Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.1, en configurationBAC, sur la plateforme fermée MultiApp V3.1masquée sur le composant P60D080PVC(Version du patch : 1.4)
ANSSI-CC-2015/04
Plateforme Java Card en configuration ouverte de la carte à puce MultiApp v3.1 masquée sur le composant P60D080PVC(Version du patch : 1.4)
ANSSI-CC-2014/86
name Application eTravel EAC v2.1, en configurationBAC, sur la plateforme fermée MultiApp V3.1masquée sur le composant P60D080PVC(Version du patch : 1.4) Plateforme Java Card en configuration ouverte de la carte à puce MultiApp v3.1 masquée sur le composant P60D080PVC(Version du patch : 1.4)
not_valid_before 2015-02-12 2014-12-22
not_valid_after 2020-02-12 2019-12-22
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015-04_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_cible2014_86_LITE.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_04.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_86.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 3.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-profil_PP-2010-03en.pdf', 'pp_ids': frozenset({'ANSSI-CC-PP-2010-03', 'JCSPPC', 'ANSSI-CC-PP-2001-03-M01'})})
state/report/pdf_hash e2fee7ceb5c9e2187bcc4688c942232a0b4eff86eee2c9246d6cd50106557163 c11a55d96f7645af38060f050513a34bf020db62b7dffab22b902f2ddfb87c21
state/report/txt_hash 3da41c72a0c6684995d9b9a5cb1543a40ba2765e04a2c1780b796d3c9e951516 1af2633037cf51255fc3536ab8fb6aaced2078008edd7ffa25b4b1de811cacbe
state/st/pdf_hash 5a202340af4338b9f5f332114b01c68d5aec55be496faa9fd1f1b80d27a44494 d5e97cff024273121e28248463513405b95dcb5ac796c24227003f7030d1dbd6
state/st/txt_hash 632180cf640cda8b1831b61b57461d98c09db5bc7108b04a72a2939a6fb47b36 181b2f07c07d227fa74abfc63c36afeb2e1d7a0907d9d66cf42db2e56dd61d61
heuristics/cert_id ANSSI-CC-2015/04 ANSSI-CC-2014/86
heuristics/report_references/directly_referenced_by None ANSSI-CC-2015/02, ANSSI-CC-2015/04, ANSSI-CC-2015/15, ANSSI-CC-2015/08, ANSSI-CC-2015/01, ANSSI-CC-2015/03, ANSSI-CC-2015/30
heuristics/report_references/directly_referencing BSI-DSZ-CC-0837-V2-2014, ANSSI-CC-2014/86 BSI-DSZ-CC-0837-2013, ANSSI-CC-2014/06
heuristics/report_references/indirectly_referenced_by None ANSSI-CC-2015/02, ANSSI-CC-2015/38, ANSSI-CC-2015/40, ANSSI-CC-2015/04, ANSSI-CC-2015/37, ANSSI-CC-2015/30, ANSSI-CC-2015/15, ANSSI-CC-2015/41, ANSSI-CC-2015/08, ANSSI-CC-2016/03, ANSSI-CC-2015/39, ANSSI-CC-2016/04, ANSSI-CC-2015/01, ANSSI-CC-2015/03
heuristics/scheme_data/cert_id 2015/01 2014/86
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp v3.1 », pouvant être en mode contact ou sans contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D080PVC fabriqué par la société NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation civile in La certification porte sur la plateforme ouverte Java Card du produit « MultiApp v3.1 » qui est une carte à puce pouvant être en mode contact ou sans contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D080PVC fabriqué par la société NXP SEMICONDUCTORS. La plateforme ouverte Java Card est destinée à fournir des services de sécurité aux applets qui sero
heuristics/scheme_data/enhanced/cert_id 2015/01 2014/86
heuristics/scheme_data/enhanced/certification_date 12/02/2015 22/12/2005
heuristics/scheme_data/enhanced/mutual_recognition SOG-IS CCRA
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, BSI-CC-PP-0068-V2 PP JCS
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2015/03/ANSSI-CC-2015_01.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/dcssi_2014-86fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2015/03/anssi_cible_2015-01_LITE.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/DCSSI-cible_2014-86en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte MultiApp V3.1 masquée sur le composant P60D080PVC (Version du patch : 1.4) Plateforme Java Card en configuration ouverte de la carte à puce MultiApp v3.1 masquée sur le composant P60D080PVC
