Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/12
Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH(Version 4.1.0.2) ( ANSSI-CC-2023/30 )
ANSSI-CC-2023/30
name Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH(Version 4.1.0.2) ( ANSSI-CC-2023/30 )
not_valid_before 2014-02-27 2023-12-14
not_valid_after 2019-09-01 2028-12-14
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_12en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible-2023_30en.pdf
status archived active
manufacturer Gemalto - Infineon Technologies AG THALES DIS FRANCE SA
manufacturer_web https://www.gemalto.com/ https://www.thalesgroup.com/en/europe/france
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_12fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2023_30fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Certificat-CC-2023_30fr.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/12-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_12-M01.pdf', 'maintenance_st_link': None})
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 46ce4d86c51bfea9151f3ae2a134b8146e20413b58456591b5b5ad605ec8dfb3
state/cert/txt_hash None 546717b8cf2510dc652539481d861aa9c8253c534a29ed59f8b329aea3449d0f
state/report/pdf_hash 81ad579dd93a4988b96905dfc6a9bdce14065b0f0201a2c1cdfa1f05d19e12ce a8f09be61fb4e48491d8a453bd3734c9a4f6686a5e276efad5b03b1f01eaf6c9
state/report/txt_hash aba05e98ed85a1b1a16e036d5c2ac7ad91c5cca3a2acf7f925a93492349a0b33 1c1aad4e8b1288d133b8e7c92cc7ed8ba4a53198d9bae411d4cead02117d038c
state/st/pdf_hash 13b7ef56f4f89228423ecf39543b50ac766af537facbd6945aa60418cc0e609c 7e414208388fd6e6242c66bbd99519deaad477f67891ebfc7641a1b2cb7fb969
state/st/txt_hash 7b8344df5b99e7c281ff92b808e622ec34e42b866b51c63b8a0b487eb03d8041 313d28fe49a2a0995b99b6f12dd12391fc54f9fb72d30f5be326f68fb8cdf40d
heuristics/cert_id ANSSI-CC-2014/12 ANSSI-CC-2023/30
heuristics/cert_lab SERMA None
heuristics/extracted_versions 2.0 4.1, 4.1.0.2
heuristics/report_references/directly_referenced_by None ANSSI-CC-2019/31-R01, ANSSI-CC-2023/55, ANSSI-CC-2023/54, ANSSI-CC-2023/57, ANSSI-CC-2023/56
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 ANSSI-CC-2023/20
heuristics/report_references/indirectly_referenced_by None ANSSI-CC-2019/31-R01, ANSSI-CC-2023/55, ANSSI-CC-2023/54, ANSSI-CC-2023/57, ANSSI-CC-2023/56
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 ANSSI-CC-2023/20
heuristics/scheme_data
  • product: Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
  • url: https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-sac-sur-la-plateforme-ouverte
  • description: Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ
  • sponsor: Gemalto
  • developer: Gemalto / Infineon Technologies AG
  • cert_id: 2014/12
  • level: EAL5+
  • enhanced:
    • cert_id: 2014/12
    • certification_date: 27/02/2014
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Gemalto / Infineon Technologies AG
    • sponsor: Gemalto
    • evaluation_facility: Serma Technologies
    • level: EAL5+
    • protection_profile: BSI-CC-PP-0068-V2, PP SAC
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-12en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-12fr.pdf
  • product: Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH (Version 4.1.0.2)
  • url: https://cyber.gouv.fr/produits-certifies/plateforme-ouverte-java-card-multiapp-v41-en-configuration-ouverte-masquee-sur-2
  • description: Le produit évalué est la « Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH, Version 4.1.0.2 » développé par THALES DIS FRANCE SAS et par SAMSUNG ELECTRONICS CO.
  • sponsor: THALES DIS France SAS
  • developer: THALES DIS FRANCE SAS / SAMSUNG ELECTRONICS CO.
  • cert_id: ANSSI-CC-2023/30
  • level: EAL5+
  • expiration_date: 14 Décembre 2028
  • enhanced:
    • cert_id: ANSSI-CC-2023/30
    • certification_date: 14/12/2023
    • expiration_date: 14/12/2028
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: THALES DIS FRANCE SAS / SAMSUNG ELECTRONICS CO.
