Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/13
ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/41
name Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x144PVA/PVE
not_valid_before 2014-02-27 2016-06-23
not_valid_after 2019-09-01 2021-06-23
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_41_LITE.pdf
manufacturer Gemalto - Infineon Technologies AG Oberthur Technologies
manufacturer_web https://www.gemalto.com/ https://www.oberthur.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_41en.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/41-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-41-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f 3d673cfd080f2a6b653f91648625a04bbae242812406368c3b86bd453e0c9d61
state/report/txt_hash 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 6f98c9aa33f1cedfaa4ce38e3f8045d0ddd8044b6634a83793e144c4bc2f2e0a
state/st/pdf_hash 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 ee49f1b7a59e52afc754717d2ba939e07eb5e5faec9b5f928030f59ebae75f3a
state/st/txt_hash de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 fa8a5a69425a1b82ba0d66bc828c15e183bbe531d070e29fe6bd4ea42dd93e2f
heuristics/cert_id ANSSI-CC-2014/13 ANSSI-CC-2016/41
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.0 -
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 BSI-DSZ-CC-0978-2016
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0978-2016
heuristics/scheme_data/cert_id 2014/48 2016/41
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationBAC avec AA et CA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’organi
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, AVA_VAN.5 ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
heuristics/scheme_data/enhanced/cert_id 2014/48 2016/41
heuristics/scheme_data/enhanced/certification_date 11/07/2014 23/06/2016
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 BSI-CC-PP-0055, [PP BAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_41en.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-41-m01-cible-lite.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x144PVA/PVE
heuristics/scheme_data/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-bac-avec-aa-et-ca-masque-sur-0
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0978-2016
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0978-2016
pdf_data/report_filename Rapport ANSSI-CC-2014_13fr.pdf ANSSI-CC-En_2016_41en.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 4 augmented ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Common Criteria version 3.1 revision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/13 ANSSI-CC-2016/41
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on P60x144PVA/PVE components
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developers(.+)Evaluation facility(.+)Recognition arrangements
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0978-2016: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/13: 22
  • ANSSI-CC-2014/06: 3
  • ANSSI-CC-2016/41: 18
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 2 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 4
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_CMS.5: 2
  • ALC_DVS.2: 2
  • ALC_TAT.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 2
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
  • AVA_VAN: 2
  • AVA_VAN.3: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.3 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4: 1
  • EAL2: 2
  • EAL6: 1
  • EAL4: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4 augmented: 1
  • EAL4 augmented: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 4 2 1
pdf_data/report_keywords/cc_security_level/EAL/EAL4 2 1
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 Elevé: 1
  • ITSEC E6 High: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 2
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • CESTI:
    • CESTI: 2
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/hash_function/SHA
  • SHA2:
    • SHA-2: 1
  • SHA1:
    • SHA-1: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • ICAO:
    • ICAO: 2
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 2
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
pdf_data/report_metadata
  • pdf_file_size_bytes: 203706
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20140310110008+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310110008+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 205409
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-En_2016_41en
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//Author Duquesnoy
pdf_data/report_metadata//CreationDate D:20140310110008+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 PDFCreator Version 1.2.1
pdf_data/report_metadata//ModDate D:20140310110008+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc ANSSI-CC-En_2016_41en
pdf_data/report_metadata/pdf_file_size_bytes 203706 205409
pdf_data/report_metadata/pdf_number_of_pages 21 17
pdf_data/st_filename Cible ANSSI-CC-2014_13en.pdf anssi_cible_2016_41_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • DH: 2
      • Diffie-Hellman: 5
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 5
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
  • DE:
    • BSI-DSZ-CC-0978-2016: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0978-2016: 1
pdf_data/st_keywords/cc_claims/OE/OE.MRTD_ 1 2
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_FSP.5: 5
    • ADV_INT.2: 5
    • ADV_TDS.4: 5
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 11
    • ALC_CMS.5: 5
    • ALC_TAT.2: 5
    • ALC_FLR.1: 1
  • ATE:
    • ATE_DPT.3: 5
  • AVA:
    • AVA_VAN.5: 6
    • AVA_VAN: 1
    • AVA_VAN.3: 2
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_FSP.5: 5
  • ADV_INT.2: 5
  • ADV_TDS.4: 5
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 11
  • ALC_CMS.5: 5
  • ALC_TAT.2: 5
  • ALC_FLR.1: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 11
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL4: 5
