Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
ANSSI-CC-2011/80
Application eTravel EAC v2.0, en configurationSAC, sur la carte à puce fermée MultiApp V3masquée sur le composant M7820 A11(Version du patch : 5.0)
ANSSI-CC-2014/62
name Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13 Application eTravel EAC v2.0, en configurationSAC, sur la carte à puce fermée MultiApp V3masquée sur le composant M7820 A11(Version du patch : 5.0)
not_valid_before 2012-02-07 2014-09-16
not_valid_after 2019-09-01 2019-09-16
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-80en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-62en.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-80fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_62fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document SAC (PACE V2) Supplemental Access Control, Version 1.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-06fr.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})})
state/report/pdf_hash 62296c1e70e035acdf22c9f5131472eb751ca783210fdc513cc40f1763444345 a9c0da05a5ffbb7d3351fa9586189d186e2507d0207d4e04b8253c93ec0843f7
state/report/txt_hash e9b734f6142ff5f39972195826df5507195e7543195e2ad93c8b78f10881a70c a4e2a9865609a0f9e1d9631d252c3ca6923fd38a3451c4eb0410ca6d50d1ecc7
state/st/pdf_hash 961adf876e9477ed72a30242c12e93da211f71b187d6b20c06e74069ce721e9c bc7a3cd29cf3fa17f79aaa0f9215bf24d108e53d77a0e7e8fdbed1dd91d99ed7
state/st/txt_hash e68800235664662275e93b5964e3683c476b85d42e33437ffd2c1470eff3ce6e 8b69d634a168b66bb62b33af9778988f19bf674659f010e0c321a65bb414660d
heuristics/cert_id ANSSI-CC-2011/80 ANSSI-CC-2014/62
heuristics/extracted_versions 1.3 5.0, 2.0
heuristics/report_references/directly_referenced_by None ANSSI-CC-2016/75
heuristics/report_references/directly_referencing BSI-DSZ-CC-0523-2008, ANSSI-CC-2011/10, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010 BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06, ANSSI-CC-2014/08
heuristics/report_references/indirectly_referenced_by None ANSSI-CC-2016/75
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003 ANSSI-CC-2014/08, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06
heuristics/scheme_data/cert_id 2011/80 2014/07
heuristics/scheme_data/description Le produit certifié est la carte à puce « MultiApp v2 SAC (PACE) », pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur SLE66CLX1440PE m2091/a13 fabriqué par la société Infineon Technologies AG. Le produit évalué est composé : - de l'application native eTravel EAC v1.3, comportant le mécanisme SAC, qui réalise les fonctio Le produit certifié est la carte à puce fermée « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civi
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2011/80 2014/07
heuristics/scheme_data/enhanced/certification_date 07/02/2012 03/02/2014
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile ANSSI-CC-PP-2010/06 BSI-CC-PP-0056-V2, PP EAC PACE
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-80fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-07fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-80en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-07en.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13 Application eTravel EAC v2.0 sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5)
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/mecanisme-sac-de-lapplication-etravel-eac-v13-chargee-sur-la-carte-puce-multiapp https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-sur-la-carte-puce-fermee-multiapp-v3-masquee-sur-0
heuristics/st_references/directly_referencing None BSI-DSZ-CC-0829-2012
heuristics/st_references/indirectly_referencing None BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012
pdf_data/report_filename ANSSI-CC_2011-80fr.pdf Rapport ANSSI-CC-2014_62fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2011/80 ANSSI-CC-2014/62
pdf_data/report_frontpage/FR/cert_item Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13 Application eTravel EAC v2.0, en configuration SAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version du masque : 1.0 Version plateforme Java Card MultiApp : 2.0 Version du patch : 3.0 Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 5.0
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles ANSSI-CC-PP-2010/06, [PP SAC], version 1.00 Protection Profile – Machine Readable Travel Document – SAC (PACE V2) Supplemental Access Control BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA2048: 2
  • ECC:
    • ECC:
      • ECC: 2
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0523-2008: 2
    • BSI-DSZ-CC-0523-: 2
    • BSI-DSZ-CC-0523-2008-MA-01: 1
    • BSI-DSZ-CC-0630-2010: 1
  • FR:
    • ANSSI-CC-2011/80: 24
    • ANSSI-CC-2011/10: 2
    • ANSSI-CC-2011/12: 1
  • NL:
    • CC-0630-2010: 1
  • DE:
    • BSI-DSZ-CC-0829-2012: 3
  • FR:
    • ANSSI-CC-2014/62: 22
    • ANSSI-CC-2014/06: 2
    • ANSSI-CC-2014/08: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0523-2008: 2
  • BSI-DSZ-CC-0523-: 2
  • BSI-DSZ-CC-0523-2008-MA-01: 1
  • BSI-DSZ-CC-0630-2010: 1
  • BSI-DSZ-CC-0829-2012: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2011/80: 24
  • ANSSI-CC-2011/10: 2
  • ANSSI-CC-2011/12: 1
  • ANSSI-CC-2014/62: 22
  • ANSSI-CC-2014/06: 2
  • ANSSI-CC-2014/08: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002-2001: 3
    • BSI-PP- 0002-2001: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 2
  • BSI:
    • BSI-CC-PP-0068-V2: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002-2001: 3
  • BSI-PP- 0002-2001: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 4 3
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 1
  • AVA_MSU.3: 3
  • AVA_VLA.4: 3
  • AVA_VAN: 2
  • AVA_VAN.5: 5
  • AVA_VAN: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 3
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
  • EAL 5: 3
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/cc_security_level/EAL/EAL5 3 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol/PACE/PACE 32 3
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/ICAO
  • ICAO-SAC: 1
  • ICAO: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 44 35
pdf_data/report_keywords/vendor/Infineon/Infineon 4 2
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies 25 23
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 3 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 335117
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120208171031+01'00'
  • /Subject: Mcanisme SAC de l'application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
  • /Author: Duquesnoy
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.008
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20120208171047+01'00'
  • /Company: SGDSN/ANSSI
  • /Comments: Developpeur
  • /SourceModified: D:20120208161021
  • /Title: ANSSI-CC-2011/80
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
  • pdf_file_size_bytes: 254218
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate: D:20140926163330+02'00'
  • /ModDate: D:20140926163330+02'00'
  • /Title: Rapport ANSSI-CC-2014_62fr
  • /Creator: PDFCreator Version 1.2.1
  • /Author: torno
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
pdf_data/report_metadata//Author Duquesnoy torno
