Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v4, masquée sur composants IFX M7820 A11
ANSSI-CC-2012/40
eTravel Essential 1.0 avec BAC, AA et EAC activés, sur composants M7794 A12/G12 (identifiant : B2 8C 01, version 01 02)
ANSSI-CC-2020/84
name Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v4, masquée sur composants IFX M7820 A11 eTravel Essential 1.0 avec BAC, AA et EAC activés, sur composants M7794 A12/G12 (identifiant : B2 8C 01, version 01 02)
not_valid_before 2012-07-06 2020-12-15
not_valid_after 2019-09-01 2025-12-15
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-40en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-2020_84en.pdf
status archived active
manufacturer Gemalto - Infineon Technologies AG Thales
manufacturer_web https://www.gemalto.com/ None
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-40fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020-84fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_2020_84fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Machine Readable Travel Document with 'ICAO Application', Extended Access Control, Version ...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0026b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2022, 2, 18), 'maintenance_title': 'Maintenance report: ANSSI-CC-2020/84-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2020_84-m01.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None f08beec487a0c13be641fb8062a126edab6bd9c95c77f4988cfe37c9091fd245
state/cert/txt_hash None ee150a4ccf9029a831c901b164456fc21927c4f10d351c09c83c5a4b269d5ecd
state/report/convert_garbage False True
state/report/pdf_hash 552d6c3af3d5403c4fe26ebc89820a212a88dc7b2baf6a409951de4810f469a3 8a4c7dc0c9ae9e58a055257512484e88daddce16391cac268f3e8bcaadc3f268
state/report/txt_hash d37804a3633176c11271d706cc1990cbe237b26badda9eff09a88375152dc57f 290f97c71c36bff795590c36aeea72ac438a8772d1b210dc7bc7a124c8999c65
state/st/pdf_hash 2293de3a7641571d20284c2c398d87e85d837ad6e891ba69e48fd6af50c491ca e229f92021f241a4b30d89f604a984ed67dad425181e987b4e5d6865bb071347
state/st/txt_hash 44df9c88ef6ccad5f7308c18c9afc556d75b1b32d97db27f871916459afb3e6f e35a7509d0ce970460529d66d3ccad0676c8035e71c01d13cdbb4989edd53ed7
heuristics/cert_id ANSSI-CC-2012/40 ANSSI-CC-2020/84
heuristics/cert_lab THALES None
heuristics/extracted_versions 1.4 1.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0813-2012 ANSSI-CC-2015/33, BSI-DSZ-CC-0964-V4-2019
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011 ANSSI-CC-2015/33, BSI-DSZ-CC-0814-2012, BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0786-2012, BSI-DSZ-CC-0964-V3-2017, BSI-DSZ-CC-0883-2013, BSI-DSZ-CC-0964-V4-2019
heuristics/scheme_data
  • product: Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v4, masquée sur composants IFX M7820 A11
  • url: https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-113v4-masquee-sur
  • description: Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v4, masquée sur composants IFX M7820 A11 ». La version de l'application et de la plateforme est 023078 pour SLE78CLXxxxxP et 023079 pour SLE78CLXxxxxPM, la version de l'AMD (patch dans la terminologie Multos) est 113v4 quelle que soit la variante du composant, l
  • sponsor: Gemalto
  • developer: Gemalto et Infineon Technologies AG
  • cert_id: 2012/41
  • level: EAL5+
  • enhanced:
    • cert_id: 2012/41
    • certification_date: 06/07/2012
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: Gemalto et Infineon Technologies AG
    • sponsor: Gemalto
    • evaluation_facility: THALES (TCS – CNES)
    • level: EAL5+
    • protection_profile: BSI-CC-PP-0056-2009, [PP EAC], version 1.10
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-41en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-41fr.pdf
  • product: eTravel Essential 1.0 avec BAC, AA et EAC activés, sur composants M7794 A12/G12 (identifiant : B2 8C 01, version 01 02)
  • url: https://cyber.gouv.fr/produits-certifies/etravel-essential-10-avec-bac-aa-et-eac-actives-sur-composants-m7794-a12g12
  • description: Le produit évalué est « eTravel Essential 1.0 avec BAC, AA et EAC activés, sur composants M7794 A12/G12, identifiant : B2 8C 01, version 01 02 » développé par THALES. Le produit certifié est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation civile internationale (ICAO). Ce p
  • sponsor: THALES & INFINEON TECHNOLOGIES AG
  • developer: THALES & INFINEON TECHNOLOGIES AG
  • cert_id: 2020/84
  • level: EAL5+
  • expiration_date: 15 Décembre 2025
  • enhanced:
    • cert_id: 2020/84
    • certification_date: 15/12/2020
    • expiration_date: 15/12/2025
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r5
    • developer: THALES & INFINEON TECHNOLOGIES AG
    • sponsor: THALES & INFINEON TECHNOLOGIES AG
    • evaluation_facility: SERMA SAFETY & SECURITY
    • level: EAL5+
    • protection_profile: Machine Readable Travel Document with “ICAO Application” Extended Access Control
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • report_link: https://cyber.gouv.fr/sites/default/files/2021/01/anssi-cc-2020-84fr.pdf
    • target_link: https://cyber.gouv.fr/sites/default/files/2021/01/anssi-cible-2020_84-m01en.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2021/01/certificat_2020_84fr.pdf
heuristics/scheme_data/cert_id 2012/41 2020/84
heuristics/scheme_data/description Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v4, masquée sur composants IFX M7820 A11 ». La version de l'application et de la plateforme est 023078 pour SLE78CLXxxxxP et 023079 pour SLE78CLXxxxxPM, la version de l'AMD (patch dans la terminologie Multos) est 113v4 quelle que soit la variante du composant, l Le produit évalué est « eTravel Essential 1.0 avec BAC, AA et EAC activés, sur composants M7794 A12/G12, identifiant : B2 8C 01, version 01 02 » développé par THALES. Le produit certifié est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation civile internationale (ICAO). Ce p