  • EAL 6: 1
  • EAL5: 6
  • EAL 4: 1
  • EAL4 augmented: 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 5
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 7
  • FAU_SAS.1.1: 2
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 3
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 4
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 6
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_COP: 18
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 7
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM.1: 7
  • FCS_CKM.4: 2
  • FCS_COP: 49
  • FCS_CKM: 18
  • FCS_RND.1.1: 1
  • FCS_COP.1: 21
  • FCS_CKM.1.1: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 4 18
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 11 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 18 49
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 21
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 2 1
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 6
  • FDP_ITC.2: 6
  • FDP_ACC.1: 6
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACC.1: 2
  • FDP_ACF.1: 9
  • FDP_UCT.1: 4
  • FDP_UIT.1: 9
  • FDP_ACC: 5
  • FDP_ACF: 5
  • FDP_ITC: 8
  • FDP_UCT: 7
  • FDP_UIT: 11
  • FDP_DAU: 3
  • FDP_ACC.2: 2
  • FDP_ITC.1: 9
  • FDP_DAU.1: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 6 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 3 9
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 5
  • FIA_API.1: 6
  • FIA_UID.1: 7
  • FIA_UAU.1: 7
  • FIA_UAU.4: 4
  • FIA_UAU.5: 11
  • FIA_UAU.6: 3
  • FIA_AFL.1: 5
  • FIA_AFL: 5
  • FIA_UAU: 31
  • FIA_UID: 8
  • FIA_API.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 9 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 31
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 6 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 7
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMF.1: 2
  • FMT_SMR.1: 7
  • FMT_MTD: 42
  • FMT_SMR: 7
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 13
  • FMT_SMF: 2
  • FMT_MOF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 15 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 14 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 10 42
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 6 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 9 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 7
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 12
  • FPT_EMS.1: 16
  • FPT_FLS.1: 2
  • FPT_TST.1: 11
  • FPT_PHP.3: 2
  • FPT_TST: 6
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 4 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 8 16
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 3 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 11
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 7
  • FTP_ITC.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 6
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 1
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 4
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 4
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 3 20
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 2
  • MAC:
    • MAC: 7
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 7
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 1
  • SHA1: 6
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 24
  • EF.DG2: 11
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG5: 7
  • EF.DG16: 22
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 3
  • EF.DG6: 2
  • EF.COM: 9
  • EF.SOD: 9
  • EF.DG1: 18
  • EF.DG2: 4
  • EF.DG16: 17
  • EF.DG13: 2
  • EF.DG15: 3
  • EF.DG14: 4
  • EF.DG3: 2
  • EF.DG4: 2
  • EF.DG5: 3
  • EF.COM: 10
  • EF.SOD: 9
pdf_data/st_keywords/ic_data_group/EF/EF.COM 9 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 24 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG13 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 7 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • fault injection: 1
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • DPA: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 2
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 13
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 2 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 13
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-9: 1
  • ISO/IEC 11770-2: 3
  • ISO/IEC 15946: 2
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#3: 2
  • PKCS#1: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 2
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 3447: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 15
  • DES:
    • DES:
      • DES: 5
    • 3DES:
      • 3DES: 13
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 7
  • TDES: 1
  • 3DES: 13
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 5
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 327
  • NXP:
    • NXP: 105
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 102
    • Oberthur: 1
pdf_data/st_metadata
  • pdf_file_size_bytes: 718988
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127114357+01'00'
  • /ModDate: D:20140127114357+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2113675
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 93
  • /Title: ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on NXP P60x144 PVA/PVE - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160317194422+01'00'
  • /ModDate: D:20160317194422+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//Author Antoine de Lavernette michetho
pdf_data/st_metadata//CreationDate D:20140127114357+01'00' D:20160317194422+01'00'
pdf_data/st_metadata//ModDate D:20140127114357+01'00' D:20160317194422+01'00'
pdf_data/st_metadata//Subject MRTD <Document name>
pdf_data/st_metadata//Title eTravel EAC v2 Security Target ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on NXP P60x144 PVA/PVE - Public Security Target
pdf_data/st_metadata/pdf_file_size_bytes 718988 2113675
pdf_data/st_metadata/pdf_number_of_pages 51 93
dgst aa9c6870d885ee7a 5556bf8418ca4890