Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/12
Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
ANSSI-CC-2014/50
name Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
not_valid_before 2014-02-27 2014-07-11
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_12en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-50en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_12fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2014-50fr.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/12-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_12-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/50-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_50-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 81ad579dd93a4988b96905dfc6a9bdce14065b0f0201a2c1cdfa1f05d19e12ce 290350ada28b14cbed0874d3c0dd277d39601ab766660d1c98a1e9e04f8dd8b7
state/report/txt_hash aba05e98ed85a1b1a16e036d5c2ac7ad91c5cca3a2acf7f925a93492349a0b33 194f914a0907c4cf7b7088db84cc32ea5f6e3421abaebefc47caf67a4e3cdeee
state/st/pdf_hash 13b7ef56f4f89228423ecf39543b50ac766af537facbd6945aa60418cc0e609c 306aa0d11e0f255a25aa091e27a7533fffc44891cd5339fc4f459959afa5edc0
state/st/txt_hash 7b8344df5b99e7c281ff92b808e622ec34e42b866b51c63b8a0b487eb03d8041 89ebdc69ca42cd4eea903cbd2361135a9ec72e8aee074f36cecd710485c90e75
heuristics/cert_id ANSSI-CC-2014/12 ANSSI-CC-2014/50
heuristics/extracted_versions 2.0 1.5
heuristics/scheme_data/cert_id 2014/12 2014/50
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit qualifié est l'« application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3masquée sur le composant M7820 A11 », pouvant être en mode contact ou sans-contact. Leproduit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11fabriqué par la société Infineon Technologies. Ce produit est également proposé sous les noms IDPrime MD 840 (mode contact uni
heuristics/scheme_data/enhanced/cert_id 2014/12 2014/50
heuristics/scheme_data/enhanced/certification_date 27/02/2014 11/07/2014
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0068-V2, PP SAC BSI-CC-PP-0059-2009-MA-01, BSI-CC-PP-0075-2012, BSI-CC-PP-0071-2012,BSI-CC-PP-0072-2012, BSI-CC-PP-0076-2013
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-12fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-50fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-12en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-50en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-sac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/application-ias-v4-sur-la-plateforme-javacard-ouverte-multiapp-v3-masquee-sur-0
heuristics/st_references/directly_referenced_by None OCSI/CERT/SYS/06/2017/RC, OCSI/CERT/CCL/02/2020/RC
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0695-2011
heuristics/st_references/indirectly_referenced_by None OCSI/CERT/SYS/06/2017/RC, OCSI/CERT/CCL/02/2020/RC
pdf_data/report_filename Rapport ANSSI-CC-2014_12fr.pdf ANSSI-CC_2014-50fr.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/12 ANSSI-CC-2014/50
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration SAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version de l’application IAS : 4.0.2.K Version de l’application MOCA Server : 1.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE Protection profiles for secure signature creation device – Part 2: Device with key generation, Référence : prEN 14169-2:2012, Version 2.0.1, maintenu sous la référence BSI-CC-PP-0059-2009-MA-01 (voir [PP-SSCD-Part2]). Protection profiles for secure signature creation device – Part 3: Device with key import, Référence : prEN 14169-3:2012, Version 1.0.2, certifié sous la référence BSI-CC-PP-0075-2012 (voir [PP-SSCD-Part3]). Protection profiles for secure signature creation device – Part 4: Extension for device with key generation and trusted communication with certificate generation application, Référence : prEN 14169-4:2012, Version 1.0.1, certifié sous la référence BSI-CC-PP-0071-2012 (voir [PP-SSCD-Part4]). Protection profiles for secure signature creation device – Part 5: Extension for device with key generation and trusted communication with signature creation application, Référence : prEN 14169-5:2012, Version 1.0.1, certifié sous la référence BSI-CC-PP-0072-2012 (voir [PP-SSCD-Part5]). Protection profiles for secure signature creation device – Part 6: Extension for device with key import and trusted communication with signature creation application, Référence : prEN 14169-6:2013, Version 1.0.4, certifié sous la référence BSI-CC-PP-0076-2013 (voir [PP-SSCD-Part6]). Rapport de certification ANSSI-CC-2014/50 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 Page 4 sur 24 ANSSI-CC-CER-F-07.011
