Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
ANSSI-CC-2014/49
Produit IAS Classic v5.2.1 with MOC Server v3.1 on MultiApp V5.1 Version 5.2.1.A.C et 5.2.1.A.O ( ANSSI-CC-2023/42 )
ANSSI-CC-2023/42
name Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) Produit IAS Classic v5.2.1 with MOC Server v3.1 on MultiApp V5.1 Version 5.2.1.A.C et 5.2.1.A.O ( ANSSI-CC-2023/42 )
not_valid_before 2014-07-11 2023-09-29
not_valid_after 2019-09-01 2028-09-29
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-49en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible-2023_42en.pdf
status archived active
manufacturer Gemalto - Infineon Technologies AG THALES DIS FRANCE SA
manufacturer_web https://www.gemalto.com/ https://www.thalesgroup.com/en/europe/france
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2014-49fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2023_42fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Certificat-CC-2023_42fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device — Part 5: Extension for device with key gene...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0072b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 6: Extension for device with key impo...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0076b_pdf.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/49-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_49-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2024, 4, 4), 'maintenance_title': 'ANSSI-CC-2023/42-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2023_42-M01fr.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible-CC-2023_42-M01en.pdf'})
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 134cd5850c5bd12fdc4d6af64bfa49c02e4c213faa8bc1e0e95144922b6e0e60
state/cert/txt_hash None 352da0876daf793f1f8dd7f0351178fcd331ec9adc07c6ed9e34c72ac70d30b5
state/report/pdf_hash ddcf7f08df5f6f08a406b678ff5b2772023fa5600f5602655e99789e42f61d86 2603639438e480309c7af78cb36473da23607fd53db924bf5127909d5739d7fc
state/report/txt_hash 37c68e6d82bcb586281c6a881386c621c2b2485bf99bcc453896b7245303d131 1c3fc4c531b5ee7ff9546a68e54f3f750dbf77aa2ad871bf1195ba09d03e56f8
state/st/pdf_hash 1750c456d4a8c58138bfd2104a99d0363022d4cc09d6c8beccd24cc88256967c a266b1213a256ffc5091b8392717ae267836aed6a5edcd15221b708bd91afa4d
state/st/txt_hash da8ed12e57d90c5c2e8fd658dde423a14ee999c05c9e12c3671f9d8848881ae8 14aee5a78fff1c35a4f6d618ff79ce5abdc73e9f83c986a85f4e6baefdfe892a
heuristics/cert_id ANSSI-CC-2014/49 ANSSI-CC-2023/42
heuristics/cert_lab SERMA None
heuristics/extracted_versions 1.5 5.2.1, 5.1, 3.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2014/50 None
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/14, ANSSI-CC-2014/06 ANSSI-CC-2023/01, ANSSI-CC-2023/31
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2014/50 None
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, ANSSI-CC-2014/14 ANSSI-CC-2023/01, ANSSI-CC-2023/31
heuristics/scheme_data
  • product: Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
  • url: https://cyber.gouv.fr/produits-certifies/application-ias-v4-sur-la-plateforme-javacard-ouverte-multiapp-v3-masquee-sur-1
  • description: Le produit qualifié est l'« application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3masquée sur le composant M7820 A11 », pouvant être en mode contact ou sans-contact. Leproduit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11fabriqué par la société Infineon Technologies. Ce produit est également proposé sous les noms IDPrime MD 840 (mode contact uni
  • sponsor: Gemalto
  • developer: Gemalto / Infineon Technologies AG
  • cert_id: 2014/49
  • level: EAL5+
  • enhanced:
    • cert_id: 2014/49
    • certification_date: 11/07/2014
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Gemalto / Infineon Technologies AG
    • sponsor: Gemalto
    • evaluation_facility: Serma Technologies
    • level: EAL5+
    • protection_profile: BSI-CC-PP-0059-2009-MA-01, BSI-CC-PP-0075-2012
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-49en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-49fr.pdf
  • product: IAS Classic v5.2.1 with MOC Server v3.1 on MultiApp V5.1 (Versions 5.2.1.A.C et 5.2.1.A.O)
  • url: https://cyber.gouv.fr/produits-certifies/ias-classic-v521-moc-server-v31-multiapp-v51-versions-521ac-et-521ao
  • description: Le produit évalué est l’application « IAS Classic v5.2.1 with MOC Server v3.1 on MultiApp V5.1, Versions 5.2.1.A.C et 5.2.1.A.O » développée par THALES DIS FRANCE SAS et embarquée sur le microcontrôleur AQUARIUS_BA_09 fabriqué par THALES DIS. Ce produit est destiné à être utilisé comme dispositif sécurisé de création de signature (SSCD).    
