Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12
ANSSI-CC-2015/73
Carte IAS ECC v1.0.1 : applet version 6179 sur ID-One Cosmo v7.0.1-n R2.0, masquée sur composants NXP P5CC081 et P5CD081, en configuration Standard ou Standard Dual
ANSSI-CC-2013/70
name Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12 Carte IAS ECC v1.0.1 : applet version 6179 sur ID-One Cosmo v7.0.1-n R2.0, masquée sur composants NXP P5CC081 et P5CD081, en configuration Standard ou Standard Dual
not_valid_before 2016-01-05 2014-02-14
not_valid_after 2021-01-05 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/cible2015-73lite.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/FQR%20110%206731%20Ed1.pdf
manufacturer Gemalto - Infineon Technologies AG Oberthur Technologies / NXP Semiconductors GmbH
manufacturer_web https://www.gemalto.com/ https://www.oberthur.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015-73.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2013_70__rapport.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 3.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-profil_PP-2010-03en.pdf', 'pp_ids': frozenset({'ANSSI-CC-PP-2010-03', 'JCSPPC', 'ANSSI-CC-PP-2001-03-M01'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 3, Version 1.05', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0006b.pdf', 'pp_ids': frozenset({'SSCD_TYPE3_V1.05'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 2, Version 1.04', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0005b.pdf', 'pp_ids': frozenset({'SSCD_TYPE2_V1.04'})})
state/report/pdf_hash 94c2f7e36a1465d872f5b3adb56253d878f2ec8384155b61451688fb9e0bf0fd d5e96be5891e6e8b7877fbb3c1f5266990b888304a79acd74e63dbdc4539c33c
state/report/txt_hash 0e0f5cbf22978855970ed36c6cf1036cb9eb3c9907eab2f3fc0852560cd9e48f fd4e41a772bb86f5226c2728947ccec84d59d4f29f4ec1bd869ff559eb4c053f
state/st/pdf_hash 46b35e14079a5d6dc2992dd45169b3fee1db1153524abbb2fa5842459616b1cc 74564dbe1bb30264859920c17998844330634edc55169514b4fed0779bcfffd4
state/st/txt_hash f7ce3c5d4609e45acf7c2ec1aeccabc0fec932c9ffd829e91ffd4bab8563cbb5 35c2db18e30341623f2e87367fc8bda3af1d2e95eee934fd8656ac715806aa26
heuristics/cert_id ANSSI-CC-2015/73 ANSSI-CC-2013/70
heuristics/cert_lab SERMA THALES
heuristics/extracted_versions 1.0 1.0.1, 2.0, 7.0.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2016/23, ANSSI-CC-2016/06 None
heuristics/report_references/directly_referencing BSI-DSZ-CC-0926-2014 BSI-DSZ-CC-0555-2009, BSI-DSZ-CC-0857-2013, ANSSI-CC-2010/58, ANSSI-CC-2010/40
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2016/24, ANSSI-CC-2016/23, ANSSI-CC-2016/06 None
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0926-2014, BSI-DSZ-CC-0757-2011, BSI-DSZ-CC-0907-2013 BSI-DSZ-CC-0410-2007, ANSSI-CC-2010/40, ANSSI-CC-2009/46, BSI-DSZ-CC-0555-2009, BSI-DSZ-CC-0411-2007, BSI-DSZ-CC-0857-2013, ANSSI-CC-2010/36, ANSSI-CC-2009/48, ANSSI-CC-2010/58, ANSSI-CC-2010/37, ANSSI-CC-2009/47, BSI-DSZ-CC-0404-2007, ANSSI-CC-2010/38, ANSSI-CC-2009/11, ANSSI-CC-2009/36
heuristics/scheme_data/cert_id 2015/73 2013/70
