Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
ANSSI-CC-2011/80
Application IAS Classic v3 sur plateforme Java Card en configuration ouverte de la carte à puce MultiApp ID V2.1 sur composant P5CC081V1A
ANSSI-CC-2012/76
name Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13 Application IAS Classic v3 sur plateforme Java Card en configuration ouverte de la carte à puce MultiApp ID V2.1 sur composant P5CC081V1A
not_valid_before 2012-02-07 2012-12-03
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-80en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2012-76en.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto / NXP Semiconductors
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-80fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2012-76fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document SAC (PACE V2) Supplemental Access Control, Version 1.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-06fr.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 3, Version 1.05', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0006b.pdf', 'pp_ids': frozenset({'SSCD_TYPE3_V1.05'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 2, Version 1.04', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0005b.pdf', 'pp_ids': frozenset({'SSCD_TYPE2_V1.04'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2015, 10, 14), 'maintenance_title': 'ANSSI-CC-2012/76-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2012_76_M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 62296c1e70e035acdf22c9f5131472eb751ca783210fdc513cc40f1763444345 1bb9605207ef196a21b051eb456beed14054321a1f8da6feddde95d30338ed40
state/report/txt_hash e9b734f6142ff5f39972195826df5507195e7543195e2ad93c8b78f10881a70c 5dbe12eec8beb4bac80665e4eeed49a7b20652bde13b844823e376fbd0860a0a
state/st/pdf_hash 961adf876e9477ed72a30242c12e93da211f71b187d6b20c06e74069ce721e9c e73840b50b8d666f3cfa2b4b901c7c509e78801f83f148b9eb85e9af3a2f8df0
state/st/txt_hash e68800235664662275e93b5964e3683c476b85d42e33437ffd2c1470eff3ce6e 35a9b99717eb4b24b063aac0b55e75d4e21177871c5a31c44da75f774b0bd261
heuristics/cert_id ANSSI-CC-2011/80 ANSSI-CC-2012/76
heuristics/extracted_versions 1.3 2.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0523-2008, ANSSI-CC-2011/10, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010 ANSSI-CC-2012/24, BSI-DSZ-CC-0555-2009
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003 ANSSI-CC-2012/24, BSI-DSZ-CC-0555-2009
heuristics/scheme_data/cert_id 2011/80 2012/76
heuristics/scheme_data/description Le produit certifié est la carte à puce « MultiApp v2 SAC (PACE) », pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur SLE66CLX1440PE m2091/a13 fabriqué par la société Infineon Technologies AG. Le produit évalué est composé : - de l'application native eTravel EAC v1.3, comportant le mécanisme SAC, qui réalise les fonctio Le produit certifié est l'application « IAS Classic v3 sur plateforme Java Card en configuration ouverte de la carte à puce MultiApp ID V2.1 sur composant P5CC081V1A », référence IAS Classic V3 on MultiApp ID V2.1, en version MPH117 avec filtre V2.2, développé par GEMALTO et NXP. Le produit évalué est composé : -de l'applet IAS Classic v3 qui permet à l'utilisateur de signer électroniquement d
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG GEMALTO / NXP
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, AVA_VAN.5 ALC_DVS.2 et AVA_VAN.5
heuristics/scheme_data/enhanced/cert_id 2011/80 2012/76
heuristics/scheme_data/enhanced/certification_date 07/02/2012 03/12/2012
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG GEMALTO / NXP
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies SERMA Technologies
heuristics/scheme_data/enhanced/protection_profile ANSSI-CC-PP-2010/06 [BSI-PP-0005-2002],[BSI-PP-0006-2002]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-80fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-76fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto GEMALTO
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-80en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-76en.pdf
heuristics/scheme_data/product Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13 Application IAS Classic v3 sur plateforme Java Card en configuration ouverte de la carte à puce MultiApp ID V2.1 sur composant P5CC081V1A Référence : IAS Classic V3 on MultiApp ID V2.1 / Version : MPH117 avec filtre V2.2
heuristics/scheme_data/sponsor Gemalto GEMALTO
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/mecanisme-sac-de-lapplication-etravel-eac-v13-chargee-sur-la-carte-puce-multiapp https://cyber.gouv.fr/produits-certifies/application-ias-classic-v3-sur-plateforme-java-card-en-configuration-ouverte-de