    • sponsor: THALES DIS France SAS
    • evaluation_facility: SERMA SAFETY & SECURITY
    • level: EAL5+
    • protection_profile: Java Card System Protection Profile – Open Configuration, version 3, certifié ANSSI-PP-2010-03 en mai 2012
    • mutual_recognition: CCRA SOG-IS
    • augmented: ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/cert_id 2014/12 ANSSI-CC-2023/30
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit évalué est la « Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH, Version 4.1.0.2 » développé par THALES DIS FRANCE SAS et par SAMSUNG ELECTRONICS CO.
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG THALES DIS FRANCE SAS / SAMSUNG ELECTRONICS CO.
heuristics/scheme_data/enhanced
  • cert_id: 2014/12
  • certification_date: 27/02/2014
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Gemalto / Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: Serma Technologies
  • level: EAL5+
  • protection_profile: BSI-CC-PP-0068-V2, PP SAC
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-12en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-12fr.pdf
  • cert_id: ANSSI-CC-2023/30
  • certification_date: 14/12/2023
  • expiration_date: 14/12/2028
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: THALES DIS FRANCE SAS / SAMSUNG ELECTRONICS CO.
  • sponsor: THALES DIS France SAS
  • evaluation_facility: SERMA SAFETY & SECURITY
  • level: EAL5+
  • protection_profile: Java Card System Protection Profile – Open Configuration, version 3, certifié ANSSI-PP-2010-03 en mai 2012
  • mutual_recognition: CCRA SOG-IS
  • augmented: ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r5
heuristics/scheme_data/enhanced/cert_id 2014/12 ANSSI-CC-2023/30
heuristics/scheme_data/enhanced/certification_date 27/02/2014 14/12/2023
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG THALES DIS FRANCE SAS / SAMSUNG ELECTRONICS CO.
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies SERMA SAFETY & SECURITY
heuristics/scheme_data/enhanced/mutual_recognition SOG-IS CCRA CCRA SOG-IS
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0068-V2, PP SAC Java Card System Protection Profile – Open Configuration, version 3, certifié ANSSI-PP-2010-03 en mai 2012
heuristics/scheme_data/enhanced/sponsor Gemalto THALES DIS France SAS
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH (Version 4.1.0.2)
heuristics/scheme_data/sponsor Gemalto THALES DIS France SAS
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-sac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/plateforme-ouverte-java-card-multiapp-v41-en-configuration-ouverte-masquee-sur-2
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 ANSSI-CC-2023/20
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 ANSSI-CC-2023/20
pdf_data/cert_filename None Certificat-CC-2023_30fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2023/30: 2
  • cc_protection_profile_id:
  • cc_security_level:
    • EAL:
      • EAL5: 1
      • EAL2: 1
  • cc_sar:
    • ALC:
      • ALC_DVS.2: 1
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
  • eval_facility:
    • Serma:
      • SERMA: 2
  • symmetric_crypto:
  • asymmetric_crypto:
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 158013
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20231220095051+01'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20231220095051+01'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_hyperlinks:
pdf_data/report_filename Rapport ANSSI-CC-2014_12fr.pdf ANSSI-CC-2023_30fr.pdf
pdf_data/report_frontpage/FR
  • match_rules: Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
  • cert_id: ANSSI-CC-2014/12
  • cert_item: Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
  • cert_item_version: Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5
  • ref_protection_profiles: BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
  • cc_version: Critères Communs version 3.1 révision 4
  • cc_security_level: EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
  • developer: Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
  • cert_lab: Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 3
