Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12
ANSSI-CC-2016/24
Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/06
name Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11
not_valid_before 2016-05-23 2014-02-03
not_valid_after 2021-05-23 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/cible_2016-24.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_06en.pdf
manufacturer Gemalto Gemalto - Infineon Technologies AG
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-24.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_06fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device — Part 5: Extension for device with key gene...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0072b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 6: Extension for device with key impo...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0076b_pdf.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 3.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-profil_PP-2010-03en.pdf', 'pp_ids': frozenset({'ANSSI-CC-PP-2010-03', 'JCSPPC', 'ANSSI-CC-PP-2001-03-M01'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/06-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_06-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 30dea023a9917d98b161550b494270b455c2a5e2926512175f70e9a748bc323d 774c5c1ad709b871119ee934846c3b3f55468d81dbb7eeb2b4a36a5f87a6fbcc
state/report/txt_hash 1d9fda6501d56f9964b149f1af9ad45a688c8e492202906e1fa24372df94c0b7 fe34afc1eb41e93e95610843840518b9c93d6903fbfae45988d22ab6c711f972
state/st/pdf_hash 7903c404de0848263e1d2c1511d9a763f311e8373a7526274d325b7f4d83bd8d 4a0ac8fe5230d3668b587e03aab468dd03782e53daa3f7ddd39e2b463d856438
state/st/txt_hash 3773a168f362110369c751c34d08b9e13cec025d79becf88ba5592bcfe75da07 78df9defa20ce07ce7bcc84670cfb18e0d063f1dbcc72245724efd256264a6fb
heuristics/cert_id ANSSI-CC-2016/24 ANSSI-CC-2014/06
heuristics/extracted_versions 1.0 -
heuristics/report_references/directly_referenced_by None ANSSI-CC-2014/61, ANSSI-CC-2014/07, ANSSI-CC-2014/08, ANSSI-CC-2014/62, ANSSI-CC-2015/09, ANSSI-CC-2014/11, ANSSI-CC-2014/50, ANSSI-CC-2014/49, ANSSI-CC-2014/48, ANSSI-CC-2014/12, ANSSI-CC-2014/86, ANSSI-CC-2014/14, ANSSI-CC-2014/13, ANSSI-CC-2014/09
heuristics/report_references/directly_referencing ANSSI-CC-2016/06, BSI-DSZ-CC-0964-2015 BSI-DSZ-CC-0829-2012
heuristics/report_references/indirectly_referenced_by None ANSSI-CC-2015/02, ANSSI-CC-2015/38, ANSSI-CC-2015/40, ANSSI-CC-2015/04, ANSSI-CC-2015/15, ANSSI-CC-2014/11, ANSSI-CC-2015/39, ANSSI-CC-2016/75, ANSSI-CC-2014/12, ANSSI-CC-2015/03, ANSSI-CC-2014/07, ANSSI-CC-2014/62, ANSSI-CC-2014/48, ANSSI-CC-2015/01, ANSSI-CC-2014/14, ANSSI-CC-2014/09, ANSSI-CC-2014/61, ANSSI-CC-2014/08, ANSSI-CC-2015/09, ANSSI-CC-2016/73, ANSSI-CC-2015/41, ANSSI-CC-2014/50, ANSSI-CC-2014/49, ANSSI-CC-2015/08, ANSSI-CC-2015/37, ANSSI-CC-2016/03, ANSSI-CC-2016/04, ANSSI-CC-2014/86, ANSSI-CC-2014/13, ANSSI-CC-2015/30
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0814-2012, ANSSI-CC-2016/06, ANSSI-CC-2015/73, BSI-DSZ-CC-0926-2014, BSI-DSZ-CC-0786-2012, BSI-DSZ-CC-0883-2013, BSI-DSZ-CC-0757-2011, BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0964-2015, BSI-DSZ-CC-0907-2013 BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0728-2011
heuristics/scheme_data/cert_id 2016/24 2014/06
heuristics/scheme_data/description Le produit certifié est la carte à puce composée de l’« Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 » développé par GEMALTO et INFINEON. Le produit se présente sous la forme d’une carte à puce au format ISO 7816 fonctionnant en mode contact (standard ISO 7816-3) et/ou sans-contact (standard ISO 14443) ; le microcontr L'évaluation porte sur la plateforme ouverte Java Card du produit « MultiApp V3 » qui est une carte à puce pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. La plateforme ouverte Java Card est destinée à fournir des services de sécurité aux applets qui sero
