Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

eTravel Essential 1.0, avec BAC, AA et EAC activés sur composant M7794 A12/G12
ANSSI-CC-2015/33
Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11
ANSSI-CC-2012/51
name eTravel Essential 1.0, avec BAC, AA et EAC activés sur composant M7794 A12/G12 Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11
not_valid_before 2015-09-10 2013-02-07
not_valid_after 2020-09-10 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_cible_2015_33_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-51en.pdf
manufacturer Gemalto Gemalto - Infineon Technologies AG
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_33.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-51fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Machine Readable Travel Document with 'ICAO Application', Extended Access Control, Version ...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0026b.pdf', 'pp_ids': None})
state/report/pdf_hash f995f8c957b9463dc31be20b30c13c795f813a3e618bc778b606b41a209e453d 7118ee4da9911d6dda4e6315e40f6099da9807e9518a5581550bc4c5fd981506
state/report/txt_hash 86f66f11cb7a919fd0964379369ba63fb7df9b1a3b44fa723b81dd9bc560aa61 4d86de7e4e8c250a87c3265b68245d7db42e938935a958caea3d15e8a5e12d47
state/st/pdf_hash 31e1648a0f8a4eb35f975cafe228d129fd3b0b48346bbdadaee0c7599daf1c77 a146df037c3e89e60bd5ef97abae4f350e43c1d8fb5b70b9ae992cb68d951e22
state/st/txt_hash 6212662b77a41ab07d268cb97d87045e6d6c0616be5171134b96fc50856f17c3 19ec10c617fd4950d9aef2a82bc755fa3f3165e9f0140281bf1a6c500e0fbd11
heuristics/cert_id ANSSI-CC-2015/33 ANSSI-CC-2012/51
heuristics/cert_lab SERMA THALES
heuristics/extracted_versions 1.0 1.4
heuristics/report_references/directly_referenced_by ANSSI-CC-2020/84 None
heuristics/report_references/directly_referencing BSI-DSZ-CC-0917-2014 BSI-DSZ-CC-0813-2012
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2020/84 None
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0786-2012, BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0814-2012, BSI-DSZ-CC-0883-2013 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011
heuristics/scheme_data/cert_id 2015/31 2012/50
heuristics/scheme_data/description Le produit certifié est la carte à puce fermée « eTravel Essential 1.0 avec BAC et AA activés sur composant M7794 A12/G12 ». Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur M7794 A12/G12, de la société INFINEON TECHNOLOGIES. Le produit certifié est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique con Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11 » développé par Gemalto et Infineon. Les variantes des composants M7820 A11 utilisées sont les microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM (cette dernière variante supporte une interface au standard Mifare). La version de la pl
heuristics/scheme_data/enhanced
  • cert_id: 2015/31
  • certification_date: 10/09/2015
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Gemalto / Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: Serma technologies
  • level: EAL4+
  • protection_profile: BSI-CC-PP-0055-2009
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2
  • report_link: https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI-CC-2015_31.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI_cible_2015_31_LITE.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2015/09/Certificat-2015_31.pdf
  • cert_id: 2012/50
  • certification_date: 07/02/2013
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Gemalto / Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: THALES (TCS – CNES)
  • level: EAL4+
  • protection_profile: BSI-CC-PP-0055-2009, PP BAC
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-50en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-50fr.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2015/31 2012/50
heuristics/scheme_data/enhanced/certification_date 10/09/2015 07/02/2013
heuristics/scheme_data/enhanced/evaluation_facility Serma technologies THALES (TCS – CNES)
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055-2009 BSI-CC-PP-0055-2009, PP BAC
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI-CC-2015_31.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-50fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI_cible_2015_31_LITE.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-50en.pdf
heuristics/scheme_data/product eTravel Essential 1.0 avec BAC et AA activés sur composant M7794 A12/G12 Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/etravel-essential-10-avec-bac-et-aa-actives-sur-composant-m7794-a12g12 https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-bac-avec-amd-122v1-masquee-sur
heuristics/st_references/directly_referencing BSI-DSZ-CC-0917-2014 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0917-2014 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011
pdf_data/report_filename ANSSI-CC-2015_33.pdf ANSSI_2012-51fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/33 ANSSI-CC-2012/51
pdf_data/report_frontpage/FR/cert_item eTravel Essential 1.0, avec BAC, AA et EAC activés, sur composant M7794 A12/G12 Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version 1.0 Version du logiciel embarqué : Plateformes Multos 74 et 75 Version du code correctif : AMD 122v1 Variantes du composant M7820 A11 : Microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM
pdf_data/report_frontpage/FR/cert_lab Serma technologies 14 rue Galilée, CS – 10055, 33615 PESSAC Cedex, France THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la verrerie, 92197 Meudon, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la verrerie, 92197 Meudon, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles Machine Readable Travel Document with „ICAO Application”, Extended Access Control (EAC) Version 1.10, BSI-PP-0056 BSI-CC-PP-0056-2009, [PP EAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Extended Access Control
