Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/13
ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x080PVC/PVG
ANSSI-CC-2016/37
name Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x080PVC/PVG
not_valid_before 2014-02-27 2016-06-23
not_valid_after 2019-09-01 2021-06-23
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_37_LITE.pdf
manufacturer Gemalto - Infineon Technologies AG Oberthur Technologies
manufacturer_web https://www.gemalto.com/ https://www.oberthur.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_37en.pdf
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/37-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-37-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f 376fd873dfe3da22ba5681273370d86ac9098dfcf008298f26419891deab36ea
state/report/txt_hash 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 bcc1baa5e25be58a310936a2acb393374eaed3e4655d931d4cc3796845cca9f9
state/st/pdf_hash 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 4a14f6f433f9c1edf3b1b5e689595901cd2b8c7a6585270dbaebba1234dfca4d
state/st/txt_hash de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 45577d9eb1a18eb092174fb79c7433eaa644b7e74c0d209bc134e41b53cc51e9
heuristics/cert_id ANSSI-CC-2014/13 ANSSI-CC-2016/37
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.0 -
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 BSI-DSZ-CC-0837-V2-2014
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0837-V2-2014
heuristics/scheme_data/cert_id 2014/48 2016/36
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC avec AA masqué sur le composant P60x080PVC/PVG », pouvant être en mode contactou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composantNXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’organisation
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/cert_id 2014/48 2016/36
heuristics/scheme_data/enhanced/certification_date 11/07/2014 23/06/2016
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 BSI-CC-PP-0056-2009, [PP EAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_36en.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-36-m01-cible-lite.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ID-One ePass Full EAC v2 MRTD en configuration EAC avec AA masqué sur les composants P60x080PVC/PVG
heuristics/scheme_data/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-avec-aa-masque-sur-les
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0837-V2-2014
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0837-V2-2014
pdf_data/report_filename Rapport ANSSI-CC-2014_13fr.pdf ANSSI-CC-En_2016_37en.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 4 augmented ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Common Criteria version 3.1 revision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/13 ANSSI-CC-2016/37
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on P60x080PVC/PVG components
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Sponsor Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Certification report reference(.+)Product name(.+)Product reference(.+)Protection profile conformity(.+)Evaluation criteria and version(.+)Evaluation level(.+)Developers(.+)Evaluation facility(.+)Recognition arrangements
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0837-V2-2014: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/13: 22
  • ANSSI-CC-2014/06: 3
  • ANSSI-CC-2016/37: 18
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 2 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 2
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 4
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_CMS.5: 2
  • ALC_DVS.2: 2
  • ALC_TAT.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 2
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
  • AVA_VAN: 2
  • AVA_VAN.3: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.3 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4 augmented: 2
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 Elevé: 1
  • ITSEC E6 High: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 2
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • CESTI:
    • CESTI: 2
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/hash_function/SHA
  • SHA2:
    • SHA-2: 1
  • SHA1:
    • SHA-1: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • ICAO:
    • ICAO: 2
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 2
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
  • NXP:
    • NXP: 8
    • NXP Semiconductors: 2
  • Oberthur:
    • Oberthur Technologies: 8
    • OBERTHUR: 4
pdf_data/report_metadata
  • pdf_file_size_bytes: 203706
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20140310110008+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310110008+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 205180
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-En_2016_37en
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//Author Duquesnoy
pdf_data/report_metadata//CreationDate D:20140310110008+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 PDFCreator Version 1.2.1
pdf_data/report_metadata//ModDate D:20140310110008+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc ANSSI-CC-En_2016_37en
pdf_data/report_metadata/pdf_file_size_bytes 203706 205180
pdf_data/report_metadata/pdf_number_of_pages 21 17
pdf_data/st_filename Cible ANSSI-CC-2014_13en.pdf anssi_cible_2016_37_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • DH: 2
      • Diffie-Hellman: 5
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 5
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
  • DE:
    • BSI-DSZ-CC-0837-v2-2014: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0837-v2-2014: 1
pdf_data/st_keywords/cc_claims/OE/OE.MRTD_ 1 2
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_FSP.5: 5
    • ADV_INT.2: 5
    • ADV_TDS.4: 5
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 12
    • ALC_CMS.5: 5
    • ALC_TAT.2: 5
  • ATE:
    • ATE_DPT.3: 5
  • AVA:
    • AVA_VAN.5: 7
    • AVA_VAN: 1
    • AVA_VAN.3: 2
  • ASE:
    • ASE_TSS.2: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_FSP.5: 5
  • ADV_INT.2: 5
  • ADV_TDS.4: 5
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 12
  • ALC_CMS.5: 5
  • ALC_TAT.2: 5
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 12