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/12: 23
  • ANSSI-CC-2014/06: 4
  • ANSSI-CC-2014/50: 25
  • ANSSI-CC-2014/14: 2
  • ANSSI-CC-2014/49: 3
  • ANSSI-CC-2014/06: 4
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0068-V2: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP- 0035-2007: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 2
    • BSI-CC-PP-0075-2012: 2
    • BSI-CC-PP-0071-2012: 2
    • BSI-CC-PP-0072-2012: 2
    • BSI-CC-PP-0076-2013: 2
    • BSI-PP-0035-2007: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
    • BSI-CC-PP- 0072-2012: 1
    • BSI-CC-PP-0076-: 1
    • BSI-PP- 0035-2007: 1
    • BSI-PP-0035-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 2
    • PP-SSCD-Part5: 2
    • PP-SSCD-Part6: 2
    • PP-SSCD-: 5
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0059-2009-MA-01: 2
  • BSI-CC-PP-0075-2012: 2
  • BSI-CC-PP-0071-2012: 2
  • BSI-CC-PP-0072-2012: 2
  • BSI-CC-PP-0076-2013: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
  • BSI-CC-PP- 0072-2012: 1
  • BSI-CC-PP-0076-: 1
  • BSI-PP- 0035-2007: 1
  • BSI-PP-0035-: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 2 1
pdf_data/report_keywords/crypto_protocol/PACE/PACE 4 1
pdf_data/report_keywords/hash_function/SHA
  • SHA2:
    • SHA-2: 1
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-2: 1
pdf_data/report_keywords/javacard_packages
  • javacardx:
    • javacardx.pace: 1
  • com:
    • com.gemalto.javacardx.pace: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 33
pdf_data/report_keywords/vendor/Infineon/Infineon 2 3
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 23 5
pdf_data/report_metadata//CreationDate D:20140310105703+01'00' D:20140711150029+02'00'
pdf_data/report_metadata//ModDate D:20140310105703+01'00' D:20140711150029+02'00'
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_12fr.doc Microsoft Word - Rapport ANSSI-CC-2014_50fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 267477 234712
pdf_data/report_metadata/pdf_number_of_pages 22 24
pdf_data/st_filename Cible ANSSI-CC-2014_12en.pdf ANSSI-CC-cible_2014-50en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 6
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 5
      • DH: 3
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 6 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 3 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 5 2
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0695-2011: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 6 2
pdf_data/st_keywords/cc_cert_id/NL/CC-2 4 3
pdf_data/st_keywords/cc_cert_id/NL/CC-3 2 3
pdf_data/st_keywords/cc_claims
  • A:
    • A.CGA: 2
    • A.SCA: 2
    • A.CSP: 3
  • OE:
    • OE.HI_VAD: 1
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0055: 1
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP-0072-2012: 1
    • BSI-CC-PP-0076-2013: 1
  • other:
    • PP-SSCD-KG: 33
    • PP-SSCD-KI: 25
    • PP-SSCD: 4
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 2 1
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 8
    • FAU_GEN: 1
    • FAU_SAS.1: 5
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 8
    • FCS_CKM.1: 8
    • FCS_COP.1: 5
    • FCS_RND.1: 8
    • FCS_CKM: 23
    • FCS_COP: 24
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 3
    • FCS_CKM.4: 16
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 4
  • FDP:
    • FDP_ACF: 7
    • FDP_RIP: 2
    • FDP_ITC.1: 5
    • FDP_ITC.2: 5
    • FDP_ACC: 5
    • FDP_ACF.1: 1
    • FDP_ACC.1.1: 1
    • FDP_ACC.1: 3
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_RIP.1.1: 1
    • FDP_UCT: 2
    • FDP_IFC.1: 2
    • FDP_UCT.1.1: 1
    • FDP_UIT: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_RIP.1: 1
  • FIA:
    • FIA_API: 7
    • FIA_AFL: 12
    • FIA_SOS.2: 1
    • FIA_API.1: 4
    • FIA_API.1.1: 1
    • FIA_UAU: 25
    • FIA_UID: 11
    • FIA_UAU.4: 1
    • FIA_UAU.1: 2
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
    • FIA_UID.1: 3
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UAU.4.1: 1
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6.1: 1
  • FMT:
    • FMT_LIM: 6
    • FMT_LIM.1: 15
    • FMT_LIM.2: 14
    • FMT_LIM.1.1: 2
    • FMT_LIM.2.1: 3