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 1
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
pdf_data/report_keywords/asymmetric_crypto/ECC
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 1
  • ECDSA:
    • ECDSA: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0917-2014: 1
  • BSI-DSZ-CC-0917-2014-MA-01: 1
  • BSI-DSZ-CC-0813-2012: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/33: 16
  • ANSSI-CC-2012/51: 21
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0056: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0056-2009: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 2 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 4
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 5 3
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL5+: 1
pdf_data/report_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 2
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • CESTI:
    • CESTI: 1
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-256: 2
      • SHA-2: 2
pdf_data/report_keywords/standard_id
  • RFC:
    • RFC 2785: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 3
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto/DES
  • DES:
    • DES: 2
  • 3DES:
    • TDES: 2
  • DES:
    • DES: 1
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 8 16
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 1
  • Infineon Technologies: 1
  • Infineon Technologies AG: 2
  • Infineon: 3
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 1 2
pdf_data/report_metadata
  • pdf_file_size_bytes: 136406
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate: D:20150921163547+02'00'
  • /ModDate: D:20150921163547+02'00'
  • /Title: ANSSI-CC-2015_33
  • /Creator: PDFCreator Version 1.2.1
  • /Author: moyal
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 322803
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /CreationDate: D:20130213141831+01'00'
  • /Creator: PDFCreator Version 0.9.0
  • /Keywords:
  • /ModDate: D:20130221141247+01'00'
  • /Producer: AFPL Ghostscript 8.53
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20150921163547+02'00' D:20130213141831+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 PDFCreator Version 0.9.0
pdf_data/report_metadata//ModDate D:20150921163547+02'00' D:20130221141247+01'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 AFPL Ghostscript 8.53
pdf_data/report_metadata//Title ANSSI-CC-2015_33
pdf_data/report_metadata/pdf_file_size_bytes 136406 322803
pdf_data/report_metadata/pdf_number_of_pages 15 20
pdf_data/st_filename ANSSI_cible_2015_33_LITE.pdf ANSSI-cible_2012-51en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 4
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 8
      • DH: 5
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 4
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 8
      • DH: 5
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 4 3
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 4
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0917-2014: 1
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 4 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 6 5
pdf_data/st_keywords/cc_claims
  • A:
    • A.MRTD_: 1
  • OE:
    • OE.MRTD_: 3
    • OE.BAC_PP: 2
    • OE.BAC-PP: 3
  • OE:
    • OE.MRTD_: 1
    • OE.BAC_PP: 1
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_claims/OE/OE.BAC-PP 3 1
pdf_data/st_keywords/cc_claims/OE/OE.BAC_PP 2 1
pdf_data/st_keywords/cc_claims/OE/OE.MRTD_ 3 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 1 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.4: 1
    • ADV_TDS.3: 1
    • ADV_IMP.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_DVS.2: 4
  • ATE:
    • ATE_DPT.1: 1
  • AVA:
    • AVA_VAN.3: 2
    • AVA_VAN.5: 4
  • ASE:
    • ASE_ECD: 1
  • ADV:
    • ADV_ARC.1: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
    • AVA_VAN.3: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 2 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 4 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.3 2 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 4 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 5 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 5
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 13 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 32
  • FCS_COP: 67
  • FCS_CKM.1: 23
  • FCS_RND.1: 13
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 6
  • FCS_COP.1: 10
  • FCS_CKM.4: 43
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 5
  • FCS_RND: 6
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 9
  • FCS_CKM.4: 10
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 23 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 6 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 43 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 67 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 10 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 13 6
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 14
  • FDP_ITC.2: 14
  • FDP_ACC.1: 21
  • FDP_ACF.1: 13
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 3
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 10
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 9
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ITC: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 5
