Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

eTravel Essential 1.0, avec BAC, AA et EAC activés sur composant M7794 A12/G12
ANSSI-CC-2015/33
Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243
ANSSI-CC-2012/10
name eTravel Essential 1.0, avec BAC, AA et EAC activés sur composant M7794 A12/G12 Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243
not_valid_before 2015-09-10 2012-06-12
not_valid_after 2020-09-10 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_cible_2015_33_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2012-10en.pdf
manufacturer Gemalto Oberthur Technologies / Inside Secure
manufacturer_web https://www.gemalto.com/ https://www.oberthur.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_33.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2012-10fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 3, Version 1.05', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0006b.pdf', 'pp_ids': frozenset({'SSCD_TYPE3_V1.05'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 2, Version 1.04', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0005b.pdf', 'pp_ids': frozenset({'SSCD_TYPE2_V1.04'})})
state/report/pdf_hash f995f8c957b9463dc31be20b30c13c795f813a3e618bc778b606b41a209e453d c5cb7a53b9cd82903c1fca86771c8fc160787992ff5a87a84d7645bf9bcf2308
state/report/txt_hash 86f66f11cb7a919fd0964379369ba63fb7df9b1a3b44fa723b81dd9bc560aa61 8084089e89a04b19efb5a342b9d82da1f7e833b0235d1d29c7c3c2f4c3734129
state/st/pdf_hash 31e1648a0f8a4eb35f975cafe228d129fd3b0b48346bbdadaee0c7599daf1c77 0729ec7f5eb14a6da2f741cf132d56399f09d0640124cd372c9bfb77b1040cc6
state/st/txt_hash 6212662b77a41ab07d268cb97d87045e6d6c0616be5171134b96fc50856f17c3 39e89ec3bb5ce8325914847841033e29ba54c02ca2fcba2995c43f1c51b88199
heuristics/cert_id ANSSI-CC-2015/33 ANSSI-CC-2012/10
heuristics/cert_lab SERMA THALES
heuristics/extracted_versions 1.0 1.0.1, 7.0.1
heuristics/report_references/directly_referenced_by ANSSI-CC-2020/84 None
heuristics/report_references/directly_referencing BSI-DSZ-CC-0917-2014 ANSSI-CC-2010/39, ANSSI-CC-2010/40, ANSSI-CC-2009/46, ANSSI-CC-2010/36, ANSSI-CC-2010/58, ANSSI-CC-2010/37, ANSSI-CC-2009/47, ANSSI-CC-2010/38, ANSSI-CC-2011/01
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2020/84 None
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0786-2012, BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0814-2012, BSI-DSZ-CC-0883-2013 ANSSI-CC-2010/39, ANSSI-CC-2011/01, BSI-DSZ-CC-0410-2007, ANSSI-CC-2010/40, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/46, BSI-DSZ-CC-0555-2009, BSI-DSZ-CC-0411-2007, ANSSI-CC-2010/36, ANSSI-CC-2009/48, ANSSI-CC-2010/58, ANSSI-CC-2010/37, ANSSI-CC-2009/47, BSI-DSZ-CC-0404-2007, ANSSI-CC-2010/38, ANSSI-CC-2009/11, ANSSI-CC-2009/36
heuristics/scheme_data/cert_id 2015/31 2012/10
heuristics/scheme_data/description Le produit certifié est la carte à puce fermée « eTravel Essential 1.0 avec BAC et AA activés sur composant M7794 A12/G12 ». Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur M7794 A12/G12, de la société INFINEON TECHNOLOGIES. Le produit certifié est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique con Le produit certifié est la « Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243 ». L'applet, la plateforme et le correctif sont développés par Oberthur Technologies, le composant est développé par Inside Secure. La cible d'évaluation (TOE : Target Of
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Oberthur Technologies et Inside Secure
heuristics/scheme_data/enhanced
  • cert_id: 2015/31
  • certification_date: 10/09/2015
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Gemalto / Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: Serma technologies
  • level: EAL4+
  • protection_profile: BSI-CC-PP-0055-2009
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2
  • report_link: https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI-CC-2015_31.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI_cible_2015_31_LITE.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2015/09/Certificat-2015_31.pdf
  • cert_id: 2012/10
  • certification_date: 12/06/2012
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Oberthur Technologies et Inside Secure
  • sponsor: Oberthur Technologies
  • evaluation_facility: THALES (TCS – CNES)
  • level: EAL4+
  • protection_profile: BSI-PP-0005-2002 et BSI-PP-0006-2002
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-10en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-10fr.pdf
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2015/31 2012/10
heuristics/scheme_data/enhanced/certification_date 10/09/2015 12/06/2012
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Oberthur Technologies et Inside Secure
heuristics/scheme_data/enhanced/evaluation_facility Serma technologies THALES (TCS – CNES)
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055-2009 BSI-PP-0005-2002 et BSI-PP-0006-2002
