Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/39
Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11
ANSSI-CC-2012/50
name ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11
not_valid_before 2016-06-23 2013-02-07
not_valid_after 2021-06-23 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_39_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-cible2012_50en.pdf
manufacturer Oberthur Technologies Gemalto - Infineon Technologies AG
manufacturer_web https://www.oberthur.com/ https://www.gemalto.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_39en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2012_50fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/38-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-38-M01.pdf', 'maintenance_st_link': None}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/39-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-39-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash c0b909b833dc7ec1fae0dd4ffb9776d506edf3128c8ca483ff84abdee10263a1 e02e98c8ec949ae430c617e73df7739551dacc26702bd196a5b47d5944831dab
state/report/txt_hash e7e79d4bdb6d1cc9349e6124b6abb7e1130bc2b5075b0d4bfa5e75853cb70cfb 77aaae8195ac4931297e4db55a0ca29001335290ebce17c69e322e562d55f763
state/st/pdf_hash bcfe10ba3d27cac33c461899c481cd74f02167b4a09a41c6b3ea126920f04be4 b3888148d975d6e73c1836be41fb8e4f1afdbbbe319e2912537d84fbbc6d7192
state/st/txt_hash 8a0c977385876c5cafa90d3b82d0eccc116c3f7c7100dfc457d452d977754795 18c2c8507c15c4f0f90b9dbe033b1b26c4edf51bf520a12baceca9b1c83586a5
heuristics/cert_id ANSSI-CC-2016/39 ANSSI-CC-2012/50
heuristics/cert_lab CEA THALES
heuristics/extracted_versions - 1.4
heuristics/report_references/directly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0813-2012
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011
heuristics/scheme_data/cert_id 2016/39 2012/51
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC et PACE avec AA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’orga Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11 » développé par Gemalto et Infineon. Les variantes des composants M7820 A11 utilisées sont les microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM (cette dernière variante supporte une interface au standard Mifare). La version de la pl
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2016/39 2012/51
heuristics/scheme_data/enhanced/certification_date 23/06/2016 07/02/2013
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility CEA - LETI THALES (TCS – CNES)
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC] BSI-CC-PP-0056-2009
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-51fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-51en.pdf
heuristics/scheme_data/product ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11
heuristics/scheme_data/sponsor Oberthur Technologies Gemalto
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-et-pace-avec-aa-masque-sur-0 https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-122v1-masquee-sur
heuristics/st_references/directly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0978-2016 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011
pdf_data/report_filename ANSSI-CC-En_2016_39en.pdf ANSSI-CC-2012_50fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2
pdf_data/report_frontpage/FR/cc_version Common Criteria version 3.1 revision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/39 ANSSI-CC-2012/50
pdf_data/report_frontpage/FR/cert_item ID-One ePass Full EAC v2 MRTD in EAC and PACE configuration with AA on P60x144PVA/PVE components Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image Version du logiciel embarqué : Plateformes Multos 74 et 75 Version du code correctif : AMD 122v1 Variantes du composant M7820 A11 : Microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM
pdf_data/report_frontpage/FR/cert_lab CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/match_rules Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developers(.+)Evaluation facility(.+)Recognition arrangements Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE BSI-CC-PP-0055-2009, [PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0978-2016: 3
  • BSI-DSZ-CC-0813-2012: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/39: 18
  • ANSSI-CC-2012/50: 21
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0056-V2-: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0055-2009: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP- 0035-2007 2 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 1
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 4 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 4
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 4 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL5+: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 1
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 High: 1
  • ITSEC E6 Elevé: 1
pdf_data/report_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 2
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 36
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 2
  • CEA-LETI:
    • CEA - LETI: 1
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/eval_facility/CESTI/CESTI 2 1
pdf_data/report_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-256: 2
    • SHA-2: 2
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 2
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 3
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 2 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
  • Infineon:
    • Infineon Technologies AG: 2
    • Infineon: 3
  • Gemalto:
    • Gemalto: 16
pdf_data/report_metadata//Author torno
pdf_data/report_metadata//CreationDate D:20131102110534+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 PDFCreator Version 0.9.0
pdf_data/report_metadata//ModDate D:20131102110534+01'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 AFPL Ghostscript 8.53
pdf_data/report_metadata//Title ANSSI-CC-En_2016_39en ANSSI-CC-2012_50fr
pdf_data/report_metadata/pdf_file_size_bytes 207356 322525
pdf_data/report_metadata/pdf_number_of_pages 17 20
pdf_data/st_filename anssi_cible_2016_39_LITE.pdf anssi-cc-cible2012_50en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 5
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 5
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 5 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 2
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0978-2016: 1
  • DE:
    • BSI-DSZ-CC-0640-2010: 1
    • BSI-DSZ-CC-0813-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0978-2016: 1
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056: 1
  • BSI-CC-PP-0068: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 3
  • BSI-PP-0056: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 2 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_FSP.5: 2
    • ADV_INT.2: 2
    • ADV_TDS.4: 2
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 11
    • ALC_FLR.1: 1
    • ALC_CMS.5: 2
    • ALC_TAT.2: 2
  • ATE:
    • ATE_DPT.3: 2
  • AVA:
    • AVA_VAN.5: 9
  • ADV:
    • ADV_ARC.1: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
  • ALC_DVS.2: 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 11 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 8
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5+: 1
  • EAL5 augmented: 2
  • EAL4: 1
  • EAL5: 1
  • EAL 5+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 8 1
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 4
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_SAS: 5
