Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2014/13
IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/17
name Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2014-02-27 2018-05-04
not_valid_after 2019-09-01 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_17en.pdf
status archived active
manufacturer Gemalto - Infineon Technologies AG Idemia
manufacturer_web https://www.gemalto.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_17fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_17-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/17-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_17-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 8b758ae34089cc90e3f35768ba6b5cbd3b13ae5ad8e4c77b982b804988968c77
state/cert/txt_hash None 2d05c13f99a5fa0f0fbcbbb505f58655e07344dcb81addc128fe306d1f0d20c0
state/report/pdf_hash 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f ec28d435537ec8ffdf9606ade7619ba0b48d0c13791eeab472e8578d6ea6a0a1
state/report/txt_hash 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 1aa50ed8a4be15c5824dcd8431f29547d5ec4202a7fa8e1b8a1c35dac109fba5
state/st/pdf_hash 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 fa73c01436559407597cd13ce75f8d42f68c07aa28b3a8be630ef18de23ec92c
state/st/txt_hash de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 1ae8c6238a1dc5d6145ad5f872ed3fdc68e633683fe0cd4d39cdb5231a6660dc
heuristics/cert_id ANSSI-CC-2014/13 ANSSI-CC-2018/17
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.0 8.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11
  • url: https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte
  • description: Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ
  • sponsor: Gemalto
  • developer: Gemalto / Infineon Technologies AG
  • cert_id: 2014/48
  • level: EAL5+
  • enhanced:
    • cert_id: 2014/48
    • certification_date: 11/07/2014
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Gemalto / Infineon Technologies AG
    • sponsor: Gemalto
    • evaluation_facility: Serma Technologies
    • level: EAL5+
    • protection_profile: BSI-CC-PP-0056-2009, [PP EACv1], version 1.10
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf
  • product: IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-3-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit évalué est « IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être utili
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/17
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/17
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_17-s02fr.pdf
heuristics/scheme_data/cert_id 2014/48 2018/17
heuristics/scheme_data/description Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ Le produit évalué est « IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être utili
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2014/48
  • certification_date: 11/07/2014
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Gemalto / Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: Serma Technologies
  • level: EAL5+
  • protection_profile: BSI-CC-PP-0056-2009, [PP EACv1], version 1.10
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf
  • cert_id: 2018/17
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_17-s02fr.pdf
heuristics/scheme_data/enhanced/cert_id 2014/48 2018/17
heuristics/scheme_data/enhanced/certification_date 11/07/2014 04/05/2018
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
heuristics/scheme_data/product Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Gemalto Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-3-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing BSI-DSZ-CC-0829-2012 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_17-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/17-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
    • AVA:
      • AVA_VAN: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 584187
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115821+02'00'
  • /ModDate: D:20210611115821+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename Rapport ANSSI-CC-2014_13fr.pdf ANSSI-CC-2018_17fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2014/13 ANSSI-CC-2018/17
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 Identification E0 02 02 0A
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012 ; [PP-SSCD-Part4] Extension for device with key generation and trusted communication with certificate generation application, v1.0.1, BSI-CC-PP-0071-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 3
  • FR:
    • ANSSI-CC-2014/13: 22
    • ANSSI-CC-2014/06: 3
  • FR:
    • ANSSI-CC-2018/17: 17
    • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2014/13: 22
  • ANSSI-CC-2014/06: 3
  • ANSSI-CC-2018/17: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0055: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP-0055-2009: 1
    • BSI-PP-0035-: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 1
    • PP-SSCD-: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 6
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_VAN.3: 1
  • AVA_VAN.5: 5
  • AVA_VAN: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 2
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 3
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 1
    • Infineon Technologies: 23
    • Infineon: 2
  • Gemalto:
    • Gemalto: 39
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_metadata
