Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/39
Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3)
ANSSI-CC-2015/39
name ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3)
not_valid_before 2016-06-23 2015-09-28
not_valid_after 2021-06-23 2020-09-28
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_39_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015-39_LITE.pdf
manufacturer Oberthur Technologies Gemalto / NXP Semiconductors
manufacturer_web https://www.oberthur.com/ https://www.gemalto.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_39en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_39.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/38-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-38-M01.pdf', 'maintenance_st_link': None}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/39-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-39-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 20), 'maintenance_title': 'ANSSI-CC-2015/39-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_39-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash c0b909b833dc7ec1fae0dd4ffb9776d506edf3128c8ca483ff84abdee10263a1 c5a58f8c78324cb5c6536127eb10379326c43bb8951275c614e02aea60e7271e
state/report/txt_hash e7e79d4bdb6d1cc9349e6124b6abb7e1130bc2b5075b0d4bfa5e75853cb70cfb e65e7a3ee4cc3baf7938f5cf133a4e94d074ce9a2114dc88cd3b48983ebadf2a
state/st/pdf_hash bcfe10ba3d27cac33c461899c481cd74f02167b4a09a41c6b3ea126920f04be4 595dd1017d7d702af1c1d442a96b5d8dc8f9d1f783d32428c5b07acd1a8eb4a4
state/st/txt_hash 8a0c977385876c5cafa90d3b82d0eccc116c3f7c7100dfc457d452d977754795 5d1cd347f14c123c055455d9fb52274d1ab68bc6874a9a6fcad6df1ee5d49095
heuristics/cert_id ANSSI-CC-2016/39 ANSSI-CC-2015/39
heuristics/cert_lab CEA SERMA
heuristics/extracted_versions - 2.1, 3.1, 1.3
heuristics/report_references/directly_referencing BSI-DSZ-CC-0978-2016 ANSSI-CC-2015/15, BSI-DSZ-CC-0845-V2-2013
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0837-2013, ANSSI-CC-2015/15, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0666-2012, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0845-2012, ANSSI-CC-2014/06, ANSSI-CC-2014/86, BSI-DSZ-CC-0845-V2-2013
heuristics/scheme_data/cert_id 2016/39 2015/39
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC et PACE avec AA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’orga Le produit certifié est la carte à puce ouverte ou fermée « MultiApp v3.1 », pouvant être en mode contact ou sans contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D144PVA fabriqué par la société NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation c
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/cert_id 2016/39 2015/39
heuristics/scheme_data/enhanced/certification_date 23/06/2016 28/09/2015
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Gemalto / NXP Semiconductors
heuristics/scheme_data/enhanced/evaluation_facility CEA - LETI Serma Technologies
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC] PP EAC PACE, PP SAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf https://cyber.gouv.fr/sites/default/files/2015/10/ANSSI-CC-2015_39.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2015/10/anssi_cible_2015-39_LITE.pdf
heuristics/scheme_data/product ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA
heuristics/scheme_data/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-et-pace-avec-aa-masque-sur-0 https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v21-en-configuration-eac-et-sac-sur-la-plateforme-0
heuristics/st_references/directly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0845-V2-2013
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0845-V2-2013
pdf_data/report_filename ANSSI-CC-En_2016_39en.pdf ANSSI-CC-2015_39.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/39 ANSSI-CC-2015/39
pdf_data/report_frontpage/FR/cert_item ID-One ePass Full EAC v2 MRTD in EAC and PACE configuration with AA on P60x144PVA/PVE components Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image Version de l’application eTravel EAC : 2.1 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.3
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France NXP Semiconductors Box 54 02 40, D-22502 Hambourg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developers(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0978-2016: 3
  • BSI-DSZ-CC-0845-V2-2013: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/39: 18
  • ANSSI-CC-2015/39: 23
  • ANSSI-CC-2015/15: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0056-V2-: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP- 0056-V2-2012-MA-01: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 3
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/crypto_protocol/PACE/PACE 36 8
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 2
  • CEA-LETI:
    • CEA - LETI: 1
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/eval_facility/CESTI/CESTI 2 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 2
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 2 3
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
  • NXP:
    • NXP Semiconductors: 3
    • NXP: 3
  • Gemalto:
    • Gemalto: 27
pdf_data/report_keywords/vendor/NXP/NXP 8 3
pdf_data/report_keywords/vendor/NXP/NXP Semiconductors 2 3
pdf_data/report_metadata//Title ANSSI-CC-En_2016_39en Rapport ANSSI-CC-2015_39
pdf_data/report_metadata/pdf_file_size_bytes 207356 295104
pdf_data/report_metadata/pdf_number_of_pages 17 22
pdf_data/st_filename anssi_cible_2016_39_LITE.pdf anssi_cible_2015-39_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 5
