPT_RCV: 4
    • FPT_RCV.3: 4
    • FPT_TST: 2
    • FPT_TST.1: 3
    • FPT_PHP: 2
    • FPT_PHP.3: 1
    • FPT_RCV.4: 1
  • FTP:
    • FTP_ITC: 2
    • FTP_ITC.1: 3
  • FAU:
    • FAU_SAS: 8
    • FAU_GEN: 1
    • FAU_SAS.1: 5
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 8
    • FCS_CKM.1: 8
    • FCS_COP.1: 5
    • FCS_RND.1: 8
    • FCS_CKM: 23
    • FCS_COP: 24
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 3
    • FCS_CKM.4: 16
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 4
  • FDP:
    • FDP_ACF: 7
    • FDP_RIP: 2
    • FDP_ITC.1: 5
    • FDP_ITC.2: 5
    • FDP_ACC: 5
    • FDP_ACF.1: 1
    • FDP_ACC.1.1: 1
    • FDP_ACC.1: 3
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_RIP.1.1: 1
    • FDP_UCT: 2
    • FDP_IFC.1: 2
    • FDP_UCT.1.1: 1
    • FDP_UIT: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_RIP.1: 1
  • FIA:
    • FIA_API: 7
    • FIA_AFL: 12
    • FIA_SOS.2: 1
    • FIA_API.1: 4
    • FIA_API.1.1: 1
    • FIA_UAU: 25
    • FIA_UID: 11
    • FIA_UAU.4: 1
    • FIA_UAU.1: 2
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
    • FIA_UID.1: 3
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UAU.4.1: 1
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6.1: 1
  • FMT:
    • FMT_LIM: 6
    • FMT_LIM.1: 15
    • FMT_LIM.2: 14
    • FMT_LIM.1.1: 3
    • FMT_LIM.2.1: 3
    • FMT_SMR: 10
    • FMT_MTD: 15
    • FMT_MSA.3: 2
    • FMT_MSA.1: 1
    • FMT_SMF.1: 13
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1.1: 4
    • FMT_MTD.1: 1
  • FPT:
    • FPT_EMS: 6
    • FPT_TST: 3
    • FPT_EMS.1: 6
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 2
    • FPT_TST.1: 3
    • FPT_PHP.3: 4
    • FPT_FLS: 1
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC: 5
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_ARP.1: 5
  • FAU_ARP.1.1: 1
  • FAU_SAS: 8
  • FAU_GEN: 1
  • FAU_SAS.1: 5
  • FAU_SAS.1.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM.1: 9
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 2
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 2
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 11
  • FCS_COP.1.1: 1
  • FCS_RND: 8
  • FCS_CKM.1: 8
  • FCS_COP.1: 5
  • FCS_RND.1: 8
  • FCS_CKM: 23
  • FCS_COP: 24
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.4: 16
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 11 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 1 4
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 15
  • FDP_ACC.2: 8
  • FDP_ACF: 22
  • FDP_ACF.1: 17
  • FDP_IFC: 8
  • FDP_IFC.1: 3
  • FDP_IFF: 8
  • FDP_IFF.1: 15
  • FDP_RIP: 17
  • FDP_RIP.1: 8
  • FDP_ROL: 6
  • FDP_ROL.1: 2
  • FDP_SDI.2: 2
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 4
  • FDP_ITC.2: 5
  • FDP_IFC.2: 2
  • FDP_UIT: 2
  • FDP_UIT.1: 2
  • FDP_ACC.1: 1
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 15 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 22 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 17 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 3 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 17 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 8 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_ATD: 2
  • FIA_ATD.1: 1
  • FIA_UID: 4
  • FIA_UID.2: 1
  • FIA_USB: 2
  • FIA_USB.1: 3
  • FIA_UAU: 2
  • FIA_UAI.1: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 2
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 2 25
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 4 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 2 3
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MSA: 28
  • FMT_MSA.1: 7
  • FMT_MSA.2: 1
  • FMT_MSA.3: 12
  • FMT_SMR: 11
  • FMT_SMR.1: 10
  • FMT_SMF: 8
  • FMT_SMF.1: 4
  • FMT_MTD: 4
  • FMT_MTD.1: 2
  • FMT_MTD.3: 1
  • FMT_REV.1: 4
  • FMT_REV: 3
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 7 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 12 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 4 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 11 10
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS: 8
  • FPT_FLS.1: 4
  • FPT_TDC.1: 2
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 4
  • FPT_RCV.3: 4
  • FPT_TST: 2
  • FPT_TST.1: 3
  • FPT_PHP: 2
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 8 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 1 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 2 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 2