heuristics/st_references/directly_referencing None BSI-DSZ-CC-0645-2010, BSI-DSZ-CC-0555-2009
heuristics/st_references/indirectly_referencing None BSI-DSZ-CC-0645-2010, BSI-DSZ-CC-0555-2009
pdf_data/report_filename ANSSI-CC_2011-80fr.pdf ANSSI-CC_2012-76fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 EAL4 Augmenté ALC_DVS.2 et AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 CC version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2011/80 ANSSI-CC-2012/76
pdf_data/report_frontpage/FR/cert_item Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13 Application IAS Classic v3 sur plateforme Java Card en configuration ouverte de la carte à puce MultiApp ID V2.1 sur composant P5CC081V1A
pdf_data/report_frontpage/FR/cert_item_version Version du masque : 1.0 Version plateforme Java Card MultiApp : 2.0 Version du patch : 3.0 Référence IAS Classic V3 on MultiApp ID V2.1, Version MPH117 avec filtre V2.2
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France SERMA Technologies 30 Avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France GEMALTO La Vigie Avenue du Jujubier, ZI Athélia IV BP 90, 13702 La Ciotat, France NXP 101 Stresemanallee, D-22502 Hambourg Allemagne Commanditaire GEMALTO La Vigie Avenue du Jujubier, ZI Athélia IV BP 90, 13702 La Ciotat, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles ANSSI-CC-PP-2010/06, [PP SAC], version 1.00 Protection Profile – Machine Readable Travel Document – SAC (PACE V2) Supplemental Access Control BSI-PP-0005-2002], version v1.04 Protection Profile — Secure Signature-Creation Device Type 2, [BSI-PP-0006-2002], version v1.05 Protection Profile — Secure Signature Creation Device Type 3
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA2048: 2
  • ECC:
    • ECC:
      • ECC: 2
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0523-2008: 2
    • BSI-DSZ-CC-0523-: 2
    • BSI-DSZ-CC-0523-2008-MA-01: 1
    • BSI-DSZ-CC-0630-2010: 1
  • FR:
    • ANSSI-CC-2011/80: 24
    • ANSSI-CC-2011/10: 2
    • ANSSI-CC-2011/12: 1
  • NL:
    • CC-0630-2010: 1
  • DE:
    • BSI-DSZ-CC-0555-2009: 3
  • FR:
    • ANSSI-CC-2012/76: 18
    • ANSSI-CC-2012/24: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0523-2008: 2
  • BSI-DSZ-CC-0523-: 2
  • BSI-DSZ-CC-0523-2008-MA-01: 1
  • BSI-DSZ-CC-0630-2010: 1
  • BSI-DSZ-CC-0555-2009: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2011/80: 24
  • ANSSI-CC-2011/10: 2
  • ANSSI-CC-2011/12: 1
  • ANSSI-CC-2012/76: 18
  • ANSSI-CC-2012/24: 3
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002-2001: 3
    • BSI-PP- 0002-2001: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 2
  • BSI:
    • BSI-PP-0005-2002: 3
    • BSI-PP-0006-2002: 2
    • BSI-PP-0035-2007: 2
    • BSI-PP- 0005-2002: 1
    • BSI-PP- 0006-2002: 1
    • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002-2001: 3
  • BSI-PP- 0002-2001: 1
  • BSI-PP-0005-2002: 3
  • BSI-PP-0006-2002: 2
  • BSI-PP-0035-2007: 2
  • BSI-PP- 0005-2002: 1
  • BSI-PP- 0006-2002: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 4 3
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 1
  • AVA_MSU.3: 3
  • AVA_VLA.4: 3
  • AVA_VAN: 2
  • AVA_VAN.5: 3
  • AVA_VAN: 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 3
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 3
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
  • EAL4: 4
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL4 2 4
pdf_data/report_keywords/cc_security_level/EAL/EAL5 3 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 32
pdf_data/report_keywords/eval_facility/Serma
  • Serma Technologies: 2
  • SERMA: 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO-SAC: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 3
    • Infineon: 4
    • Infineon Technologies: 25
  • Gemalto:
    • Gemalto: 44
  • NXP:
    • NXP: 6
  • Gemalto:
    • Gemalto: 14
pdf_data/report_keywords/vendor/Gemalto/Gemalto 44 14
pdf_data/report_metadata
  • pdf_file_size_bytes: 335117
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120208171031+01'00'
  • /Subject: Mcanisme SAC de l'application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
  • /Author: Duquesnoy
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.008
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20120208171047+01'00'
  • /Company: SGDSN/ANSSI
  • /Comments: Developpeur
  • /SourceModified: D:20120208161021
  • /Title: ANSSI-CC-2011/80
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
  • pdf_file_size_bytes: 309844
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /CreationDate: D:20121203163819+01'00'
  • /Keywords:
  • /ModDate: D:20121203163819+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//CreationDate D:20120208171031+01'00' D:20121203163819+01'00'