    • FMT_SMR: 10
    • FMT_MTD: 15
    • FMT_MSA.3: 2
    • FMT_MSA.1: 1
    • FMT_SMF.1: 13
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1.1: 4
    • FMT_MTD.1: 1
  • FPT:
    • FPT_EMS: 6
    • FPT_TST: 3
    • FPT_EMS.1: 6
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 2
    • FPT_TST.1: 3
    • FPT_PHP.3: 4
    • FPT_FLS: 1
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC: 5
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
  • FCS:
    • FCS_CKM: 14
    • FCS_CKM.4: 8
    • FCS_COP: 8
    • FCS_CKM.2: 2
    • FCS_COP.1: 2
    • FCS_CKM.1.1: 2
    • FCS_CKM.1: 5
    • FCS_CKM.4.1: 2
    • FCS_COP.1.1: 2
  • FDP:
    • FDP_DAU: 4
    • FDP_UIT: 3
    • FDP_ITC.1: 4
    • FDP_ITC.2: 4
    • FDP_ACC: 4
    • FDP_ACF.1: 6
    • FDP_ACC.1.1: 4
    • FDP_ACF: 4
    • FDP_ACC.1: 14
    • FDP_ACF.1.1: 4
    • FDP_ACF.1.2: 4
    • FDP_ACF.1.3: 4
    • FDP_ACF.1.4: 4
    • FDP_DAU.1: 1
    • FDP_DAU.2.1: 1
    • FDP_DAU.2.2: 1
    • FDP_ITC: 2
    • FDP_IFC.1: 9
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_RIP.1: 1
    • FDP_RIP.1.1: 1
    • FDP_SDI: 4
    • FDP_SDI.1: 2
    • FDP_SDI.2.1: 2
    • FDP_SDI.2.2: 2
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_UCT: 2
    • FDP_RIP: 1
  • FIA:
    • FIA_API: 5
    • FIA_AFL: 6
    • FIA_API.1: 8
    • FIA_API.1.1: 2
    • FIA_UAU.1: 4
    • FIA_UID.1: 6
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UAU: 5
    • FIA_UAU.1.1: 2
    • FIA_UAU.1.2: 2
    • FIA_UID: 4
    • FIA_UID.1.1: 2
    • FIA_UID.1.2: 2
  • FMT:
    • FMT_MSA.3: 5
    • FMT_MOF.1: 2
    • FMT_SMR.1: 11
    • FMT_SMF.1: 8
    • FMT_MOF.1.1: 1
    • FMT_MSA: 14
    • FMT_MSA.1.1: 3
    • FMT_MSA.2: 2
    • FMT_MSA.1: 3
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 2
    • FMT_MSA.3.2: 2
    • FMT_MSA.4.1: 2
    • FMT_MTD: 4
    • FMT_MTD.1.1: 2
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_EMS: 5
    • FPT_EMS.1: 7
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_TST.1: 3
    • FPT_FLS.1: 2
    • FPT_FLS.1.1: 1
    • FPT_TST: 2
    • FPT_PHP.1: 2
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 2
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC: 13
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
    • FTP_ITC.1.1: 4
    • FTP_ITC.1.2: 4
    • FTP_ITC.1.3: 4
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 8
  • FCS_CKM.1: 8
  • FCS_COP.1: 5
  • FCS_RND.1: 8
  • FCS_CKM: 23
  • FCS_COP: 24
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.4: 16
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 4
  • FCS_CKM: 14
  • FCS_CKM.4: 8
  • FCS_COP: 8
  • FCS_CKM.2: 2
  • FCS_COP.1: 2
  • FCS_CKM.1.1: 2
  • FCS_CKM.1: 5
  • FCS_CKM.4.1: 2
  • FCS_COP.1.1: 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 23 14
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 8 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 3 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 16 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 24 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 5 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 4 2
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
  • FDP_DAU: 4
  • FDP_UIT: 3
  • FDP_ITC.1: 4
  • FDP_ITC.2: 4
  • FDP_ACC: 4
  • FDP_ACF.1: 6
  • FDP_ACC.1.1: 4
  • FDP_ACF: 4
  • FDP_ACC.1: 14
  • FDP_ACF.1.1: 4
  • FDP_ACF.1.2: 4
  • FDP_ACF.1.3: 4
  • FDP_ACF.1.4: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2.1: 1
  • FDP_DAU.2.2: 1
  • FDP_ITC: 2
  • FDP_IFC.1: 9
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_RIP.1: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI: 4
  • FDP_SDI.1: 2
  • FDP_SDI.2.1: 2
  • FDP_SDI.2.2: 2
  • FDP_UCT.1: 1
  • FDP_UCT.1.1: 1
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_UCT: 2
  • FDP_RIP: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 5 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 3 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1.1 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 1 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.1 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.3 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.4 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 2 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 5 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 2 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_API: 5
  • FIA_AFL: 6
  • FIA_API.1: 8
  • FIA_API.1.1: 2
  • FIA_UAU.1: 4
