Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11
ANSSI-CC-2012/51
Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/12
name Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11 Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
not_valid_before 2013-02-07 2014-02-27
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-51en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_12en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-51fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_12fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Machine Readable Travel Document with 'ICAO Application', Extended Access Control, Version ...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0026b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/12-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_12-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 7118ee4da9911d6dda4e6315e40f6099da9807e9518a5581550bc4c5fd981506 81ad579dd93a4988b96905dfc6a9bdce14065b0f0201a2c1cdfa1f05d19e12ce
state/report/txt_hash 4d86de7e4e8c250a87c3265b68245d7db42e938935a958caea3d15e8a5e12d47 aba05e98ed85a1b1a16e036d5c2ac7ad91c5cca3a2acf7f925a93492349a0b33
state/st/pdf_hash a146df037c3e89e60bd5ef97abae4f350e43c1d8fb5b70b9ae992cb68d951e22 13b7ef56f4f89228423ecf39543b50ac766af537facbd6945aa60418cc0e609c
state/st/txt_hash 19ec10c617fd4950d9aef2a82bc755fa3f3165e9f0140281bf1a6c500e0fbd11 7b8344df5b99e7c281ff92b808e622ec34e42b866b51c63b8a0b487eb03d8041
heuristics/cert_id ANSSI-CC-2012/51 ANSSI-CC-2014/12
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.4 2.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06
heuristics/scheme_data/cert_id 2012/50 2014/12
heuristics/scheme_data/description Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11 » développé par Gemalto et Infineon. Les variantes des composants M7820 A11 utilisées sont les microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM (cette dernière variante supporte une interface au standard Mifare). La version de la pl Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2012/50 2014/12
heuristics/scheme_data/enhanced/certification_date 07/02/2013 27/02/2014
heuristics/scheme_data/enhanced/evaluation_facility THALES (TCS – CNES) Serma Technologies
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055-2009, PP BAC BSI-CC-PP-0068-V2, PP SAC
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-50fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-12fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-50en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-12en.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11 Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-bac-avec-amd-122v1-masquee-sur https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-sac-sur-la-plateforme-ouverte
heuristics/st_references/directly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0829-2012
pdf_data/report_filename ANSSI_2012-51fr.pdf Rapport ANSSI-CC-2014_12fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2012/51 ANSSI-CC-2014/12
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11 Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version du logiciel embarqué : Plateformes Multos 74 et 75 Version du code correctif : AMD 122v1 Variantes du composant M7820 A11 : Microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5
pdf_data/report_frontpage/FR/cert_lab THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-2009, [PP EAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Extended Access Control BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0813-2012: 2
  • BSI-DSZ-CC-0829-2012: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/51: 21
  • ANSSI-CC-2014/12: 23
  • ANSSI-CC-2014/06: 4
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0056-2009: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 4 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 3 6
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL5+: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 2
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 4
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/hash_function/SHA/SHA2
  • SHA-256: 2
  • SHA-2: 2
  • SHA-2: 1
pdf_data/report_keywords/hash_function/SHA/SHA2/SHA-2 2 1
pdf_data/report_keywords/standard_id
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 3
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 16 39
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 2
  • Infineon: 3
  • Infineon Technologies AG: 1
  • Infineon Technologies: 23
  • Infineon: 2
pdf_data/report_keywords/vendor/Infineon/Infineon 3 2
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 2 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 322803
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /CreationDate: D:20130213141831+01'00'
  • /Creator: PDFCreator Version 0.9.0
  • /Keywords:
  • /ModDate: D:20130221141247+01'00'
  • /Producer: AFPL Ghostscript 8.53
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 267477
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Author: Duquesnoy
  • /CreationDate: D:20140310105703+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310105703+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_12fr.doc
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20130213141831+01'00' D:20140310105703+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 0.9.0 PScript5.dll Version 5.2.2
pdf_data/report_metadata//ModDate D:20130221141247+01'00' D:20140310105703+01'00'
pdf_data/report_metadata//Producer AFPL Ghostscript 8.53 Acrobat Distiller 9.0.0 (Windows)
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_12fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 322803 267477
pdf_data/report_metadata/pdf_number_of_pages 20 22
pdf_data/st_filename ANSSI-cible_2012-51en.pdf Cible ANSSI-CC-2014_12en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 4
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 8
      • DH: 5
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 6
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 5
      • DH: 3