heuristics/scheme_data/developer Gemalto / Infineon Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/cert_id 2016/24 2014/06
heuristics/scheme_data/enhanced/certification_date 23/05/2016 03/02/2014
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility Serma Safety & Security Serma Technologies
heuristics/scheme_data/enhanced/protection_profile PP-SSCD part 2, PP-SSCD part 3, PP-SSCD part 4, PP-SSCD part 5, PP-SSCD part 6 PP JCS
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/05/anssi-cc-2016-24.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-06fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/05/cible_2016-24.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-06en.pdf
heuristics/scheme_data/product Applet IAS Classic V3 sur plateforme JavaCard ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/applet-ias-classic-v3-sur-plateforme-javacard-ouverte-multiapp-essential-v10-0 https://cyber.gouv.fr/produits-certifies/plateforme-java-card-en-configuration-ouverte-de-la-carte-puce-multiapp-v3-0
heuristics/st_references/directly_referencing BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0926-2014 BSI-DSZ-CC-0829-2012
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0926-2014 BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012
pdf_data/report_filename ANSSI-CC-2016-24.pdf Rapport ANSSI-CC-2014_06fr.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/24 ANSSI-CC-2014/06
pdf_data/report_frontpage/FR/cert_item Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version de l’application IAS Classic : 3.4.e Version de la plateforme Java Card MultiApp Essential : 1.0 Version de la plateforme Java Card MultiApp : 3.0 Version du patch : 1.5
pdf_data/report_frontpage/FR/cert_lab Serma Safety & Security 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France Infineon Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles PP-SSCD part 2], version 2.0.1 - PP for Secure Signature Creation Device – Part 2 : Device with key generation. [PP-SSCD part 3], version 1.0.2 - PP for Secure Signature Creation Device – Part 3 : Device with key import. [PP-SSCD part 4], version 1.0.1 - PP for Secure Signature Creation Device – Part 4 : Extension for device with key generation and trusted communication with certificate generation application. [PP-SSCD part 5], version 1.0.1 - PP for Secure Signature Creation Device – Part 5 : Extension for device with key generation and trusted communication with signature creation application. [PP-SSCD part 6], version 1.0.4 - PP for Secure Signature Creation Device – Part 6 : Extension for device with key import and trusted communication with signature creation application ANSSI-CC-PP-2010/03-M01 [PP JCS] Java Card System – Open Configuration, version 3.0
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0964-2015: 1
  • BSI-DSZ-CC-0829-2012: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/24: 19
  • ANSSI-CC-2016/06: 1
  • ANSSI-CC-2014/06: 21
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP- 0059-2009-MA-01: 2
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
    • BSI-CC-PP- 0072-2012: 1
    • BSI-PP-0035-2007: 1
  • other:
    • PP-SSCD part: 10
    • PP-SSCD-: 5
  • BSI:
    • BSI-PP-0035-2007: 2
    • BSI-PP-0035-: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 2
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP- 0059-2009-MA-01: 2
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
  • BSI-CC-PP- 0072-2012: 1
  • BSI-PP-0035-2007: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 2
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL2: 2
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/eval_facility/Serma
  • Serma Safety & Security: 1
  • SERMA: 1