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL4: 5
  • EAL 6: 1
  • EAL5: 6
  • EAL 4: 1
  • EAL4 augmented: 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 5
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 7
  • FAU_SAS.1.1: 2
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 3
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 4
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 6
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_COP: 18
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 7
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM.1: 7
  • FCS_CKM.4: 2
  • FCS_COP: 49
  • FCS_CKM: 18
  • FCS_RND.1.1: 1
  • FCS_COP.1: 21
  • FCS_CKM.1.1: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 4 18
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 11 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 18 49
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 21
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 2 1
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 6
  • FDP_ITC.2: 6
  • FDP_ACC.1: 6
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACC.1: 2
  • FDP_ACF.1: 9
  • FDP_UCT.1: 4
  • FDP_UIT.1: 9
  • FDP_ACC: 5
  • FDP_ACF: 5
  • FDP_ITC: 8
  • FDP_UCT: 7
  • FDP_UIT: 11
  • FDP_DAU: 3
  • FDP_ACC.2: 2
  • FDP_ITC.1: 9
  • FDP_DAU.1: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 6 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 3 9
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 5
  • FIA_API.1: 6
  • FIA_UID.1: 7
  • FIA_UAU.1: 7
  • FIA_UAU.4: 4
  • FIA_UAU.5: 11
  • FIA_UAU.6: 3
  • FIA_AFL.1: 5
  • FIA_AFL: 5
  • FIA_UAU: 31
  • FIA_UID: 8
  • FIA_API.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 9 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 31
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 6 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 7
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMF.1: 2
  • FMT_SMR.1: 7
  • FMT_MTD: 42
  • FMT_SMR: 7
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 13
  • FMT_SMF: 2
  • FMT_MOF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 10
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 15 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 14 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 10 42
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 6 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 9 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 7
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 12
  • FPT_EMS.1: 16
  • FPT_FLS.1: 2
  • FPT_TST.1: 11
  • FPT_PHP.3: 2
  • FPT_TST: 6
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 4 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 8 16
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 3 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 11
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 7
  • FTP_ITC.1: 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 6
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 1
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 4
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 4
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 3 20
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 2
  • MAC:
    • MAC: 7
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 7
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 1
  • SHA1: 6
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 24
  • EF.DG2: 11
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG5: 7
  • EF.DG16: 22
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 3
  • EF.DG6: 2
  • EF.COM: 9
  • EF.SOD: 9
  • EF.DG1: 18
  • EF.DG2: 4
  • EF.DG16: 17
  • EF.DG13: 2
  • EF.DG15: 3
  • EF.DG14: 4
  • EF.DG3: 2
  • EF.DG4: 2
  • EF.DG5: 3
  • EF.COM: 10
  • EF.SOD: 9
pdf_data/st_keywords/ic_data_group/EF/EF.COM 9 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 24 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG13 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 7 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • fault injection: 1
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • DPA: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 2
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 13
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 2 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 13
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-4: 1
  • ISO/IEC 7816-9: 1
  • ISO/IEC 11770-2: 3
  • ISO/IEC 15946: 2
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#3: 2
  • PKCS#1: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 2
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 3447: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 15
  • DES:
    • DES:
      • DES: 5
    • 3DES:
      • 3DES: 13
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 7
  • TDES: 1
  • 3DES: 13
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 5
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 327
  • NXP:
    • NXP: 105
    • NXP Semiconductors: 6
  • Oberthur:
    • Oberthur Technologies: 102
    • Oberthur: 1
pdf_data/st_metadata
  • pdf_file_size_bytes: 718988
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127114357+01'00'
  • /ModDate: D:20140127114357+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2110955
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 93
  • /Title: ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on NXP P60x080 PVC/PVG - Public Security Target
  • /Author: michetho
  • /Subject: <Document name>
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20160317194315+01'00'
  • /ModDate: D:20160317194315+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//Author Antoine de Lavernette michetho
pdf_data/st_metadata//CreationDate D:20140127114357+01'00' D:20160317194315+01'00'
pdf_data/st_metadata//ModDate D:20140127114357+01'00' D:20160317194315+01'00'
pdf_data/st_metadata//Subject MRTD <Document name>
pdf_data/st_metadata//Title eTravel EAC v2 Security Target ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on NXP P60x080 PVC/PVG - Public Security Target
pdf_data/st_metadata/pdf_file_size_bytes 718988 2110955
pdf_data/st_metadata/pdf_number_of_pages 51 93
dgst aa9c6870d885ee7a 5a7ae03fa2b6bdbb