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 5
  • FF:
    • DH:
      • DH: 5
      • Diffie-Hellman: 5
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 9
      • DH: 6
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 5 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 5 8
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 6
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 9
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 1
  • DE:
    • BSI-DSZ-CC-0845-V2-2013: 2
    • BSI-DSZ-CC-0837-2013-MA-01: 2
  • NL:
    • CC-1: 6
    • CC-2: 6
    • CC-3: 3
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0978-2016: 1
  • BSI-DSZ-CC-0845-V2-2013: 2
  • BSI-DSZ-CC-0837-2013-MA-01: 2
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056: 1
  • BSI-CC-PP-0068: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_FSP.5: 2
    • ADV_INT.2: 2
    • ADV_TDS.4: 2
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 11
    • ALC_FLR.1: 1
    • ALC_CMS.5: 2
    • ALC_TAT.2: 2
  • ATE:
    • ATE_DPT.3: 2
  • AVA:
    • AVA_VAN.5: 9
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.4: 1
    • ADV_TDS.3: 1
    • ADV_IMP.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_DVS.2: 4
  • ATE:
    • ATE_DPT.1: 1
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 4
  • ASE:
    • ASE_ECD: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
pdf_data/st_keywords/cc_sar/AGD
  • AGD_PRE: 3
  • AGD_OPE: 1
  • AGD_OPE.1: 1
  • AGD_PRE.1: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
  • ALC_DVS.2: 4
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 11 4
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.3: 2
  • ATE_DPT.1: 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 9
  • AVA_VAN.3: 1
  • AVA_VAN.5: 4
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 9 4
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 8
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5+: 1
  • EAL5 augmented: 2
  • EAL5: 5
  • EAL 6+: 1
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 8 5
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 2 1
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 4
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 14
  • FAU_SAS.1.1: 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 4 6
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 6 14
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM: 25
  • FCS_COP: 59
  • FCS_CKM.4: 2
  • FCS_RND.1.1: 1
  • FCS_CKM.1: 9
  • FCS_COP.1: 25
  • FCS_CKM.1.1: 1
  • FCS_RND: 7
  • FCS_CKM: 53
  • FCS_COP: 78
  • FCS_CKM.1: 20
  • FCS_RND.1: 16
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 8
  • FCS_COP.1: 11
  • FCS_CKM.4: 55
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 25 53
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 20
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 55
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 59 78
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 25 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 4 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 6 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 1 2
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 7
  • FDP_ACF: 7
  • FDP_RIP.1: 2
  • FDP_UCT: 7
  • FDP_UIT: 12
  • FDP_ITC: 9
  • FDP_DAU: 4
  • FDP_UIT.1: 6
  • FDP_ACC.2: 2
  • FDP_ACF.1: 11
  • FDP_ITC.1: 6
  • FDP_UCT.1: 2
  • FDP_DAU.1: 2
  • FDP_ACC.1: 1
  • FDP_RIP.1.1: 1
  • FDP_ACF: 13
  • FDP_ITC.1: 16
  • FDP_ITC.2: 16
  • FDP_ACC.1: 7
  • FDP_ACC: 16
  • FDP_ACF.1: 10
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 9
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 3
  • FDP_UCT: 7
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT: 7
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 7 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 11 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 2 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 12 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 6 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 4
  • FIA_API.1: 6
  • FIA_UID: 13
  • FIA_UAU: 53
  • FIA_AFL: 7
  • FIA_API.1.1: 1
  • FIA_AFL.1: 4
  • FIA_UAU.1: 8
  • FIA_UID.1: 8
  • FIA_UAU.4: 5
  • FIA_UAU.5: 15
  • FIA_UAU.6: 3
  • FIA_API: 17
  • FIA_AFL: 22
  • FIA_SOS.2: 1
  • FIA_API.1: 7
  • FIA_API.1.1: 1
  • FIA_UAU.4: 3
  • FIA_UAU: 75
  • FIA_UAU.1: 5
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 26
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 7
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 4
  • FIA_UAU.6.1: 2
  • FIA_UAU.6: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 7 22
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 4 17
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 6 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 53 75
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 8 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 5 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 15 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 13 26
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 8 7
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMR: 10
  • FMT_MTD: 61
  • FMT_MTD.3: 2
  • FMT_SMF.1: 2
  • FMT_MOF: 4
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 18
  • FMT_SMR.1: 8
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 22
  • FMT_LIM.2: 20
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 75
  • FMT_MSA.3: 3
  • FMT_SMF.1: 50
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 33
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 14