  • Serma Technologies: 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/javacard_packages
  • javacardx:
    • javacardx.pace: 1
  • com:
    • com.gemalto.javacardx.pace: 1
pdf_data/report_keywords/randomness
  • RNG:
    • RND: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 3 40
pdf_data/report_keywords/vendor/Infineon
  • Infineon: 2
  • Infineon Technologies: 1
  • Infineon Technologies AG: 1
  • Infineon Technologies: 16
  • Infineon: 2
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 1 16
pdf_data/report_metadata
  • pdf_file_size_bytes: 276790
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 18
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-2016-24
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 341167
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Author: Duquesnoy
  • /CreationDate: D:20140318134230+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140318134230+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_06fr.doc
  • pdf_hyperlinks:
pdf_data/report_metadata//Author Duquesnoy
pdf_data/report_metadata//CreationDate D:20140318134230+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 PScript5.dll Version 5.2.2
pdf_data/report_metadata//ModDate D:20140318134230+01'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Acrobat Distiller 9.0.0 (Windows)
pdf_data/report_metadata//Title ANSSI-CC-2016-24 Microsoft Word - Rapport ANSSI-CC-2014_06fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 276790 341167
pdf_data/report_metadata/pdf_number_of_pages 18 20
pdf_data/st_filename cible_2016-24.pdf Cible ANSSI-CC-2014_06en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
    • ECC:
      • ECC: 8
  • FF:
    • DH:
      • Diffie-Hellman: 4
      • DH: 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 4
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0926-2014: 1
  • BSI-DSZ-CC-0917-2014: 1
  • BSI-DSZ-CC-0829-2012: 1
pdf_data/st_keywords/cc_claims
  • A:
    • A.CGA: 4
    • A.SCA: 4
    • A.CSP: 5
  • OE:
    • OE.HI_VAD: 2
    • OE.HID_VAD: 2
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.API_DATA: 3
    • D.CRYPTO: 5
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
  • O:
    • O.SID: 1
    • O.FIREWALL: 1
    • O.GLOBAL_ARRAYS_CONFID: 1
    • O.GLOBAL_ARRAYS_INTEG: 1
    • O.NATIVE: 1
    • O.OPERATE: 1
    • O.REALLOCATION: 1
    • O.RESOURCES: 1
    • O.ALARM: 1
    • O.CIPHER: 2
    • O.KEY-MNGT: 2
    • O.PIN-MNGT: 2
    • O.TRANSACTION: 2
    • O.OBJ-DELETION: 1
    • O.DELETION: 1
    • O.LOAD: 1
    • O.INSTALL: 1
    • O.SCP: 3
    • O.CARD-MANAGEMENT: 1
    • O.RND: 1
    • O.APPLET: 28
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.CODE_PCKG: 16
  • T:
    • T.CONFID-APPLI-DATA: 2
    • T.CONFID-JCS-CODE: 2
    • T.CONFID-JCS-DATA: 2
    • T.INTEG-APPLI-CODE: 3
    • T.INTEG-APPLI-DATA: 4
    • T.INTEG-JCS-CODE: 1
    • T.INTEG-JCS-DATA: 2
    • T.SID: 4
    • T.EXE-CODE: 4
    • T.NATIVE: 2
    • T.RESOURCES: 2
    • T.DELETION: 2
    • T.INSTALL: 1
    • T.OBJ-DELETION: 1
    • T.PHYSICAL: 2
  • A:
    • A.APPLET: 2
    • A.DELETION: 2
    • A.VERIFICATION: 2
  • R:
    • R.JAVA: 9
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
  • OE:
    • OE.VERIFICATION: 4
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.VERIFICATION: 2
    • OSP.RNG: 1
    • OSP.RND: 1
pdf_data/st_keywords/cc_claims/A
  • A.CGA: 4
  • A.SCA: 4
  • A.CSP: 5
  • A.APPLET: 2
  • A.DELETION: 2
  • A.VERIFICATION: 2
pdf_data/st_keywords/cc_claims/OE
  • OE.HI_VAD: 2
  • OE.HID_VAD: 2
  • OE.VERIFICATION: 4
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0005: 1
  • BSI-PP-0006: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
pdf_data/st_keywords/cc_protection_profile_id/other
  • PP-SSCD-KG: 36
  • PP-SSCD-KI: 28
  • PP-SSCD: 4
  • PP-SSCD-T2: 2
  • PP-SSCD-T3: 2
  • PP-SSCD-KG: 2
  • PP-SSCD-KI: 1