  • FR:
    • ANSSI-CC-2014/12: 23
    • ANSSI-CC-2014/06: 4
  • FR:
    • ANSSI-CC-2023/30: 2
    • ANSSI-CC-2023/20: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/12: 23
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2023/30: 2
  • ANSSI-CC-2023/20: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0068-V2: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP- 0035-2007: 1
  • BSI:
    • BSI-PP-0084-2014: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP- 0035-2007: 1
  • BSI-PP-0084-2014: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 3
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 6
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • AGD:
    • AGD_OPE: 2
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 1
    • ALC_FLR: 1
  • AVA:
    • AVA_VAN.5: 1
    • AVA_VAN: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 2
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 1
  • ALC_FLR: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 1
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 6 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 1
  • EAL2: 2
  • EAL7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol/PACE/PACE 4 3
pdf_data/report_keywords/eval_facility/Serma
  • Serma Technologies: 3
  • SERMA: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/javacard_packages
  • javacard:
    • javacard.eid: 1
    • javacard.esign: 1
    • javacard.mspnp: 1
    • javacard.iasclassic: 1
  • com:
    • com.gemalto.puredi: 1
    • com.gemalto.javacard.eid: 1
    • com.gemalto.mchipadv: 1
    • com.gemalto.mpcos: 1
    • com.gemalto.javacard.esign: 1
    • com.gemalto.moc.server: 1
    • com.gemalto: 1
    • com.gemalto.javacard.mspnp: 1
    • com.gemalto.pure: 1
    • com.visa.vsdc: 1
    • com.gemalto.javacard.iasclassic: 1
pdf_data/report_keywords/javacard_version
  • JavaCard:
    • Java Card 3.0.4: 4
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • SCP:
    • SCP01: 2
    • SCP02: 2
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
  • Samsung:
    • Samsung: 1
  • Gemalto:
    • Gemalto: 3
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 3
pdf_data/report_metadata
  • pdf_file_size_bytes: 267477
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Author: Duquesnoy
  • /CreationDate: D:20140310105703+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310105703+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_12fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 667950
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 18
  • /CreationDate: D:20231220094915+01'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20231220095048+01'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_hyperlinks: http://www.cyber.gouv.fr/, mailto:[email protected], http://www.commoncriteriaportal.org/, http://www.sogis.eu/
pdf_data/report_metadata//CreationDate D:20140310105703+01'00' D:20231220094915+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Acrobat PDFMaker 23 pour Word
pdf_data/report_metadata//ModDate D:20140310105703+01'00' D:20231220095048+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Adobe PDF Library 23.1.175
pdf_data/report_metadata/pdf_file_size_bytes 267477 667950
pdf_data/report_metadata/pdf_hyperlinks http://www.cyber.gouv.fr/, mailto:[email protected], http://www.commoncriteriaportal.org/, http://www.sogis.eu/
pdf_data/report_metadata/pdf_number_of_pages 22 18
pdf_data/st_filename Cible ANSSI-CC-2014_12en.pdf ANSSI-cible-2023_30en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 6
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 5
      • DH: 3
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 4
    • ECC:
      • ECC: 12
  • FF:
    • DH:
      • DH: 11
      • Diffie-Hellman: 4
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 12
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 6 8
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 1 4
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 3 11
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 4
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 6
    • CC-2: 4
    • CC-3: 2
  • FR:
    • ANSSI-CC-2023/20: 1
  • NL:
    • CC-1: 2
    • CC-2: 3
    • CC-3: 3
pdf_data/st_keywords/cc_cert_id/NL/CC-1 6 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 4 3
pdf_data/st_keywords/cc_cert_id/NL/CC-3 2 3
pdf_data/st_keywords/cc_claims
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.BIO: 1
    • D.API_DATA: 3
    • D.CRYPTO: 5
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
  • O:
    • O.SID: 12
    • O.FIREWALL: 12
    • O.GLOBAL_ARRAYS_CONFID: 8
    • O.GLOBAL_ARRAYS_INTEG: 5
    • O.NATIVE: 10
    • O.OPERATE: 15
    • O.REALLOCATION: 5
    • O.RESOURCES: 8
    • O.ALARM: 14
    • O.CIPHER: 9
    • O.KEY-MNGT: 6
    • O.PIN-MNGT: 5
    • O.TRANSACTION: 6
    • O.BIO-MNGT: 5
    • O.OBJ-DELETION: 4
    • O.DELETION: 6
    • O.LOAD: 7
    • O.INSTALL: 9
    • O.SCP: 28
    • O.CARD-MANAGEMENT: 2
    • O.RND: 12
    • O.OBJ_DELETION: 1
    • O.CARD_MANAGEMENT: 16
    • O.PIN-: 1
    • O.TDES: 1
    • O.AES: 1
    • O.APPLET: 28
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.CODE_PCKG: 16
    • O.KEY_MNGT: 2
  • T:
    • T.CONFID-APPLI-DATA: 4
    • T.CONFID-JCS-CODE: 4
    • T.CONFID-JCS-DATA: 4
    • T.INTEG-APPLI-CODE: 7
    • T.INTEG-APPLI-DATA: 8
    • T.INTEG-JCS-CODE: 3
    • T.INTEG-JCS-DATA: 4
    • T.SID: 8
    • T.EXE-CODE: 8
    • T.NATIVE: 4
    • T.RESOURCES: 3
    • T.DELETION: 3
    • T.INSTALL: 4
    • T.OBJ-DELETION: 4
    • T.PHYSICAL: 4
  • A:
    • A.APPLET: 5
    • A.VERIFICATION: 4
  • R:
    • R.JAVA: 9
  • OT:
    • OT.X: 1
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
  • OE:
    • OE.VERIFICATION: 25
    • OE.APPLET: 4
    • OE.CODE-EVIDENCE: 10
  • OSP:
    • OSP.VERIFICATION: 4
    • OSP.RNG: 1
    • OSP.RND: 3
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-CC-PP-0084-: 1
  • BSI-CC-PP- 0068-V2-2011-MA-01: 1
  • BSI-PP- 0055-2009: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC.1: 9
    • ADV_TDS.1: 2
    • ADV_TDS.4: 7
    • ADV_IMP.1: 7
    • ADV_TDS.3: 4
    • ADV_INT.2: 1
    • ADV_FSP.5: 4
    • ADV_FSP.1: 1
    • ADV_FSP.2: 2
    • ADV_FSP.4: 2
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
    • AGD_OPE.1: 7
    • AGD_PRE.1: 6
  • ALC:
    • ALC_DVS.2: 7
    • ALC_TAT.1: 2
    • ALC_TAT.2: 3
    • ALC_CMC.4: 1
    • ALC_DVS.1: 2
    • ALC_LCD.1: 3
    • ALC_DEL.1: 1
  • ATE:
    • ATE_COV.2: 2
    • ATE_FUN.1: 6
    • ATE_COV.1: 2
    • ATE_IND.2: 1
    • ATE_DPT.1: 2
    • ATE_DPT.3: 1
  • AVA:
    • AVA_VAN.5: 7
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC.1: 9
  • ADV_TDS.1: 2
  • ADV_TDS.4: 7
  • ADV_IMP.1: 7
  • ADV_TDS.3: 4
  • ADV_INT.2: 1
  • ADV_FSP.5: 4
  • ADV_FSP.1: 1
  • ADV_FSP.2: 2
  • ADV_FSP.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 1 9
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 7
  • ALC_TAT.1: 2
  • ALC_TAT.2: 3
  • ALC_CMC.4: 1
  • ALC_DVS.1: 2
  • ALC_LCD.1: 3
  • ALC_DEL.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 7
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 7
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
  • EAL5: 7
  • EAL5+: 1
  • EAL 6+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 2 7
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 8
    • FAU_GEN: 1
    • FAU_SAS.1: 5
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 8
    • FCS_CKM.1: 8
    • FCS_COP.1: 5
    • FCS_RND.1: 8
    • FCS_CKM: 23
    • FCS_COP: 24
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 3
    • FCS_CKM.4: 16
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 4
  • FDP:
    • FDP_ACF: 7
    • FDP_RIP: 2
    • FDP_ITC.1: 5
    • FDP_ITC.2: 5
    • FDP_ACC: 5
    • FDP_ACF.1: 1
    • FDP_ACC.1.1: 1
    • FDP_ACC.1: 3
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_RIP.1.1: 1
    • FDP_UCT: 2
    • FDP_IFC.1: 2
    • FDP_UCT.1.1: 1
    • FDP_UIT: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_RIP.1: 1
  • FIA:
    • FIA_API: 7
    • FIA_AFL: 12
    • FIA_SOS.2: 1
    • FIA_API.1: 4
    • FIA_API.1.1: 1
    • FIA_UAU: 25
    • FIA_UID: 11
    • FIA_UAU.4: 1
    • FIA_UAU.1: 2
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
    • FIA_UID.1: 3
