Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/11
ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
ANSSI-CC-2014/01
name Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
not_valid_before 2014-02-27 2014-01-28
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_11en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-01en.pdf
manufacturer Gemalto - Infineon Technologies AG Oberthur Technologies / NXP Semiconductors GmbH
manufacturer_web https://www.gemalto.com/ https://www.oberthur.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_11fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2014-01fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/11-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_11-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash ac651d3ce62ea160582ef30feed3501cb90963e899fe21ca35c5fd0e1e440e65 a3cd996c969d4d2ee1474d05f32bb8d8490fdb425550a490e4c3df6a51e40607
state/report/txt_hash 26039bdbdace7b63953a4b54c7a92f2e4637b89fedfa197257bbdac7c06558c9 e9917bb4822027e4c8a13b7928833ea53d16822c39a1d95df99aefbb643f6ca8
state/st/pdf_hash 5e77cf4c23609df00dd22b1bc130b05495081c3538dc0125ace0eac30f971814 236d9acb42a8d19acf14d6dd027f594a97e9481ab4903b07bba918340171c292
state/st/txt_hash 55254d58dccab0380a6cb4a6704b504bc147565fb020943795d052aaef5eac26 c7f24da0a5b836b334435f96748fc6b178ace3dd22a8f33faf5aa463746c0880
heuristics/cert_id ANSSI-CC-2014/11 ANSSI-CC-2014/01
heuristics/extracted_versions 2.0 -
heuristics/report_references/directly_referencing ANSSI-CC-2014/06, BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/07 BSI-DSZ-CC-0857-2013, BSI-DSZ-CC-0555-2009
heuristics/report_references/indirectly_referencing ANSSI-CC-2014/07, ANSSI-CC-2013/33, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, ANSSI-CC-2013/32 BSI-DSZ-CC-0857-2013, BSI-DSZ-CC-0555-2009
heuristics/scheme_data/cert_id 2014/13 2014/01
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est le passeport électronique « ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA », référence SAAAAR ROM 079161, SAAAAR Codop 079223, développé par Oberthur Technologies sur un composant NXP Semiconductors. Le produit évalué est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique c
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors Germany GmbH
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cert_id 2014/13 2014/01
heuristics/scheme_data/enhanced/certification_date 27/02/2014 28/01/2014
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors Germany GmbH
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055, PP BAC BSI-CC-PP-0056-V2-2012
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-13fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-01fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-13en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-01en.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
heuristics/scheme_data/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/epass-v3-td-sur-composants-p5cd081v1a-en-configuration-eac-sur-sac-pace-v2-et-aa
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0555-2009
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0555-2009
pdf_data/report_filename Rapport ANSSI-CC-2014_11fr.pdf ANSSI-CC_2014-01fr.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/11 ANSSI-CC-2014/01
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 SAAAAR ROM 079161, SAAAAR Codop 079223
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Germany GmbH Box 54 02 40, D-22502 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, Extended Access Control with PACE Machine Readable Travel Document with „ICAO Application”, Extended Access Control with PACE, Version 1.3.2, BSI-CC-PP-0056-V2-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0555-2009: 1
  • BSI-DSZ-CC-0857-2013: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/11: 23
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2014/07: 1
  • ANSSI-CC-2014/01: 16
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP- 0056-V2-2012-MA-01: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP- 0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 2 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 6 5
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol/PACE/PACE 5 23
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 2
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 3 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
  • NXP:
    • NXP Semiconductors: 3
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 15
pdf_data/report_metadata
  • pdf_file_size_bytes: 268204
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Author: Duquesnoy
  • /CreationDate: D:20140310105223+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310105223+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_11fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 542967
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /CreationDate: D:20140211175812+01'00'
  • /Keywords:
  • /ModDate: D:20140211175812+01'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//CreationDate D:20140310105223+01'00' D:20140211175812+01'00'
pdf_data/report_metadata//ModDate D:20140310105223+01'00' D:20140211175812+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Microsoft® Word 2010
pdf_data/report_metadata/pdf_file_size_bytes 268204 542967
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 22 15
pdf_data/st_filename Cible ANSSI-CC-2014_11en.pdf ANSSI-CC-cible_2014-01en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 9
      • DH: 6
  • ECC:
    • ECDH:
      • ECDH: 2
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 6
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 6
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 8 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 6 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 9 2
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 6
    • CC-2: 6
    • CC-3: 3
  • DE:
    • BSI-DSZ-CC-0555-2009: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0555-2009: 1
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.BAC-PP: 1
  • T:
    • T.PATCH_LOADING: 2
  • OT:
    • OT.PATCH_LOADING: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-CC-PP-0056-V2-2012: 3
  • BSI-CC-PP-0068-V2-2011: 3
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-2009: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-CC-PP-0056-V2-2012 1 3
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-CC-PP-0068-V2-2011 1 3
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 6
  • ALC:
    • ALC_DVS.2: 3
    • ALC_DVS: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_FLR: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 3
    • AVA_VAN.3: 1
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 3
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_FLR: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.3: 1
  • AVA_VAN.5: 2
  • AVA_VAN.5: 3
  • AVA_VAN.3: 1
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 3
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 1
  • EAL5: 4
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 2 4
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 7
  • FAU_SAS.1.1: 2
  • FAU_SAS: 3
  • FAU_SAS.1: 5
  • FAU_SAS.1.1: 2
  • FAU_STG.2: 2
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 3
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 5
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 27
  • FCS_COP: 41
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 4
  • FCS_COP.1: 5
  • FCS_CKM.4: 25
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 7
  • FCS_RND: 3
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.1: 3
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 4
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 2
  • FCS_COP.1.1: 1
  • FCS_COP: 11