  • pdf_file_size_bytes: 203706
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20140310110008+01'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20140310110008+01'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 615517
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /Title: ANSSI-CC-2018/17
  • /Author: cdu
  • /Subject: IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • /Keywords: ANSSI-CC-CER-F-07.026
  • /Creator: Microsoft® Word 2010
  • /CreationDate: D:20180514092353+02'00'
  • /ModDate: D:20180514092353+02'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//Author Duquesnoy cdu
pdf_data/report_metadata//CreationDate D:20140310110008+01'00' D:20180514092353+02'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2.2 Microsoft® Word 2010
pdf_data/report_metadata//ModDate D:20140310110008+01'00' D:20180514092353+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 9.0.0 (Windows) Microsoft® Word 2010
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc ANSSI-CC-2018/17
pdf_data/report_metadata/pdf_file_size_bytes 203706 615517
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 21 16
pdf_data/st_filename Cible ANSSI-CC-2014_13en.pdf anssi-cible-cc-2018_17en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 34
  • FF:
    • DH:
      • DH: 5
      • Diffie-Hellman: 1
    • DSA:
      • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 34
pdf_data/st_keywords/asymmetric_crypto/FF
  • DH:
    • Diffie-Hellman: 2
    • DH: 1
  • DH:
    • DH: 5
    • Diffie-Hellman: 1
  • DSA:
    • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 1
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
  • FR:
    • ANSSI-CC-2017/49: 1
    • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 6
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 1
  • OE.HID_VAD: 4
  • OE.PLT: 2
  • OE.VERIFICATION: 4
  • OE.CODE_EVIDENCE: 2
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_TDS: 1
    • ADV_ARC.1: 2
    • ADV_TDS.3: 2
  • AGD:
    • AGD_PRE: 25
    • AGD_OPE: 27
    • AGD_PRE_PLT: 3
    • AGD_OPE.1: 2
  • ALC:
    • ALC_DVS.2: 7
    • ALC_DVS: 2
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
    • ATE_DPT.1: 2
  • AVA:
    • AVA_VAN.5: 8
    • AVA_VAN: 2
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 1 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 7
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 1
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 6
    • FAU_GEN: 1
    • FAU_SAS.1: 7
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 7
    • FCS_CKM: 4
    • FCS_COP: 18
    • FCS_CKM.1: 11
    • FCS_RND.1: 6
    • FCS_RND.1.1: 2
    • FCS_CKM.2: 2
    • FCS_COP.1: 7
    • FCS_CKM.4: 11
    • FCS_CKM.1.1: 2
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 1
  • FDP:
    • FDP_ACF: 1
    • FDP_ITC.1: 6
    • FDP_ITC.2: 6
    • FDP_ACC.1: 6
    • FDP_ACF.1: 4
    • FDP_ACC.1.1: 1
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_UCT.1: 3
    • FDP_IFC.1: 2
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 3
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_API: 9
    • FIA_AFL.1: 6
    • FIA_UAU: 5
    • FIA_SOS.2: 1
    • FIA_API.1: 5
    • FIA_API.1.1: 1
    • FIA_UAU.5.2: 3
    • FIA_UAU.4: 6
    • FIA_UAU.6: 4
    • FIA_UID.1: 5
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 4
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 3
    • FIA_UAU.5.1: 1
    • FIA_UAU.6.1: 1
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
  • FMT:
    • FMT_LIM: 7
    • FMT_LIM.1: 15
    • FMT_LIM.2: 14
    • FMT_LIM.1.1: 2
    • FMT_LIM.2.1: 2
    • FMT_MSA.3: 1
    • FMT_SMF.1: 9
    • FMT_SMR.1: 8
    • FMT_SMF.1.1: 1
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD.1: 6
    • FMT_MTD: 10
    • FMT_SRM.1: 1
  • FPT:
    • FPT_EMS: 4
    • FPT_EMS.1: 8
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 4
    • FPT_TST.1: 5
    • FPT_PHP.3: 5
    • FPT_FLS.1.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3.1: 1
  • FTP:
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 34
    • FCS_COP: 105
    • FCS_RNG.1: 19
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 6
  • FDP:
    • FDP_ACC: 70
    • FDP_ACF: 49
    • FDP_ETC: 5
    • FDP_ITC: 21
    • FDP_ITC.1: 42
    • FDP_ITC.2: 35
    • FDP_ACF.1: 36
    • FDP_ACC.1: 38
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 20
    • FDP_UCT: 7
    • FDP_UCT.1: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_ETC.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 9
    • FIA_UID.1: 17
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 15
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_API.1.1: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 22
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 31
    • FMT_MTD: 39
    • FMT_MSA.3: 31
    • FMT_SMR.1: 42
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 44
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 7
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 6
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC.1: 8
    • FTP_TRP.1: 2
    • FTP_ITC: 18
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 6
  • FAU_GEN: 1
  • FAU_SAS.1: 7
  • FAU_SAS.1.1: 2
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_COP: 18
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 7
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 34
  • FCS_COP: 105
  • FCS_RNG.1: 19