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UAU.4.1: 1
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6.1: 1
  • FMT:
    • FMT_LIM: 6
    • FMT_LIM.1: 15
    • FMT_LIM.2: 14
    • FMT_LIM.1.1: 2
    • FMT_LIM.2.1: 3
    • FMT_SMR: 10
    • FMT_MTD: 15
    • FMT_MSA.3: 2
    • FMT_MSA.1: 1
    • FMT_SMF.1: 13
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1.1: 4
    • FMT_MTD.1: 1
  • FPT:
    • FPT_EMS: 6
    • FPT_TST: 3
    • FPT_EMS.1: 6
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 2
    • FPT_TST.1: 3
    • FPT_PHP.3: 4
    • FPT_FLS: 1
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC: 5
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
  • FAU:
    • FAU_ARP.1: 13
    • FAU_ARP.1.1: 1
    • FAU_SAA.1: 2
  • FCO:
    • FCO_NRO: 5
    • FCO_NRO.2: 3
  • FCS:
    • FCS_RND: 17
    • FCS_CKM: 46
    • FCS_COP: 35
    • FCS_CKM.1: 29
    • FCS_RND.1: 7
    • FCS_RND.1.1: 3
    • FCS_CKM.1.1: 3
    • FCS_CKM.2: 9
    • FCS_CKM.2.1: 1
    • FCS_CKM.3: 5
    • FCS_CKM.3.1: 1
    • FCS_CKM.4: 23
    • FCS_CKM.4.1: 2
    • FCS_COP.1: 22
    • FCS_COP.1.1: 5
  • FDP:
    • FDP_ACF: 29
    • FDP_ACC: 35
    • FDP_ACC.2: 6
    • FDP_ACF.1: 16
    • FDP_IFC: 20
    • FDP_IFC.1: 12
    • FDP_IFF: 13
    • FDP_IFF.1: 12
    • FDP_RIP: 83
    • FDP_RIP.1: 10
    • FDP_ROL: 13
    • FDP_ROL.1: 2
    • FDP_SDI.2: 7
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
    • FDP_ITC: 10
    • FDP_ITC.2: 17
    • FDP_IFC.2: 2
    • FDP_UIT: 5
    • FDP_UIT.1: 2
    • FDP_ACC.1: 14
    • FDP_ITC.1: 12
    • FDP_RIP.1.1: 1
  • FIA:
    • FIA_AFL: 21
    • FIA_SOS.2: 1
    • FIA_ATD: 7
    • FIA_ATD.1: 2
    • FIA_UID: 33
    • FIA_UID.2: 1
    • FIA_USB: 6
    • FIA_USB.1: 3
    • FIA_UAU: 53
    • FIA_UAU.1: 6
    • FIA_UID.1: 18
    • FIA_UAU.4: 1
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UAU.4.1: 1
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6.1: 1
  • FMT:
    • FMT_LIM: 18
    • FMT_LIM.1: 15
    • FMT_LIM.2: 14
    • FMT_LIM.1.1: 3
    • FMT_LIM.2.1: 3
    • FMT_MSA: 69
    • FMT_MSA.1: 11
    • FMT_MSA.2: 1
    • FMT_MSA.3: 15
    • FMT_SMR: 63
    • FMT_SMR.1: 27
    • FMT_SMF: 50
    • FMT_SMF.1: 17
    • FMT_MTD: 31
    • FMT_MTD.1: 9
    • FMT_MTD.3: 1
    • FMT_SMF.1.1: 2
    • FMT_SMR.1.1: 2
    • FMT_SMR.1.2: 2
  • FPR:
    • FPR_UNO.1: 9
    • FPR_UNO.1.1: 1
    • FPR_UNO: 5
  • FPT:
    • FPT_EMS: 4
    • FPT_TST: 7
    • FPT_EMS.1: 12
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS: 36
    • FPT_FLS.1: 13
    • FPT_TDC.1: 7
    • FPT_TDC.1.1: 1
    • FPT_TDC.1.2: 1
    • FPT_RCV: 12
    • FPT_RCV.3: 4
    • FPT_TST.1: 12
    • FPT_PHP: 5
    • FPT_PHP.3: 12
    • FPT_RCV.4: 2
    • FPT_ITT: 5
    • FPT_ITT.1: 1
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 5
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 2
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 8
  • FAU_GEN: 1
  • FAU_SAS.1: 5
  • FAU_SAS.1.1: 2
  • FAU_ARP.1: 13
  • FAU_ARP.1.1: 1
  • FAU_SAA.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 8
  • FCS_CKM.1: 8
  • FCS_COP.1: 5
  • FCS_RND.1: 8
  • FCS_CKM: 23
  • FCS_COP: 24
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.4: 16
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 4
  • FCS_RND: 17
  • FCS_CKM: 46
  • FCS_COP: 35
  • FCS_CKM.1: 29
  • FCS_RND.1: 7
  • FCS_RND.1.1: 3
  • FCS_CKM.1.1: 3
  • FCS_CKM.2: 9
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 5
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 23
  • FCS_CKM.4.1: 2
  • FCS_COP.1: 22
  • FCS_COP.1.1: 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 23 46
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 8 29
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 3 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 16 23
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 24 35
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 5 22
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 4 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 8 17
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 8 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 2 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
