Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11
ANSSI-CC-2012/32
Application eTravel EAC v2.0, en configuration SAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2013/34
name Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 Application eTravel EAC v2.0, en configuration SAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
not_valid_before 2012-07-06 2013-05-10
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-32en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2013_34en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-32fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2013_34fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document SAC (PACE V2) Supplemental Access Control, Version 1.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-06fr.pdf', 'pp_ids': None})
state/report/pdf_hash 01887037cfec4409f2bc4153a50d8df339e526f0a1e76f05fee7380edd984190 9db4515cf87ef698f4614d7479e317219a03cece82c4117144194867d77e5972
state/report/txt_hash bcb433f6e99e383c372b413784c27b7c5204b8eff3349054163178985a513686 19a484b7db947fc69174735d4a284b3146b4fa707a6e7610efb126b0e6a50ad6
state/st/pdf_hash ec9e83d568e1954e6937b41837f36ba260337166f18c406e758a1e8cddc04ea0 35cce4ddd7ae5b9da08f371a23f7b02d48e532b0e29fc0bf5706035c1c85d6c5
state/st/txt_hash 70c3eccc430487ce3aa247107c87f0339bcdf6b255f83ff0227108cd1b9d9efb 8da5085069884ff0721a4fc94a90b9f444a56ecfe1b2941c6c3e1e5157e18416
heuristics/cert_id ANSSI-CC-2012/32 ANSSI-CC-2013/34
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.4 2.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0829-2012, ANSSI-CC-2013/32
heuristics/scheme_data/cert_id 2012/32 2013/34
heuristics/scheme_data/description Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 ». La version de l'application et de la plateforme est 023078 pour SLE78CLXxxxxP et 023079 pour SLE78CLXxxxxPM, la version de l'AMD (patch dans la terminologie Multos) est 113v3 quelle que soit la variante du composant, le Le produit évalué est la carte à puce fermée « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civil
heuristics/scheme_data/developer Gemalto et Infineon Technologies AG Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2012/32 2013/34
heuristics/scheme_data/enhanced/certification_date 06/07/2012 10/05/2013
heuristics/scheme_data/enhanced/developer Gemalto et Infineon Technologies AG Gemalto / Infineon Technologies AG
heuristics/scheme_data/enhanced/evaluation_facility THALES (TCS – CNES) Serma Technologies
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EAC], version 1.10 BSI-CC-PP-0068-V2, PP SAC
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-32fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2013-34fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-32en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2013-34en.pdf
heuristics/scheme_data/product Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 Application eTravel EAC v2.0, en configuration SAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-113v3-masquee-sur https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-sac-sur-la-carte-puce-fermee
heuristics/st_references/directly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 BSI-DSZ-CC-0829-2012
pdf_data/report_filename ANSSI_2012-32fr.pdf Rapport ANSSI-CC-2013_34fr.pdf
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2012/32 ANSSI-CC-2013/34
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 Application eTravel EAC v2.0, en configuration SAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
pdf_data/report_frontpage/FR/cert_item_version Version de l’application et de la plateforme : 023078 / 023079 Version de l’AMD (patch) : 113v3 Version du composant IFX M7820 A11 : SLE78CLXxxxxP / SLE78CLXxxxxPM Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.3
pdf_data/report_frontpage/FR/cert_lab THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-2009, [PP EAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Extended Access Control BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0813-2012: 2
  • BSI-DSZ-CC-0829-2012: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/32: 24
  • ANSSI-CC-2013/34: 22
  • ANSSI-CC-2013/32: 4
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0056-2009: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP-0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR: 1
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 1 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 5 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 2 6
pdf_data/report_keywords/cplc_data
  • ICType:
    • IC Type: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 3
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 3
  • CESTI:
    • CESTI: 1
pdf_data/report_keywords/hash_function/SHA/SHA2
  • SHA-256: 2
  • SHA-2: 2
  • SHA-2: 1
pdf_data/report_keywords/hash_function/SHA/SHA2/SHA-2 2 1
pdf_data/report_keywords/standard_id
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 2
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor/Gemalto/Gemalto 15 39
pdf_data/report_keywords/vendor/Infineon
