Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/13
Application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
ANSSI-CC-2011/79
name Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
not_valid_before 2014-02-27 2012-02-07
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-79en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-79fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f a7f0a80556c33ec7c3d91bff552f87c6a32fb8aded2fff8f26326cdefc12a41b
state/report/txt_hash 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 16c525e62fb22f7cac2a12200ce1c4cc10678efe6002c3c39ae290ccf171d9b3
state/st/pdf_hash 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 7f0b371a2cb600184294552eb72c184909c2a119747abf99a5116f1a79f88b17
state/st/txt_hash de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 9fb2c16c770225a7243567eac14730f31e4e41c3e40314f74e99d928635bc9d6
heuristics/cert_id ANSSI-CC-2014/13 ANSSI-CC-2011/79
heuristics/extracted_versions 2.0 1.3
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 BSI-DSZ-CC-0523-2008, ANSSI-CC-2011/10, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003
heuristics/scheme_data/cert_id 2014/48 2011/79
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit certifié est la carte à puce « MultiApp v2 SAC (PACE) », pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur SLE66CLX1440PE m2091/a13 fabriqué par la société Infineon Technologies AG. Le produit évalué est composé : - de l'application native eTravel EAC v1.3, comportant le mécanisme SAC, qui réalise les fonctio
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r4 Critères Communs version 3.1r3
heuristics/scheme_data/enhanced/cert_id 2014/48 2011/79
heuristics/scheme_data/enhanced/certification_date 11/07/2014 07/02/2012
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 BSI-CC-PP-0056-2009
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-79fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-79en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v13-chargee-sur-la-carte-puce-multiapp-v2-sac-pace
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 None
pdf_data/report_filename Rapport ANSSI-CC-2014_13fr.pdf ANSSI-CC_2011-79fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/13 ANSSI-CC-2011/79
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 Application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Version du masque : 1.0 Version plateforme Java Card MultiApp : 2.0 Version du patch : 3.0
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control BSI-CC-PP-0056-2009, [PP EAC], version 1.10 CC Protection Profile – Machine Readable Travel Document with ICAO application, Extended Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA2048: 2
  • ECC:
    • ECC:
      • ECC: 2
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 3
  • BSI-DSZ-CC-0523-2008: 2
  • BSI-DSZ-CC-0523-: 2
  • BSI-DSZ-CC-0523-2008-MA-01: 1
  • BSI-DSZ-CC-0630-2010: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/13: 22
  • ANSSI-CC-2014/06: 3
  • ANSSI-CC-2011/79: 24
  • ANSSI-CC-2011/10: 2
  • ANSSI-CC-2011/12: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0002-2001: 3
  • BSI-PP- 0002-2001: 1
  • BSI-PP-0056-2009: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 3 4
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
  • AVA_VAN.5: 1
  • AVA_MSU.3: 3
  • AVA_VLA.4: 3
  • AVA_VAN: 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 3
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL5 1 3
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 30
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/ICAO
  • ICAO: 3
  • ICAO: 1
  • ICAO-SAC: 1
pdf_data/report_keywords/standard_id/ICAO/ICAO 3 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 39 44
pdf_data/report_keywords/vendor/Infineon/Infineon 2 4
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 23 25
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 1 3
pdf_data/report_metadata
  • pdf_file_size_bytes: 203706
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20140310110008+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310110008+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 335592
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120208170823+01'00'
  • /Subject: Application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
  • /Author: Duquesnoy
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.008
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20120208170839+01'00'
  • /Company: SGDSN/ANSSI
  • /Comments: Developpeur
  • /SourceModified: D:20120208160806
  • /Title: ANSSI-CC-2011/79
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//CreationDate D:20140310110008+01'00' D:20120208170823+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Acrobat PDFMaker 8.0 pour Word
pdf_data/report_metadata//ModDate D:20140310110008+01'00' D:20120208170839+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc ANSSI-CC-2011/79
pdf_data/report_metadata/pdf_file_size_bytes 203706 335592
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 21 23
pdf_data/st_filename Cible ANSSI-CC-2014_13en.pdf ANSSI-CC-cible_2011-79en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 2
  • ECDSA:
    • ECDSA: 1
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 7
pdf_data/st_keywords/asymmetric_crypto/RSA
  • RSA 1024: 1
  • RSA 1536: 1
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0829-2012: 1
  • BSI-DSZ-CC-523-2008-MA-01: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 1
  • OE.BAC_PP: 1
  • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0055: 1
    • BSI-PP-0056: 1
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-PP-0056: 2
    • BSI-PP-0055: 2
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-PP-0055: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 1 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
    • AVA_VAN.3: 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL4+: 1
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 7 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_COP: 18
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 7
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RND: 7
  • FCS_CKM.1: 8
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 6
  • FCS_CKM.4: 7
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 11 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 18 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 6 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 6 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 6
  • FIA_API.1.1: 2
  • FIA_UAU.4: 5
  • FIA_UAU.5: 5
  • FIA_UAU.6: 3
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 2
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 9 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 4
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 10
  • FMT_MSA.3: 1
  • FMT_SMF.1: 11
  • FMT_SMR.1: 11
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 11
  • FMT_MTD.3: 2
  • FMT_MTD.3.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 6 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 9 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 1 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 4
pdf_data/st_keywords/crypto_protocol/PACE/PACE 3 83
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 2 5
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 24
  • EF.DG2: 11
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG5: 7
  • EF.DG16: 22
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 3
  • EF.DG6: 2
  • EF.COM: 9
  • EF.SOD: 9
  • EF.DG1: 18
  • EF.DG2: 10
  • EF.DG3: 22
  • EF.DG4: 21
  • EF.DG5: 8
  • EF.DG16: 17
  • EF.DG14: 7
  • EF.COM: 8
  • EF.SOD: 8
pdf_data/st_keywords/ic_data_group/EF/EF.COM 9 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 24 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 8 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 8 21
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 7 8
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 9 8
pdf_data/st_keywords/randomness/RNG/RNG 2 8
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 3 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 3 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 3 4
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS#3: 2
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
    • RFC 2631: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 20
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2009-07-001: 2
  • CCMB-2009-07-002: 2
  • CCMB-2009-07-003: 2
  • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 3 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 20
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 2
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC3369: 1
  • RFC 2631: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 5
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 327
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 81
pdf_data/st_keywords/vendor/Gemalto/Gemalto 327 81
pdf_data/st_metadata//CreationDate D:20140127114357+01'00' D:20120130183414+01'00'
pdf_data/st_metadata//ModDate D:20140127114357+01'00' D:20120130183414+01'00'
pdf_data/st_metadata//Title eTravel EAC v2 Security Target eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 718988 707067
pdf_data/st_metadata/pdf_number_of_pages 51 60
dgst aa9c6870d885ee7a e09f2e4db1474973