heuristics/scheme_data/description Le produit certifié est la « Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12 » développé par GEMALTO et INFINEON. Le produit se présente sous la forme d’une carte à puce au format ISO 7816 et fonctionnant en mode contact (standard ISO 7816-3) ; la plateforme ouverte Java Card est destinée à fournir des services de sécurité aux a Le produit certifié est la « Carte IAS ECC v1.0.1 : applet version 6179 sur ID-One Cosmo v7.0.1-n R2.0, masquée sur composants NXP P5CC081 et P5CD081, en configuration Standard ou Standard Dual ». L'applet ainsi que la plateforme sont développées par Oberthur Technologies. Le composant est développé par NXP. La cible d'évaluation (Target of Evaluation – TOE) est un logiciel sécurisé s&#
heuristics/scheme_data/developer Gemalto / Infineon Oberthur Technologies / NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/cert_id 2015/73 2013/70
heuristics/scheme_data/enhanced/certification_date 05/01/2016 14/02/2014
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Oberthur Technologies / NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies THALES (TCS – CNES)
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile PP-JCS Open Configuration BSI-PP-0005-2002, BSI-PP-0006-2002
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/01/ANSSI-CC-2015-73.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2013-70fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/01/cible2015-73lite.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2013-70en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12 Carte IAS ECC v1.0.1 : applet version 6179 sur ID-One Cosmo v7.0.1-n R2.0, masquée sur composants NXP P5CC081 et P5CD081, en configuration Standard ou Standard Dual
heuristics/scheme_data/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/plateforme-java-card-multiapp-essential-v10-en-configuration-ouverte-sur-le https://cyber.gouv.fr/produits-certifies/carte-ias-ecc-v101-applet-version-6179-sur-id-one-cosmo-v701-n-r20-masquee-sur
heuristics/st_references/directly_referencing BSI-DSZ-CC-0926-2014 ANSSI-CC-2009/48, BSI-DSZ-CC-0555-2009, ANSSI-CC-2010/40, ANSSI-CC-2012/30
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0926-2014 ANSSI-CC-2009/48, BSI-DSZ-CC-0555-2009, ANSSI-CC-2010/40, ANSSI-CC-2012/30
pdf_data/report_filename ANSSI-CC-2015-73.pdf ANSSI-CC-2013_70__rapport.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/73 ANSSI-CC-2013/70
pdf_data/report_frontpage/FR/cert_item Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12 Carte IAS ECC v1.0.1 : applet version 6179 sur ID-One Cosmo v7.0.1-n R2.0, masquée sur composants NXP P5CC081 et P5CD081, en configuration Standard ou Standard Dual
pdf_data/report_frontpage/FR/cert_item_version Version 1.0 Applet version 6179 Plateforme Cosmo v7.0.1-n R2.0
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France Infineon Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France Oberthur Technologies 420 rue d’Estienne d’Orves, CS 40008 92705 Colombes Cedex, France NXP Semiconductors GmbH Stresemannallee 101 22529 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d’Estienne d’Orves, CS 40008 92705 Colombes Cedex
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles Java Card System Protection Profile – Open Configuration [PP-JCS Open Configuration], version 3.0 BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 29
  • FF:
    • DH:
      • Diffie-Hellman: 2
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0926-2014: 1
  • FR:
    • ANSSI-CC-2015/73: 21
  • DE:
    • BSI-DSZ-CC-0555-2009: 1
    • BSI-DSZ-CC-0857-2013: 2
  • FR:
    • ANSSI-CC-2013/70: 21