  • sponsor: THALES DIS
  • developer: THALES DIS
  • cert_id: ANSSI-CC-2023/42
  • level: EAL5+
  • expiration_date: 22 Septembre 2028
  • enhanced:
    • cert_id: ANSSI-CC-2023/42
    • certification_date: 22/09/2023
    • expiration_date: 22/09/2028
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: THALES DIS
    • sponsor: THALES DIS
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: Protection profiles for secure signature creation device : Part 2: Device with key generation, v2.01, BSI-CC-PP-0059-2009-MA-02 Part 3: Device with key import, v1.0.2, BSI-CC-PP-0075-2012-MA-01 Part 4: Extension for device with key generation and trusted channel to certificate generation application, v1.0.1, BSI-CC-PP-0071-2012-MA-01 Part5: Extension for device with key generation and trusted communication with signature-creation application, v1.0.1, BSI-CC-PP-0072-2012-MA-01 Part 6: Extension for device with key import and trusted channel to signature creation application, v1.0.4, BSI-CC-PP-0076-2013-MA-01
    • mutual_recognition: CCRA SOG-IS
    • augmented: ALC_DVS.2, AVA_VAN.5
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_42fr.pdf
heuristics/scheme_data/cert_id 2014/49 ANSSI-CC-2023/42
heuristics/scheme_data/description Le produit qualifié est l'« application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3masquée sur le composant M7820 A11 », pouvant être en mode contact ou sans-contact. Leproduit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11fabriqué par la société Infineon Technologies. Ce produit est également proposé sous les noms IDPrime MD 840 (mode contact uni Le produit évalué est l’application « IAS Classic v5.2.1 with MOC Server v3.1 on MultiApp V5.1, Versions 5.2.1.A.C et 5.2.1.A.O » développée par THALES DIS FRANCE SAS et embarquée sur le microcontrôleur AQUARIUS_BA_09 fabriqué par THALES DIS. Ce produit est destiné à être utilisé comme dispositif sécurisé de création de signature (SSCD).    
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG THALES DIS
heuristics/scheme_data/enhanced
  • cert_id: 2014/49
  • certification_date: 11/07/2014
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Gemalto / Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: Serma Technologies
  • level: EAL5+
  • protection_profile: BSI-CC-PP-0059-2009-MA-01, BSI-CC-PP-0075-2012
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-49en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-49fr.pdf
  • cert_id: ANSSI-CC-2023/42
  • certification_date: 22/09/2023
  • expiration_date: 22/09/2028
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: THALES DIS
  • sponsor: THALES DIS
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: Protection profiles for secure signature creation device : Part 2: Device with key generation, v2.01, BSI-CC-PP-0059-2009-MA-02 Part 3: Device with key import, v1.0.2, BSI-CC-PP-0075-2012-MA-01 Part 4: Extension for device with key generation and trusted channel to certificate generation application, v1.0.1, BSI-CC-PP-0071-2012-MA-01 Part5: Extension for device with key generation and trusted communication with signature-creation application, v1.0.1, BSI-CC-PP-0072-2012-MA-01 Part 6: Extension for device with key import and trusted channel to signature creation application, v1.0.4, BSI-CC-PP-0076-2013-MA-01
  • mutual_recognition: CCRA SOG-IS
  • augmented: ALC_DVS.2, AVA_VAN.5
  • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_42fr.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r5
heuristics/scheme_data/enhanced/cert_id 2014/49 ANSSI-CC-2023/42
heuristics/scheme_data/enhanced/certification_date 11/07/2014 22/09/2023
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG THALES DIS
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/mutual_recognition SOG-IS CCRA CCRA SOG-IS