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v21-en-configuration-eac-et-sac-sur-la-plateforme https://cyber.gouv.fr/produits-certifies/plateforme-java-card-en-configuration-ouverte-de-la-carte-puce-multiapp-v31
heuristics/st_references/directly_referencing BSI-DSZ-CC-0845-V2-2013 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0845-V2-2013 None
pdf_data/report_filename ANSSI-CC-2015_04.pdf ANSSI-CC-2014_86.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/04 ANSSI-CC-2014/86
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.1, en configuration BAC, sur la plateforme fermée MultiApp V3.1 masquée sur le composant P60D080PVC Plateforme Java Card en configuration ouverte de la carte à puce MultiApp v3.1 masquée sur le composant P60D080PVC
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.1 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.4 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.4
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control ANSSI-CC-PP-2010/03-M01 [PP JCS] Java Card System – Open Configuration, version 3.0
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0837-V2-2014: 3
  • BSI-DSZ-CC-0837-2013: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/04: 21
  • ANSSI-CC-2014/86: 2
  • ANSSI-CC-2014/86: 22
  • ANSSI-CC-2014/06: 1
pdf_data/report_keywords/cc_cert_id/FR/ANSSI-CC-2014/86 2 22
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0055: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP-0055-2009: 1
    • BSI-PP-0035-: 1
  • BSI:
    • BSI-PP-0035-2007: 2
    • BSI-PP-0035-: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-M01: 2
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 3
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.3: 2
  • AVA_VAN.5: 3
  • AVA_VAN: 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 3 2
pdf_data/report_keywords/javacard_packages
  • javacardx:
    • javacardx.pace: 1
  • com:
    • com.gemalto.javacardx.pace: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 23 27
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 3 2
pdf_data/report_metadata//Author Beatrice Duquesnoy
pdf_data/report_metadata//CreationDate D:20150105175233+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 Microsoft® Word 2010
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.014
pdf_data/report_metadata//ModDate D:20150105175233+01'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Microsoft® Word 2010
pdf_data/report_metadata//Subject Plateforme Java Card en configuration ouverte de la carte à puce MultiApp v3.1 masquée sur le composant P60D080PVC
pdf_data/report_metadata//Title ANSSI-CC-2015_04 ANSSI-CC-2014/86
pdf_data/report_metadata/pdf_file_size_bytes 281083 725914
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 20 21
pdf_data/st_filename anssi_cible_2015-04_LITE.pdf ANSSI_cible2014_86_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
    • ECC:
      • ECC: 8
  • FF:
    • DH:
      • Diffie-Hellman: 4
      • DH: 5
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 1
  • ECDSA:
    • ECDSA: 3
  • ECC:
    • ECC: 8
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 8
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 4
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0845: 1
  • BSI-DSZ-CC-0845-V2-2013: 1
  • BSI-DSZ-CC-0837-2013-MA-01: 1
  • BSI-DSZ-CC-0837-2013-MA-01: 2
pdf_data/st_keywords/cc_cert_id/DE/BSI-DSZ-CC-0837-2013-MA-01 1 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 5 3
pdf_data/st_keywords/cc_claims
  • OT:
    • OT.AC: 1
  • OE:
    • OE.MRTD_: 3
    • OE.BAC_PP: 1
  • D:
    • D.APP_CODE: 6
    • D.APP_C_DATA: 3
    • D.APP_I_DATA: 4
    • D.PIN: 4
    • D.API_DATA: 3
    • D.CRYPTO: 5
    • D.JCS_CODE: 3
    • D.JCS_DATA: 5
    • D.SEC_DATA: 7
  • O:
    • O.SID: 13
    • O.FIREWALL: 12
    • O.GLOBAL_ARRAYS_CONFID: 6
    • O.GLOBAL_ARRAYS_INTEG: 5
    • O.NATIVE: 11
    • O.OPERATE: 15
    • O.REALLOCATION: 5
    • O.RESOURCES: 9
    • O.ALARM: 15
    • O.CIPHER: 10
    • O.KEY-MNGT: 5
    • O.PIN-MNGT: 5
    • O.TRANSACTION: 6
    • O.OBJ-DELETION: 4
    • O.DELETION: 8
    • O.LOAD: 6
    • O.INSTALL: 11
    • O.SCP: 36
    • O.CARD-MANAGEMENT: 3
    • O.RND: 13
    • O.KEY_MNGT: 4
    • O.CARD_MANAGEMENT: 18
    • O.KEY-: 1
    • O.PIN-: 1
    • O.HW_AES: 2
    • O.APPLET: 28
    • O.CODE_PKG: 7
    • O.JAVAOBJECT: 56
    • O.CODE_PCKG: 16
    • O.GLOBAL_ARRAYS_CO: 3
    • O.GLOBAL_ARRAYS_INT: 3
  • T:
    • T.CONFID-APPLI-DATA: 4
    • T.CONFID-JCS-CODE: 4
    • T.CONFID-JCS-DATA: 4
    • T.INTEG-APPLI-CODE: 7
    • T.INTEG-APPLI-DATA: 8
    • T.INTEG-JCS-CODE: 3
    • T.INTEG-JCS-DATA: 4
    • T.SID: 8
    • T.EXE-CODE: 8
    • T.NATIVE: 4
    • T.RESOURCES: 3
    • T.DELETION: 3
    • T.INSTALL: 4
    • T.OBJ-DELETION: 4
    • T.PHYSICAL: 4
  • A:
    • A.APPLET: 5
    • A.DELETION: 5
    • A.VERIFICATION: 4
  • R:
    • R.JAVA: 9
  • OP:
    • OP.ARRAY_ACCESS: 6
    • OP.CREATE: 10
    • OP.DELETE_APPLET: 6
    • OP.DELETE_PCKG: 4
    • OP.DELETE_PCKG_APPLET: 4
    • OP.INSTANCE_FIELD: 6
    • OP.INVK_VIRTUAL: 8
    • OP.INVK_INTERFACE: 10
    • OP.JAVA: 8
    • OP.THROW: 7
    • OP.TYPE_ACCESS: 7
    • OP.PUT: 7
  • OE:
    • OE.VERIFICATION: 25
    • OE.APPLET: 4
    • OE.CODE-EVIDENCE: 10
    • OE.CODE_EVIDENCE: 1
    • OE.CARD-MANAGEMENT: 1
    • OE.SCP: 6
  • OSP:
    • OSP: 1
    • OSP.VERIFICATION: 4
    • OSP.RNG: 1
    • OSP.RND: 3
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 3
  • OE.BAC_PP: 1
  • OE.VERIFICATION: 25
  • OE.APPLET: 4
  • OE.CODE-EVIDENCE: 10
  • OE.CODE_EVIDENCE: 1
  • OE.CARD-MANAGEMENT: 1
  • OE.SCP: 6
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0055: 1
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0055: 1
    • BSI-PP-0005: 1
    • BSI-PP-0006: 1
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
  • other:
    • PP-SSCD-T2: 2
    • PP-SSCD-T3: 2
    • PP-SSCD-KG: 2
    • PP-SSCD-KI: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0005: 1
  • BSI-PP-0006: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 3
  • ASE:
    • ASE_ECD: 1
  • ADV:
    • ADV_ARC.1: 10
    • ADV_TDS.1: 2
    • ADV_TDS.4: 8
    • ADV_IMP.1: 9
    • ADV_TDS.3: 4
    • ADV_INT.2: 3
    • ADV_FSP.5: 6
    • ADV_FSP.1: 1
    • ADV_FSP.2: 2
    • ADV_FSP.4: 2
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE.1: 9
    • AGD_PRE.1: 7
    • AGD_PRE: 1
  • ALC:
    • ALC_DVS.2: 9
    • ALC_TAT.1: 2
    • ALC_TAT.2: 5
    • ALC_CMC.4: 3
    • ALC_DVS.1: 2
    • ALC_LCD.1: 5
    • ALC_DEL.1: 3
    • ALC_CMS.5: 2
  • ATE:
    • ATE_COV.2: 4
    • ATE_FUN.1: 9
    • ATE_COV.1: 2
    • ATE_IND.2: 4
    • ATE_DPT.1: 2
    • ATE_DPT.3: 3
  • AVA:
    • AVA_VAN.5: 9
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC.1: 10
  • ADV_TDS.1: 2
  • ADV_TDS.4: 8
  • ADV_IMP.1: 9
  • ADV_TDS.3: 4
  • ADV_INT.2: 3
  • ADV_FSP.5: 6
  • ADV_FSP.1: 1
  • ADV_FSP.2: 2
  • ADV_FSP.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 1 10
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_DVS.2: 9
  • ALC_TAT.1: 2
  • ALC_TAT.2: 5
  • ALC_CMC.4: 3
  • ALC_DVS.1: 2
  • ALC_LCD.1: 5
  • ALC_DEL.1: 3
  • ALC_CMS.5: 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 3 9
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 3
  • EAL 6+: 1
  • EAL4 augmented: 1
  • EAL5+: 1
  • EAL5: 6
  • EAL 6+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 6