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-KG 36 2
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-KI 28 1
pdf_data/st_keywords/cc_sar
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL 5+: 1
  • EAL5: 2
  • EAL5 augmented: 1
  • EAL5+: 1
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 1 2
pdf_data/st_keywords/cc_sfr
  • FCS:
    • FCS_CKM: 14
    • FCS_CKM.4: 8
    • FCS_COP: 8
    • FCS_CKM.2: 2
    • FCS_COP.1: 2
    • FCS_CKM.1.1: 2
    • FCS_CKM.1: 5
    • FCS_CKM.4.1: 2
    • FCS_COP.1.1: 2
  • FDP:
    • FDP_DAU: 4
    • FDP_UIT: 3
    • FDP_ITC.1: 4
    • FDP_ITC.2: 4
    • FDP_ACC: 4
    • FDP_ACF.1: 6
    • FDP_ACC.1.1: 4
    • FDP_ACF: 4
    • FDP_ACC.1: 14
    • FDP_ACF.1.1: 4
    • FDP_ACF.1.2: 4
    • FDP_ACF.1.3: 4
    • FDP_ACF.1.4: 4
    • FDP_DAU.1: 1
    • FDP_DAU.2.1: 1
    • FDP_DAU.2.2: 1
    • FDP_ITC: 2
    • FDP_IFC.1: 9
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_RIP.1: 1
    • FDP_RIP.1.1: 1
    • FDP_SDI: 4
    • FDP_SDI.1: 2
    • FDP_SDI.2.1: 2
    • FDP_SDI.2.2: 2
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_UCT: 2
    • FDP_RIP: 1
  • FIA:
    • FIA_API: 5
    • FIA_AFL: 6
    • FIA_API.1: 8
    • FIA_API.1.1: 2
    • FIA_UAU.1: 4
    • FIA_UID.1: 6
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UAU: 5
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UID: 4
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
  • FMT:
    • FMT_MSA.3: 5
    • FMT_MOF.1: 2
    • FMT_SMR.1: 11
    • FMT_SMF.1: 8
    • FMT_MOF.1.1: 1
    • FMT_MSA: 14
    • FMT_MSA.1.1: 3
    • FMT_MSA.2: 2
    • FMT_MSA.1: 3
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 2
    • FMT_MSA.3.2: 2
    • FMT_MSA.4.1: 2
    • FMT_MTD: 4
    • FMT_MTD.1.1: 2
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_EMS: 5
    • FPT_EMS.1: 7
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_TST.1: 3
    • FPT_FLS.1: 2
    • FPT_FLS.1.1: 1
    • FPT_TST: 2
    • FPT_PHP.1: 2
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 2
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC: 13
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
    • FTP_ITC.1.1: 4
    • FTP_ITC.1.2: 4
    • FTP_ITC.1.3: 4
  • FAU:
    • FAU_ARP.1: 5
    • FAU_ARP.1.1: 1
  • FCO:
    • FCO_NRO: 2
    • FCO_NRO.2: 3
  • FCS:
    • FCS_RND: 7
    • FCS_RND.1: 7
    • FCS_CKM.1: 9
    • FCS_RND.1.1: 2
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 2
    • FCS_CKM.2.1: 1
    • FCS_CKM.3: 2
    • FCS_CKM.3.1: 1
    • FCS_CKM.4: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 12
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACC: 14
    • FDP_ACC.2: 6
    • FDP_ACF: 16
    • FDP_ACF.1: 13
    • FDP_IFC: 4
    • FDP_IFC.1: 1
    • FDP_IFF: 4
    • FDP_IFF.1: 10
    • FDP_RIP: 17
    • FDP_RIP.1: 8
    • FDP_ROL: 6
    • FDP_ROL.1: 2
    • FDP_SDI.2: 2
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
    • FDP_ITC: 4
    • FDP_ITC.2: 5
    • FDP_IFC.2: 2
    • FDP_UIT: 2
    • FDP_UIT.1: 2
    • FDP_ACC.1: 1
  • FIA:
    • FIA_SOS.2: 1
    • FIA_ATD: 3
    • FIA_ATD.1: 1
    • FIA_UID: 4
    • FIA_UID.2: 1
    • FIA_USB: 2
    • FIA_USB.1: 3
    • FIA_UAU: 2
    • FIA_UAI.1: 1
    • FIA_UAU.1: 1
    • FIA_UID.1: 2
  • FMT:
    • FMT_MSA: 21
    • FMT_MSA.1: 5
    • FMT_MSA.2: 1
    • FMT_MSA.3: 10
    • FMT_SMR: 9
    • FMT_SMR.1: 8
    • FMT_SMF: 6
    • FMT_SMF.1: 3
    • FMT_MTD: 4
    • FMT_MTD.1: 2
    • FMT_MTD.3: 1
  • FPR:
    • FPR_UNO.1: 3
    • FPR_UNO.1.1: 1
    • FPR_UNO: 2
  • FPT:
    • FPT_FLS: 10
    • FPT_FLS.1: 5
    • FPT_TDC.1: 2
    • FPT_TDC.1.1: 1
    • FPT_TDC.1.2: 1
    • FPT_RCV: 4
    • FPT_RCV.3: 4
    • FPT_TST: 2
    • FPT_TST.1: 3
    • FPT_PHP: 2
    • FPT_PHP.3: 1
    • FPT_RCV.4: 1
    • FPT_ITT: 2
    • FPT_ITT.1: 1
  • FTP:
    • FTP_ITC: 2
    • FTP_ITC.1: 3
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 14