heuristics/scheme_data/developer Gemalto et Infineon Technologies AG THALES & INFINEON TECHNOLOGIES AG
heuristics/scheme_data/enhanced
  • cert_id: 2012/41
  • certification_date: 06/07/2012
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Gemalto et Infineon Technologies AG
  • sponsor: Gemalto
  • evaluation_facility: THALES (TCS – CNES)
  • level: EAL5+
  • protection_profile: BSI-CC-PP-0056-2009, [PP EAC], version 1.10
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-41en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-41fr.pdf
  • cert_id: 2020/84
  • certification_date: 15/12/2020
  • expiration_date: 15/12/2025
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r5
  • developer: THALES & INFINEON TECHNOLOGIES AG
  • sponsor: THALES & INFINEON TECHNOLOGIES AG
  • evaluation_facility: SERMA SAFETY & SECURITY
  • level: EAL5+
  • protection_profile: Machine Readable Travel Document with “ICAO Application” Extended Access Control
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • report_link: https://cyber.gouv.fr/sites/default/files/2021/01/anssi-cc-2020-84fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/2021/01/anssi-cible-2020_84-m01en.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2021/01/certificat_2020_84fr.pdf
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r5
heuristics/scheme_data/enhanced/cert_id 2012/41 2020/84
heuristics/scheme_data/enhanced/certification_date 06/07/2012 15/12/2020
heuristics/scheme_data/enhanced/developer Gemalto et Infineon Technologies AG THALES & INFINEON TECHNOLOGIES AG
heuristics/scheme_data/enhanced/evaluation_facility THALES (TCS – CNES) SERMA SAFETY & SECURITY
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EAC], version 1.10 Machine Readable Travel Document with “ICAO Application” Extended Access Control
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-41fr.pdf https://cyber.gouv.fr/sites/default/files/2021/01/anssi-cc-2020-84fr.pdf
heuristics/scheme_data/enhanced/sponsor Gemalto THALES & INFINEON TECHNOLOGIES AG
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-41en.pdf https://cyber.gouv.fr/sites/default/files/2021/01/anssi-cible-2020_84-m01en.pdf
heuristics/scheme_data/product Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v4, masquée sur composants IFX M7820 A11 eTravel Essential 1.0 avec BAC, AA et EAC activés, sur composants M7794 A12/G12 (identifiant : B2 8C 01, version 01 02)
heuristics/scheme_data/sponsor Gemalto THALES & INFINEON TECHNOLOGIES AG
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-113v4-masquee-sur https://cyber.gouv.fr/produits-certifies/etravel-essential-10-avec-bac-aa-et-eac-actives-sur-composants-m7794-a12g12
heuristics/st_references/directly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0917-2014
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0917-2014
pdf_data/cert_filename None certificat_2020_84fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2020/84: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0056-2009: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
      • EAL2: 1
  • cc_sar:
    • ALC:
      • ALC_DVS.2: 1
    • AVA:
      • AVA_VAN.5: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
  • eval_facility:
    • Serma:
      • SERMA: 2
  • symmetric_crypto:
  • asymmetric_crypto:
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 390265
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /Author: harbus
  • /CreationDate: D:20210426160756+02'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20210426160756+02'00'
  • /Producer: Acrobat Distiller 11.0 (Windows)
  • /Title: Microsoft Word - certificat_2020_84fr
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI_2012-40fr.pdf anssi-cc-2020-84fr.pdf
pdf_data/report_frontpage/FR
  • match_rules: Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
  • cert_id: ANSSI-CC-2012/40
  • cert_item: Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v4, masquée sur composants IFX M7820 A11
  • cert_item_version: Version de l’application et de la plateforme : 023078 / 023079 Version de l’AMD (patch) : 113v4 Version du composant IFX M7820 A11 : SLE78CLXxxxxP / SLE78CLXxxxxPM
  • ref_protection_profiles: BSI-CC-PP-0055-2009, [PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control
  • cc_version: Critères Communs version 3.1 révision 3
  • cc_security_level: EAL 4 augmenté ALC_DVS.2
  • developer: Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
  • cert_lab: THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 1
  • FF:
    • DH:
      • DH: 1
pdf_data/report_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 3 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0813-2012: 2
  • BSI-DSZ-CC-0964-V4-2019: 2
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/40: 24
  • ANSSI-CC-2020/84: 17
  • ANSSI-CC-2015/33: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0055-2009: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0084-2014: 1
  • BSI-PP-0056-2009: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 2
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ASE
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_REQ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_OBJ: 1
  • ASE_SPD: 1
  • ASE_TSS: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 5
  • AVA_VAN.5: 1
  • AVA_VAN: 6
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 5 6
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 2
  • EAL2: 2
  • EAL7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 2
pdf_data/report_keywords/cplc_data
