Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/12
Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2013/35
name Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
not_valid_before 2014-02-27 2013-05-10
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_12en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2013_35en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_12fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2013_35fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/12-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_12-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 81ad579dd93a4988b96905dfc6a9bdce14065b0f0201a2c1cdfa1f05d19e12ce 26054bfe66a1880d50e7a9145432f4f30f8bb61173ab9a73bf6130424b47e781
state/report/txt_hash aba05e98ed85a1b1a16e036d5c2ac7ad91c5cca3a2acf7f925a93492349a0b33 cee51fa5295d8da6aacfda2f8564a138d362ef33d84d6c4088d9ebd5f6760f99
state/st/pdf_hash 13b7ef56f4f89228423ecf39543b50ac766af537facbd6945aa60418cc0e609c f2919dc8dfac11b4c7ae6e972e1fb246eb5f2c6637c4d5c599707ed85b3647cd
state/st/txt_hash 7b8344df5b99e7c281ff92b808e622ec34e42b866b51c63b8a0b487eb03d8041 f4db092d2c98935ef2634c1e6f1b1dfc62081e97eee213757f198c161a42e781
heuristics/cert_id ANSSI-CC-2014/12 ANSSI-CC-2013/35
heuristics/scheme_data/cert_id 2014/12 2013/33
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est la carte à puce fermée « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civi
heuristics/scheme_data/enhanced/cert_id 2014/12 2013/33
heuristics/scheme_data/enhanced/certification_date 27/02/2014 10/05/2013
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0068-V2, PP SAC BSI-CC-PP-0056-V2, PP EAC PACE
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-12fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2013-33fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-12en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2013-33en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC v2.0 sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-sac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-sur-la-carte-puce-fermee-multiapp-v3-masquee-sur-le
pdf_data/report_filename Rapport ANSSI-CC-2014_12fr.pdf Rapport ANSSI-CC-2013_35fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/12 ANSSI-CC-2013/35
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.3
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/12: 23
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2013/35: 20
  • ANSSI-CC-2013/32: 4
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 2 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 6 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 4
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 2
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 3 2
pdf_data/report_keywords/standard_id/ICAO/ICAO 1 3
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 38
pdf_data/report_keywords/vendor/Infineon/Infineon 2 3
pdf_data/report_metadata//CreationDate D:20140310105703+01'00' D:20130617140553+02'00'
pdf_data/report_metadata//ModDate D:20140310105703+01'00' D:20130617140553+02'00'
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_12fr.doc Microsoft Word - Rapport ANSSI-CC-2013_35fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 267477 288116
pdf_data/report_metadata/pdf_number_of_pages 22 19
pdf_data/st_filename Cible ANSSI-CC-2014_12en.pdf Cible ANSSI-CC-2013_35en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 6
  • ECDSA:
    • ECDSA: 1
  • ECC:
    • ECC: 1
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 1 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 3 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 2
pdf_data/st_keywords/cc_cert_id/NL/CC-1 6 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 4 5
pdf_data/st_keywords/cc_cert_id/NL/CC-3 2 3
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
  • EAL4: 1
  • EAL5: 1
  • EAL 5+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 2 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 8 6
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 5 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 23 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 8 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 3 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 16 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 24 18
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 5 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 4 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 8 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 8 6
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 6
  • FDP_ITC.2: 6
  • FDP_ACC.1: 6
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 3 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 5 6
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 7 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 25 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 1 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 1 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 2 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 6 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 15 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 1 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 13 9
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 6 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 6 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 3 5
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 5
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 3 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 109 3
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 4 2
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 4
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 1
    • SHA-256: 1
    • SHA-512: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 7
  • EF.DG2: 5
  • EF.DG16: 5
  • EF.DG15: 2
  • EF.DG5: 1
  • EF.DG3: 1
  • EF.DG4: 1
  • EF.DG6: 2
  • EF.COM: 3
  • EF.SOD: 4
  • EF.DG1: 24
  • EF.DG2: 11
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG5: 7
  • EF.DG16: 22
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 3
  • EF.DG6: 2
  • EF.COM: 9
  • EF.SOD: 9
pdf_data/st_keywords/ic_data_group/EF/EF.COM 3 9
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 7 24
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 2 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 5 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 5 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 1 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 1 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 1 7
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 9
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 2 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 2
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 1 3
pdf_data/st_keywords/standard_id/ICAO/ICAO 12 17
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 14443 4 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 2 1
pdf_data/st_keywords/standard_id/RFC
  • RFC 3369: 1
  • RFC3369: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 2
      • TDES: 5
      • Triple-DES: 3
  • constructions:
    • MAC:
      • CMAC: 2
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
  • Triple-DES: 7
  • TDES: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 5 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 3 7
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 2
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 2
  • KMAC: 1
pdf_data/st_keywords/vendor/Gemalto/Gemalto 404 327
pdf_data/st_metadata//CreationDate D:20140127151135+01'00' D:20130606161248+02'00'
pdf_data/st_metadata//ModDate D:20140127151135+01'00' D:20130606161248+02'00'
pdf_data/st_metadata//Title eTravel EAC v2 Security Target eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 899993 704492
pdf_data/st_metadata/pdf_number_of_pages 64 51
dgst 91a2b0923fc990f1 352e80b201778425