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI-CC-2015_31.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-10fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI_cible_2015_31_LITE.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-10en.pdf
heuristics/scheme_data/product eTravel Essential 1.0 avec BAC et AA activés sur composant M7794 A12/G12 Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a
heuristics/scheme_data/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/etravel-essential-10-avec-bac-et-aa-actives-sur-composant-m7794-a12g12 https://cyber.gouv.fr/produits-certifies/carte-ias-ecc-v101-sur-id-one-cosmo-v701
heuristics/st_references/directly_referencing BSI-DSZ-CC-0917-2014 ANSSI-CC-2011/01
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0917-2014 BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11, ANSSI-CC-2011/01
pdf_data/report_filename ANSSI-CC-2015_33.pdf ANSSI-CC_2012-10fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, ATE_DPT.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/33 ANSSI-CC-2012/10
pdf_data/report_frontpage/FR/cert_item eTravel Essential 1.0, avec BAC, AA et EAC activés, sur composant M7794 A12/G12 Carte IAS ECC v1.0.1 sur ID-One Cosmo v7.0.1-a : applet (version 3124) masquée sur ID-One Cosmo V7.0.1-a (composant Inside Secure) en configuration Standard et Basic avec correctif 075243
pdf_data/report_frontpage/FR/cert_item_version Version 1.0 Version applet 3124 Version correctif 075243
pdf_data/report_frontpage/FR/cert_lab Serma technologies 14 rue Galilée, CS – 10055, 33615 PESSAC Cedex, France THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la verrerie, 92197 Meudon, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la verrerie, 92197 Meudon, France Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France Inside Secure Maxwell Building – Scottish Enterprise Technology Park - East Kilbride – Glasgow G75 0QF - Ecosse Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France
pdf_data/report_frontpage/FR/ref_protection_profiles Machine Readable Travel Document with „ICAO Application”, Extended Access Control (EAC) Version 1.10, BSI-PP-0056 BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 1
  • ECC:
    • ECC:
      • ECC: 28
pdf_data/report_keywords/asymmetric_crypto/ECC/ECC/ECC 1 28
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0917-2014: 1
    • BSI-DSZ-CC-0917-2014-MA-01: 1
  • FR:
    • ANSSI-CC-2015/33: 16
  • FR:
    • ANSSI-CC-2012/10: 22
    • ANSSI-CC-2011_01: 7
    • ANSSI-CC-2010_36: 2
    • ANSSI-CC-2010_38: 2
    • ANSSI-CC-2010_39: 1
    • ANSSI-CC-2009_46: 1
    • ANSSI-CC-2009_47: 1
    • ANSSI-CC-2010_40: 1
    • ANSSI-CC-2010_37: 1
    • ANSSI-CC-2010_58: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/33: 16
  • ANSSI-CC-2012/10: 22
  • ANSSI-CC-2011_01: 7
  • ANSSI-CC-2010_36: 2
  • ANSSI-CC-2010_38: 2
  • ANSSI-CC-2010_39: 1
  • ANSSI-CC-2009_46: 1
  • ANSSI-CC-2009_47: 1
  • ANSSI-CC-2010_40: 1
  • ANSSI-CC-2010_37: 1
  • ANSSI-CC-2010_58: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0056: 2
  • BSI-PP-0035-2007: 1
  • BSI-PP-0005-2002: 3
  • BSI-PP-0006-2002: 2
  • BSI-PP- 0006-2002: 2
  • BSI-PP- 0005-2002: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_IMP.2: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 2 4
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 1
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 2 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.2: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 5 4
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/standard_id
  • RFC:
    • RFC 2785: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • SCP:
    • SCP01: 2
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto/DES
  • DES:
    • DES: 2
  • 3DES:
    • TDES: 2
  • DES:
    • DES: 1
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 1
  • Gemalto:
    • Gemalto: 8
  • NXP:
    • NXP: 2
  • Oberthur:
    • Oberthur Technologies: 12
pdf_data/report_metadata
  • pdf_file_size_bytes: 136406
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate: D:20150921163547+02'00'
  • /ModDate: D:20150921163547+02'00'
  • /Title: ANSSI-CC-2015_33
  • /Creator: PDFCreator Version 1.2.1
  • /Author: moyal
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 200609
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /CreationDate: D:20120614094916+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120618193817+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20150921163547+02'00' D:20120614094916+02'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 PScript5.dll Version 5.2
pdf_data/report_metadata//ModDate D:20150921163547+02'00' D:20120618193817+02'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Acrobat Distiller 8.1.0 (Windows)
pdf_data/report_metadata//Title ANSSI-CC-2015_33
