Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC v2.1, en configurationEAC et SAC, sur la plateforme ferméeMultiApp V3.1 masquée sur le composantP60D080PVC(Version du patch : 1.4)
ANSSI-CC-2015/03
Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
ANSSI-CC-2011/80
name Application eTravel EAC v2.1, en configurationEAC et SAC, sur la plateforme ferméeMultiApp V3.1 masquée sur le composantP60D080PVC(Version du patch : 1.4) Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
not_valid_before 2015-02-12 2012-02-07
not_valid_after 2020-02-12 2019-09-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015-03_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-80en.pdf
manufacturer Gemalto / NXP Semiconductors Gemalto - Infineon Technologies AG
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_03.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-80fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document SAC (PACE V2) Supplemental Access Control, Version 1.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-06fr.pdf', 'pp_ids': None})
state/report/pdf_hash 6c8b01214077df46c2d1d293ef3af65c39c57867da65d3663b8324aec665c2b4 62296c1e70e035acdf22c9f5131472eb751ca783210fdc513cc40f1763444345
state/report/txt_hash 24c2e25cb53f83c8481a0ffbccc0081b97bac588dbfd5756cd7c65de9ad7c273 e9b734f6142ff5f39972195826df5507195e7543195e2ad93c8b78f10881a70c
state/st/pdf_hash 595dd1017d7d702af1c1d442a96b5d8dc8f9d1f783d32428c5b07acd1a8eb4a4 961adf876e9477ed72a30242c12e93da211f71b187d6b20c06e74069ce721e9c
state/st/txt_hash 5d1cd347f14c123c055455d9fb52274d1ab68bc6874a9a6fcad6df1ee5d49095 e68800235664662275e93b5964e3683c476b85d42e33437ffd2c1470eff3ce6e
heuristics/cert_id ANSSI-CC-2015/03 ANSSI-CC-2011/80
heuristics/extracted_versions 2.1, 3.1, 1.4 1.3
heuristics/report_references/directly_referencing BSI-DSZ-CC-0837-V2-2014, ANSSI-CC-2014/86, ANSSI-CC-2014/07 BSI-DSZ-CC-0523-2008, ANSSI-CC-2011/10, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010
heuristics/report_references/indirectly_referencing ANSSI-CC-2014/07, BSI-DSZ-CC-0837-2013, ANSSI-CC-2013/33, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0837-V2-2014, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06, ANSSI-CC-2014/86, ANSSI-CC-2013/32 BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, ANSSI-CC-2011/12, BSI-DSZ-CC-0630-2010, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003
heuristics/scheme_data None
  • product: Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
  • url: https://cyber.gouv.fr/produits-certifies/mecanisme-sac-de-lapplication-etravel-eac-v13-chargee-sur-la-carte-puce-multiapp
  • description: Le produit certifié est la carte à puce « MultiApp v2 SAC (PACE) », pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur SLE66CLX1440PE m2091/a13 fabriqué par la société Infineon Technologies AG. Le produit évalué est composé : - de l'application native eTravel EAC v1.3, comportant le mécanisme SAC, qui réalise les fonctio
  • sponsor: Gemalto
  • developer: Gemalto / Infineon Technologies AG
  • cert_id: 2011/80
  • level: EAL4+
  • enhanced:
    • cert_id: 2011/80
    • certification_date: 07/02/2012
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: Gemalto / Infineon Technologies AG
    • sponsor: Gemalto
    • evaluation_facility: Serma Technologies
    • level: EAL4+
    • protection_profile: ANSSI-CC-PP-2010/06
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-80en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-80fr.pdf
heuristics/st_references/directly_referencing BSI-DSZ-CC-0845-V2-2013 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0845-V2-2013 None
pdf_data/report_filename ANSSI-CC-2015_03.pdf ANSSI-CC_2011-80fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 4 Critères Communs version 3.1 révision 3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/03 ANSSI-CC-2011/80
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC v2.1, en configuration EAC et SAC, sur la plateforme fermée MultiApp V3.1 masquée sur le composant P60D080PVC Mécanisme SAC de l'application eTravel EAC v1.3 chargée sur la carte à puce MultiApp V2 SAC (PACE) masquée sur le composant SLE66CLX1440PE m2091/a13
pdf_data/report_frontpage/FR/cert_item_version Version de l’application eTravel EAC : 2.1 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.4 Version du masque : 1.0 Version plateforme Java Card MultiApp : 2.0 Version du patch : 3.0
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France NXP Semiconductors Box 54 02 40, D-22502 Hambourg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE ANSSI-CC-PP-2010/06, [PP SAC], version 1.00 Protection Profile – Machine Readable Travel Document – SAC (PACE V2) Supplemental Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA2048: 2
  • ECC:
    • ECC:
      • ECC: 2
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-V2-2014: 3
  • FR:
    • ANSSI-CC-2015/03: 21
    • ANSSI-CC-2014/86: 2
    • ANSSI-CC-2014/07: 1
  • DE:
    • BSI-DSZ-CC-0523-2008: 2
    • BSI-DSZ-CC-0523-: 2
    • BSI-DSZ-CC-0523-2008-MA-01: 1
    • BSI-DSZ-CC-0630-2010: 1
  • FR:
    • ANSSI-CC-2011/80: 24
    • ANSSI-CC-2011/10: 2
    • ANSSI-CC-2011/12: 1
  • NL:
    • CC-0630-2010: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0837-V2-2014: 3
  • BSI-DSZ-CC-0523-2008: 2
  • BSI-DSZ-CC-0523-: 2
  • BSI-DSZ-CC-0523-2008-MA-01: 1
  • BSI-DSZ-CC-0630-2010: 1
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/03: 21
  • ANSSI-CC-2014/86: 2
  • ANSSI-CC-2014/07: 1
  • ANSSI-CC-2011/80: 24
  • ANSSI-CC-2011/10: 2
  • ANSSI-CC-2011/12: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0056-V2: 1
    • BSI-CC-PP-0068-V2: 1
    • BSI-PP-0035-2007: 2
    • BSI-CC-PP- 0056-V2-2012-MA-01: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0035-: 1
  • BSI:
    • BSI-PP-0002-2001: 3
    • BSI-PP- 0002-2001: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 2
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP- 0056-V2-2012-MA-01: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-: 1
