Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/11
Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v3, masquée sur composants IFX M7820 A11
ANSSI-CC-2012/31
name Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v3, masquée sur composants IFX M7820 A11
not_valid_before 2014-02-27 2012-07-06
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_11en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-31en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_11fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-31fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/11-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_11-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash ac651d3ce62ea160582ef30feed3501cb90963e899fe21ca35c5fd0e1e440e65 75c41c2d93f31c3cfbf7ba10b8e08924cd76c72d7ab51573d4f4860724ed5c8e
state/report/txt_hash 26039bdbdace7b63953a4b54c7a92f2e4637b89fedfa197257bbdac7c06558c9 981a842c5fd0b17af8d679bcff9e19859ecf5639e2963951d02ed1ee1879f40c
state/st/pdf_hash 5e77cf4c23609df00dd22b1bc130b05495081c3538dc0125ace0eac30f971814 0dcd8bd1e8df711a74b7d24f87f30682dc4fe449884fd7649a18610ae1f07cb0
state/st/txt_hash 55254d58dccab0380a6cb4a6704b504bc147565fb020943795d052aaef5eac26 12734e51a38f2872dad1d9d1f0291639e141c6a91af9b4c1650162237bee9908
heuristics/cert_id ANSSI-CC-2014/11 ANSSI-CC-2012/31
heuristics/cert_lab SERMA THALES
heuristics/extracted_versions 2.0 1.4
heuristics/report_references/directly_referencing ANSSI-CC-2014/06, BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/07 BSI-DSZ-CC-0813-2012
heuristics/scheme_data/cert_id 2014/13 2012/32
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 ». La version de l'application et de la plateforme est 023078 pour SLE78CLXxxxxP et 023079 pour SLE78CLXxxxxPM, la version de l'AMD (patch dans la terminologie Multos) est 113v3 quelle que soit la variante du composant, le
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Gemalto et Infineon Technologies AG
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2014/13 2012/32
heuristics/scheme_data/enhanced/certification_date 27/02/2014 06/07/2012
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Gemalto et Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies THALES (TCS – CNES)
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055, PP BAC BSI-CC-PP-0056-2009, [PP EAC], version 1.10
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-13fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-32fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-13en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-32en.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-113v3-masquee-sur
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012
pdf_data/report_filename Rapport ANSSI-CC-2014_11fr.pdf ANSSI_2012-31fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/11 ANSSI-CC-2012/31
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v3, masquée sur composants IFX M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version de l’application et de la plateforme : 023078 / 023079 Version de l’AMD (patch) : 113v3 Version du composant IFX M7820 A11 : SLE78CLXxxxxP / SLE78CLXxxxxPM
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, Extended Access Control with PACE BSI-CC-PP-0055-2009, [PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0813-2012: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/11: 23
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2014/07: 1
  • ANSSI-CC-2012/31: 24
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP- 0056-V2-2012-MA-01: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0055-2009: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 5
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 6 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/cplc_data
  • ICType:
    • IC Type: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 5
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/hash_function/SHA/SHA2
  • SHA-2: 1
  • SHA-256: 2
  • SHA-2: 2
pdf_data/report_keywords/hash_function/SHA/SHA2/SHA-2 1 2
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 2
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 15
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 1
  • Infineon Technologies: 23
  • Infineon: 2
  • Infineon Technologies AG: 3
  • Infineon: 2
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 1 3
pdf_data/report_metadata
  • pdf_file_size_bytes: 268204
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Author: Duquesnoy
  • /CreationDate: D:20140310105223+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310105223+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_11fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 473194
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120706162413+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711193245+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20140310105223+01'00' D:20120706162413+02'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 PScript5.dll Version 5.2
pdf_data/report_metadata//ModDate D:20140310105223+01'00' D:20120711193245+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Acrobat Distiller 8.1.0 (Windows)
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_11fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 268204 473194
pdf_data/report_metadata/pdf_number_of_pages 22 23
pdf_data/st_filename Cible ANSSI-CC-2014_11en.pdf ANSSI-cible_2012-31en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 9
      • DH: 6
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 8
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 6 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 9 2
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 6 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 6 5
pdf_data/st_keywords/cc_claims/OE
  • OE.BAC-PP: 1
  • OE.MRTD_: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 3
  • BSI-PP-0056: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 1 3
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC.1: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 1
  • EAL4: 1
  • EAL5: 1
  • EAL 5+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 2 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 5
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 27
  • FCS_COP: 41
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 4
  • FCS_COP.1: 5
  • FCS_CKM.4: 25
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 7
  • FCS_RND: 6
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 8
  • FCS_CKM.4: 9