    • ANSSI-CC-2010/58: 3
    • ANSSI-CC-2010/40: 3
  • NL:
    • CC-0555-2009: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0926-2014: 1
  • BSI-DSZ-CC-0555-2009: 1
  • BSI-DSZ-CC-0857-2013: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/73: 21
  • ANSSI-CC-2013/70: 21
  • ANSSI-CC-2010/58: 3
  • ANSSI-CC-2010/40: 3
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0005-2002: 3
    • BSI-PP-0006-2002: 3
    • BSI-PP-0005-: 1
    • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 1
pdf_data/report_keywords/crypto_scheme
  • MAC:
    • MAC: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
    • SERMA: 1
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
    • SHA2:
      • SHA-256: 1
pdf_data/report_keywords/side_channel_analysis
  • other:
    • JIL: 1
pdf_data/report_keywords/standard_id
  • SCP:
    • SCP01: 1
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon: 25
    • Infineon Technologies: 1
  • Gemalto:
    • Gemalto: 3
  • NXP:
    • NXP: 30
    • NXP Semiconductors: 1
  • Oberthur:
    • Oberthur Technologies: 13
pdf_data/report_metadata//CreationDate D:20160106150825+01'00' D:20140221105451+01'00'
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.017 ANSSI-CC-CER-F-07.011
pdf_data/report_metadata//ModDate D:20160106150825+01'00' D:20140221105451+01'00'
pdf_data/report_metadata//Subject Plateforme Java Card MultiApp Essential v1.0, en configuration ouverte, sur le composant Infineon M7793 A12 ou G12 Carte IAS ECC v1.0.1 : applet version 6179 sur ID-One Cosmo v7.0.1-n R2.0, masquée sur composants NXP P5CC081 et P5CD081, en configuration Standard ou Standard Dual
pdf_data/report_metadata//Title ANSSI-CC-2015/73 ANSSI-CC-2013/70
pdf_data/report_metadata/pdf_file_size_bytes 794770 775355
pdf_data/st_filename cible2015-73lite.pdf FQR 110 6731 Ed1.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 31
pdf_data/st_keywords/asymmetric_crypto/FF/DH
  • Diffie-Hellman: 2
  • DH: 1
  • DH: 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 3
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0926-2014: 1
  • NL:
    • CC-1: 2
    • CC-2: 3
    • CC-3: 3
  • DE:
    • BSI-DSZ-CC-0555-2009: 1
  • FR:
    • ANSSI-CC-2009/48: 1
    • ANSSI-CC-2010/40: 1
    • ANSSI-CC-2012/30: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0926-2014: 1
  • BSI-DSZ-CC-0555-2009: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.API_DATA: 3
    • D.CRYPTO: 5
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
  • O:
    • O.SID: 9
    • O.FIREWALL: 11
    • O.GLOBAL_ARRAYS_CONFID: 5
    • O.GLOBAL_ARRAYS_INTEG: 4
    • O.NATIVE: 7
    • O.OPERATE: 14
    • O.REALLOCATION: 4
    • O.RESOURCES: 5
    • O.ALARM: 11
    • O.CIPHER: 5
    • O.KEY-MNGT: 5
    • O.PIN-MNGT: 4
    • O.TRANSACTION: 5
    • O.OBJ-DELETION: 3
    • O.DELETION: 4
    • O.LOAD: 5
    • O.INSTALL: 7
    • O.SCP: 21
    • O.CARD-MANAGEMENT: 2
    • O.RND: 7
    • O.KEY_MNGT: 1
    • O.CARD_MANAGEMENT: 14
    • O.PIN-: 1
    • O.APPLET: 28
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.CODE_PCKG: 16
  • T:
    • T.CONFID-APPLI-DATA: 4
    • T.CONFID-JCS-CODE: 4
    • T.CONFID-JCS-DATA: 4
    • T.INTEG-APPLI-CODE: 7
    • T.INTEG-APPLI-DATA: 8
    • T.INTEG-JCS-CODE: 3
    • T.INTEG-JCS-DATA: 4
    • T.SID: 8
    • T.EXE-CODE: 8
    • T.NATIVE: 4
    • T.RESOURCES: 3
    • T.DELETION: 3
    • T.INSTALL: 4