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 8
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 10 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 11 22
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 1 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 11 20
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 1 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 61 75
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 18 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.3 2 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 2 50
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 10 33
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 13
  • FPT_EMS.1: 17
  • FPT_TST.1: 14
  • FPT_FLS.1: 2
  • FPT_PHP.3: 2
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_TST: 6
  • FPT_PHP: 2
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 11
  • FPT_TST.1: 11
  • FPT_PHP.3: 13
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 13 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 17 14
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 1 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 1 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 11
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 6 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 14 11
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 11
  • FTP_ITC.1: 9
  • FTP_ITC.1: 4
  • FTP_TRP.1: 4
  • FTP_ITC: 14
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 11 14
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 4
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 5
  • CBC:
    • CBC: 4
pdf_data/st_keywords/cipher_mode/CBC/CBC 5 4
pdf_data/st_keywords/crypto_protocol/PACE/PACE 269 107
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 7
  • MAC:
    • MAC: 6
  • KA:
    • Key Agreement: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 7 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • SERMA: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA1: 7
  • SHA2:
    • SHA-224: 2
    • SHA-256: 1
    • SHA-384: 1
    • SHA-512: 1
    • SHA256: 4
    • SHA224: 1
    • SHA384: 1
    • SHA512: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 4
  • SHA224: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 2 1
pdf_data/st_keywords/ic_data_group/EF/EF.COM 4 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 7 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 5 9
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 3 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 1 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 3
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • DFA: 1
  • fault injection: 1
  • Physical Tampering: 3
  • Physical tampering: 2
  • Malfunction: 5
  • malfunction: 6
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 5
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 6
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 1
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 1 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 15
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 12 15
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-9: 1
  • ISO/IEC 11770-2: 3
  • ISO/IEC 15946: 2
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
pdf_data/st_keywords/standard_id/NIST
  • NIST SP 800-90: 1
  • SP 800-67: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 2
pdf_data/st_keywords/standard_id/RFC
  • RFC 3447: 1
  • RFC 2631: 1
  • RFC 3369: 1
pdf_data/st_keywords/standard_id/SCP
  • SCP02: 2
  • SCP03: 2
  • SCP03: 2
  • SCP01: 1
  • SCP02: 1
pdf_data/st_keywords/standard_id/SCP/SCP02 2 1
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES
  • AES: 17
  • AES128: 1
  • AES: 12
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 17 12
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 16
  • Triple-DES: 7
  • TDES: 7
  • 3DES: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 16 2
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 6 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 3
  • KMAC: 2
  • CMAC: 3
pdf_data/st_keywords/technical_report_id/BSI
  • BSI 2006: 1
  • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 117
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 117
    • Oberthur: 1
  • NXP:
    • NXP: 15
  • Gemalto:
    • Gemalto: 109
pdf_data/st_keywords/vendor/NXP
  • NXP: 117
  • NXP Semiconductors: 6
  • NXP: 15
pdf_data/st_keywords/vendor/NXP/NXP 117 15
pdf_data/st_metadata
  • pdf_file_size_bytes: 2141209
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 108
  • /Title: ID-One ePass Full EAC v2 MRTD in EAC with PACE configuration with AA on NXP P60x144 PVA/PVE - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160318102331+01'00'
  • /ModDate: D:20160318102331+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1645397
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 89
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20150106172306+01'00'
  • /ModDate: D:20150106172306+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//Author michetho Antoine de Lavernette
pdf_data/st_metadata//CreationDate D:20160318102331+01'00' D:20150106172306+01'00'
pdf_data/st_metadata//ModDate D:20160318102331+01'00' D:20150106172306+01'00'
pdf_data/st_metadata//Subject <Document name> MRTD
pdf_data/st_metadata//Title ID-One ePass Full EAC v2 MRTD in EAC with PACE configuration with AA on NXP P60x144 PVA/PVE - Public Security Target eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 2141209 1645397
pdf_data/st_metadata/pdf_number_of_pages 108 89
dgst 00bd946e44e82bd4 56b72a8258d8d420