  • FCS_CKM.4: 8
  • FCS_COP: 8
  • FCS_CKM.2: 2
  • FCS_COP.1: 2
  • FCS_CKM.1.1: 2
  • FCS_CKM.1: 5
  • FCS_CKM.4.1: 2
  • FCS_COP.1.1: 2
  • FCS_RND: 7
  • FCS_RND.1: 7
  • FCS_CKM.1: 9
  • FCS_RND.1.1: 2
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 2
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 2
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 12
  • FCS_COP.1.1: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 5 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 8 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 2 12
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 2 1
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_DAU: 4
  • FDP_UIT: 3
  • FDP_ITC.1: 4
  • FDP_ITC.2: 4
  • FDP_ACC: 4
  • FDP_ACF.1: 6
  • FDP_ACC.1.1: 4
  • FDP_ACF: 4
  • FDP_ACC.1: 14
  • FDP_ACF.1.1: 4
  • FDP_ACF.1.2: 4
  • FDP_ACF.1.3: 4
  • FDP_ACF.1.4: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2.1: 1
  • FDP_DAU.2.2: 1
  • FDP_ITC: 2
  • FDP_IFC.1: 9
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_RIP.1: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI: 4
  • FDP_SDI.1: 2
  • FDP_SDI.2.1: 2
  • FDP_SDI.2.2: 2
  • FDP_UCT.1: 1
  • FDP_UCT.1.1: 1
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_UCT: 2
  • FDP_RIP: 1
  • FDP_ACC: 14
  • FDP_ACC.2: 6
  • FDP_ACF: 16
  • FDP_ACF.1: 13
  • FDP_IFC: 4
  • FDP_IFC.1: 1
  • FDP_IFF: 4
  • FDP_IFF.1: 10
  • FDP_RIP: 17
  • FDP_RIP.1: 8
  • FDP_ROL: 6
  • FDP_ROL.1: 2
  • FDP_SDI.2: 2
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 4
  • FDP_ITC.2: 5
  • FDP_IFC.2: 2
  • FDP_UIT: 2
  • FDP_UIT.1: 2
  • FDP_ACC.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 4 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 14 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 4 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 6 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 9 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 4 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 1 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 1 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2.2 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 3 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 5
  • FIA_AFL: 6
  • FIA_API.1: 8
  • FIA_API.1.1: 2
  • FIA_UAU.1: 4
  • FIA_UID.1: 6
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UAU: 5
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UID: 4
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_SOS.2: 1
  • FIA_ATD: 3
  • FIA_ATD.1: 1
  • FIA_UID: 4
  • FIA_UID.2: 1
  • FIA_USB: 2
  • FIA_USB.1: 3
  • FIA_UAU: 2
  • FIA_UAI.1: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 6 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MSA.3: 5
  • FMT_MOF.1: 2
  • FMT_SMR.1: 11
  • FMT_SMF.1: 8
  • FMT_MOF.1.1: 1
  • FMT_MSA: 14
  • FMT_MSA.1.1: 3
  • FMT_MSA.2: 2
  • FMT_MSA.1: 3
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 2
  • FMT_MSA.3.2: 2
  • FMT_MSA.4.1: 2
  • FMT_MTD: 4
  • FMT_MTD.1.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MSA: 21
  • FMT_MSA.1: 5
  • FMT_MSA.2: 1
  • FMT_MSA.3: 10
  • FMT_SMR: 9
  • FMT_SMR.1: 8
  • FMT_SMF: 6
  • FMT_SMF.1: 3
  • FMT_MTD: 4
  • FMT_MTD.1: 2
  • FMT_MTD.3: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 14 21
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 3 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 5 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 8 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 11 8
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 5
  • FPT_EMS.1: 7
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_TST.1: 3
  • FPT_FLS.1: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 2
  • FPT_PHP.1: 2
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 2
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_FLS: 10