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.008
pdf_data/report_metadata//ModDate D:20120208171047+01'00' D:20121203163819+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 8.0.0 (Windows) Acrobat Distiller 9.0.0 (Windows)
pdf_data/report_metadata/pdf_file_size_bytes 335117 309844
pdf_data/report_metadata/pdf_number_of_pages 23 17
pdf_data/st_filename ANSSI-CC-cible_2011-80en.pdf ANSSI-CC-cible_2012-76en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECC:
      • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 2
  • ECC:
    • ECC: 1
  • ECC:
    • ECC: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0523-2008-MA-1: 1
  • BSI-DSZ-CC-0555-2009: 1
  • BSI-DSZ-CC-0645-2010: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 4 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 3 2
pdf_data/st_keywords/cc_claims
  • D:
    • D.SCD: 11
    • D.SVD: 7
    • D.DTBS: 6
    • D.VAD: 1
    • D.RAD: 5
    • D.SSCD: 1
    • D.SIG: 3
  • A:
    • A.CGA: 1
    • A.SCA: 1
  • OE:
    • OE.SVD_AUTH_CGA: 1
    • OE.HI_VAD: 1
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-PP-0055: 2
    • BSI-PP-0056: 2
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 1
  • BSI:
    • BSI-PP-0035: 1
    • BSI-PP-0004-2002: 1
    • BSI-PP-0005-2002: 1
    • BSI-PP-0006-2002: 1
  • other:
    • PP-SSCD /T1: 1
    • PP-SSCD /T2: 9
    • PP-SSCD /T3: 7
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
  • BSI-PP-0035: 1
  • BSI-PP-0004-2002: 1
  • BSI-PP-0005-2002: 1
  • BSI-PP-0006-2002: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
  • ACM:
    • ACM_AUT: 1
    • ACM_CAP: 2
    • ACM_SCP: 2
  • ADO:
    • ADO_DEL: 2
    • ADO_IGS: 1
  • ADV:
    • ADV_IMP.2: 1
    • ADV_IMP.1: 2
    • ADV_ARC: 2
    • ADV_LLD: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_HLD: 1
    • ADV_ARC.1: 1
    • ADV_FSP.4: 1
    • ADV_TDS.3: 1
  • AGD:
    • AGD_PRE: 3
    • AGD_USR: 1
    • AGD_ADM: 1
    • AGD_OPE: 1
    • AGD_PRE.1: 3
    • AGD_OPE.1: 1
  • ALC:
    • ALC_DVS.2: 4
    • ALC_DVS: 2
    • ALC_CMC: 2
    • ALC_CMS: 2
    • ALC_DEL: 2
    • ALC_LCD: 1
    • ALC_TAT: 1
    • ALC_CMC.4: 1
    • ALC_CMS.4: 1
    • ALC_DEL.1: 1
    • ALC_LCD.1: 1
    • ALC_TAT.1: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
    • ATE_COV.2: 1
    • ATE_DPT.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.5: 4
    • AVA_MSU.3: 1
    • AVA_VLA.4: 1
    • AVA_VAN: 1
    • AVA_CCA: 1
    • AVA_VLA: 1
    • AVA_SOF: 1
    • AVA_MSU: 1
  • ASE:
    • ASE_TSS.2: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_IMP.2: 1
  • ADV_IMP.1: 2
  • ADV_ARC: 2
  • ADV_LLD: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_HLD: 1
  • ADV_ARC.1: 1
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 4
  • ALC_DVS: 2
  • ALC_CMC: 2
  • ALC_CMS: 2
  • ALC_DEL: 2
  • ALC_LCD: 1
  • ALC_TAT: 1
  • ALC_CMC.4: 1
  • ALC_CMS.4: 1
  • ALC_DEL.1: 1
  • ALC_LCD.1: 1
  • ALC_TAT.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 4
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 2
  • AVA_VAN.5: 4
  • AVA_MSU.3: 1
  • AVA_VLA.4: 1
  • AVA_VAN: 1
  • AVA_CCA: 1
  • AVA_VLA: 1
  • AVA_SOF: 1
  • AVA_MSU: 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 4
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4+: 1
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL4+: 9
  • EAL4: 7
  • EAL5: 1
  • EAL4 augmented: 3
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 7
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4+ 1 9
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 6
  • FAU_SAS.1.1: 2
  • FAU_GEN: 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM.1: 8
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 6
  • FCS_CKM.4: 7
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 4
  • FCS_CKM: 8
  • FCS_COP: 6
  • FCS_CKM.1: 2
  • FCS_CKM.4: 4
  • FCS_COP.1: 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 8 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 7 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 4 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 6 8
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACC: 4
  • FDP_ACF: 3
  • FDP_ETC: 4
  • FDP_ITC: 3
  • FDP_RIP: 3
  • FDP_SDI: 6
  • FDP_UCT: 2
  • FDP_UIT: 3
  • FDP_ACC.1: 9
  • FDP_ACF.1: 24
  • FDP_ETC.1: 4
  • FDP_ITC.1: 8
  • FDP_RIP.1: 2
  • FDP_SDI.2: 6
  • FDP_UCT.1: 4
  • FDP_UIT.1: 6
  • FDP_RIP.1.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 5 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 3 24
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 2 6
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 4
  • FIA_UAU: 5
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 2
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_AFL: 2
  • FIA_ATD: 2