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 3 6
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 4 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 8 5
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
  • BSI-DSZ-CC-0829-2012: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 6
pdf_data/st_keywords/cc_cert_id/NL/CC-2 5 4
pdf_data/st_keywords/cc_cert_id/NL/CC-3 3 2
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
    • OE.BAC_PP: 1
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 2 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 2
  • AVA_VAN.3: 1
  • AVA_VAN.5: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 1 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 5 8
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 6 5
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 6
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 9
  • FCS_CKM.4: 10
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 7
  • FCS_RND: 8
  • FCS_CKM.1: 8
  • FCS_COP.1: 5
  • FCS_RND.1: 8
  • FCS_CKM: 23
  • FCS_COP: 24
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.4: 16
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 10 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 7 24
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 9 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 6 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 6 8
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 5
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 5 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 8 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 8 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 5
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 10
  • FIA_API.1.1: 1
  • FIA_UAU.4: 5
  • FIA_UAU.5: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 2
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 5 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 10 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 25
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 5 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 11
  • FMT_MSA.3: 1
  • FMT_SMF.1: 12
  • FMT_SMR.1: 12
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 12
  • FMT_MTD.3: 2
  • FMT_MTD.3.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 11 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 12 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 12 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TST: 2
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 2 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 4 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 5
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 3
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 109
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 5 4
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 2
    • SHA-256: 1
    • SHA-384: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 2 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 18
  • EF.DG2: 10
  • EF.DG3: 22
  • EF.DG4: 21
  • EF.DG5: 8
  • EF.DG16: 17
  • EF.DG14: 7
  • EF.DG15: 3
  • EF.COM: 8
  • EF.SOD: 8
  • EF.DG1: 7
  • EF.DG2: 5
  • EF.DG16: 5
  • EF.DG15: 2
  • EF.DG5: 1
  • EF.DG3: 1
  • EF.DG4: 1
  • EF.DG6: 2
  • EF.COM: 3
  • EF.SOD: 4
pdf_data/st_keywords/ic_data_group/EF/EF.COM 8 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 18 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 17 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 10 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 22 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 21 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 8 1
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 8 4
pdf_data/st_keywords/randomness/RNG/RNG 8 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 4
  • fault injection: 1
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 3
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 1 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 4 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS#3: 3
  • RFC:
    • RFC3369: 1
    • RFC 2631: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 18
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 2
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2009-07-001: 2
  • CCMB-2009-07-002: 2
  • CCMB-2009-07-003: 2
  • CCMB-2009-07-004: 2
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 18 12
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 14443 2 4
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 3 2
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 2631: 1
  • RFC 3369: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 5
      • TDES: 3
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 2
      • TDES: 5
      • Triple-DES: 3
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 5
  • TDES: 3
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 3 5
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 5 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 400
  • Thales:
    • Thales: 1
  • Gemalto:
    • Gemalto: 404
pdf_data/st_keywords/vendor/Gemalto/Gemalto 400 404
pdf_data/st_metadata
  • pdf_file_size_bytes: 782683
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 63
  • /CreationDate: D:20120703145144+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20130221141302+01'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 899993
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 64
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127151135+01'00'
  • /ModDate: D:20140127151135+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20120703145144+02'00' D:20140127151135+01'00'
pdf_data/st_metadata//Creator PScript5.dll Version 5.2 Microsoft® Office Word 2007
pdf_data/st_metadata//ModDate D:20130221141302+01'00' D:20140127151135+01'00'
pdf_data/st_metadata//Producer Acrobat Distiller 7.0 (Windows) Microsoft® Office Word 2007
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 782683 899993
pdf_data/st_metadata/pdf_number_of_pages 63 64
dgst 03ab071de19037f2 91a2b0923fc990f1