Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
ANSSI-CC-2014/49
Application IAS V4.2.0.B sur la plateforme JavaCard ouverte MultiApp V3.1 masquée sur le composant P60D144PVA (Version du patch : 1.3)
ANSSI-CC-2016/04
name Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) Application IAS V4.2.0.B sur la plateforme JavaCard ouverte MultiApp V3.1 masquée sur le composant P60D144PVA (Version du patch : 1.3)
not_valid_before 2014-07-11 2016-02-09
not_valid_after 2019-09-01 2021-02-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-49en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_04_LITE.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto / NXP Semiconductors
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2014-49fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016_04.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device — Part 5: Extension for device with key gene...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0072b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 6: Extension for device with key impo...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0076b_pdf.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/49-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_49-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 20), 'maintenance_title': 'ANSSI-CC-2015/37-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_37-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash ddcf7f08df5f6f08a406b678ff5b2772023fa5600f5602655e99789e42f61d86 000909a24e93458358f2804019359481c8e5a87faab4e47f71de1eaf26dfb705
state/report/txt_hash 37c68e6d82bcb586281c6a881386c621c2b2485bf99bcc453896b7245303d131 59f9104bb5838746174671ce6aeb693c5cf400819f6ccd8cc5c1dce0e939c8e5
state/st/pdf_hash 1750c456d4a8c58138bfd2104a99d0363022d4cc09d6c8beccd24cc88256967c 203c2ce4c96e3b711a9bf18531fa6925c945f7a55c7c0f314f0c74be655984a3
state/st/txt_hash da8ed12e57d90c5c2e8fd658dde423a14ee999c05c9e12c3671f9d8848881ae8 e534e87f2135bbf4c026738d8834088cd82c32d81bb30b4ee9c0c0f167d7843b
heuristics/cert_id ANSSI-CC-2014/49 ANSSI-CC-2016/04
heuristics/extracted_versions 1.5 4.2.0, 3.1, 1.3
heuristics/report_references/directly_referenced_by ANSSI-CC-2014/50 None
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/14, ANSSI-CC-2014/06 ANSSI-CC-2015/37, ANSSI-CC-2015/15, BSI-DSZ-CC-0845-V2-2013
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2014/50 None
heuristics/scheme_data/cert_id 2014/49 2016/04
heuristics/scheme_data/description Le produit qualifié est l'« application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3masquée sur le composant M7820 A11 », pouvant être en mode contact ou sans-contact. Leproduit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11fabriqué par la société Infineon Technologies. Ce produit est également proposé sous les noms IDPrime MD 840 (mode contact uni Le produit certifié est la carte à puce ouverte « MultiApp V3.1 » pouvant être en mode contact ou sans-contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D144PVA fabriqué par la société NXP SEMICONDUCTORS. La cible d’évaluation est composée : de l’applet IAS Classic V4.2.0.B, qui permet à l’utilisateur de signer électroniquement des données ; de
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/cert_id 2014/49 2016/04
heuristics/scheme_data/enhanced/certification_date 11/07/2014 09/02/2016
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0059-2009-MA-01, BSI-CC-PP-0075-2012 PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4, PP-SSCD-Part5, PP-SSCD-Part6
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-49fr.pdf https://cyber.gouv.fr/sites/default/files/2016/02/ANSSI-CC-2016_04.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-49en.pdf https://cyber.gouv.fr/sites/default/files/2016/02/anssi_cible_2016_04_LITE.pdf
heuristics/scheme_data/product Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) Application IAS V4.2.0.B sur la plateforme JavaCard ouverte MultiApp V3.1 masquée sur le composant P60D144PVA
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-ias-v4-sur-la-plateforme-javacard-ouverte-multiapp-v3-masquee-sur-1 https://cyber.gouv.fr/produits-certifies/application-ias-v420b-sur-la-plateforme-javacard-ouverte-multiapp-v31-masquee-1
heuristics/st_references/directly_referencing BSI-DSZ-CC-0695-2011 BSI-DSZ-CC-0845-V2-2013
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0695-2011 BSI-DSZ-CC-0845-V2-2013
pdf_data/report_filename ANSSI-CC_2014-49fr.pdf ANSSI-CC-2016_04.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/49 ANSSI-CC-2016/04
pdf_data/report_frontpage/FR/cert_item Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 Application IAS V4.2.0.B sur la plateforme JavaCard ouverte MultiApp V3.1 masquée sur le composant P60D144PVA
pdf_data/report_frontpage/FR/cert_item_version Version de l’application IAS : 4.0.2.K Version de l’application MOCA Server : 1.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version de l’application IAS : 4.2.0.B Version de l’application MOCA Server : 1.0 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.3