    • T.OBJ-DELETION: 4
    • T.PHYSICAL: 4
  • A:
    • A.APPLET: 4
    • A.DELETION: 5
    • A.VERIFICATION: 4
  • R:
    • R.JAVA: 9
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
  • OE:
    • OE.VERIFICATION: 25
    • OE.APPLET: 3
    • OE.CODE-EVIDENCE: 10
    • OE.APPS-VALIDATION: 1
  • OSP:
    • OSP.VERIFICATION: 4
    • OSP.RNG: 1
    • OSP.RND: 3
  • D:
    • D.DTBS: 3
    • D.VAD: 1
    • D.AUTH_CRYPTOGRAM: 1
    • D.AUTH_KEYS: 7
    • D.RAD: 1
    • D.SCD: 1
    • D.SVD: 1
    • D.ESERVICES_KEYS: 1
    • D.TOE_AUTH_PUBLIC_KEYS: 1
    • D.TOE_AUTH_PRIVATE_KEYS: 1
    • D.IDENTIFICATION_DATA: 1
    • D.APPLI: 1
    • D.SCD_ID: 1
    • D.EPHEMERAL_KEYS: 4
    • D.STATE: 2
    • D.SM_DATA: 1
  • A:
    • A.CGA: 3
    • A.SCA: 3
  • OE:
    • OE.HI_VAD: 4
pdf_data/st_keywords/cc_claims/A
  • A.APPLET: 4
  • A.DELETION: 5
  • A.VERIFICATION: 4
  • A.CGA: 3
  • A.SCA: 3
pdf_data/st_keywords/cc_claims/D
  • D.APP_CODE: 6
  • D.APP_C_DATA: 3
  • D.APP_I_DATA: 4
  • D.PIN: 4
  • D.API_DATA: 3
  • D.CRYPTO: 5
  • D.JCS_CODE: 3
  • D.JCS_DATA: 5
  • D.SEC_DATA: 7
  • D.DTBS: 3
  • D.VAD: 1
  • D.AUTH_CRYPTOGRAM: 1
  • D.AUTH_KEYS: 7
  • D.RAD: 1
  • D.SCD: 1
  • D.SVD: 1
  • D.ESERVICES_KEYS: 1
  • D.TOE_AUTH_PUBLIC_KEYS: 1
  • D.TOE_AUTH_PRIVATE_KEYS: 1
  • D.IDENTIFICATION_DATA: 1
  • D.APPLI: 1
  • D.SCD_ID: 1
  • D.EPHEMERAL_KEYS: 4
  • D.STATE: 2
  • D.SM_DATA: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.VERIFICATION: 25
  • OE.APPLET: 3
  • OE.CODE-EVIDENCE: 10
  • OE.APPS-VALIDATION: 1
  • OE.HI_VAD: 4
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075: 1
    • BSI-CC-PP-0071: 1
    • BSI-CC-PP-0072: 1
    • BSI-CC-PP-0076: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 1
  • other:
    • PP-SSCD-P2: 1
    • PP-SSCD-P3: 1
    • PP-SSCD-P4: 1
    • PP-SSCD-P5: 1
    • PP-SSCD-P6: 1
    • PP-SSCD-T2: 1
    • PP-SSCD-T3: 1
    • PP-SSCD-T4: 1
    • PP-SSCD-T5: 1
    • PP-SSCD-T6: 1
  • BSI:
    • BSI-PP-0005-2002: 1
    • BSI-PP-0006-2002: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0072: 1
  • BSI-CC-PP-0076: 1
  • BSI-PP-0005-2002: 1
  • BSI-PP-0006-2002: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
    • ADV_ARC.1: 2
    • ADV_FSP.4: 1
    • ADV_TDS.3: 2
    • ADV_IMP.1: 1
  • AGD:
    • AGD_PRE: 13
    • AGD_OPE: 7
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_DVS.2: 5
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 2
    • ALC_FLR: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_DPT.2: 6
    • ATE_COV: 1
    • ATE_DPT: 2
    • ATE_FUN: 1
    • ATE_IND: 1
    • ATE_DPT.1: 1
    • ATE_FUN.1: 1
  • AVA:
    • AVA_VAN.5: 6
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 2
  • ADV_IMP.1: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 5
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 2
  • ALC_FLR: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 5
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 2
  • AVA_VAN.5: 6
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 6
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5+: 1
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
  • EAL4: 3
  • EAL 4+: 2
  • EAL4+: 1
  • EAL4 augmented: 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_ARP.1: 5
    • FAU_ARP.1.1: 1
  • FCO:
    • FCO_NRO: 2
    • FCO_NRO.2: 3
  • FCS:
    • FCS_RND: 7
    • FCS_RND.1: 7