  • ICType:
    • IC Type: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • Serma:
    • SERMA: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-256: 2
      • SHA-2: 2
pdf_data/report_keywords/standard_id
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 2
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
    • CCMB-2017-04-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-004: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 3
    • Infineon: 2
  • Gemalto:
    • Gemalto: 15
  • Infineon:
    • Infineon Technologies: 1
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 3
  • Infineon: 2
  • Infineon Technologies: 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 473741
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120706162834+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711195343+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2918002
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /CreationDate: D:20201216183725+01'00'
  • /ModDate: D:20201216183725+01'00'
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/, http://www.sogis.eu/, mailto:[email protected], file://intranet.fr/sgdsn/anssi/SDE/PSS/CCN/Qualite/_répertoire%20de%20travail/ANSSI-CC-CER-F-07%20Rapport%20de%20certification/v30%20-%20Charte/Relecture/www.ssi.gouv.fr
pdf_data/report_metadata//CreationDate D:20120706162834+02'00' D:20201216183725+01'00'
pdf_data/report_metadata//ModDate D:20120711195343+02'00' D:20201216183725+01'00'
pdf_data/report_metadata/pdf_file_size_bytes 473741 2918002
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/, http://www.sogis.eu/, mailto:[email protected], file://intranet.fr/sgdsn/anssi/SDE/PSS/CCN/Qualite/_répertoire%20de%20travail/ANSSI-CC-CER-F-07%20Rapport%20de%20certification/v30%20-%20Charte/Relecture/www.ssi.gouv.fr
pdf_data/report_metadata/pdf_number_of_pages 23 16
pdf_data/st_filename ANSSI-cible_2012-40en.pdf anssi-cible-2020_84en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 2
      • DH: 1
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 4
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • Diffie-Hellman: 8
      • DH: 5
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 4
  • ECDSA:
    • ECDSA: 1
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 8
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
  • BSI-DSZ-CC-0917-2014: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 4
pdf_data/st_keywords/cc_cert_id/NL/CC-2 5 6
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
  • A:
    • A.MRTD_: 1
  • OE:
    • OE.MRTD_: 3
    • OE.BAC_PP: 2
    • OE.BAC-PP: 3
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 1
  • OE.MRTD_: 3
  • OE.BAC_PP: 2
  • OE.BAC-PP: 3
pdf_data/st_keywords/cc_claims/OE/OE.MRTD_ 1 3
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 3
  • BSI-PP-0056: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056-2009: 1
  • BSI-PP-0056-V2-MA-2012: 1
  • BSI-CC-PP-0068-V2-2011-MA-01: 1
  • BSI-PP-0055-2009: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.4: 1
    • ADV_TDS.3: 1
    • ADV_IMP.1: 1
  • AGD:
    • AGD_PRE: 1
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_DVS.2: 4
  • ATE:
    • ATE_DPT.1: 1
  • AVA:
    • AVA_VAN.3: 2
    • AVA_VAN.5: 4
  • ASE:
    • ASE_ECD: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_FSP.4: 1
  • ADV_TDS.3: 1
  • ADV_IMP.1: 1
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 1 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 4
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 1
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL 5+: 2
  • EAL5: 5
  • EAL5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL 5+ 1 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 1 5
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 5 6
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 6 10
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 6
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 8
  • FCS_CKM.4: 9
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 9
  • FCS_RND: 7
  • FCS_CKM: 29
  • FCS_COP: 61
  • FCS_CKM.1: 21
  • FCS_RND.1: 11
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 6
  • FCS_COP.1: 8
  • FCS_CKM.4: 41
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 21
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 9 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 9 61
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 6 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 6 11
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 7
  • FDP_ITC.2: 7
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 14
  • FDP_ITC.2: 14
  • FDP_ACC.1: 18
  • FDP_ACF.1: 12
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 3
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 8
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 8
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ITC: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 5 18
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 3 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 1 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.4 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 7 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 7 14
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 3 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 2 8
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 4
  • FIA_UAU: 2
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 4
  • FIA_UAU.6: 3
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API.1: 3
  • FIA_API: 14
  • FIA_AFL: 9
  • FIA_SOS.2: 1
  • FIA_API.1: 8
  • FIA_API.1.1: 1
  • FIA_UAU.4: 11
  • FIA_UAU.5: 11
  • FIA_UAU.6: 9
  • FIA_UID: 17
  • FIA_UAU.1: 6
  • FIA_UAU: 13