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0059-2009-MA-01, BSI-CC-PP-0075-2012 Protection profiles for secure signature creation device : Part 2: Device with key generation, v2.01, BSI-CC-PP-0059-2009-MA-02 Part 3: Device with key import, v1.0.2, BSI-CC-PP-0075-2012-MA-01 Part 4: Extension for device with key generation and trusted channel to certificate generation application, v1.0.1, BSI-CC-PP-0071-2012-MA-01 Part5: Extension for device with key generation and trusted communication with signature-creation application, v1.0.1, BSI-CC-PP-0072-2012-MA-01 Part 6: Extension for device with key import and trusted channel to signature creation application, v1.0.4, BSI-CC-PP-0076-2013-MA-01
heuristics/scheme_data/enhanced/sponsor Gemalto THALES DIS
heuristics/scheme_data/product Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) IAS Classic v5.2.1 with MOC Server v3.1 on MultiApp V5.1 (Versions 5.2.1.A.C et 5.2.1.A.O)
heuristics/scheme_data/sponsor Gemalto THALES DIS
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-ias-v4-sur-la-plateforme-javacard-ouverte-multiapp-v3-masquee-sur-1 https://cyber.gouv.fr/produits-certifies/ias-classic-v521-moc-server-v31-multiapp-v51-versions-521ac-et-521ao
heuristics/st_references/directly_referencing BSI-DSZ-CC-0695-2011 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0695-2011 None
pdf_data/cert_filename None Certificat-CC-2023_42fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2023/42: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-02: 1
      • BSI-CC-PP-0075-2012-MA-01: 1
      • BSI-CC-PP-0071-2012-MA-01: 1
      • BSI-CC-PP-0072-2012-MA-01: 1
      • BSI-CC-PP-0076-2013-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
      • EAL2: 1
  • cc_sar:
    • ALC:
      • ALC_DVS.2: 1
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
    • A:
      • A.C: 1
      • A.O: 1
  • vendor:
  • eval_facility:
    • CEA-LETI:
      • CEA - LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 158885
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20230929173949+02'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20230929174206+02'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC_2014-49fr.pdf ANSSI-CC-2023_42fr.pdf
pdf_data/report_frontpage/FR
  • match_rules: Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
  • cert_id: ANSSI-CC-2014/49
  • cert_item: Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11
  • cert_item_version: Version de l’application IAS : 4.0.2.K Version de l’application MOCA Server : 1.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5
  • ref_protection_profiles: Protection profiles for secure signature creation device – Part 2: Device with key generation, Référence : prEN 14169-2:2012, Version 2.0.1, maintenu sous la référence BSI-CC-PP-0059-2009-MA-01 (voir [PP-SSCD-Part2]). Protection profiles for secure signature creation device – Part 3: Device with key import, Référence : prEN 14169-3:2012, Version 1.0.2, certifié sous la référence BSI-CC-PP-0075-2012 (voir [PP-SSCD-Part3
  • cc_version: Critères Communs version 3.1 révision 4
  • cc_security_level: EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
  • developer: Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
  • cert_lab: Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Rapport de certification ANSSI-CC-2014/49 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 Page 4 sur 24 ANSSI-CC-CER-F-07.011
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 3
  • FR:
    • ANSSI-CC-2014/49: 25
    • ANSSI-CC-2014/14: 2
    • ANSSI-CC-2014/06: 4
  • FR:
    • ANSSI-CC-2023/42: 2
    • ANSSI-CC-2023/31: 3
    • ANSSI-CC-2023/01: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/49: 25
  • ANSSI-CC-2014/14: 2
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2023/42: 2
  • ANSSI-CC-2023/31: 3
  • ANSSI-CC-2023/01: 2
pdf_data/report_keywords/cc_claims
  • A:
    • A.C: 4
    • A.O: 4
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0059-2009-MA-01: 2
  • BSI-CC-PP-0075-2012: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-PP- 0035-2007: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0059-2009-MA-02: 2
  • BSI-CC-PP-0075-2012-MA-01: 2
  • BSI-CC-PP-0071-2012-MA-01: 2
  • BSI-CC-PP-0072-2012-MA-01: 2
  • BSI-CC-PP-0076-2013-MA-01: 2