  • FIA_UAU: 2
  • FIA_UID: 3
  • FIA_AFL.1: 3
  • FIA_ATD.1: 3
  • FIA_UAU.1: 3
  • FIA_UID.1: 4
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_ATD.1.1: 1
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 7
  • FMT_SMR.1: 7
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 4
  • FMT_MTD: 4
  • FMT_MTD.1.1: 1
  • FMT_MOF: 3
  • FMT_MSA: 4
  • FMT_MTD: 2
  • FMT_SMF: 2
  • FMT_SMR: 2
  • FMT_MOF.1: 2
  • FMT_MSA.1: 4
  • FMT_MSA.2: 3
  • FMT_MSA.3: 7
  • FMT_MTD.1: 3
  • FMT_SMF.1: 3
  • FMT_SMR.1: 3
  • FMT_MOF.1.1: 1
  • FMT_MSA.2.1: 1
  • FMT_MTD.1.1: 1
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 4 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 7 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 7 3
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS: 2
  • FPT_PHP: 2
  • FPT_TST: 3
  • FPT_AMT.1: 1
  • FPT_FLS.1: 3
  • FPT_PHP.1: 3
  • FPT_PHP.3: 3
  • FPT_TST.1: 3
  • FPT_FLS.1.1: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 4 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 6
  • FTP_TRP: 6
  • FTP_ITC.1: 14
  • FTP_TRP.1: 3
  • FTP_TRP.1.1: 1
  • FTP_TRP.1.2: 1
  • FTP_TRP.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 14
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 2 3
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 2
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 115
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 4
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 1
  • SHA1: 1
  • SHA-1: 3
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 1 3
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA256: 2
  • SHA-256: 3
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 24
    • EF.DG2: 10
    • EF.DG3: 9
    • EF.DG4: 9
    • EF.DG5: 7
    • EF.DG16: 24
    • EF.DG14: 3
    • EF.DG13: 3
    • EF.DG15: 1
    • EF.DG6: 2
    • EF.COM: 10
    • EF.SOD: 10
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.2: 7
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 5
  • PRNG:
    • PRNG: 1
  • RNG:
    • RNG: 3
pdf_data/st_keywords/randomness/RNG/RNG 5 3
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 2
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 1
    • malfunction: 4
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • Side channel: 1
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 4
  • fault injection: 1
  • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
    • FIPS 197: 2
  • PKCS:
    • PKCS#3: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 21
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP01: 1
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/BSI
  • AIS20: 1
  • AIS31: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 197: 2
  • FIPS 46-3: 1
  • FIPS 180-2: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 2 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS #1: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 2
  • DES:
    • DES:
      • DES: 3
    • 3DES:
      • Triple-DES: 4
      • TDES: 3
  • constructions:
    • MAC:
      • KMAC: 1
      • CMAC: 1
  • AES_competition:
    • HPC:
      • HPC: 1
  • DES:
    • DES:
      • DES: 3
    • 3DES:
      • 3DES: 1
      • Triple-DES: 2
      • TDES: 8
pdf_data/st_keywords/symmetric_crypto/AES_competition
  • AES:
    • AES: 2
  • HPC:
    • HPC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 4
  • TDES: 3
  • 3DES: 1
  • Triple-DES: 2
  • TDES: 8
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 3 8
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 4 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 71
  • NXP:
    • NXP: 20
  • Gemalto:
    • Gemalto: 74
pdf_data/st_keywords/vendor/Gemalto/Gemalto 71 74
pdf_data/st_metadata
  • pdf_file_size_bytes: 642291
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 50
  • /Title: eTravel v1.0 Security Target MAÏA3
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20120130183314+01'00'
  • /ModDate: D:20120130183314+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 480443
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
  • /CreationDate: D:20121019145156Z
  • /Creator: PDFCreator Version 0.9.3
  • /Keywords:
  • /ModDate: D:20121203163659+01'00'
  • /Producer: GPL Ghostscript 8.54
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20120130183314+01'00' D:20121019145156Z
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PDFCreator Version 0.9.3
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20120130183314+01'00' D:20121203163659+01'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 GPL Ghostscript 8.54
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 642291 480443
pdf_data/st_metadata/pdf_number_of_pages 50 51
dgst d2d278719cd447de 3ccbc80437c97a32