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UID.1: 9
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 1 14
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 3 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 2 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 3 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 4 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 2 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 3 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 4 9
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 8
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD: 5
  • FMT_MTD.1.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 21
  • FMT_LIM.2: 19
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 53
  • FMT_MSA.3: 3
  • FMT_SMF.1: 43
  • FMT_SMR.1: 30
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 4
  • FMT_MTD.3: 5
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 6 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 14 21
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 13 19
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 5 53
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 5 4
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 8 43
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 30
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 1 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 4
  • FPT_TST: 2
  • FPT_EMS.1: 12
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 8
  • FPT_TST.1: 9
  • FPT_PHP.3: 9
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 3 8
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 4 9
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 2 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 2 5
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 2
pdf_data/st_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 1
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 22
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 2 5
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 25
  • EF.DG2: 11
  • EF.DG14: 3
  • EF.DG16: 22
  • EF.DG3: 6
  • EF.DG4: 6
  • EF.DG5: 6
  • EF.DG13: 3
  • EF.DG15: 4
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
  • EF.DG1: 17
  • EF.DG2: 8
  • EF.DG3: 20
  • EF.DG4: 19
  • EF.DG5: 6
  • EF.DG16: 16
  • EF.DG14: 7
  • EF.DG15: 3
  • EF.COM: 7
  • EF.SOD: 8
pdf_data/st_keywords/ic_data_group/EF/EF.COM 10 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 25 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 4 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 16
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 6 20
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 6 19
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 10 8
pdf_data/st_keywords/randomness/RNG/RNG 5 2
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 6
pdf_data/st_keywords/side_channel_analysis/FI/Physical Tampering 2 5
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 3 6
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 2
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 3 4
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 48-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 2
    • CCMB-2007-09-002: 2
    • CCMB-2007-09-003: 2
    • CCMB-2007-09-004: 2
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 180-2: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-90: 2
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 4
    • PKCS#1: 2
  • RFC:
    • RFC 2631: 1
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 13
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 2
  • CCMB-2007-09-002: 2
  • CCMB-2007-09-003: 2
  • CCMB-2007-09-004: 2
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 48-3: 2
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 180-2: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 3 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 13
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#3: 4
  • PKCS#1: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 4
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 2631: 1
  • RFC 3369: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • Triple-DES: 6
      • TDES: 5
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 5
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 6
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 2
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 340
  • Gemalto:
    • Gemalto: 18
pdf_data/st_keywords/vendor/Gemalto/Gemalto 340 18
pdf_data/st_metadata
  • pdf_file_size_bytes: 337977
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 53
  • /CreationDate: D:20120627110007+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711195355+02'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 1336822
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 75
  • /Title: Erodium2: eTravel Essential 1.0 EAC on BAC Security Target Lite
  • /Author: 1.5p
  • /Subject: D1315456
  • /Keywords: 10-06-2020
  • /Creator: Microsoft® Word 2013
  • /CreationDate: D:20200928105841+02'00'
  • /ModDate: D:20200928105841+02'00'
  • /Producer: Microsoft® Word 2013
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20120627110007+02'00' D:20200928105841+02'00'
pdf_data/st_metadata//Creator PScript5.dll Version 5.2 Microsoft® Word 2013
pdf_data/st_metadata//ModDate D:20120711195355+02'00' D:20200928105841+02'00'
pdf_data/st_metadata//Producer Acrobat Distiller 7.0 (Windows) Microsoft® Word 2013
pdf_data/st_metadata//Title Erodium2: eTravel Essential 1.0 EAC on BAC Security Target Lite
pdf_data/st_metadata/pdf_file_size_bytes 337977 1336822
pdf_data/st_metadata/pdf_number_of_pages 53 75
dgst eda70727fc31baf1 0752dc8f98749dce