  • Infineon Technologies AG: 3
  • Infineon: 2
  • Infineon Technologies AG: 1
  • Infineon Technologies: 23
  • Infineon: 3
pdf_data/report_keywords/vendor/Infineon/Infineon 2 3
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG 3 1
pdf_data/report_metadata
  • pdf_file_size_bytes: 473281
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120706162658+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711194515+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 301712
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 21
  • /Author: Duquesnoy
  • /CreationDate: D:20130712113330+02'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20130712113330+02'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2013_34fr.doc
  • pdf_hyperlinks:
pdf_data/report_metadata//CreationDate D:20120706162658+02'00' D:20130712113330+02'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2 PScript5.dll Version 5.2.2
pdf_data/report_metadata//ModDate D:20120711194515+02'00' D:20130712113330+02'00'
pdf_data/report_metadata//Producer Acrobat Distiller 8.1.0 (Windows) Acrobat Distiller 9.0.0 (Windows)
pdf_data/report_metadata//Title Microsoft Word - Rapport ANSSI-CC-2013_34fr.doc
pdf_data/report_metadata/pdf_file_size_bytes 473281 301712
pdf_data/report_metadata/pdf_number_of_pages 23 21
pdf_data/st_filename ANSSI-cible_2012-32en.pdf Cible ANSSI-CC-2013_34en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 4
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 8
      • DH: 5
  • RSA:
    • RSA 1024: 1
  • ECC:
    • ECDH:
      • ECDH: 6
    • ECDSA:
      • ECDSA: 1
    • ECC:
      • ECC: 1
  • FF:
    • DH:
      • Diffie-Hellman: 5
      • DH: 3
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 3 6
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 4 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 8 5
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
  • BSI-DSZ-CC-0829-2012: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 2 6
pdf_data/st_keywords/cc_cert_id/NL/CC-2 5 4
pdf_data/st_keywords/cc_cert_id/NL/CC-3 3 2
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRTD_: 1
    • OE.BAC_PP: 1
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0002: 1
  • BSI-PP-0035: 1
  • BSI-PP-0055: 2
  • BSI-PP-0056: 2
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 2 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 1
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 2
  • AVA_VAN.3: 1
  • AVA_VAN.5: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 1 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 5 8
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 6 5
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 6
  • FCS_CKM.1: 11
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 9
  • FCS_CKM.4: 10
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 7
  • FCS_RND: 8
  • FCS_CKM.1: 8
  • FCS_COP.1: 5
  • FCS_RND.1: 8
  • FCS_CKM: 23
  • FCS_COP: 24
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 3
  • FCS_CKM.4: 16
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 4
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 11 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 10 16
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 7 24
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 9 5
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 6 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 6 8
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 5
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 7
  • FDP_RIP: 2
  • FDP_ITC.1: 5
  • FDP_ITC.2: 5
  • FDP_ACC: 5
  • FDP_ACF.1: 1
  • FDP_ACC.1.1: 1
  • FDP_ACC.1: 3
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1.1: 1
  • FDP_UCT: 2
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 5 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 4 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 8 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 8 5
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 5
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 10
  • FIA_API.1.1: 1
  • FIA_UAU.4: 5
  • FIA_UAU.5: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 2
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_API: 7
  • FIA_AFL: 12
  • FIA_SOS.2: 1
  • FIA_API.1: 4
  • FIA_API.1.1: 1
  • FIA_UAU: 25
  • FIA_UID: 11
  • FIA_UAU.4: 1
  • FIA_UAU.1: 2
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 3
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 5 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 10 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 5 25
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 5 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 11
  • FMT_MSA.3: 1
  • FMT_SMF.1: 12
  • FMT_SMR.1: 12
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 12
  • FMT_MTD.3: 2
  • FMT_MTD.3.1: 1
  • FMT_LIM: 6
  • FMT_LIM.1: 15
  • FMT_LIM.2: 14
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 3
  • FMT_SMR: 10
  • FMT_MTD: 15
  • FMT_MSA.3: 2
  • FMT_MSA.1: 1
  • FMT_SMF.1: 13