    • FAU_GEN: 1
    • FAU_SAS.1: 13
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 7
    • FCS_CKM: 7
    • FCS_COP: 53
    • FCS_CKM.1: 27
    • FCS_RND.1: 13
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 4
    • FCS_COP.1: 11
    • FCS_CKM.4: 30
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACF: 1
    • FDP_ITC.1: 12
    • FDP_ITC.2: 12
    • FDP_ACC.1: 19
    • FDP_ACF.1: 12
    • FDP_ACC.1.1: 1
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 2
    • FDP_UCT.1: 11
    • FDP_IFC.1: 4
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 10
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_ITC: 2
  • FIA:
    • FIA_API: 13
    • FIA_AFL.1: 12
    • FIA_SOS.2: 1
    • FIA_API.1: 6
    • FIA_API.1.1: 1
    • FIA_UAU.5.2: 3
    • FIA_UAU.4: 13
    • FIA_UAU.6: 12
    • FIA_UID.1: 12
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 11
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 11
    • FIA_UAU.5.1: 1
    • FIA_UAU.6.1: 1
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_UAU: 5
  • FMT:
    • FMT_LIM: 7
    • FMT_LIM.1: 21
    • FMT_LIM.2: 19
    • FMT_LIM.1.1: 2
    • FMT_LIM.2.1: 2
    • FMT_MSA.3: 3
    • FMT_SMF.1: 20
    • FMT_SMR.1: 23
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1: 6
    • FMT_MTD: 40
    • FMT_MSA.1: 1
    • FMT_SRM.1: 1
  • FPT:
    • FPT_EMS: 4
    • FPT_EMS.1: 14
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 12
    • FPT_TST.1: 11
    • FPT_PHP.3: 13
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC.1: 5
    • FTP_TRP.1: 5
  • FAU:
    • FAU_ARP.1: 15
    • FAU_ARP.1.1: 1
    • FAU_SAA.1: 2
  • FCO:
    • FCO_NRO: 7
    • FCO_NRO.2: 3
  • FCS:
    • FCS_RND: 7
    • FCS_RND.1: 12
    • FCS_CKM.1: 21
    • FCS_RND.1.1: 2
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 8
    • FCS_CKM.2.1: 1
    • FCS_CKM.3: 7
    • FCS_CKM.3.1: 1
    • FCS_CKM.4: 15
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 19
    • FCS_COP.1.1: 1
    • FCS_RNG.1: 1
  • FDP:
    • FDP_ACC: 40
    • FDP_ACC.2: 6
    • FDP_ACF: 33
    • FDP_ACF.1: 16
    • FDP_IFC: 24
    • FDP_IFC.1: 12
    • FDP_IFF: 17
    • FDP_IFF.1: 12
    • FDP_RIP: 85
    • FDP_RIP.1: 10
    • FDP_ROL: 14
    • FDP_ROL.1: 2
    • FDP_SDI.2: 9
    • FDP_SDI.2.1: 1
    • FDP_SDI.2.2: 1
    • FDP_ITC: 12
    • FDP_ITC.2: 9
    • FDP_IFC.2: 2
    • FDP_UIT: 7
    • FDP_UIT.1: 2
    • FDP_ACC.1: 13
    • FDP_ITC.1: 4
  • FIA:
    • FIA_SOS.2: 1
    • FIA_ATD: 9
    • FIA_ATD.1: 2
    • FIA_UID: 14
    • FIA_UID.2: 1
    • FIA_USB: 8
    • FIA_USB.1: 3
    • FIA_UAU: 7
    • FIA_UAI.1: 1
    • FIA_UAU.1: 1
    • FIA_UID.1: 10
  • FMT:
    • FMT_MSA: 91
    • FMT_MSA.1: 11
    • FMT_MSA.2: 1
    • FMT_MSA.3: 15
    • FMT_SMR: 47
    • FMT_SMR.1: 22
    • FMT_SMF: 33
    • FMT_SMF.1: 9
    • FMT_MTD: 18
    • FMT_MTD.1: 3
    • FMT_MTD.3: 1
  • FPR:
    • FPR_UNO.1: 10
    • FPR_UNO.1.1: 1
    • FPR_UNO: 7
  • FPT:
    • FPT_FLS: 46
    • FPT_FLS.1: 5
    • FPT_TDC.1: 9
    • FPT_TDC.1.1: 1
    • FPT_TDC.1.2: 1
    • FPT_RCV: 16
    • FPT_RCV.3: 4
    • FPT_TST: 7
    • FPT_TST.1: 3
    • FPT_PHP: 7
    • FPT_PHP.3: 2
    • FPT_RCV.4: 2
    • FPT_ITT: 7
    • FPT_ITT.1: 1
  • FTP:
    • FTP_ITC: 9
    • FTP_ITC.1: 5
    • FTP_TRP.1: 2
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 13
  • FAU_SAS.1.1: 2
  • FAU_ARP.1: 15
  • FAU_ARP.1.1: 1
  • FAU_SAA.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 7
  • FCS_COP: 53
  • FCS_CKM.1: 27
  • FCS_RND.1: 13
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 4
  • FCS_COP.1: 11
  • FCS_CKM.4: 30
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RND: 7
  • FCS_RND.1: 12
  • FCS_CKM.1: 21
  • FCS_RND.1.1: 2
  • FCS_CKM.1.1: 1
  • FCS_CKM.2: 8
  • FCS_CKM.2.1: 1
  • FCS_CKM.3: 7
  • FCS_CKM.3.1: 1