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 4 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 25 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 41 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 5 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 6
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 4
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 4
  • FDP_ACC: 5
  • FDP_ACF.1: 7
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 2
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 2
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 7
  • FDP_ITC.2: 7
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 4 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 4 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 7 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 8 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 8 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 10
  • FIA_AFL: 11
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU: 25
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 10
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 3
  • FIA_UAU.6.1: 2
  • FIA_AFL.1: 4
  • FIA_UAU: 2
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 4
  • FIA_UAU.6: 3
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API.1: 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 10 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 25 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 2 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 1 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 3 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 2 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 16
  • FMT_LIM.2: 15
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 27
  • FMT_MSA.3: 1
  • FMT_SMF.1: 22
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 14
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 10
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 3
  • FMT_MTD.3.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 8
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD: 5
  • FMT_MTD.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 16 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 15 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 27 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 10 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 22 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 2 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 4
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 4
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
pdf_data/st_keywords/cipher_mode/CBC/CBC 4 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 92
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 8 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 4
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 2
    • SHA-256: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-224: 2
  • SHA-256: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 8
  • EF.DG2: 5
  • EF.DG3: 9
  • EF.DG4: 9
  • EF.DG5: 3
  • EF.DG16: 6
  • EF.DG14: 4
  • EF.DG15: 2
  • EF.COM: 3
  • EF.SOD: 4
  • EF.DG1: 25
  • EF.DG2: 11
  • EF.DG14: 3
  • EF.DG16: 22
  • EF.DG3: 6
  • EF.DG4: 6
  • EF.DG5: 6
  • EF.DG13: 3
  • EF.DG15: 4
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
pdf_data/st_keywords/ic_data_group/EF/EF.COM 3 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 8 25
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 4 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 2 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 6 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 5 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 9 6
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 9 6
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 3 6
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 10
pdf_data/st_keywords/randomness/RNG/RNG 2 5
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 3
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 2 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 3
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 14
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 48-3: 2
  • PKCS:
    • PKCS#3: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 2
    • CCMB-2007-09-002: 2
    • CCMB-2007-09-003: 2
    • CCMB-2007-09-004: 2
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2006-09-001: 2
  • CCMB-2007-09-002: 2
  • CCMB-2007-09-003: 2
  • CCMB-2007-09-004: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 48-3: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 1 3
pdf_data/st_keywords/standard_id/ICAO/ICAO 14 17
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 2
  • PKCS#3: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 1
pdf_data/st_keywords/standard_id/RFC
  • RFC 2631: 1
  • RFC 3369: 1
  • RFC3369: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 11
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • Triple-DES: 6
      • TDES: 7
      • 3DES: 2
  • constructions:
    • MAC:
      • CMAC: 3
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 6
  • TDES: 7
  • 3DES: 2
  • Triple-DES: 7
  • TDES: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 7 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 6 7
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 4
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 3
  • KMAC: 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 458
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 336
pdf_data/st_keywords/vendor/Gemalto/Gemalto 458 336
pdf_data/st_metadata
  • pdf_file_size_bytes: 1010629
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 73
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127145341+01'00'
  • /ModDate: D:20140127145341+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 337724
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 52
  • /CreationDate: D:20120629142901+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711193301+02'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20140127145341+01'00' D:20120629142901+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PScript5.dll Version 5.2
pdf_data/st_metadata//ModDate D:20140127145341+01'00' D:20120711193301+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Acrobat Distiller 7.0 (Windows)
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 1010629 337724
pdf_data/st_metadata/pdf_number_of_pages 73 52
dgst 1e8a276062b5313d 6f25f0730f592012