  • FAU_GEN: 1
  • FAU_SAS.1: 6
  • FAU_SAS.1.1: 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 4 5
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM: 25
  • FCS_COP: 59
  • FCS_CKM.4: 2
  • FCS_RND.1.1: 1
  • FCS_CKM.1: 9
  • FCS_COP.1: 25
  • FCS_CKM.1.1: 1
  • FCS_RND: 6
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 8
  • FCS_CKM.4: 9
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 2 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 59 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 25 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 4 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 1 2
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 7
  • FDP_ACF: 7
  • FDP_RIP.1: 2
  • FDP_UCT: 7
  • FDP_UIT: 12
  • FDP_ITC: 9
  • FDP_DAU: 4
  • FDP_UIT.1: 6
  • FDP_ACC.2: 2
  • FDP_ACF.1: 11
  • FDP_ITC.1: 6
  • FDP_UCT.1: 2
  • FDP_DAU.1: 2
  • FDP_ACC.1: 1
  • FDP_RIP.1.1: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 7
  • FDP_ITC.2: 7
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 11 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 6 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 4
  • FIA_API.1: 6
  • FIA_UID: 13
  • FIA_UAU: 53
  • FIA_AFL: 7
  • FIA_API.1.1: 1
  • FIA_AFL.1: 4
  • FIA_UAU.1: 8
  • FIA_UID.1: 8
  • FIA_UAU.4: 5
  • FIA_UAU.5: 15
  • FIA_UAU.6: 3
  • FIA_AFL.1: 4
  • FIA_UAU: 5
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 3
  • FIA_UAU.6: 3
  • FIA_UAU.5: 3
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API.1: 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 4 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 6 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 53 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 8 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 5 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 15 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 8 4
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMR: 10
  • FMT_MTD: 61
  • FMT_MTD.3: 2
  • FMT_SMF.1: 2
  • FMT_MOF: 4
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 18
  • FMT_SMR.1: 8
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 8
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD: 5
  • FMT_MTD.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 10 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 11 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 11 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 61 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 18 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 2 8
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 13
  • FPT_EMS.1: 17
  • FPT_TST.1: 14
  • FPT_FLS.1: 2
  • FPT_PHP.3: 2
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_TST: 6
  • FPT_PHP: 2
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 14 4
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 11
  • FTP_ITC.1: 9
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 2
pdf_data/st_keywords/cipher_mode
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 5
  • CBC:
    • CBC: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 5 1
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 269
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 7
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 7 4
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA1: 7
  • SHA-1: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 4
  • SHA224: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 2
  • SHA-256: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 7
  • EF.DG2: 3
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG14: 3
  • EF.DG15: 2
  • EF.DG16: 5
  • EF.DG5: 1
  • EF.COM: 4
  • EF.SOD: 4
  • EF.DG1: 25
  • EF.DG2: 11
  • EF.DG14: 3
  • EF.DG16: 22
  • EF.DG3: 6
  • EF.DG4: 6
  • EF.DG5: 6
  • EF.DG13: 3
  • EF.DG15: 4
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
pdf_data/st_keywords/ic_data_group/EF/EF.COM 4 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 7 25
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 2 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 5 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 3 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 6
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 6
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 1 6
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 10
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 5
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • DFA: 1
  • fault injection: 1
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 3
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 2 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 3
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 1 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 48-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 2
    • CCMB-2007-09-002: 2
    • CCMB-2007-09-003: 2
    • CCMB-2007-09-004: 2
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2006-09-001: 2
  • CCMB-2007-09-002: 2
  • CCMB-2007-09-003: 2
  • CCMB-2007-09-004: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 48-3: 2
pdf_data/st_keywords/standard_id/ICAO/ICAO 12 17
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-9: 1
  • ISO/IEC 11770-2: 3
  • ISO/IEC 15946: 2
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 1
  • PKCS#3: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 1
pdf_data/st_keywords/standard_id/RFC
  • RFC 3447: 1
  • RFC3369: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 17
      • AES128: 1
  • DES:
    • DES:
      • DES: 6
    • 3DES:
      • 3DES: 16
  • constructions:
    • MAC:
      • CMAC: 3
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 16
  • Triple-DES: 7
  • TDES: 1
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 6 4
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 3
  • KMAC: 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 117
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 117
    • Oberthur: 1
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 292
  • Thales:
    • Thales: 1
pdf_data/st_metadata
  • pdf_file_size_bytes: 2141209
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 108
  • /Title: ID-One ePass Full EAC v2 MRTD in EAC with PACE configuration with AA on NXP P60x144 PVA/PVE - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160318102331+01'00'
  • /ModDate: D:20160318102331+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 748566
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 54
  • /CreationDate: D:20120703144936+02'00'
  • /Author: ccrippam
  • /Creator: PScript5.dll Version 5.2
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /ModDate: D:20120703144936+02'00'
  • /Title: Microsoft Word - ST_BAC_ID MOTION_D1192336-Pub.doc
  • pdf_hyperlinks:
pdf_data/st_metadata//Author michetho ccrippam
pdf_data/st_metadata//CreationDate D:20160318102331+01'00' D:20120703144936+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PScript5.dll Version 5.2
pdf_data/st_metadata//ModDate D:20160318102331+01'00' D:20120703144936+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Acrobat Distiller 7.0 (Windows)
pdf_data/st_metadata//Title ID-One ePass Full EAC v2 MRTD in EAC with PACE configuration with AA on NXP P60x144 PVA/PVE - Public Security Target Microsoft Word - ST_BAC_ID MOTION_D1192336-Pub.doc
pdf_data/st_metadata/pdf_file_size_bytes 2141209 748566
pdf_data/st_metadata/pdf_number_of_pages 108 54
dgst 00bd946e44e82bd4 989a91080ed24619