  • FPT_FLS.1: 5
  • FPT_TDC.1: 2
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 4
  • FPT_RCV.3: 4
  • FPT_TST: 2
  • FPT_TST.1: 3
  • FPT_PHP: 2
  • FPT_PHP.3: 1
  • FPT_RCV.4: 1
  • FPT_ITT: 2
  • FPT_ITT.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 1
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 13
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1.1: 4
  • FTP_ITC.1.2: 4
  • FTP_ITC.1.3: 4
  • FTP_ITC: 2
  • FTP_ITC.1: 3
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 13 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 3
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 8
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 2
  • MAC:
    • MAC: 10
  • KA:
    • Key agreement: 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 2 10
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA1: 1
    • SHA-1: 3
  • SHA2:
    • SHA-224: 3
    • SHA224: 2
    • SHA256: 1
    • SHA384: 1
    • SHA512: 1
    • SHA-256: 3
    • SHA-512: 3
    • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-224: 3
  • SHA224: 2
  • SHA256: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-256: 3
  • SHA-512: 3
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 3
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 7
pdf_data/st_keywords/javacard_packages
  • javacard:
    • javacard.framework: 2
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.2: 7
    • JC2.2.2: 1
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
    • RND: 1
  • PRNG:
    • PRNG: 1
  • RNG:
    • RNG: 5
    • RND: 2
pdf_data/st_keywords/randomness/RNG/RND 1 2
pdf_data/st_keywords/randomness/RNG/RNG 2 5
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 4
  • Malfunction: 1
  • physical tampering: 1
  • malfunction: 2
  • Malfunction: 2
  • fault induction: 2
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 4 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
  • Leak-Inherent: 2
  • physical probing: 2
  • DPA: 1
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent 1 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
  • PKCS:
    • PKCS#3: 2
    • PKCS#1: 2
  • SCP:
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 4
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 8
    • PKCS#5: 5
  • BSI:
    • AIS31: 1
  • ICAO:
    • ICAO: 2
  • SCP:
    • SCP01: 3
    • SCP02: 3
    • SCP03: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS180-2: 1
  • FIPS197: 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 2
  • PKCS#1: 2
  • PKCS#3: 1
  • PKCS#1: 8
  • PKCS#5: 5
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 2 8
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 2 1
pdf_data/st_keywords/standard_id/SCP
  • SCP03: 1
  • SCP01: 3
  • SCP02: 3
  • SCP03: 2
pdf_data/st_keywords/standard_id/SCP/SCP03 1 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 1 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDES: 4
  • TDEA: 1
  • Triple-DES: 1
  • TDES: 9
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 4 9
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 20
pdf_data/st_keywords/vendor/Gemalto/Gemalto 339 483
pdf_data/st_keywords/vendor/Infineon/Infineon 4 2
pdf_data/st_metadata//CreationDate D:20160504105208+02'00' D:20130517102807+02'00'
pdf_data/st_metadata//Creator Microsoft® Word 2013 Microsoft® Office Word 2007
pdf_data/st_metadata//Keywords Security Target, CC, eTravel Security Target, CC
pdf_data/st_metadata//ModDate D:20160504105208+02'00' D:20130517102807+02'00'
pdf_data/st_metadata//Producer Microsoft® Word 2013 Microsoft® Office Word 2007
pdf_data/st_metadata//Subject MRTD Security Target
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3 eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 1225698 907172
pdf_data/st_metadata/pdf_number_of_pages 52 76
dgst 89df7836e74b174e 1e700e01cee5b1ae