  • BSI-PP-0002-2001: 3
  • BSI-PP- 0002-2001: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 2 1
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 3 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 4
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 4
pdf_data/report_keywords/cc_sar/ASE
  • ASE_TSS.2: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 5
  • AVA_VAN: 2
  • AVA_VAN.5: 1
  • AVA_MSU.3: 3
  • AVA_VLA.4: 3
  • AVA_VAN: 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 5 1
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 3
  • EAL4: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 3
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 3 1
pdf_data/report_keywords/crypto_protocol/PACE/PACE 6 32
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 2
pdf_data/report_keywords/eval_facility/Serma/Serma Technologies 3 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/report_keywords/standard_id/ICAO
  • ICAO: 3
  • ICAO-SAC: 1
pdf_data/report_keywords/vendor
  • NXP:
    • NXP Semiconductors: 3
    • NXP: 3
  • Gemalto:
    • Gemalto: 23
  • Infineon:
    • Infineon Technologies AG: 3
    • Infineon: 4
    • Infineon Technologies: 25
  • Gemalto:
    • Gemalto: 44
pdf_data/report_keywords/vendor/Gemalto/Gemalto 23 44
pdf_data/report_metadata
  • pdf_file_size_bytes: 283964
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Producer: GPL Ghostscript 9.02
  • /CreationDate:
  • /ModDate:
  • /Title: ANSSI-CC-2015_03
  • /Creator: PDFCreator Version 1.2.1
  • /Author:
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 335117
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120208171031+01'00'
  • /Subject: Mcanisme SAC de l'application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
  • /Author: Duquesnoy
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.008
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20120208171047+01'00'
  • /Company: SGDSN/ANSSI
  • /Comments: Developpeur
  • /SourceModified: D:20120208161021
  • /Title: ANSSI-CC-2011/80
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//Author Duquesnoy
pdf_data/report_metadata//CreationDate D:20120208171031+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 1.2.1 Acrobat PDFMaker 8.0 pour Word
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.008
pdf_data/report_metadata//ModDate D:20120208171047+01'00'
pdf_data/report_metadata//Producer GPL Ghostscript 9.02 Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata//Subject Mcanisme SAC de l'application eTravel EAC v1.3 charge sur la carte puce MultiApp V2 SAC (PACE) masque sur le composant SLE66CLX1440PE m2091/a13
pdf_data/report_metadata//Title ANSSI-CC-2015_03 ANSSI-CC-2011/80
pdf_data/report_metadata/pdf_file_size_bytes 283964 335117
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 20 23
pdf_data/st_filename anssi_cible_2015-03_LITE.pdf ANSSI-CC-cible_2011-80en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 8
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 9
      • DH: 6
  • ECC:
    • ECDH:
      • ECDH: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDH:
    • ECDH: 8
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
  • ECDH:
    • ECDH: 2
  • ECC:
    • ECC: 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 2 1
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 8 2
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 6 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 9 2
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0845-V2-2013: 2
  • BSI-DSZ-CC-0837-2013-MA-01: 2
  • BSI-DSZ-CC-0523-2008-MA-1: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 6 4
pdf_data/st_keywords/cc_cert_id/NL/CC-2 6 3
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0055: 1
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-PP-0055: 2
    • BSI-PP-0056: 2
  • ANSSI:
    • ANSSI-CC-PP-2010/06: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.4: 1
    • ADV_TDS.3: 1
    • ADV_IMP.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_DVS.2: 4
  • ATE:
    • ATE_DPT.1: 1
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 4
  • ASE:
    • ASE_ECD: 1
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.5: 2
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
  • ADV_ARC.1: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 2 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 4 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.3: 1
  • AVA_VAN.5: 4
  • AVA_VAN.5: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 4 2
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 5
  • EAL 6+: 1
  • EAL5 augmented: 1
  • EAL4+: 1
  • EAL4: 2
  • EAL 5+: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 14 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 7
  • FCS_CKM: 53
  • FCS_COP: 78
  • FCS_CKM.1: 20
  • FCS_RND.1: 16
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 8
  • FCS_COP.1: 11
  • FCS_CKM.4: 55
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 7
  • FCS_RND: 7
  • FCS_CKM.1: 8
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 6
  • FCS_CKM.4: 7
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 20 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 2 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 8 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 55 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 78 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 11 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 16 6
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 13
  • FDP_ITC.1: 16
  • FDP_ITC.2: 16
  • FDP_ACC.1: 7
  • FDP_ACC: 16
  • FDP_ACF.1: 10
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 9
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 3
  • FDP_UCT: 7
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT: 7