    • FCS_CKM.1: 6
    • FCS_RND.1.1: 2
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 2
    • FCS_CKM.2.1: 1
    • FCS_CKM.3: 2
    • FCS_CKM.3.1: 1
    • FCS_CKM.4: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 10
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 14
    • FDP_ACC.2: 6
    • FDP_ACF: 16
    • FDP_ACF.1: 13
    • FDP_IFC: 4
    • FDP_IFC.1: 1
    • FDP_IFF: 4
    • FDP_IFF.1: 10
    • FDP_RIP: 17
    • FDP_RIP.1: 8
    • FDP_ROL: 6
    • FDP_ROL.1: 2
    • FDP_SDI.2: 2
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
    • FDP_ITC: 4
    • FDP_ITC.2: 5
    • FDP_IFC.2: 2
    • FDP_UIT: 2
    • FDP_UIT.1: 2
    • FDP_ACC.1: 1
  • FIA:
    • FIA_SOS.2: 1
    • FIA_ATD: 3
    • FIA_ATD.1: 1
    • FIA_UID: 4
    • FIA_UID.2: 1
    • FIA_USB: 2
    • FIA_USB.1: 3
    • FIA_UAU: 2
    • FIA_UAI.1: 1
    • FIA_UAU.1: 1
    • FIA_UID.1: 2
  • FMT:
    • FMT_MSA: 21
    • FMT_MSA.1: 5
    • FMT_MSA.2: 1
    • FMT_MSA.3: 10
    • FMT_SMR: 9
    • FMT_SMR.1: 8
    • FMT_SMF: 6
    • FMT_SMF.1: 3
    • FMT_MTD.1: 2
    • FMT_MTD: 3
    • FMT_MTD.3: 1
  • FPR:
    • FPR_UNO.1: 3
    • FPR_UNO.1.1: 1
    • FPR_UNO: 2
  • FPT:
    • FPT_FLS: 10
    • FPT_FLS.1: 5
    • FPT_TDC.1: 2
    • FPT_TDC.1.1: 1
    • FPT_TDC.1.2: 1
    • FPT_RCV: 4
    • FPT_RCV.3: 4
    • FPT_TST: 2
    • FPT_TST.1: 3
    • FPT_PHP: 2
    • FPT_PHP.3: 1
    • FPT_RCV.4: 1
    • FPT_ITT: 2
    • FPT_ITT.1: 1
  • FTP:
    • FTP_ITC: 2
    • FTP_ITC.1: 3
  • FAU:
    • FAU_ARP.1: 1
  • FCS:
    • FCS_CKM.1: 10
    • FCS_CKM.4: 8
    • FCS_COP: 2
    • FCS_RNG: 9
    • FCS_COP.1: 55
    • FCS_CKM.2: 3
    • FCS_CKM.3: 3
    • FCS_CKM.4.1: 6
    • FCS_RNG.1: 5
    • FCS_RNG.1.1: 4
    • FCS_RNG.1.2: 4
  • FDP:
    • FDP_ACC: 3
    • FDP_ACF: 2
    • FDP_ETC: 2
    • FDP_ITC: 2
    • FDP_RIP: 2
    • FDP_SDI: 2
    • FDP_UCT: 2
    • FDP_UIT: 2
    • FDP_ACC.1: 11
    • FDP_UCT.1: 6
    • FDP_UIT.1: 16
    • FDP_ACF.1: 28
    • FDP_ETC.1: 6
    • FDP_ITC.1: 9
    • FDP_RIP.1.1: 3
    • FDP_SDI.2: 4
  • FIA:
    • FIA_AFL: 3
    • FIA_ATD: 2
    • FIA_UAU: 2
    • FIA_UID: 2
    • FIA_AFL.1.1: 1
    • FIA_UID.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.1.1: 1
    • FIA_UID.1.2: 1
  • FMT:
    • FMT_MOF: 3
    • FMT_MSA: 2
    • FMT_MTD: 6
    • FMT_SMF: 2
    • FMT_SMR: 2
    • FMT_MOF.1.1: 1
    • FMT_MSA.1: 6
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMF.1: 1
  • FPT:
    • FPT_FLS: 2
    • FPT_PHP: 2
    • FPT_TST: 2
    • FPT_FLS.1.1: 1
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_AMT: 1
    • FPT_TEE: 2
  • FTP:
    • FTP_ITC: 9
    • FTP_TRP: 5
    • FTP_ITC.1: 30
    • FTP_TRP.1: 8
    • FTP_ITC.1.3: 2
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_ARP.1: 5
  • FAU_ARP.1.1: 1
  • FAU_ARP.1: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_ARP.1 5 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_RND.1: 7
  • FCS_CKM.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 2
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 2
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 10
  • FCS_COP.1.1: 1
  • FCS_CKM.1: 10
  • FCS_CKM.4: 8
  • FCS_COP: 2
  • FCS_RNG: 9
  • FCS_COP.1: 55
  • FCS_CKM.2: 3
  • FCS_CKM.3: 3
  • FCS_CKM.4.1: 6
  • FCS_RNG.1: 5
  • FCS_RNG.1.1: 4