pdf_data/report_metadata//CreationDate D:20120208171031+01'00' D:20140926163330+02'00'
pdf_data/report_metadata//Creator Acrobat PDFMaker 8.0 pour Word PDFCreator Version 1.2.1
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.008
pdf_data/report_metadata//ModDate D:20120208171047+01'00' D:20140926163330+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 8.0.0 (Windows) GPL Ghostscript 9.02
pdf_data/report_metadata//Subject Mcanisme SAC de l'application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
pdf_data/report_metadata//Title ANSSI-CC-2011/80 Rapport ANSSI-CC-2014_62fr
pdf_data/report_metadata/pdf_file_size_bytes 335117 254218
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 23 21
pdf_data/st_filename ANSSI-CC-cible_2011-80en.pdf ANSSI-CC-cible_2014-62en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 6
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • DH: 7
      • Diffie-Hellman: 5
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 6
  • ECDSA:
    • ECDSA: 1
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 2 6
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 7
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 5
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0523-2008-MA-1: 1
  • BSI-DSZ-CC-0829-2012: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 4 6
pdf_data/st_keywords/cc_cert_id/NL/CC-2 3 4
pdf_data/st_keywords/cc_cert_id/NL/CC-3 3 2
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-PP-0055: 2
    • BSI-PP-0056: 2
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 1
  • BSI:
    • BSI-PP-0035: 1
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0055: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 2 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4+: 1
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL5: 2
  • EAL 5+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 6 8
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 6 5
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM.1: 8
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 6
  • FCS_CKM.4: 7
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 4
  • FCS_RND: 8
  • FCS_CKM.1: 8
  • FCS_COP.1: 5
  • FCS_RND.1: 8
  • FCS_CKM: 23
  • FCS_COP: 24
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.4: 16
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 7 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 4 24
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 6 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 7 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 6 8
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 5 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 3 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 4
  • FIA_UAU: 5
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 2
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 1 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 25
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 7
  • FMT_SMR.1: 7
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 4
  • FMT_MTD: 4
  • FMT_MTD.1.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 7 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 14 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 13 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 4 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 4 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1.1 1 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 7 13
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 4 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 5
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 3
pdf_data/st_keywords/crypto_protocol/PACE/PACE 115 109
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 4 7
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 24
  • EF.DG2: 10
  • EF.DG3: 9
  • EF.DG4: 9
  • EF.DG5: 7
  • EF.DG16: 24
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 1
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
  • EF.DG1: 7
  • EF.DG2: 5
  • EF.DG16: 5
  • EF.DG15: 2
  • EF.DG5: 1
  • EF.DG3: 1
  • EF.DG4: 1
  • EF.DG6: 2
  • EF.COM: 3
  • EF.SOD: 4
pdf_data/st_keywords/ic_data_group/EF/EF.COM 10 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 24 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 1 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 24 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 10 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 9 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 9 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 7 1
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 10 4
pdf_data/st_keywords/randomness/RNG/RNG 5 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 4
  • fault injection: 1
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 3
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 1 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
    • FIPS 197: 2
  • PKCS:
    • PKCS#3: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 21
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 3
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 13
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 197: 2
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS 197 2 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 21 13
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 14443 2 4
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 3
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 3369: 1
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 2 8
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 4
  • TDES: 3
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 3 5
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 4 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 3 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 1
  • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 1 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 71
  • Gemalto:
    • Gemalto: 412
pdf_data/st_keywords/vendor/Gemalto/Gemalto 71 412
pdf_data/st_metadata
  • pdf_file_size_bytes: 642291
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 50
  • /Title: eTravel v1.0 Security Target MAÏA3
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20120130183314+01'00'
  • /ModDate: D:20120130183314+01'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 489065
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 65
  • /CreationDate: D:20141006142952+02'00'
  • /Creator: PDFCreator Version 1.2.1
  • /Keywords:
  • /ModDate: D:20141006152908+02'00'
  • /Producer: GPL Ghostscript 9.02
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20120130183314+01'00' D:20141006142952+02'00'
pdf_data/st_metadata//Creator Microsoft® Office Word 2007 PDFCreator Version 1.2.1
pdf_data/st_metadata//Keywords Security Target, CC, eTravel
pdf_data/st_metadata//ModDate D:20120130183314+01'00' D:20141006152908+02'00'
pdf_data/st_metadata//Producer Microsoft® Office Word 2007 GPL Ghostscript 9.02
pdf_data/st_metadata//Subject MRTD
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 642291 489065
pdf_data/st_metadata/pdf_number_of_pages 50 65
dgst d2d278719cd447de 31ed17eea08c53b0