pdf_data/report_keywords/cc_protection_profile_id/other
  • PP-SSCD-Part2: 2
  • PP-SSCD-Part3: 2
  • PP-SSCD-: 2
  • PP-SSCD-Part2: 2
  • PP-SSCD-Part3: 2
  • PP-SSCD-Part4: 2
  • PP-SSCD-Part5: 2
  • PP-SSCD-: 1
  • PP-SSCD-Part6: 1
pdf_data/report_keywords/cc_protection_profile_id/other/PP-SSCD- 2 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 3
    • ALC_FLR: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 6
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 1
    • ALC_FLR: 1
  • AVA:
    • AVA_VAN.5: 1
    • AVA_VAN: 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 1
  • ALC_FLR: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 1
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 6 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL5: 1
  • EAL2: 2
  • EAL7: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
  • CESTI:
    • CESTI: 3
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/eval_facility/CESTI/CESTI 1 3
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/javacard_packages
  • javacardx:
    • javacardx.pace: 1
  • com:
    • com.gemalto.javacardx.pace: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 5
    • Infineon: 3
  • Gemalto:
    • Gemalto: 33
  • Gemalto:
    • Gemalto: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 33 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 237258
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 24
  • /CreationDate: D:20140711145810+02'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140807095407+02'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 540883
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /CreationDate: D:20230929174115+02'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20230929174205+02'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/, http://www.sogis.eu/
pdf_data/report_metadata//CreationDate D:20140711145810+02'00' D:20230929174115+02'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Acrobat PDFMaker 23 pour Word
pdf_data/report_metadata//ModDate D:20140807095407+02'00' D:20230929174205+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Adobe PDF Library 23.1.175
pdf_data/report_metadata/pdf_file_size_bytes 237258 540883
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/, http://www.sogis.eu/
pdf_data/report_metadata/pdf_number_of_pages 24 16
pdf_data/st_filename ANSSI-CC-cible_2014-49en.pdf ANSSI-cible-2023_42en.pdf
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0695-2011: 1
  • NL:
    • CC-1: 2
    • CC-2: 3
    • CC-3: 3
  • NL:
    • CC-1: 2
    • CC-2: 2
    • CC-3: 3
pdf_data/st_keywords/cc_cert_id/NL/CC-2 3 2
pdf_data/st_keywords/cc_claims
  • A:
    • A.CGA: 2
    • A.SCA: 2
    • A.CSP: 3
  • OE:
    • OE.HID_VAD: 1
  • O:
    • O.SID: 1
    • O.CIPHER: 1
    • O.KEY-MNGT: 1
    • O.REALLOCATION: 1
    • O.GLOBAL_ARRAYS_INTEG: 1
    • O.GLOBAL_ARRAYS_CONFID: 1
    • O.ARRAY_VIEWS_CONFID: 1
    • O.PIN-MNGT: 1
    • O.OPERATE: 1
    • O.ALARM: 1
    • O.OBJ-DELETION: 1
    • O.SCP: 3
    • O.SECURE_LOAD_ACODE: 2
    • O.SECURE_AC_ACTIVATION: 2
    • O.CONFID-OS-UPDATE: 2
    • O.FIREWALL: 1
    • O.NATIVE: 1
    • O.RNG: 1
    • O.LOAD: 1
    • O.INSTALL: 1
    • O.DELETION: 1
    • O.TRANSACTION: 1
    • O.RESOURCES: 1
    • O.CARD-MANAGEMENT: 1
    • O.TOE_IDENTIFICATION: 1
  • A:
    • A.C: 5
    • A.O: 5
    • A.CGA: 3
    • A.SCA: 3
    • A.CSP: 3
    • A.CAP_FILE: 4
    • A.VERIFICATION: 4
  • OE:
    • OE.HID_VAD: 3
    • OE.VERIFICATION: 7
    • OE.CAP_FILE: 5
    • OE.CODE-EVIDENCE: 5
    • OE.SCP: 2
    • OE.CARD-MANAGEMENT: 1
    • OE.PERSONALISATION: 2
    • OE.TERMINAL: 2
    • OE.PROT_LOGICAL_DATA: 1
    • OE.USER_OBLIGATIONS: 1
pdf_data/st_keywords/cc_claims/A
  • A.CGA: 2
  • A.SCA: 2
  • A.CSP: 3
  • A.C: 5
  • A.O: 5
  • A.CGA: 3
  • A.SCA: 3
  • A.CSP: 3
  • A.CAP_FILE: 4
  • A.VERIFICATION: 4
pdf_data/st_keywords/cc_claims/A/A.CGA 2 3
pdf_data/st_keywords/cc_claims/A/A.SCA 2 3
pdf_data/st_keywords/cc_claims/OE
  • OE.HID_VAD: 1
  • OE.HID_VAD: 3
  • OE.VERIFICATION: 7
  • OE.CAP_FILE: 5
  • OE.CODE-EVIDENCE: 5