  • FDP_ACF: 29
  • FDP_ACC: 35
  • FDP_ACC.2: 6
  • FDP_ACF.1: 16
  • FDP_IFC: 20
  • FDP_IFC.1: 12
  • FDP_IFF: 13
  • FDP_IFF.1: 12
  • FDP_RIP: 83
  • FDP_RIP.1: 10
  • FDP_ROL: 13
  • FDP_ROL.1: 2
  • FDP_SDI.2: 7
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 10
  • FDP_ITC.2: 17
  • FDP_IFC.2: 2
  • FDP_UIT: 5
  • FDP_UIT.1: 2
  • FDP_ACC.1: 14
  • FDP_ITC.1: 12
  • FDP_RIP.1.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 5 35
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 3 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 29
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 1 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 2 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 5 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 2 83
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 1 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 2 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL: 21
  • FIA_SOS.2: 1
  • FIA_ATD: 7
  • FIA_ATD.1: 2
  • FIA_UID: 33
  • FIA_UID.2: 1
  • FIA_USB: 6
  • FIA_USB.1: 3
  • FIA_UAU: 53
  • FIA_UAU.1: 6
  • FIA_UID.1: 18
  • FIA_UAU.4: 1
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 12 21
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 25 53
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 11 33
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 3 18
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
  • FMT_LIM: 18
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MSA: 69
  • FMT_MSA.1: 11
  • FMT_MSA.2: 1
  • FMT_MSA.3: 15
  • FMT_SMR: 63
  • FMT_SMR.1: 27
  • FMT_SMF: 50
  • FMT_SMF.1: 17
  • FMT_MTD: 31
  • FMT_MTD.1: 9
  • FMT_MTD.3: 1
  • FMT_SMF.1.1: 2
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 6 18
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 1 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 2 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 15 31
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 1 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 13 17
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1.1 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 10 63
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.2 1 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 4
  • FPT_TST: 7
  • FPT_EMS.1: 12
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS: 36
  • FPT_FLS.1: 13
  • FPT_TDC.1: 7
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 12
  • FPT_RCV.3: 4
  • FPT_TST.1: 12
  • FPT_PHP: 5
  • FPT_PHP.3: 12
  • FPT_RCV.4: 2
  • FPT_ITT: 5
  • FPT_ITT.1: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 6 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 6 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS 1 36
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 3 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 3 12
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 5 14
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 5
pdf_data/st_keywords/certification_process/OutOfScope
  • out of scope: 1
  • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
  • out of scope: 1
  • a timeout policy that prevent them from being blocked should a card fails to answer. That point is out of scope of this Security Target, though. Finally, the objectives O.SCP.RECOVERY and O.SCP.SUPPORT are: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 3
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 3
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 109 166
pdf_data/st_keywords/crypto_scheme/KA
  • Key Agreement: 4
  • Key Agreement: 3
  • Key agreement: 2
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 4 3
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 14
pdf_data/st_keywords/eval_facility/Serma
  • Serma Technologies: 1
  • Serma Safety & Security: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA1: 2
    • SHA-1: 4
  • SHA2:
    • SHA-224: 4
    • SHA-256: 4
    • SHA-512: 4
    • SHA224: 1
    • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-224: 4
  • SHA-256: 4
  • SHA-512: 4
  • SHA224: 1