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 21 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 13 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 3 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.4 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 14 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 14 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 10 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 9 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 16
  • FIA_AFL: 10
  • FIA_SOS.2: 1
  • FIA_API.1: 9
  • FIA_API.1.1: 1
  • FIA_UAU.4: 13
  • FIA_UAU.5: 13
  • FIA_UAU.6: 11
  • FIA_UID: 19
  • FIA_UAU.1: 7
  • FIA_UAU: 15
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UID.1: 10
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1: 1
  • FIA_API: 5
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 10
  • FIA_API.1.1: 1
  • FIA_UAU.4: 5
  • FIA_UAU.5: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 2
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 16 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 9 10
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 15 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 7 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 13 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 13 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 11 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 4
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 23
  • FMT_LIM.2: 21
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 62
  • FMT_MSA.3: 3
  • FMT_SMF.1: 45
  • FMT_SMR.1: 32
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 7
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 11
  • FMT_MSA.3: 1
  • FMT_SMF.1: 12
  • FMT_SMR.1: 12
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 12
  • FMT_MTD.3: 2
  • FMT_MTD.3.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 23 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 21 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 3 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 62 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 5 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.3 7 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 45 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 32 12
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 11
  • FPT_TST.1: 11
  • FPT_PHP.3: 12
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_TST: 2
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 11 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 12 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 11 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 5 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 5 2
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 1
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 21
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • SERMA: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
pdf_data/st_keywords/ic_data_group/EF/EF.COM 7 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 17 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 16 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 8 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 20 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 19 21
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 6 8
pdf_data/st_keywords/randomness/RNG/RNG 2 8
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 6 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical Tampering 5 2
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 6 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 180-2: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-90: 2
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 14
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS#3: 3
  • RFC:
    • RFC3369: 1
    • RFC 2631: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 18
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 2
  • CCMB-2009-07-002: 2
  • CCMB-2009-07-003: 2
  • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 180-2: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 14 18
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 2
  • PKCS#3: 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 3
pdf_data/st_keywords/standard_id/RFC
  • RFC 2631: 1
  • RFC 3369: 1
  • RFC3369: 1
  • RFC 2631: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • Triple-DES: 6
      • TDES: 5
  • constructions:
    • MAC:
      • CMAC: 2
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 5
      • TDES: 3
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 5 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 6 5
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 2
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 2
  • KMAC: 1
pdf_data/st_keywords/technical_report_id/BSI/BSI TR-03110 2 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 99
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 400
  • Thales:
    • Thales: 1
pdf_data/st_keywords/vendor/Gemalto/Gemalto 99 400
pdf_data/st_metadata
  • pdf_file_size_bytes: 1415295
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 81
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20150226164838+01'00'
  • /ModDate: D:20150226164838+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 782683
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 63
  • /CreationDate: D:20120703145144+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20130221141302+01'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20150226164838+01'00' D:20120703145144+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PScript5.dll Version 5.2
pdf_data/st_metadata//ModDate D:20150226164838+01'00' D:20130221141302+01'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Acrobat Distiller 7.0 (Windows)
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 1415295 782683
pdf_data/st_metadata/pdf_number_of_pages 81 63
dgst 8d8ca022db81a874 03ab071de19037f2