  • FCS_CKM.4: 15
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 19
  • FCS_COP.1.1: 1
  • FCS_RNG.1: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 27 21
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 4 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 30 15
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 11 19
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 13 12
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 12
  • FDP_ITC.2: 12
  • FDP_ACC.1: 19
  • FDP_ACF.1: 12
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 11
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 10
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ITC: 2
  • FDP_ACC: 40
  • FDP_ACC.2: 6
  • FDP_ACF: 33
  • FDP_ACF.1: 16
  • FDP_IFC: 24
  • FDP_IFC.1: 12
  • FDP_IFF: 17
  • FDP_IFF.1: 12
  • FDP_RIP: 85
  • FDP_RIP.1: 10
  • FDP_ROL: 14
  • FDP_ROL.1: 2
  • FDP_SDI.2: 9
  • FDP_SDI.2.1: 1
  • FDP_SDI.2.2: 1
  • FDP_ITC: 12
  • FDP_ITC.2: 9
  • FDP_IFC.2: 2
  • FDP_UIT: 7
  • FDP_UIT.1: 2
  • FDP_ACC.1: 13
  • FDP_ITC.1: 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 19 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 33
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 12 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 2 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 12 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 12 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 10 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 13
  • FIA_AFL.1: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 6
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 13
  • FIA_UAU.6: 12
  • FIA_UID.1: 12
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 11
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_ATD: 9
  • FIA_ATD.1: 2
  • FIA_UID: 14
  • FIA_UID.2: 1
  • FIA_USB: 8
  • FIA_USB.1: 3
  • FIA_UAU: 7
  • FIA_UAI.1: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 10
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 11 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 12 10
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 21
  • FMT_LIM.2: 19
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 3
  • FMT_SMF.1: 20
  • FMT_SMR.1: 23
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 40
  • FMT_MSA.1: 1
  • FMT_SRM.1: 1
  • FMT_MSA: 91
  • FMT_MSA.1: 11
  • FMT_MSA.2: 1
  • FMT_MSA.3: 15
  • FMT_SMR: 47
  • FMT_SMR.1: 22
  • FMT_SMF: 33
  • FMT_SMF.1: 9
  • FMT_MTD: 18
  • FMT_MTD.1: 3
  • FMT_MTD.3: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 1 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 3 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 40 18
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 6 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 20 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 23 22
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 12
  • FPT_TST.1: 11
  • FPT_PHP.3: 13
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS: 46
  • FPT_FLS.1: 5
  • FPT_TDC.1: 9
  • FPT_TDC.1.1: 1
  • FPT_TDC.1.2: 1
  • FPT_RCV: 16
  • FPT_RCV.3: 4
  • FPT_TST: 7
  • FPT_TST.1: 3
  • FPT_PHP: 7
  • FPT_PHP.3: 2
  • FPT_RCV.4: 2
  • FPT_ITT: 7
  • FPT_ITT.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 12 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 13 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 11 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 5
  • FTP_TRP.1: 5
  • FTP_ITC: 9
  • FTP_ITC.1: 5
  • FTP_TRP.1: 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 5 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • a timeout policy that prevent them from being blocked should a card fails to answer. That point is out of scope of this Security Target, though. Finally, the objectives O.SCP.RECOVERY and O.SCP.SUPPORT are: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 3 10