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Rapport de certification ANSSI-CC-2014/49 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 Page 4 sur 24 ANSSI-CC-CER-F-07.011 Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France NXP Semiconductors Box 54 02 40, D-22502 Hambourg, Allemagne Rapport de certification ANSSI-CC-2016/04 Application IAS V4.2.0.B sur la plateforme JavaCard ouverte MultiApp V3.1 masquée sur le composant P60D144PVA Page 4 sur 22 ANSSI-CC-CER-F-07.017 Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles Protection profiles for secure signature creation device – Part 2: Device with key generation, Référence : prEN 14169-2:2012, Version 2.0.1, maintenu sous la référence BSI-CC-PP-0059-2009-MA-01 (voir [PP-SSCD-Part2]). Protection profiles for secure signature creation device – Part 3: Device with key import, Référence : prEN 14169-3:2012, Version 1.0.2, certifié sous la référence BSI-CC-PP-0075-2012 (voir [PP-SSCD-Part3 Protection profiles for secure signature creation device – Part 2 : Device with key generation, version 2.0.1, maintenu sous la référence [PP-SSCD-Part2]. Protection profiles for secure signature creation device – Part 3 : Device with key import, version 1.0.2, certifié sous la référence [PP-SSCD-Part3]. Protection profiles for secure signature creation device – Part 4: Extension for device with key generation and trusted communication with certificate generation application, Version 1.0.1, certifié sous la référence [PP-SSCD-Part4]. Protection profiles for secure signature creation device – Part 5: Extension for device with key generation and trusted communication with signature creation application, Version 1.0.1, certifié sous la référence [PP-SSCD-Part5]. Protection profiles for secure signature creation device – Part 6: Extension for device with key import and trusted communication with signature creation application, Version 1.0.4, certifié sous la référence [PP-SSCD-Part6
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0845-V2-2013: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/49: 25
  • ANSSI-CC-2014/14: 2
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2016/04: 23
  • ANSSI-CC-2015/15: 3
  • ANSSI-CC-2015/37: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0059-2009-MA-01: 2
  • BSI-CC-PP-0075-2012: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-PP- 0035-2007: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
  • BSI-CC-PP- 0072-2012: 1
  • BSI-CC-PP-0076-: 1
pdf_data/report_keywords/cc_protection_profile_id/other
  • PP-SSCD-Part2: 2
  • PP-SSCD-Part3: 2
  • PP-SSCD-: 2
  • PP-SSCD-Part2: 2
  • PP-SSCD-Part3: 2
  • PP-SSCD-Part4: 2
  • PP-SSCD-Part5: 2
  • PP-SSCD-Part6: 2
  • PP-SSCD-: 5
pdf_data/report_keywords/cc_protection_profile_id/other/PP-SSCD- 2 5
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 2
pdf_data/report_keywords/cc_security_level/EAL/EAL5 1 2
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-2: 1
  • SHA1:
    • SHA-1: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 5
    • Infineon: 3
  • Gemalto:
    • Gemalto: 33
  • NXP:
    • NXP Semiconductors: 1
    • NXP: 3
  • Gemalto:
    • Gemalto: 9
pdf_data/report_keywords/vendor/Gemalto/Gemalto 33 9
pdf_data/report_metadata
  • pdf_file_size_bytes: 237258
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 24
  • /CreationDate: D:20140711145810+02'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140807095407+02'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1916006
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-2016_04
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20140711145810+02'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 PDFCreator Version 1.2.1
pdf_data/report_metadata//ModDate D:20140807095407+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata//Title ANSSI-CC-2016_04
pdf_data/report_metadata/pdf_file_size_bytes 237258 1916006
pdf_data/report_metadata/pdf_number_of_pages 24 22
pdf_data/st_filename ANSSI-CC-cible_2014-49en.pdf anssi_cible_2016_04_LITE.pdf
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0695-2011: 1
  • BSI-DSZ-CC-0845-V2-2013: 2
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 4
pdf_data/st_keywords/cc_claims/A/A.CGA 2 4
pdf_data/st_keywords/cc_claims/A/A.CSP 3 5
pdf_data/st_keywords/cc_claims/A/A.SCA 2 4
pdf_data/st_keywords/cc_claims/OE
  • OE.HID_VAD: 1
  • OE.HI_VAD: 2
  • OE.HID_VAD: 2
pdf_data/st_keywords/cc_claims/OE/OE.HID_VAD 1 2
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-KG 25 38
pdf_data/st_keywords/cc_protection_profile_id/other/PP-SSCD-KI 21 29
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 3
pdf_data/st_keywords/cc_security_level/EAL/EAL5 2 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 14 39
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 5 15
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 8 13
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 8 19
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 2 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ITC.1: 4
  • FDP_ITC.2: 4
  • FDP_ACC: 4
  • FDP_ACF.1: 6
  • FDP_ACC.1.1: 4
  • FDP_ACF: 4
  • FDP_ACC.1: 13
  • FDP_ACF.1.1: 4
  • FDP_ACF.1.2: 4
  • FDP_ACF.1.3: 4
  • FDP_ACF.1.4: 4
  • FDP_ITC: 2
  • FDP_IFC.1: 8
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_RIP.1: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI: 4
  • FDP_SDI.1: 2
  • FDP_SDI.2.1: 2
  • FDP_SDI.2.2: 2
  • FDP_UCT.1: 1
  • FDP_UCT.1.1: 1
  • FDP_UCT: 2
  • FDP_RIP: 1
  • FDP_DAU: 9
  • FDP_UIT: 9
  • FDP_ITC.1: 9
  • FDP_ITC.2: 8
  • FDP_ACC: 44
  • FDP_ACF.1: 11
  • FDP_ACC.1.1: 4
  • FDP_ACF: 31
  • FDP_ACC.1: 28
  • FDP_ACF.1.1: 4
  • FDP_ACF.1.2: 4
  • FDP_ACF.1.3: 4