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 4 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 2 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 11 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 18 105
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 7 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 1 3
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 6
  • FDP_ITC.2: 6
  • FDP_ACC.1: 6
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACC: 70
  • FDP_ACF: 49
  • FDP_ETC: 5
  • FDP_ITC: 21
  • FDP_ITC.1: 42
  • FDP_ITC.2: 35
  • FDP_ACF.1: 36
  • FDP_ACC.1: 38
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 20
  • FDP_UCT: 7
  • FDP_UCT.1: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_ETC.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 6 38
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 49
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 36
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 2 20
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 6 35
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 9
  • FIA_AFL.1: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 5
  • FIA_API.1.1: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 5
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 4
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 3
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 5
  • FIA_API.1: 9
  • FIA_UID.1: 17
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 15
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_API.1.1: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 22
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 9 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 5 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 4 15
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 17
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 9
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 6
  • FMT_MTD: 10
  • FMT_SRM.1: 1
  • FMT_MSA: 31
  • FMT_MTD: 39
  • FMT_MSA.3: 31
  • FMT_SMR.1: 42
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 44
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 7
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 6
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 31
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 10 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 9 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 42
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_EMS.1: 8
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 4
  • FPT_TST.1: 5
  • FPT_PHP.3: 5
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 4 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 8 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 5 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 5 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1: 8
  • FTP_TRP.1: 2
  • FTP_ITC: 18
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 8
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 10
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 3
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
  • KA:
    • Key Agreement: 2
  • MAC:
    • MAC: 8
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 8
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 1 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 1
  • SHA-256: 1
  • SHA-512: 1
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 1 5
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 24
    • EF.DG2: 11
    • EF.DG3: 8
    • EF.DG4: 8
    • EF.DG5: 7
    • EF.DG16: 22
    • EF.DG14: 3
    • EF.DG13: 3
    • EF.DG15: 3
    • EF.DG6: 2
    • EF.COM: 9
    • EF.SOD: 9
pdf_data/st_keywords/randomness/RNG/RNG 2 6
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • fault injection: 1
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/fault injection 1 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 5
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/DPA 2 1
pdf_data/st_keywords/side_channel_analysis/other
  • reverse engineering: 1
  • JIL: 1
  • JIL-COMP: 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 14443: 2
  • ISO/IEC 7816-4: 1
  • ISO/IEC 9796-2: 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 3
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 10
    • 3DES:
      • TDES: 3
  • constructions:
    • MAC:
      • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 7
  • TDES: 1
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 10
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 3
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 327
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_metadata
  • pdf_file_size_bytes: 718988
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20140127114357+01'00'
  • /ModDate: D:20140127114357+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2234965
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 128
  • /CreationDate: D:20180425141416+02'00'
  • /Creator: Microsoft® Word 2016
  • /ModDate: D:20180515181545+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20140127114357+01'00' D:20180425141416+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20140127114357+01'00' D:20180515181545+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 718988 2234965
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 51 128
dgst aa9c6870d885ee7a f5b97526a2aff725