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 4
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 7
  • EF.DG2: 5
  • EF.DG16: 5
  • EF.DG15: 2
  • EF.DG5: 1
  • EF.DG3: 1
  • EF.DG4: 1
  • EF.DG6: 2
  • EF.COM: 3
  • EF.SOD: 4
  • EF.DG1: 6
  • EF.DG16: 6
  • EF.DG3: 1
  • EF.DG4: 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 7 6
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 5 6
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 7
pdf_data/st_keywords/javacard_packages
  • javacard:
    • javacard.util: 1
    • javacard.filesystem: 1
    • javacard.tlv: 1
    • javacard.framework: 2
  • javacardx:
    • javacardx.gap: 2
    • javacardx.biometry: 3
    • javacardx.crypto.asymmetric.rsa: 1
  • com:
    • com.gemalto.javacard.util: 1
    • com.gemalto.javacard: 3
    • com.gemalto.javacardx.gap: 2
    • com.gemalto.javacardx.biometry: 1
    • com.gemalto.javacardx.crypto.asymmetric.rsa: 1
    • com.gemalto.javacard.filesystem: 1
    • com.gemalto.javacard.tlv: 1
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.2: 3
    • Java Card 3.0.4: 8
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
  • TRNG:
    • DTRNG: 3
  • PRNG:
    • PRNG: 1
  • RNG:
    • RNG: 14
    • RND: 15
pdf_data/st_keywords/randomness/RNG
  • RNG: 2
  • RNG: 14
  • RND: 15
pdf_data/st_keywords/randomness/RNG/RNG 2 14
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 1
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 2
    • Physical tampering: 2
    • Malfunction: 3
    • malfunction: 4
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • Leak-Inherent: 5
    • physical probing: 6
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 1
    • Physical Tampering: 3
    • malfunction: 8
    • Malfunction: 9
    • fault induction: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
  • physical tampering: 1
  • Physical Tampering: 3
  • malfunction: 8
  • Malfunction: 9
  • fault induction: 2
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 9
pdf_data/st_keywords/side_channel_analysis/FI/Physical Tampering 2 3
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 8
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent 1 5
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 3 6
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 2
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 5
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#1: 7
    • PKCS#5: 5
  • BSI:
    • AIS31: 4
  • ICAO:
    • ICAO: 1
  • SCP:
    • SCP01: 4
    • SCP02: 4
    • SCP03: 5
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS197: 5
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 12 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 2
  • PKCS#1: 7
  • PKCS#5: 5
pdf_data/st_keywords/standard_id/SCP/SCP01 1 4
pdf_data/st_keywords/standard_id/SCP/SCP02 1 4
pdf_data/st_keywords/standard_id/SCP/SCP03 2 5
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 8 28
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
  • TDEA: 1
  • 3DES: 2
  • TDES: 15
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 5 15
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 20
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 2
  • HMAC: 3
  • KMAC: 2
  • CMAC: 2
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 404
  • Samsung:
    • Samsung: 14
  • Gemalto:
    • Gemalto: 7
  • Thales:
    • Thales Group: 134
    • Thales: 20
pdf_data/st_keywords/vendor/Gemalto/Gemalto 404 7
pdf_data/st_metadata//Author Antoine de Lavernette D1417544
pdf_data/st_metadata//CreationDate D:20140127151135+01'00' D:20231003153730+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word for Microsoft 365
pdf_data/st_metadata//Keywords Security Target, CC, eTravel 28-03-2018
pdf_data/st_metadata//ModDate D:20140127151135+01'00' D:20231003153730+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word for Microsoft 365
pdf_data/st_metadata//Subject MRTD 1.12
pdf_data/st_metadata//Title eTravel EAC v2 Security Target MultiApp V4.1: JCS Security Target
pdf_data/st_metadata/pdf_file_size_bytes 899993 2361484
pdf_data/st_metadata/pdf_number_of_pages 64 134
dgst 91a2b0923fc990f1 8bf786600723d853