pdf_data/st_keywords/crypto_scheme/KA
  • Key Agreement: 2
  • Key agreement: 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 10
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 1 4
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-224: 3
  • SHA-256: 4
  • SHA-384: 4
  • SHA-512: 3
  • SHA224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 3
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 1 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-512 1 3
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 30
    • EF.DG2: 12
    • EF.DG3: 8
    • EF.DG4: 8
    • EF.DG5: 8
    • EF.DG16: 28
    • EF.DG13: 3
    • EF.DG14: 3
    • EF.DG15: 4
    • EF.DG6: 2
    • EF.COM: 9
    • EF.SOD: 9
pdf_data/st_keywords/javacard_api_const
  • misc:
    • TYPE_ACCESS: 7
pdf_data/st_keywords/javacard_packages
  • javacard:
    • javacard.framework: 2
pdf_data/st_keywords/javacard_version
  • JavaCard:
    • Java Card 2.2.2: 7
    • JC2.2.2: 1
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 3
  • PRNG:
    • PRNG: 1
  • RNG:
    • RNG: 7
    • RND: 19
pdf_data/st_keywords/randomness/RNG
  • RNG: 3
  • RNG: 7
  • RND: 19
pdf_data/st_keywords/randomness/RNG/RNG 3 7
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 2
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 5
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 6
    • malfunction: 5
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • Leak-Inherent: 3
    • physical probing: 2
    • DPA: 1
  • FI:
    • physical tampering: 1
    • malfunction: 2
    • Malfunction: 3
    • fault induction: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 5
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 6
  • malfunction: 5
  • fault injection: 1
  • physical tampering: 1
  • malfunction: 2
  • Malfunction: 3
  • fault induction: 2
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 6 3
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 5 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 3
  • physical probing: 2
  • DPA: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent 2 3
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 3 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS197: 4
  • NIST:
    • SP 800-38: 2
  • PKCS:
    • PKCS#3: 1
    • PKCS#1: 8
    • PKCS#5: 5
  • BSI:
    • AIS31: 1
  • ICAO:
    • ICAO: 3
  • SCP:
    • SCP01: 3
    • SCP02: 3
    • SCP03: 3
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS180-2: 1
  • FIPS197: 4
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 3
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#3: 1
  • PKCS#1: 8
  • PKCS#5: 5
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 1 18
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • TDES: 1
  • Triple-DES: 8
  • TDEA: 1
  • Triple-DES: 2
  • TDES: 9
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 9
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 8 2
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 20
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 1
pdf_data/st_keywords/vendor/Gemalto/Gemalto 84 117
pdf_data/st_keywords/vendor/NXP/NXP 19 12
pdf_data/st_metadata//CreationDate D:20150106172107+01'00' D:20141107143457+01'00'
pdf_data/st_metadata//Keywords Security Target, CC, eTravel Security Target, CC
pdf_data/st_metadata//ModDate D:20150106172107+01'00' D:20141107143457+01'00'
pdf_data/st_metadata//Subject MRTD Security Target
pdf_data/st_metadata//Title eTravel EAC v2 Security Target eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 1117016 1611052
pdf_data/st_metadata/pdf_number_of_pages 64 93
dgst f3dfb829d295e583 c85d31ec52d309ee