  • FCS_CKM: 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 27 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 25 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 41 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 5 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 7 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 4
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 4
  • FDP_ACC: 5
  • FDP_ACF.1: 7
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 2
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 2
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACC: 4
  • FDP_ACC.1: 2
  • FDP_ACF: 4
  • FDP_ACF.1: 17
  • FDP_RIP.1: 2
  • FDP_RIP.1.1: 1
  • FDP_UCT: 4
  • FDP_UCT.1: 3
  • FDP_UIT: 4
  • FDP_UIT.1: 5
  • FDP_ACC.2: 2
  • FDP_ITC: 6
  • FDP_ITC.1: 6
  • FDP_DAU: 3
  • FDP_DAU.1: 2
  • FDP_RIP: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 5 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 4 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 7 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 8 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 2 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 10
  • FIA_AFL: 11
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU: 25
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 10
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 3
  • FIA_UAU.6.1: 2
  • FIA_API: 3
  • FIA_API.1: 6
  • FIA_API.1.1: 2
  • FIA_UAU: 24
  • FIA_AFL: 6
  • FIA_AFL.1: 5
  • FIA_UID: 5
  • FIA_UID.1: 5
  • FIA_UAU.1: 5
  • FIA_UAU.4: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 5
  • FIA_UAU.6: 3
  • FIA_ACC.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 11 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 10 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 25 24
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 10 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 3 5
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 16
  • FMT_LIM.2: 15
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 27
  • FMT_MSA.3: 1
  • FMT_SMF.1: 22
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 14
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 10
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 3
  • FMT_MTD.3.1: 1
  • FMT_LIM: 4
  • FMT_LIM.1: 8
  • FMT_LIM.1.1: 2
  • FMT_LIM.2: 8
  • FMT_LIM.2.1: 2
  • FMT_MTD: 26
  • FMT_SMF.1: 3
  • FMT_SMF.1.1: 1
  • FMT_SMR: 2
  • FMT_SMR.1: 3
  • FMT_MTD.1: 8
  • FMT_MTD.3: 3
  • FMT_MTD.3.1: 1
  • FMT_MOF: 5
  • FMT_MOF.1: 2
  • FMT_MSA: 5
  • FMT_MSA.1: 1
  • FMT_MSA.3: 2
  • FMT_SMF: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 16 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 15 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 27 26
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 10 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 22 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 14 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 2 3
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 3
  • FPT_EMS.1: 5
  • FPT_EMS.1.1: 2
  • FPT_EMS.1.2: 2
  • FPT_FLS.1: 3
  • FPT_FLS.1.1: 1
  • FPT_TST.1: 3
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 3
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 8 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 4
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC: 6
  • FTP_ITC.1: 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 4 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 7
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • and EAP protocols • Standard and biometric PIN management (therefore PIN associated commands are out of scope) • Watermarking feature 2.1.5 Usage and major security features of the TOE A State or Organisation: 1
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 92 13
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 6
  • KA:
    • Key Agreement: 8
  • MAC:
    • MAC: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 8
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA1: 4
  • SHA2:
    • SHA-512: 4
    • SHA-224: 4
    • SHA-256: 4
    • SHA-384: 3
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-512: 4
  • SHA-224: 4
  • SHA-256: 4
  • SHA-384: 3
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 4
pdf_data/st_keywords/ic_data_group/EF/EF.COM 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 8 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 4 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 2 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 6 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 5 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 9 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 9 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 1
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 2
    • Physical tampering: 2
    • Malfunction: 3
    • malfunction: 4
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • physical probing: 3
    • side channels: 1
  • FI:
    • Malfunction: 2
    • malfunction: 3
    • DFA: 3
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
  • Malfunction: 2
  • malfunction: 3
  • DFA: 3
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 2
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 3
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • side channels: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 14
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS 46-3: 3
    • FIPS PUB 81: 2
    • FIPS PUB 197: 2
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#1: 3
  • BSI:
    • AIS31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 9797: 4
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
    • ISO/IEC 9796-2: 1
  • ICAO:
    • ICAO: 11
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS 46-3: 3
  • FIPS PUB 81: 2
  • FIPS PUB 197: 2
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 1 3
pdf_data/st_keywords/standard_id/ICAO/ICAO 14 11
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
  • ISO/IEC 9797: 4
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 1
pdf_data/st_keywords/standard_id/NIST
  • SP 800-67: 1
  • NIST SP 800-90: 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 2
  • PKCS#1: 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 2 3
pdf_data/st_keywords/standard_id/RFC
  • RFC 2631: 1
  • RFC 3369: 1
  • RFC 3447: 1
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 11 13
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 6
  • TDES: 7
  • 3DES: 2
  • 3DES: 7
  • Triple-DES: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 2 7
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 6 2
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 9
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 3
  • KMAC: 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 458
  • NXP:
    • NXP Semiconductors: 5
    • NXP: 4
  • Oberthur:
    • Oberthur Technologies: 11
pdf_data/st_metadata
  • pdf_file_size_bytes: 1010629
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 73
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127145341+01'00'
  • /ModDate: D:20140127145341+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 621505
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 69
  • /CreationDate: D:20130710164209+02'00'
  • /Creator: PDFCreator Version 0.9.5
  • /Keywords:
  • /ModDate: D:20140211175713+01'00'
  • /Producer: GPL Ghostscript 8.61
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20140127145341+01'00' D:20130710164209+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PDFCreator Version 0.9.5
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20140127145341+01'00' D:20140211175713+01'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 GPL Ghostscript 8.61
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 1010629 621505
pdf_data/st_metadata/pdf_number_of_pages 73 69
dgst 1e8a276062b5313d c640b454c967f522