pdf_data/report_metadata/pdf_file_size_bytes 136406 200609
pdf_data/report_metadata/pdf_number_of_pages 15 21
pdf_data/st_filename ANSSI_cible_2015_33_LITE.pdf ANSSI-CC-cible_2012-10en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 4
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 8
      • DH: 5
  • ECC:
    • ECC:
      • ECC: 34
  • FF:
    • DH:
      • DH: 3
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 4
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
  • ECC:
    • ECC: 34
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 34
pdf_data/st_keywords/asymmetric_crypto/FF/DH
  • Diffie-Hellman: 8
  • DH: 5
  • DH: 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 3
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0917-2014: 1
  • NL:
    • CC-1: 4
    • CC-2: 6
    • CC-3: 3
  • FR:
    • ANSSI-CC-2011/01: 1
pdf_data/st_keywords/cc_claims
  • A:
    • A.MRTD_: 1
  • OE:
    • OE.MRTD_: 3
    • OE.BAC_PP: 2
    • OE.BAC-PP: 3
  • D:
    • D.AUTH_CRYPTOGRAM: 1
    • D.AUTH_KEYS: 7
    • D.DTBS: 1
    • D.RAD: 1
    • D.SCD: 1
    • D.SVD: 1
    • D.ESERVICES_KEYS: 1
    • D.TOE_AUTH_PUBLIC_KEYS: 1
    • D.TOE_AUTH_PRIVATE_KEYS: 1
    • D.IDENTIFICATION_DATA: 1
    • D.APPLI: 1
    • D.SCD_ID: 1
    • D.EPHEMERAL_KEYS: 4
    • D.STATE: 2
    • D.SM_DATA: 1
  • A:
    • A.CGA: 2
    • A.SCA: 2
  • OE:
    • OE.HI_VAD: 3
pdf_data/st_keywords/cc_claims/A
  • A.MRTD_: 1
  • A.CGA: 2
  • A.SCA: 2
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 3
  • OE.BAC_PP: 2
  • OE.BAC-PP: 3
  • OE.HI_VAD: 3
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0005-2002: 1
  • BSI-PP-0006-2002: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_FSP.2: 1
  • ADV_IMP.1: 1
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 1 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_OPE.1: 1
  • AGD_PRE.1: 1
  • AGD_PRE: 17
  • AGD_OPE: 10
  • AGD_OPE.1: 1
  • AGD_PRE.1: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 4
  • ALC_DVS.2: 7
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 2
  • ALC_FLR: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 4 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_ECD: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.1: 1
  • ATE_DPT.2: 6
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_FUN.1: 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.3: 2
  • AVA_VAN.5: 4
  • AVA_VAN.5: 8
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 4 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 5
  • EAL 5+: 1
  • EAL5 augmented: 1
  • EAL4: 5
  • EAL 4+: 2
  • EAL4+: 1
  • EAL4 augmented: 3
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 13
  • FAU_SAS.1.1: 2
  • FAU_ARP.1: 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 32
  • FCS_COP: 67
  • FCS_CKM.1: 23
  • FCS_RND.1: 13
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 6
  • FCS_COP.1: 10
  • FCS_CKM.4: 43
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 5
  • FCS_RNG: 6
  • FCS_CKM.1: 5
  • FCS_CKM.4: 4
  • FCS_CKM.4.1: 6
  • FCS_COP: 1
  • FCS_COP.1: 50
  • FCS_RNG.1: 5
  • FCS_RNG.1.1: 4
  • FCS_RNG.1.2: 4
  • FCS_CKM.2: 2
  • FCS_CKM.3: 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 23 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 6 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 43 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 1 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 67 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 10 50
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 14
  • FDP_ITC.2: 14
  • FDP_ACC.1: 21
  • FDP_ACF.1: 13
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 3
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 10
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 9
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ITC: 1
  • FDP_ACC: 2
  • FDP_ACC.1: 10
  • FDP_ACF: 1
  • FDP_ACF.1: 28
  • FDP_ETC: 1
  • FDP_ETC.1: 6
  • FDP_ITC: 1
  • FDP_ITC.1: 9
  • FDP_RIP: 1
  • FDP_RIP.1.1: 3
  • FDP_SDI: 1
  • FDP_SDI.2: 4
  • FDP_UCT: 1
  • FDP_UCT.1: 5
  • FDP_UIT: 1
  • FDP_UIT.1: 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 21 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 13 28
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 14 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 10 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 9 14
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 16
  • FIA_AFL: 10
  • FIA_SOS.2: 1
  • FIA_API.1: 9
  • FIA_API.1.1: 1
  • FIA_UAU.4: 13
  • FIA_UAU.5: 13
  • FIA_UAU.6: 11
  • FIA_UID: 19
  • FIA_UAU.1: 7
  • FIA_UAU: 15
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UID.1: 10
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1: 1
  • FIA_AFL: 2
  • FIA_AFL.1.1: 1
  • FIA_ATD: 1
  • FIA_UAU: 1
  • FIA_UID.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UID: 1