  • FTP_ITC.1: 3
  • FTP_ITC: 5
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 2 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 3 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 3
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 109
pdf_data/st_keywords/crypto_scheme/KA
  • Key agreement: 1
  • Key Agreement: 4
pdf_data/st_keywords/crypto_scheme/MAC/MAC 8 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA1: 1
      • SHA-1: 3
    • SHA2:
      • SHA-224: 3
      • SHA256: 2
      • SHA224: 2
      • SHA384: 1
      • SHA512: 1
      • SHA-256: 3
      • SHA-384: 3
      • SHA-512: 3
  • MD:
    • MD5:
      • MD5: 1
  • SHA:
    • SHA2:
      • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA1: 1
    • SHA-1: 3
  • SHA2:
    • SHA-224: 3
    • SHA256: 2
    • SHA224: 2
    • SHA384: 1
    • SHA512: 1
    • SHA-256: 3
    • SHA-384: 3
    • SHA-512: 3
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 3
  • SHA256: 2
  • SHA224: 2
  • SHA384: 1
  • SHA512: 1
  • SHA-256: 3
  • SHA-384: 3
  • SHA-512: 3
  • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 3 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 7
    • EF.DG2: 5
    • EF.DG16: 5
    • EF.DG15: 2
    • EF.DG5: 1
    • EF.DG3: 1
    • EF.DG4: 1
    • EF.DG6: 2
    • EF.COM: 3
    • EF.SOD: 4
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 7
pdf_data/st_keywords/javacard_packages
  • java:
    • java.rmi: 2
  • javacard:
    • javacard.framework.service: 2
    • javacard.framework: 2
  • javacardx:
    • javacardx.rmi: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.2: 7
    • JC2.2.2: 1
pdf_data/st_keywords/randomness
  • PRNG:
    • PRNG: 1
  • RNG:
    • RNG: 3
  • RNG:
    • RNG: 2
pdf_data/st_keywords/randomness/RNG/RNG 3 2
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 2
  • FI:
    • physical tampering: 1
    • malfunction: 2
  • SCA:
    • Leak-Inherent: 1
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 2
    • Physical tampering: 2
    • Malfunction: 3
    • malfunction: 4
    • fault injection: 1
  • other:
    • reverse engineering: 1
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • malfunction: 2
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 2 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 2
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 2 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 2
    • FIPS197: 3
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 7
    • PKCS#5: 3
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 2
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 2
  • FIPS197: 3
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS180-2 2 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#1: 7
  • PKCS#5: 3
  • PKCS#3: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 2
pdf_data/st_keywords/standard_id/SCP
  • SCP01: 1
  • SCP02: 1
  • SCP03: 2
  • SCP01: 1
  • SCP02: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 14
    • 3DES:
      • TDEA: 1
      • 3DES: 1
      • Triple-DES: 2
      • TDES: 8
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 2
      • TDES: 5
      • Triple-DES: 3
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 17 8
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDEA: 1
  • 3DES: 1
  • Triple-DES: 2
  • TDES: 8
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 1 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 8 5
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 2 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 14 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 23
  • Gemalto:
    • Gemalto: 94
  • Gemalto:
    • Gemalto: 410
pdf_data/st_keywords/vendor/Gemalto/Gemalto 94 410
pdf_data/st_metadata//Author Antoine de Lavernette
pdf_data/st_metadata//CreationDate D:20120608165320 D:20140123162320+01'00'
pdf_data/st_metadata//Creator PDFCreator Version 0.9.3 Microsoft® Office Word 2007
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20120608165320 D:20140123162320+01'00'
pdf_data/st_metadata//Producer GPL Ghostscript 8.54 Microsoft® Office Word 2007
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title MultiAppV21_JCS_SecurityTarget_Lite eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 601635 889635
pdf_data/st_metadata/pdf_number_of_pages 71 65
dgst 20699c2e0eede724 345704690da76381