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 7 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 13 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 10 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 16 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 16 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 3 2
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 17
  • FIA_AFL: 22
  • FIA_SOS.2: 1
  • FIA_API.1: 7
  • FIA_API.1.1: 1
  • FIA_UAU.4: 3
  • FIA_UAU: 75
  • FIA_UAU.1: 5
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 26
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 7
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 4
  • FIA_UAU.6.1: 2
  • FIA_UAU.6: 1
  • FIA_AFL.1: 4
  • FIA_UAU: 5
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 2
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 17 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 75 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 5 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 4 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 7 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 2 1
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 22
  • FMT_LIM.2: 20
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 75
  • FMT_MSA.3: 3
  • FMT_SMF.1: 50
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 33
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 14
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 8
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 7
  • FMT_SMR.1: 7
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 4
  • FMT_MTD: 4
  • FMT_MTD.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 22 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 20 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 3 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 75 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 14 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 50 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 14
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 11
  • FPT_TST.1: 11
  • FPT_PHP.3: 13
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 11 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 13 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 11 4
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 4
  • FTP_TRP.1: 4
  • FTP_ITC: 14
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 4 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 4 2
pdf_data/st_keywords/cipher_mode/CBC/CBC 4 2
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol/PACE/PACE 107 115
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 8 4
pdf_data/st_keywords/crypto_scheme/MAC/MAC 6 4
pdf_data/st_keywords/eval_facility/Serma
  • SERMA: 1
  • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA2:
    • SHA-224: 1
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 11
  • EF.DG2: 5
  • EF.DG3: 11
  • EF.DG4: 11
  • EF.DG5: 3
  • EF.DG16: 9
  • EF.DG14: 5
  • EF.DG15: 2
  • EF.COM: 3
  • EF.SOD: 4
  • EF.DG1: 24
  • EF.DG2: 10
  • EF.DG3: 9
  • EF.DG4: 9
  • EF.DG5: 7
  • EF.DG16: 24
  • EF.DG14: 3
  • EF.DG13: 3
  • EF.DG15: 1
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
pdf_data/st_keywords/ic_data_group/EF/EF.COM 3 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 11 24
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 5 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 2 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 9 24
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 5 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 11 9
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 11 9
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 3 7
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 10
pdf_data/st_keywords/randomness/RNG/RNG 3 5
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 3
  • Physical tampering: 2
  • Malfunction: 5
  • malfunction: 6
  • fault injection: 1
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 4
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 5 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical Tampering 3 2
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 2 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 6 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 15
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 46-3: 2
    • FIPS 197: 2
  • PKCS:
    • PKCS#3: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 21
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
  • CCMB-2006-09-001: 1
  • CCMB-2007-09-002: 1
  • CCMB-2007-09-003: 1
  • CCMB-2007-09-004: 1
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 46-3: 2
  • FIPS 197: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS 197 1 2
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 1 2
pdf_data/st_keywords/standard_id/ICAO/ICAO 15 21
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 4
  • PKCS#1: 2
  • PKCS#3: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 1
pdf_data/st_keywords/standard_id/RFC
  • RFC 2631: 1
  • RFC 3369: 1
  • RFC3369: 1
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 12 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 7
  • TDES: 7
  • 3DES: 2
  • Triple-DES: 4
  • TDES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 7 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 4
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 1 3
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 3 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/KMAC 2 1
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 15
  • Gemalto:
    • Gemalto: 109
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 71
pdf_data/st_keywords/vendor/Gemalto/Gemalto 109 71
pdf_data/st_metadata//CreationDate D:20150106172306+01'00' D:20120130183314+01'00'
pdf_data/st_metadata//ModDate D:20150106172306+01'00' D:20120130183314+01'00'
pdf_data/st_metadata//Title eTravel EAC v2 Security Target eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 1645397 642291
pdf_data/st_metadata/pdf_number_of_pages 89 50
dgst dd54d49132ce21ae d2d278719cd447de