  • FIA_UID.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 10 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 15 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 19 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 23
  • FMT_LIM.2: 21
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 62
  • FMT_MSA.3: 3
  • FMT_SMF.1: 45
  • FMT_SMR.1: 32
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 7
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
  • FMT_MTD: 5
  • FMT_MOF: 2
  • FMT_MOF.1.1: 1
  • FMT_MSA: 1
  • FMT_MSA.1: 6
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MTD.1: 5
  • FMT_SMF: 1
  • FMT_SMF.1.1: 1
  • FMT_SMR: 1
  • FMT_SMR.1.1: 1
  • FMT_SMF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 1 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 62 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 45 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 11
  • FPT_TST.1: 11
  • FPT_PHP.3: 12
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_PHP: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_AMT: 1
  • FPT_TEE: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 2 1
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 5
  • FTP_TRP.1: 5
  • FTP_ITC.1: 27
  • FTP_ITC: 8
  • FTP_TRP: 4
  • FTP_ITC.1.3: 2
  • FTP_TRP.1: 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 5 27
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 5 7
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 5
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 21
pdf_data/st_keywords/crypto_scheme/KA
  • Key Agreement: 5
  • Key Agreement: 6
  • Key agreement: 1
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 5 6
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 7
pdf_data/st_keywords/eval_facility
  • Serma:
    • SERMA: 1
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 1 20
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA-256: 13
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 1 13
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 17
    • EF.DG2: 8
    • EF.DG3: 20
    • EF.DG4: 19
    • EF.DG5: 6
    • EF.DG16: 16
    • EF.DG14: 7
    • EF.DG15: 3
    • EF.COM: 7
    • EF.SOD: 8
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 2
    • physical probing: 4
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 5
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 6
    • malfunction: 6
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • Side channel: 1
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 5
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 6
  • malfunction: 6
  • fault injection: 1
  • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 180-2: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-90: 2
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 14
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS PUB 180-2: 1
    • FIPS 140-2: 5
  • PKCS:
    • PKCS#1: 4
    • PKCS#3: 6
    • PKCS#15: 3
    • PKCS #1: 6
  • BSI:
    • AIS31: 1
  • SCP:
    • SCP02: 4
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 180-2: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS PUB 180-2: 1
  • FIPS 140-2: 5
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 2
  • PKCS#1: 4
  • PKCS#3: 6
  • PKCS#15: 3
  • PKCS #1: 6
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 2 4
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 6
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • Triple-DES: 6
      • TDES: 5
  • constructions:
    • MAC:
      • CMAC: 2
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 24
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 8 1
pdf_data/st_keywords/symmetric_crypto/DES
  • DES:
    • DES: 1
  • 3DES:
    • Triple-DES: 6
    • TDES: 5
  • DES:
    • DES: 24
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 24
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 99
  • Oberthur:
    • Oberthur Technologies: 5
    • OBERTHUR: 8
pdf_data/st_metadata
  • pdf_file_size_bytes: 1415295
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 81
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20150226164838+01'00'
  • /ModDate: D:20150226164838+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 907567
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 113
  • /CreationDate: D:20111123224431+02'00'
  • /Creator: PDFCreator Version 0.8.1
  • /ModDate: D:20120618193841+02'00'
  • /Producer: AFPL Ghostscript 8.50
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20150226164838+01'00' D:20111123224431+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PDFCreator Version 0.8.1
pdf_data/st_metadata//ModDate D:20150226164838+01'00' D:20120618193841+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 AFPL Ghostscript 8.50
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 1415295 907567
pdf_data/st_metadata/pdf_number_of_pages 81 113
dgst 8d8ca022db81a874 ba3947289ae4b518