  • OE.SCP: 2
  • OE.CARD-MANAGEMENT: 1
  • OE.PERSONALISATION: 2
  • OE.TERMINAL: 2
  • OE.PROT_LOGICAL_DATA: 1
  • OE.USER_OBLIGATIONS: 1
pdf_data/st_keywords/cc_claims/OE/OE.HID_VAD 1 3
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-CC-PP-0059-2009-MA-02: 1
  • BSI-CC-PP-0075-2012-MA-01: 1
  • BSI-CC-PP-0071-2012-MA-01: 1
  • BSI-CC-PP-0072-2012-MA-01: 1
  • BSI-CC-PP-0076-2013-MA-01: 1
  • BSI-CC-PP-0099-V2-2020: 1
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-KG 25 37
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-KI 21 28
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 3
pdf_data/st_keywords/cc_security_level/EAL
  • EAL 5+: 1
  • EAL5: 2
  • EAL5 augmented: 1
  • EAL5+: 1
  • EAL 5+: 1
  • EAL5: 3
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 2 3
pdf_data/st_keywords/cc_sfr
  • FCS:
    • FCS_CKM: 14
    • FCS_CKM.4: 8
    • FCS_COP: 8
    • FCS_CKM.2: 2
    • FCS_COP.1: 2
    • FCS_CKM.1.1: 2
    • FCS_CKM.1: 5
    • FCS_CKM.4.1: 2
    • FCS_COP.1.1: 2
  • FDP:
    • FDP_ITC.1: 4
    • FDP_ITC.2: 4
    • FDP_ACC: 4
    • FDP_ACF.1: 6
    • FDP_ACC.1.1: 4
    • FDP_ACF: 4
    • FDP_ACC.1: 13
    • FDP_ACF.1.1: 4
    • FDP_ACF.1.2: 4
    • FDP_ACF.1.3: 4
    • FDP_ACF.1.4: 4
    • FDP_ITC: 2
    • FDP_IFC.1: 8
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_RIP.1: 1
    • FDP_RIP.1.1: 1
    • FDP_SDI: 4
    • FDP_SDI.1: 2
    • FDP_SDI.2.1: 2
    • FDP_SDI.2.2: 2
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UCT: 2
    • FDP_RIP: 1
  • FIA:
    • FIA_AFL: 6
    • FIA_UAU.1: 2
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UAU: 4
    • FIA_UID.1: 5
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UID: 4
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
  • FMT:
    • FMT_MSA.3: 5
    • FMT_MOF.1: 2
    • FMT_SMR.1: 11
    • FMT_SMF.1: 8
    • FMT_MOF.1.1: 1
    • FMT_MSA: 14
    • FMT_MSA.1.1: 3
    • FMT_MSA.2: 2
    • FMT_MSA.1: 3
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 2
    • FMT_MSA.3.2: 2
    • FMT_MSA.4.1: 2
    • FMT_MTD: 4
    • FMT_MTD.1.1: 2
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_EMS: 5
    • FPT_EMS.1: 7
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_TST.1: 3
    • FPT_FLS.1: 2
    • FPT_FLS.1.1: 1
    • FPT_TST: 2
    • FPT_PHP.1: 2
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 2
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC.1: 1
    • FTP_TRP.1: 1
    • FTP_ITC: 2
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
  • FAU:
    • FAU_ARP.1: 1
  • FCO:
    • FCO_NRO: 1
  • FCS:
    • FCS_CKM: 59
    • FCS_CKM.4: 12
    • FCS_COP: 35
    • FCS_COP.1: 6
    • FCS_CKM.1.1: 2
    • FCS_CKM.1: 10
    • FCS_CKM.4.1: 2
    • FCS_COP.1.1: 2
    • FCS_CKM.2: 3
    • FCS_CKM.3: 1
    • FCS_RNG.1: 2
    • FCS_RNG: 1
  • FDP:
    • FDP_DAU: 11
    • FDP_UIT: 10
    • FDP_ITC.1: 9
    • FDP_ITC.2: 8
    • FDP_ACC: 55
    • FDP_ACF.1: 9
    • FDP_ACC.1.1: 4
    • FDP_ACF: 43
    • FDP_ACC.1: 27
    • FDP_ACF.1.1: 4
    • FDP_ACF.1.2: 4
    • FDP_ACF.1.3: 4
    • FDP_ACF.1.4: 4
    • FDP_DAU.1: 1
    • FDP_DAU.2.1: 1
    • FDP_DAU.2.2: 1
    • FDP_ITC: 11
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_RIP.1: 17
    • FDP_RIP.1.1: 1
    • FDP_SDI: 22
    • FDP_SDI.1: 2
    • FDP_SDI.2: 4
    • FDP_UCT: 11
    • FDP_UCT.1: 1
    • FDP_UIT.1: 2
    • FDP_AFC: 1
    • FDP_IFC.1: 9
    • FDP_IFC: 2
    • FDP_IFF: 2
    • FDP_RIP: 6
  • FIA:
    • FIA_API: 5
    • FIA_AFL: 20
    • FIA_API.1: 14
    • FIA_API.1.1: 2
    • FIA_UAU.1: 8
    • FIA_UID.1: 14
    • FIA_AFL.1: 4
    • FIA_UAU: 28
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UID: 25
    • FIA_ATD: 2
    • FIA_USB: 1
  • FMT:
    • FMT_MSA.3: 15
    • FMT_MOF.1: 9
    • FMT_SMR.1: 36
    • FMT_SMF.1: 27
    • FMT_MOF.1.1: 1
    • FMT_MSA: 80
    • FMT_MSA.1: 10
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.4: 3
    • FMT_MTD: 25
    • FMT_MTD.1: 3
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMR: 7
    • FMT_SMF: 6
    • FMT_LIM: 2
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 1
