Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/13
ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
ANSSI-CC-2014/01
name Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
not_valid_before 2014-02-27 2014-01-28
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-01en.pdf
manufacturer Gemalto - Infineon Technologies AG Oberthur Technologies / NXP Semiconductors GmbH
manufacturer_web https://www.gemalto.com/ https://www.oberthur.com/
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2014-01fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f a3cd996c969d4d2ee1474d05f32bb8d8490fdb425550a490e4c3df6a51e40607
state/report/txt_hash 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 e9917bb4822027e4c8a13b7928833ea53d16822c39a1d95df99aefbb643f6ca8
state/st/pdf_hash 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 236d9acb42a8d19acf14d6dd027f594a97e9481ab4903b07bba918340171c292
state/st/txt_hash de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 c7f24da0a5b836b334435f96748fc6b178ace3dd22a8f33faf5aa463746c0880
heuristics/cert_id ANSSI-CC-2014/13 ANSSI-CC-2014/01
heuristics/extracted_versions 2.0 -
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 BSI-DSZ-CC-0857-2013, BSI-DSZ-CC-0555-2009
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0857-2013, BSI-DSZ-CC-0555-2009
heuristics/scheme_data/cert_id 2014/48 2014/01
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est le passeport électronique « ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA », référence SAAAAR ROM 079161, SAAAAR Codop 079223, développé par Oberthur Technologies sur un composant NXP Semiconductors. Le produit évalué est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique c
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors Germany GmbH
heuristics/scheme_data/enhanced/cert_id 2014/48 2014/01
heuristics/scheme_data/enhanced/certification_date 11/07/2014 28/01/2014
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Oberthur Technologies / NXP Semiconductors Germany GmbH
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 BSI-CC-PP-0056-V2-2012
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-01fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-01en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
heuristics/scheme_data/sponsor Gemalto Oberthur Technologies
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/epass-v3-td-sur-composants-p5cd081v1a-en-configuration-eac-sur-sac-pace-v2-et-aa
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 BSI-DSZ-CC-0555-2009
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0555-2009
pdf_data/report_filename Rapport ANSSI-CC-2014_13fr.pdf ANSSI-CC_2014-01fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/13 ANSSI-CC-2014/01
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ePass V3 TD sur composants P5CD081V1A, en configuration EAC sur SAC via PACE v2 et AA
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 SAAAAR ROM 079161, SAAAAR Codop 079223
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Germany GmbH Box 54 02 40, D-22502 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control Machine Readable Travel Document with „ICAO Application”, Extended Access Control with PACE, Version 1.3.2, BSI-CC-PP-0056-V2-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0555-2009: 1
  • BSI-DSZ-CC-0857-2013: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/13: 22
  • ANSSI-CC-2014/06: 3
  • ANSSI-CC-2014/01: 16
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP- 0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 2 1
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
  • AVA_VAN.5: 5
  • AVA_VAN: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 23
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
  • NXP:
    • NXP Semiconductors: 3
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 15
pdf_data/report_metadata
  • pdf_file_size_bytes: 203706
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20140310110008+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310110008+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 542967
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /CreationDate: D:20140211175812+01'00'
  • /Keywords:
  • /ModDate: D:20140211175812+01'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//CreationDate D:20140310110008+01'00' D:20140211175812+01'00'
pdf_data/report_metadata//ModDate D:20140310110008+01'00' D:20140211175812+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Microsoft® Word 2010
pdf_data/report_metadata/pdf_file_size_bytes 203706 542967
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 21 15
pdf_data/st_filename Cible ANSSI-CC-2014_13en.pdf ANSSI-CC-cible_2014-01en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • ECC:
    • ECDH:
      • ECDH: 2
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 6
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 2
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 2
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 6
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 6
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 2
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
  • DE:
    • BSI-DSZ-CC-0555-2009: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-0555-2009: 1
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
  • T:
    • T.PATCH_LOADING: 2
  • OT:
    • OT.PATCH_LOADING: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0056-V2-2012: 3
  • BSI-CC-PP-0068-V2-2011: 3
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-2009: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-CC-PP-0056-V2-2012 1 3
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-CC-PP-0068-V2-2011 1 3
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 6
  • ALC:
    • ALC_DVS.2: 3
    • ALC_DVS: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_FLR: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN.5: 3
    • AVA_VAN.3: 1
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 3
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_FLR: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL5: 4
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 7
  • FAU_SAS.1.1: 2
  • FAU_SAS: 3
  • FAU_SAS.1: 5
  • FAU_SAS.1.1: 2
  • FAU_STG.2: 2
  • FAU_STG.2.1: 1
  • FAU_STG.2.2: 1
  • FAU_STG.2.3: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 3
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 5
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_COP: 18
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 7
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RND: 3
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.1: 3
