Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/13
eTravel SAC/EAC/BAC V2.0 with Filter 5.0 on MultiApp V3 - Configuration SAC référence T1033550
ANSSI-CC-2016/75
name Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 eTravel SAC/EAC/BAC V2.0 with Filter 5.0 on MultiApp V3 - Configuration SAC référence T1033550
not_valid_before 2014-02-27 2016-11-14
not_valid_after 2019-09-01 2021-11-14
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_cible2016_75en.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016_75.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f caf64f3846364c1cb8a523cefc4a1151ce3f0d8d96b4c942c7770aa3747c0a05
state/report/txt_hash 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 0750f2c8f8fe4f1fdb3b392c5320bb1137349f9cc8a2f8b4bae4ed926fc2ee04
state/st/pdf_hash 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 1f17d0aec9252eec4dd82d507a9b215eefd4d5682eae8095f3632838957f736f
state/st/txt_hash de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 123e2499caa6c6207bdfe9c44da6d819bd5ea002744742507fc8d2f72be0b4c2
heuristics/cert_id ANSSI-CC-2014/13 ANSSI-CC-2016/75
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 BSI-DSZ-CC-0829-V2-2015, ANSSI-CC-2014/62
heuristics/scheme_data/cert_id 2014/48 2016/75
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est « eTravel SAC/EAC/BAC V2.0 with Filter 5.0 on MultiApp V3 - Configuration SAC, référence T1033550 » développé GEMALTO et INFINEON TECHNOLOGIES AG. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation civile internationale (ICAO). Ce produit permet la vérification de l’authenticité du docume
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Gemalto, Infineon Technologies AG
heuristics/scheme_data/enhanced/cert_id 2014/48 2016/75
heuristics/scheme_data/enhanced/certification_date 11/07/2014 14/11/2016
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Gemalto, Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies Serma Safety & Security
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 BSI-CC-PP-0068-V2, PP SAC
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf https://cyber.gouv.fr/sites/default/files/2016/11/anssi-cc-2016_75.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf https://cyber.gouv.fr/sites/default/files/2016/11/anssi_cible2016_75en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 eTravel SAC/EAC/BAC V2.0 with Filter 5.0 on MultiApp V3 - Configuration SAC référence T1033550
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/etravel-saceacbac-v20-filter-50-multiapp-v3-configuration-sac-reference-t1033550
pdf_data/report_filename Rapport ANSSI-CC-2014_13fr.pdf ANSSI-CC-2016_75.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/13 ANSSI-CC-2016/75
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 eTravel SAC/EAC/BAC V2.0 with Filter 5.0 on MultiApp V3 – Configuration SAC
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 T1033550
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Safety & Security 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • DH: 2
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0829-V2-2015: 3
  • BSI-DSZ-CC-0829-: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/13: 22
  • ANSSI-CC-2014/06: 3
  • ANSSI-CC-2016/75: 21
  • ANSSI-CC-2014/62: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 2 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
  • AVA_VAN.5: 5
  • AVA_VAN: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL5: 3
  • EAL2: 2
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL5 1 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 6
pdf_data/report_keywords/eval_facility/Serma
  • Serma Technologies: 2
  • Serma Safety & Security: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • ICAO:
    • ICAO: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 14
pdf_data/report_keywords/vendor/Infineon/Infineon 2 1
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 23 18
pdf_data/report_metadata
  • pdf_file_size_bytes: 203706
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20140310110008+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310110008+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1362428
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-2016_75
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//Author Duquesnoy
pdf_data/report_metadata//CreationDate D:20140310110008+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 PDFCreator Version 1.2.1
pdf_data/report_metadata//ModDate D:20140310110008+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc ANSSI-CC-2016_75
pdf_data/report_metadata/pdf_file_size_bytes 203706 1362428
pdf_data/report_metadata/pdf_number_of_pages 21 20
pdf_data/st_filename Cible ANSSI-CC-2014_13en.pdf ANSSI_cible2016_75en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECC:
    • ECC: 7
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 7
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 143
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 4
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 6
pdf_data/st_keywords/cc_cert_id/NL/CC-2 5 4
pdf_data/st_keywords/cc_cert_id/NL/CC-3 3 2
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 1
  • OE.MRTD_: 1
  • OE.BAC_PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.4: 1
    • ADV_TDS.3: 1
    • ADV_IMP.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_DVS.2: 5
  • ATE:
    • ATE_DPT.1: 1
  • AVA:
    • AVA_VAN.5: 5
  • ASE:
    • ASE_ECD: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 1 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 5
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL5: 10
  • EAL4: 1
  • EAL 5+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 8
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 4 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 15
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 11 35
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 18 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 1 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 6 14
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 6
  • FDP_ITC.2: 6
  • FDP_ACC.1: 6
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 12
  • FDP_RIP: 2
  • FDP_ITC.1: 10
  • FDP_ITC.2: 10
  • FDP_ACC: 12
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 7
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 6
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT: 6
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 7
  • FDP_UCT.1: 1
  • FDP_UIT.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 6 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 6 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 3 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 11
  • FIA_AFL: 19
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 53
  • FIA_UID: 22
  • FIA_UAU.4: 2
  • FIA_UAU.1: 5
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 7
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_UAU.5: 1
  • FIA_UAU.6: 1
  • FIA_AFL.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 9 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 53
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 6 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 4 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 20
  • FMT_LIM.2: 18
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 17
  • FMT_MTD: 39
  • FMT_MSA.3: 4
  • FMT_MSA.1: 2
  • FMT_SMF.1: 31
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 2
  • FMT_SMR.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 15 20
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 14 18
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 10 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 6 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 9 31
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 10
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 8
  • FPT_TST.1: 8
  • FPT_PHP.3: 11
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 4 6
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 8 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 11
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 8
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 13
  • FTP_ITC.1: 5
  • FTP_TRP.1: 4
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 2 4
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 3
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 3 261
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 2 4
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 1
    • SHA-256: 1
    • SHA-512: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-224: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 24
  • EF.DG2: 11
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG5: 7
  • EF.DG16: 22
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 3
  • EF.DG6: 2
  • EF.COM: 9
  • EF.SOD: 9
  • EF.DG1: 7
  • EF.DG2: 5
  • EF.DG16: 5
  • EF.DG15: 2
  • EF.DG5: 1
  • EF.DG3: 1
  • EF.DG4: 1
  • EF.DG6: 2
  • EF.COM: 3
  • EF.SOD: 4
pdf_data/st_keywords/ic_data_group/EF/EF.COM 9 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 24 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 7 1
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 9 4
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • fault injection: 1
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 6
  • malfunction: 6
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 6
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 1 2
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 3 6
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent 1 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 3
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 13
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 3 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 13
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 14443 2 4
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 3
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 3369: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 2
      • TDES: 5
      • Triple-DES: 3
  • constructions:
    • MAC:
      • KMAC: 2
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 7
  • TDES: 1
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 5
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • KMAC: 2
  • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/KMAC 1 2
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 327
  • Infineon:
    • Infineon: 1
  • Gemalto:
    • Gemalto: 481
pdf_data/st_keywords/vendor/Gemalto/Gemalto 327 481
pdf_data/st_metadata//Author Antoine de Lavernette VARGAS Jorge
pdf_data/st_metadata//CreationDate D:20140127114357+01'00' D:20160601174728+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2013
pdf_data/st_metadata//ModDate D:20140127114357+01'00' D:20160601174728+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2013
pdf_data/st_metadata/pdf_file_size_bytes 718988 1456064
pdf_data/st_metadata/pdf_number_of_pages 51 75
dgst aa9c6870d885ee7a 5535f43edc6da9a4