  • FDP_ACF.1.4: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2.1: 1
  • FDP_DAU.2.2: 1
  • FDP_ITC: 10
  • FDP_IFC.1: 18
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_RIP.1: 8
  • FDP_RIP.1.1: 1
  • FDP_SDI: 17
  • FDP_SDI.1: 2
  • FDP_SDI.2.1: 2
  • FDP_SDI.2.2: 2
  • FDP_UCT.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_UCT: 8
  • FDP_AFC: 1
  • FDP_SDI.2: 2
  • FDP_DAU.2: 1
  • FDP_ETC.1: 1
  • FDP_UIT.1: 1
  • FDP_RIP: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 4 44
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 13 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 4 31
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 6 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 8 18
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 2 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 4 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 4 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 1 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI 4 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 2 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 1 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL: 6
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UAU: 4
  • FIA_UID.1: 5
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UID: 4
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_API: 5
  • FIA_AFL: 15
  • FIA_API.1: 14
  • FIA_API.1.1: 2
  • FIA_UAU.1: 8
  • FIA_UID.1: 11
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UAU: 18
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UID: 18
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_AFL.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 6 15
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 4 18
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 4 18
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 11
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_MSA.3: 5
  • FMT_MOF.1: 2
  • FMT_SMR.1: 11
  • FMT_SMF.1: 8
  • FMT_MOF.1.1: 1
  • FMT_MSA: 14
  • FMT_MSA.1.1: 3
  • FMT_MSA.2: 2
  • FMT_MSA.1: 3
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 2
  • FMT_MSA.3.2: 2
  • FMT_MSA.4.1: 2
  • FMT_MTD: 4
  • FMT_MTD.1.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MSA.3: 12
  • FMT_MOF.1: 9
  • FMT_SMR.1: 36
  • FMT_SMF.1: 26
  • FMT_MOF.1.1: 1
  • FMT_MSA: 62
  • FMT_MSA.1.1: 3
  • FMT_MSA.2: 9
  • FMT_MSA.1: 7
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 2
  • FMT_MSA.3.2: 2
  • FMT_MSA.4.1: 2
  • FMT_MTD: 16
  • FMT_MTD.1.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MSA.4: 3
  • FMT_MTD.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 2 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA 14 62
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 3 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 2 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 5 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 16
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 8 26
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 11 36
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 7 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.1 2 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 3 12
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 1
  • FTP_TRP.1: 1
  • FTP_ITC: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC: 36
  • FTP_ITC.1: 5
  • FTP_TRP.1: 5
  • FTP_ITC.1.1: 4
  • FTP_ITC.1.2: 4
  • FTP_ITC.1.3: 4
  • FTP_ICT: 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 2 36
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 1 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.1 1 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.2 1 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.3 1 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 1 5
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/eval_facility/Serma
  • Serma Technologies: 1
  • SERMA: 1
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 4
  • physical tampering: 4
  • Malfunction: 1
  • DFA: 1
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
  • Leak-Inherent: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS197: 2
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS197: 2
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 2
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 3
  • Gemalto:
    • Gemalto: 276
  • NXP:
    • NXP: 4
  • Gemalto:
    • Gemalto: 83
pdf_data/st_keywords/vendor/Gemalto/Gemalto 276 83
pdf_data/st_metadata
  • pdf_file_size_bytes: 606196
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 41
  • /CreationDate: D:20140131122341+01'00'
  • /Creator: Microsoft® Office Word 2007
  • /Keywords: Security Target, CC, eTravel
  • /ModDate: D:20140807095419+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1145055
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 64
  • /Title: eTravel v1.0 Security Target MAÏA3
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20150723160151+02'00'
  • /ModDate: D:20150723160151+02'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20140131122341+01'00' D:20150723160151+02'00'
pdf_data/st_metadata//ModDate D:20140807095419+02'00' D:20150723160151+02'00'
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 606196 1145055
pdf_data/st_metadata/pdf_number_of_pages 41 64
dgst 995da0406e6ca2af fd22d93c12fd2799