Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/11
Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
ANSSI-CC-2011/80
name Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
not_valid_before 2014-02-27 2012-02-07
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_11en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-80en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_11fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-80fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document SAC (PACE V2) Supplemental Access Control, Version 1.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-06fr.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/11-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_11-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash ac651d3ce62ea160582ef30feed3501cb90963e899fe21ca35c5fd0e1e440e65 62296c1e70e035acdf22c9f5131472eb751ca783210fdc513cc40f1763444345
state/report/txt_hash 26039bdbdace7b63953a4b54c7a92f2e4637b89fedfa197257bbdac7c06558c9 e9b734f6142ff5f39972195826df5507195e7543195e2ad93c8b78f10881a70c
state/st/pdf_hash 5e77cf4c23609df00dd22b1bc130b05495081c3538dc0125ace0eac30f971814 961adf876e9477ed72a30242c12e93da211f71b187d6b20c06e74069ce721e9c
state/st/txt_hash 55254d58dccab0380a6cb4a6704b504bc147565fb020943795d052aaef5eac26 e68800235664662275e93b5964e3683c476b85d42e33437ffd2c1470eff3ce6e
heuristics/cert_id ANSSI-CC-2014/11 ANSSI-CC-2011/80
heuristics/extracted_versions 2.0 1.3
heuristics/report_references/directly_referencing ANSSI-CC-2014/06, BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/07 BSI-DSZ-CC-0523-2008, ANSSI-CC-2011/10, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010
heuristics/report_references/indirectly_referencing ANSSI-CC-2014/07, ANSSI-CC-2013/33, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, ANSSI-CC-2013/32 BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003
heuristics/scheme_data/cert_id 2014/13 2011/80
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est la carte à puce « MultiApp v2 SAC (PACE) », pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur SLE66CLX1440PE m2091/a13 fabriqué par la société Infineon Technologies AG. Le produit évalué est composé : - de l'application native eTravel EAC v1.3, comportant le mécanisme SAC, qui réalise les fonctio
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2014/13 2011/80
heuristics/scheme_data/enhanced/certification_date 27/02/2014 07/02/2012
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055, PP BAC ANSSI-CC-PP-2010/06
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-13fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-80fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-13en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-80en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/mecanisme-sac-de-lapplication-etravel-eac-v13-chargee-sur-la-carte-puce-multiapp
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 None
pdf_data/report_filename Rapport ANSSI-CC-2014_11fr.pdf ANSSI-CC_2011-80fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/11 ANSSI-CC-2011/80
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration EAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version du masque : 1.0 Version plateforme Java Card MultiApp : 2.0 Version du patch : 3.0
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, Extended Access Control with PACE ANSSI-CC-PP-2010/06, [PP SAC], version 1.00 Protection Profile – Machine Readable Travel Document – SAC (PACE V2) Supplemental Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA2048: 2
  • ECC:
    • ECC:
      • ECC: 2
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 3
  • FR:
    • ANSSI-CC-2014/11: 23
    • ANSSI-CC-2014/06: 4
    • ANSSI-CC-2014/07: 1
  • DE:
    • BSI-DSZ-CC-0523-2008: 2
    • BSI-DSZ-CC-0523-: 2
    • BSI-DSZ-CC-0523-2008-MA-01: 1
    • BSI-DSZ-CC-0630-2010: 1
  • FR:
    • ANSSI-CC-2011/80: 24
    • ANSSI-CC-2011/10: 2
    • ANSSI-CC-2011/12: 1
  • NL:
    • CC-0630-2010: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0523-2008: 2
  • BSI-DSZ-CC-0523-: 2
  • BSI-DSZ-CC-0523-2008-MA-01: 1
  • BSI-DSZ-CC-0630-2010: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/11: 23
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2014/07: 1
  • ANSSI-CC-2011/80: 24
  • ANSSI-CC-2011/10: 2
  • ANSSI-CC-2011/12: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0056-V2: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP- 0056-V2-2012-MA-01: 1
    • BSI-PP- 0035-2007: 1
  • BSI:
    • BSI-PP-0002-2001: 3
    • BSI-PP- 0002-2001: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 2
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP- 0056-V2-2012-MA-01: 1
  • BSI-PP- 0035-2007: 1
  • BSI-PP-0002-2001: 3
  • BSI-PP- 0002-2001: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 4
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 6
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_MSU.3: 3
  • AVA_VLA.4: 3
  • AVA_VAN: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 6 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 3
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/cc_security_level/EAL/EAL5 1 3
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol/PACE/PACE 5 32
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 2
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 3 2
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/ICAO
  • ICAO: 3
  • ICAO-SAC: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 44
pdf_data/report_keywords/vendor/Infineon/Infineon 2 4
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 23 25
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 1 3
pdf_data/report_metadata
  • pdf_file_size_bytes: 268204
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Author: Duquesnoy
  • /CreationDate: D:20140310105223+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310105223+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_11fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 335117
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120208171031+01'00'
  • /Subject: Mcanisme SAC de l'application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
  • /Author: Duquesnoy
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.008
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20120208171047+01'00'
  • /Company: SGDSN/ANSSI
  • /Comments: Developpeur
  • /SourceModified: D:20120208161021
  • /Title: ANSSI-CC-2011/80
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//CreationDate D:20140310105223+01'00' D:20120208171031+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Acrobat PDFMaker 8.0 pour Word