  • FPT:
    • FPT_EMS: 5
    • FPT_EMS.1: 14
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 3
    • FPT_TST.1: 14
    • FPT_FLS.1: 13
    • FPT_FLS.1.1: 1
    • FPT_TST: 2
    • FPT_PHP.1: 8
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 11
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_FLS: 6
    • FPT_RCV: 2
  • FTP:
    • FTP_ITC: 42
    • FTP_ITC.1: 16
    • FTP_TRP.1: 4
    • FTP_TRP: 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 14
  • FCS_CKM.4: 8
  • FCS_COP: 8
  • FCS_CKM.2: 2
  • FCS_COP.1: 2
  • FCS_CKM.1.1: 2
  • FCS_CKM.1: 5
  • FCS_CKM.4.1: 2
  • FCS_COP.1.1: 2
  • FCS_CKM: 59
  • FCS_CKM.4: 12
  • FCS_COP: 35
  • FCS_COP.1: 6
  • FCS_CKM.1.1: 2
  • FCS_CKM.1: 10
  • FCS_CKM.4.1: 2
  • FCS_COP.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.3: 1
  • FCS_RNG.1: 2
  • FCS_RNG: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 14 59
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 5 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 8 12
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 8 35
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 2 6
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ITC.1: 4
  • FDP_ITC.2: 4
  • FDP_ACC: 4
  • FDP_ACF.1: 6
  • FDP_ACC.1.1: 4
  • FDP_ACF: 4
  • FDP_ACC.1: 13
  • FDP_ACF.1.1: 4
  • FDP_ACF.1.2: 4
  • FDP_ACF.1.3: 4
  • FDP_ACF.1.4: 4
  • FDP_ITC: 2
  • FDP_IFC.1: 8
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_RIP.1: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI: 4
  • FDP_SDI.1: 2
  • FDP_SDI.2.1: 2
  • FDP_SDI.2.2: 2
  • FDP_UCT.1: 1
  • FDP_UCT.1.1: 1
  • FDP_UCT: 2
  • FDP_RIP: 1
  • FDP_DAU: 11
  • FDP_UIT: 10
  • FDP_ITC.1: 9
  • FDP_ITC.2: 8
  • FDP_ACC: 55
  • FDP_ACF.1: 9
  • FDP_ACC.1.1: 4
  • FDP_ACF: 43
  • FDP_ACC.1: 27
  • FDP_ACF.1.1: 4
  • FDP_ACF.1.2: 4
  • FDP_ACF.1.3: 4
  • FDP_ACF.1.4: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2.1: 1
  • FDP_DAU.2.2: 1
  • FDP_ITC: 11
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_RIP.1: 17
  • FDP_RIP.1.1: 1
  • FDP_SDI: 22
  • FDP_SDI.1: 2
  • FDP_SDI.2: 4
  • FDP_UCT: 11
  • FDP_UCT.1: 1
  • FDP_UIT.1: 2
  • FDP_AFC: 1
  • FDP_IFC.1: 9
  • FDP_IFC: 2
  • FDP_IFF: 2
  • FDP_RIP: 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 4 55
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 13 27
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 4 43
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 6 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 8 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 2 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 4 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 4 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 1 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 1 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI 4 22
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 2 11
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL: 6
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UAU: 4
  • FIA_UID.1: 5
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UID: 4
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_API: 5
  • FIA_AFL: 20
  • FIA_API.1: 14
  • FIA_API.1.1: 2
  • FIA_UAU.1: 8
  • FIA_UID.1: 14
  • FIA_AFL.1: 4
  • FIA_UAU: 28
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UID: 25
  • FIA_ATD: 2
  • FIA_USB: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 6 20
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 4 28
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 4 25
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 14
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MSA.3: 5
  • FMT_MOF.1: 2
  • FMT_SMR.1: 11
  • FMT_SMF.1: 8
  • FMT_MOF.1.1: 1
  • FMT_MSA: 14
  • FMT_MSA.1.1: 3
  • FMT_MSA.2: 2
  • FMT_MSA.1: 3
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 2
  • FMT_MSA.3.2: 2
  • FMT_MSA.4.1: 2
  • FMT_MTD: 4
  • FMT_MTD.1.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MSA.3: 15
  • FMT_MOF.1: 9
  • FMT_SMR.1: 36
  • FMT_SMF.1: 27