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 4
  • FCS_CKM.4.1: 1
  • FCS_COP.1: 2
  • FCS_COP.1.1: 1
  • FCS_COP: 11
  • FCS_CKM: 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 4 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 11 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 18 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 6
  • FDP_ITC.2: 6
  • FDP_ACC.1: 6
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACC: 4
  • FDP_ACC.1: 2
  • FDP_ACF: 4
  • FDP_ACF.1: 17
  • FDP_RIP.1: 2
  • FDP_RIP.1.1: 1
  • FDP_UCT: 4
  • FDP_UCT.1: 3
  • FDP_UIT: 4
  • FDP_UIT.1: 5
  • FDP_ACC.2: 2
  • FDP_ITC: 6
  • FDP_ITC.1: 6
  • FDP_DAU: 3
  • FDP_DAU.1: 2
  • FDP_RIP: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 6 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 17
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 3 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 3
  • FIA_API.1: 6
  • FIA_API.1.1: 2
  • FIA_UAU: 24
  • FIA_AFL: 6
  • FIA_AFL.1: 5
  • FIA_UID: 5
  • FIA_UID.1: 5
  • FIA_UAU.1: 5
  • FIA_UAU.4: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 5
  • FIA_UAU.6: 3
  • FIA_ACC.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 9 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 24
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 6 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 4 3
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
  • FMT_LIM: 4
  • FMT_LIM.1: 8
  • FMT_LIM.1.1: 2
  • FMT_LIM.2: 8
  • FMT_LIM.2.1: 2
  • FMT_MTD: 26
  • FMT_SMF.1: 3
  • FMT_SMF.1.1: 1
  • FMT_SMR: 2
  • FMT_SMR.1: 3
  • FMT_MTD.1: 8
  • FMT_MTD.3: 3
  • FMT_MTD.3.1: 1
  • FMT_MOF: 5
  • FMT_MOF.1: 2
  • FMT_MSA: 5
  • FMT_MSA.1: 1
  • FMT_MSA.3: 2
  • FMT_SMF: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 15 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 14 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 10 26
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 6 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 9 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 8 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 6
  • FTP_ITC.1: 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 7
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • and EAP protocols • Standard and biometric PIN management (therefore PIN associated commands are out of scope) • Watermarking feature 2.1.5 Usage and major security features of the TOE A State or Organisation: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 4
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 3 13
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 2
  • MAC:
    • MAC: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 8
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 1
  • SHA1: 4
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-512: 4
  • SHA-224: 4
  • SHA-256: 4
  • SHA-384: 3
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 1 4
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-512 1 4
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 24
  • EF.DG2: 11
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG5: 7
  • EF.DG16: 22
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 3
  • EF.DG6: 2
  • EF.COM: 9
  • EF.SOD: 9
  • EF.DG1: 5
  • EF.DG2: 3
  • EF.DG3: 10
  • EF.DG4: 10
  • EF.DG5: 2
  • EF.DG16: 4
  • EF.DG14: 2
  • EF.DG15: 1
  • EF.COM: 2
  • EF.SOD: 3
pdf_data/st_keywords/ic_data_group/EF/EF.COM 9 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 24 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 3 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 4
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 7 2
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 9 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 2
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • Leak-Inherent: 1
    • physical probing: 3
    • DPA: 2
    • SPA: 1
    • timing attacks: 1
  • FI:
    • Physical Tampering: 2
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 3
    • malfunction: 3
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • physical probing: 3
    • side channels: 1
  • FI:
    • Malfunction: 2
    • malfunction: 3
    • DFA: 3
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • fault injection: 1
  • Malfunction: 2
  • malfunction: 3
  • DFA: 3
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • side channels: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS 46-3: 3
    • FIPS PUB 81: 2
    • FIPS PUB 197: 2
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#1: 3
  • BSI:
    • AIS31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 9797: 4
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
    • ISO/IEC 9796-2: 1
  • ICAO:
    • ICAO: 11
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 46-3: 3
  • FIPS PUB 81: 2
  • FIPS PUB 197: 2
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 2 3
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 11
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
  • ISO/IEC 9797: 4
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 1
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#1: 3
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 3447: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 13
  • DES:
    • DES:
      • DES: 9
    • 3DES:
      • 3DES: 7
      • Triple-DES: 2
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 7
  • TDES: 1
  • 3DES: 7
  • Triple-DES: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 2
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 9
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 327
  • NXP:
    • NXP Semiconductors: 5
    • NXP: 4
  • Oberthur:
    • Oberthur Technologies: 11
pdf_data/st_metadata
  • pdf_file_size_bytes: 718988
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127114357+01'00'
  • /ModDate: D:20140127114357+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 621505
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 69
  • /CreationDate: D:20130710164209+02'00'
  • /Creator: PDFCreator Version 0.9.5
  • /Keywords:
  • /ModDate: D:20140211175713+01'00'
  • /Producer: GPL Ghostscript 8.61
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20140127114357+01'00' D:20130710164209+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PDFCreator Version 0.9.5
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20140127114357+01'00' D:20140211175713+01'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 GPL Ghostscript 8.61
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 718988 621505
pdf_data/st_metadata/pdf_number_of_pages 51 69
dgst aa9c6870d885ee7a c640b454c967f522