  • FCS_RNG.1.2: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 6 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.3 2 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 1 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 10 55
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 14
  • FDP_ACC.2: 6
  • FDP_ACF: 16
  • FDP_ACF.1: 13
  • FDP_IFC: 4
  • FDP_IFC.1: 1
  • FDP_IFF: 4
  • FDP_IFF.1: 10
  • FDP_RIP: 17
  • FDP_RIP.1: 8
  • FDP_ROL: 6
  • FDP_ROL.1: 2
  • FDP_SDI.2: 2
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 4
  • FDP_ITC.2: 5
  • FDP_IFC.2: 2
  • FDP_UIT: 2
  • FDP_UIT.1: 2
  • FDP_ACC.1: 1
  • FDP_ACC: 3
  • FDP_ACF: 2
  • FDP_ETC: 2
  • FDP_ITC: 2
  • FDP_RIP: 2
  • FDP_SDI: 2
  • FDP_UCT: 2
  • FDP_UIT: 2
  • FDP_ACC.1: 11
  • FDP_UCT.1: 6
  • FDP_UIT.1: 16
  • FDP_ACF.1: 28
  • FDP_ETC.1: 6
  • FDP_ITC.1: 9
  • FDP_RIP.1.1: 3
  • FDP_SDI.2: 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 14 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 16 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 13 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 4 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 17 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 2 16
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_SOS.2: 1
  • FIA_ATD: 3
  • FIA_ATD.1: 1
  • FIA_UID: 4
  • FIA_UID.2: 1
  • FIA_USB: 2
  • FIA_USB.1: 3
  • FIA_UAU: 2
  • FIA_UAI.1: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 2
  • FIA_AFL: 3
  • FIA_ATD: 2
  • FIA_UAU: 2
  • FIA_UID: 2
  • FIA_AFL.1.1: 1
  • FIA_UID.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UID.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_ATD 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 4 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 2 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MSA: 21
  • FMT_MSA.1: 5
  • FMT_MSA.2: 1
  • FMT_MSA.3: 10
  • FMT_SMR: 9
  • FMT_SMR.1: 8
  • FMT_SMF: 6
  • FMT_SMF.1: 3
  • FMT_MTD.1: 2
  • FMT_MTD: 3
  • FMT_MTD.3: 1
  • FMT_MOF: 3
  • FMT_MSA: 2
  • FMT_MTD: 6
  • FMT_SMF: 2
  • FMT_SMR: 2
  • FMT_MOF.1.1: 1
  • FMT_MSA.1: 6
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 6
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 21 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 5 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 3 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 2 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 6 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 3 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 9 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS: 10
  • FPT_FLS.1: 5
  • FPT_TDC.1: 2
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 4
  • FPT_RCV.3: 4
  • FPT_TST: 2
  • FPT_TST.1: 3
  • FPT_PHP: 2
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_ITT: 2
  • FPT_ITT.1: 1
  • FPT_FLS: 2
  • FPT_PHP: 2
  • FPT_TST: 2
  • FPT_FLS.1.1: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_AMT: 1
  • FPT_TEE: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 10 2
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 2
  • FTP_ITC.1: 3
  • FTP_ITC: 9
  • FTP_TRP: 5
  • FTP_ITC.1: 30
  • FTP_TRP.1: 8
  • FTP_ITC.1.3: 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 2 9
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 3 30