  • FMT_MOF.1.1: 1
  • FMT_MSA: 80
  • FMT_MSA.1: 10
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.4: 3
  • FMT_MTD: 25
  • FMT_MTD.1: 3
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMR: 7
  • FMT_SMF: 6
  • FMT_LIM: 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 2 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 14 80
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 3 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 2 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 5 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 25
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 8 27
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 11 36
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 5
  • FPT_EMS.1: 7
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_TST.1: 3
  • FPT_FLS.1: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 2
  • FPT_PHP.1: 2
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 2
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS: 5
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 3
  • FPT_TST.1: 14
  • FPT_FLS.1: 13
  • FPT_FLS.1.1: 1
  • FPT_TST: 2
  • FPT_PHP.1: 8
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 11
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_FLS: 6
  • FPT_RCV: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 7 14
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.1 2 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 11
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 3 14
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 1
  • FTP_TRP.1: 1
  • FTP_ITC: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC: 42
  • FTP_ITC.1: 16
  • FTP_TRP.1: 4
  • FTP_TRP: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 2 42
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 1 16
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 1 4
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • by authorized users. The functionalities of IAS Classic 5.2.1 other than the ones from SSCD are out of scope of the TOE perimeter. For BioPIN (MOC Server v3.1.1 application) provides biometry recognition with: 1
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 16
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-224: 1
pdf_data/st_keywords/randomness/RNG/RNG 2 3
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 4
  • physical tampering: 4
  • DFA: 1
  • fault induction: 1
  • fault injection: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS197: 2
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS197: 2
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 2
  • ICAO:
    • ICAO: 2
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2012-04-003: 1
    • CCMB-2017-04-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2012-04-003: 1
  • CCMB-2017-04-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS197: 2
  • FIPS197: 2
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 3
  • Gemalto:
    • Gemalto: 276
  • Thales:
    • Thales: 75
pdf_data/st_metadata
  • pdf_file_size_bytes: 606196
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 41
  • /CreationDate: D:20140131122341+01'00'
  • /Creator: Microsoft® Office Word 2007
  • /Keywords: Security Target, CC, eTravel
  • /ModDate: D:20140807095419+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2282348
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 69
  • /Title: IAS Classic v5.2 on MultiApp V5.1- Security Target
  • /Author: Emmanuel BACHIMON
  • /Creator: Microsoft® Word 2016
  • /CreationDate: D:20230504155302+02'00'
  • /ModDate: D:20230504155302+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20140131122341+01'00' D:20230504155302+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20140807095419+02'00' D:20230504155302+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//Title IAS Classic v5.2 on MultiApp V5.1- Security Target
pdf_data/st_metadata/pdf_file_size_bytes 606196 2282348
pdf_data/st_metadata/pdf_number_of_pages 41 69
dgst 995da0406e6ca2af 5f61ebf23c6ad99d