  • FIA_UID.1: 6
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UAU: 5
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UID: 4
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 12 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 7 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 4 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 25 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 2 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 11 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 3 6
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
  • FMT_MSA.3: 5
  • FMT_MOF.1: 2
  • FMT_SMR.1: 11
  • FMT_SMF.1: 8
  • FMT_MOF.1.1: 1
  • FMT_MSA: 14
  • FMT_MSA.1.1: 3
  • FMT_MSA.2: 2
  • FMT_MSA.1: 3
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 2
  • FMT_MSA.3.2: 2
  • FMT_MSA.4.1: 2
  • FMT_MTD: 4
  • FMT_MTD.1.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 1 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 2 5
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 15 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1.1 4 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 13 8
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 5
  • FPT_EMS.1: 7
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_TST.1: 3
  • FPT_FLS.1: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 2
  • FPT_PHP.1: 2
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 2
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 6 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 6 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 3 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 5 13
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.1 1 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.2 1 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.3 1 4
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 3
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 109
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 6
  • KA:
    • Key Agreement: 4
  • MAC:
    • MAC: 3
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 3
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 7
    • EF.DG2: 5
    • EF.DG16: 5
    • EF.DG15: 2
    • EF.DG5: 1
    • EF.DG3: 1
    • EF.DG4: 1
    • EF.DG6: 2
    • EF.COM: 3
    • EF.SOD: 4
pdf_data/st_keywords/randomness/RNG
  • RNG: 2
  • RNG: 2
  • RND: 1
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 1
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 2
    • Physical tampering: 2
    • Malfunction: 3
    • malfunction: 4
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
  • physical tampering: 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 2
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS197: 2
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS197: 2
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 2
  • PKCS#3: 3
  • PKCS#1: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 2 3
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 2
      • TDES: 5
      • Triple-DES: 3
  • constructions:
    • MAC:
      • CMAC: 2
  • AES_competition:
    • AES:
      • AES: 6
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • TDES: 4
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 8 6
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
  • TDES: 4
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 5 4
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 2
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 404
  • Infineon:
    • Infineon: 3
  • Gemalto:
    • Gemalto: 300
pdf_data/st_keywords/vendor/Gemalto/Gemalto 404 300
pdf_data/st_metadata
  • pdf_file_size_bytes: 899993
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 64
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127151135+01'00'
  • /ModDate: D:20140127151135+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 652503
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 45
  • /CreationDate: D:20140131160737+01'00'
  • /Creator: Microsoft® Office Word 2007
  • /Keywords: Security Target, CC, eTravel
  • /ModDate: D:20140807095336+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20140127151135+01'00' D:20140131160737+01'00'
pdf_data/st_metadata//ModDate D:20140127151135+01'00' D:20140807095336+02'00'
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 899993 652503
pdf_data/st_metadata/pdf_number_of_pages 64 45
dgst 91a2b0923fc990f1 623e0ce934d1f19c