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • a timeout policy that prevent them from being blocked should a card fails to answer. That point is out of scope of this Security Target, though. Finally, the objectives O.SCP.RECOVERY and O.SCP.SUPPORT are: 1
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 1
  • CBC:
    • CBC: 5
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 5
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 7
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 7
  • MAC:
    • MAC: 7
  • KA:
    • Key Agreement: 6
    • Key agreement: 1
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA1: 1
  • SHA-1: 3
  • SHA-1: 21
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 3 21
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 3
  • SHA224: 2
  • SHA256: 1
  • SHA-256: 3
  • SHA-256: 17
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 3 17
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 7
pdf_data/st_keywords/javacard_packages
  • javacard:
    • javacard.framework: 2
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.2: 3
    • Java Card 3.0.4: 7
    • JavaCard 3.0: 1
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 5
    • RND: 10
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • malfunction: 2
  • Malfunction: 3
  • fault induction: 2
  • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 3
  • physical probing: 2
  • DPA: 1
  • Side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 3
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 8
    • PKCS#5: 3
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP03: 3
    • SCP01: 3
    • SCP02: 3
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS PUB 180-2: 1
    • FIPS 140-2: 5
  • PKCS:
    • PKCS#1: 4
    • PKCS#3: 6
    • PKCS#15: 3
    • PKCS #1: 6
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP02: 4
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS197: 3
  • FIPS180-2: 1
  • FIPS PUB 180-2: 1
  • FIPS 140-2: 5
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#1: 8
  • PKCS#5: 3
  • PKCS#1: 4
  • PKCS#3: 6
  • PKCS#15: 3
  • PKCS #1: 6
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 8 4
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 6
pdf_data/st_keywords/standard_id/SCP
  • SCP03: 3
  • SCP01: 3
  • SCP02: 3
  • SCP02: 4
pdf_data/st_keywords/standard_id/SCP/SCP02 3 4
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 14 1
pdf_data/st_keywords/symmetric_crypto/DES
  • DES:
    • DES: 14
  • 3DES:
    • TDEA: 1
    • 3DES: 1
    • TDES: 7
  • DES:
    • DES: 24
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 14 24
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 5
  • Gemalto:
    • Gemalto: 502
  • Oberthur:
    • Oberthur Technologies: 114
    • OBERTHUR: 12
pdf_data/st_metadata//Author Antoine de Lavernette FERAUD
pdf_data/st_metadata//CreationDate D:20151126145415+01'00' D:20130822140818+02'00'
pdf_data/st_metadata//Creator Microsoft® Word 2013 PDFCreator Version 0.9.5
pdf_data/st_metadata//Keywords Security Target, CC
pdf_data/st_metadata//ModDate D:20151126145415+01'00' D:20130822140818+02'00'
pdf_data/st_metadata//Producer Microsoft® Word 2013 GPL Ghostscript 8.61
pdf_data/st_metadata//Subject Security Target
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3 FQR 110 6731 Ed1
pdf_data/st_metadata/pdf_file_size_bytes 1708746 968663
pdf_data/st_metadata/pdf_number_of_pages 80 109
dgst 37f694d2de25cb63 ca15fe621a99931f