pdf_data/report_metadata//ModDate D:20140310105223+01'00' D:20120208171047+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_11fr.doc ANSSI-CC-2011/80
pdf_data/report_metadata/pdf_file_size_bytes 268204 335117
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 22 23
pdf_data/st_filename Cible ANSSI-CC-2014_11en.pdf ANSSI-CC-cible_2011-80en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 9
      • DH: 6
  • ECC:
    • ECDH:
      • ECDH: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 8
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
  • ECDH:
    • ECDH: 2
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 8 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 6 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 9 2
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0523-2008-MA-1: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 6 4
pdf_data/st_keywords/cc_cert_id/NL/CC-2 6 3
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0055: 1
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-PP-0055: 2
    • BSI-PP-0056: 2
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 1 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.3: 1
  • AVA_VAN.5: 2
  • AVA_VAN.5: 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 1
  • EAL4+: 1
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 27
  • FCS_COP: 41
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 4
  • FCS_COP.1: 5
  • FCS_CKM.4: 25
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 7
  • FCS_RND: 7
  • FCS_CKM.1: 8
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 6
  • FCS_CKM.4: 7
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 4 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 25 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 41 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 5 6
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 4
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 4
  • FDP_ACC: 5
  • FDP_ACF.1: 7
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 2
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 2
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 4 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 4 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 7 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 8 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 8 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 10
  • FIA_AFL: 11
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU: 25
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 10
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 3
  • FIA_UAU.6.1: 2
  • FIA_AFL.1: 4
  • FIA_UAU: 5
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 2
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 10 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 25 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 3 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 2 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 16
  • FMT_LIM.2: 15
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 27
  • FMT_MSA.3: 1
  • FMT_SMF.1: 22
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 14
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 10
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 3
  • FMT_MTD.3.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 7
  • FMT_SMR.1: 7
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 4
  • FMT_MTD: 4
  • FMT_MTD.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 16 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 15 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 27 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 10 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 22 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 4
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 4
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
pdf_data/st_keywords/cipher_mode/CBC/CBC 4 2
pdf_data/st_keywords/crypto_protocol/PACE/PACE 92 115
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 8 4
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 4
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 8
  • EF.DG2: 5
  • EF.DG3: 9
  • EF.DG4: 9
  • EF.DG5: 3
  • EF.DG16: 6
  • EF.DG14: 4
  • EF.DG15: 2
  • EF.COM: 3
  • EF.SOD: 4
  • EF.DG1: 24
  • EF.DG2: 10
  • EF.DG3: 9
  • EF.DG4: 9
  • EF.DG5: 7
  • EF.DG16: 24
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 1
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
pdf_data/st_keywords/ic_data_group/EF/EF.COM 3 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 8 24
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 4 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 2 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 6 24
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 5 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 3 7
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 10
pdf_data/st_keywords/randomness/RNG/RNG 2 5
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 4
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 2 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 14
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
    • FIPS 197: 2
  • PKCS:
    • PKCS#3: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 21
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 197: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS 197 1 2
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 1 2
pdf_data/st_keywords/standard_id/ICAO/ICAO 14 21
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 2
  • PKCS#3: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 1
pdf_data/st_keywords/standard_id/RFC
  • RFC 2631: 1
  • RFC 3369: 1
  • RFC3369: 1
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 11 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 6
  • TDES: 7
  • 3DES: 2
  • Triple-DES: 4
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 7 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 6 4
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 3
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 3
  • KMAC: 1
  • CMAC: 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 3 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 458
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 71
pdf_data/st_keywords/vendor/Gemalto/Gemalto 458 71
pdf_data/st_metadata//CreationDate D:20140127145341+01'00' D:20120130183314+01'00'
pdf_data/st_metadata//ModDate D:20140127145341+01'00' D:20120130183314+01'00'
pdf_data/st_metadata//Title eTravel EAC v2 Security Target eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 1010629 642291
pdf_data/st_metadata/pdf_number_of_pages 73 50
dgst 1e8a276062b5313d d2d278719cd447de