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1.1: 4
  • FMT_MTD.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 3 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 1 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 11 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 12 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 12 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 2 1
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_TST: 2
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_EMS: 6
  • FPT_TST: 3
  • FPT_EMS.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 3
  • FPT_FLS.1: 2
  • FPT_TST.1: 3
  • FPT_PHP.3: 4
  • FPT_FLS: 1
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 3 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 2 3
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 4 3
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC: 5
  • FTP_ITC.1: 2
  • FTP_TRP.1: 2
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • to the plastic travel document is achieved by physical and organisational security measures being out of scope of the current ST. The TOE comprises: i) the circuitry of the contactless/contact chip incl. all IC: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 1 3
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 108
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 5 4
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 2
    • SHA-256: 1
    • SHA-384: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 2 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 18
  • EF.DG2: 10
  • EF.DG3: 22
  • EF.DG4: 21
  • EF.DG5: 8
  • EF.DG16: 17
  • EF.DG14: 7
  • EF.DG15: 3
  • EF.COM: 8
  • EF.SOD: 8
  • EF.DG1: 7
  • EF.DG2: 5
  • EF.DG16: 5
  • EF.DG15: 2
  • EF.DG5: 1
  • EF.DG3: 1
  • EF.DG4: 1
  • EF.DG6: 2
  • EF.COM: 3
  • EF.SOD: 4
pdf_data/st_keywords/ic_data_group/EF/EF.COM 8 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 18 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 17 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 10 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 22 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 21 1
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 8 1
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 8 4
pdf_data/st_keywords/randomness/RNG/RNG 8 2
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 2
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 1
  • malfunction: 4
  • fault injection: 1
  • Physical Tampering: 2
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 3
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 1 2
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 4
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 4 3
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS#3: 3
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
    • RFC 2631: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 18
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 186-3: 1
    • FIPS 197: 1
  • NIST:
    • SP 800-67: 1
  • PKCS:
    • PKCS#3: 2
  • RFC:
    • RFC 3369: 1
  • ISO:
    • ISO/IEC 14443: 4
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 12
  • SCP:
    • SCP03: 2
    • SCP01: 1
    • SCP02: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/CC
  • CCMB-2009-07-001: 2
  • CCMB-2009-07-002: 2
  • CCMB-2009-07-003: 2
  • CCMB-2009-07-004: 2
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 18 12
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 14443 2 4
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 3 2
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC 2631: 1
  • RFC 3369: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 5
      • TDES: 3
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 1
    • 3DES:
      • 3DES: 2
      • TDES: 5
      • Triple-DES: 3
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 5
  • TDES: 3
  • 3DES: 2
  • TDES: 5
  • Triple-DES: 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 3 5
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 5 3
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 2 1
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • KMAC: 1
  • CMAC: 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 396
  • Thales:
    • Thales: 1
  • Gemalto:
    • Gemalto: 404
pdf_data/st_keywords/vendor/Gemalto/Gemalto 396 404
pdf_data/st_metadata
  • pdf_file_size_bytes: 369982
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 62
  • /CreationDate: D:20120625115210+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711194526+02'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 887833
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 64
  • /Title: eTravel EAC v2 Security Target
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20130612171602+02'00'
  • /ModDate: D:20130612171602+02'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20120625115210+02'00' D:20130612171602+02'00'
pdf_data/st_metadata//Creator PScript5.dll Version 5.2 Microsoft® Office Word 2007
pdf_data/st_metadata//ModDate D:20120711194526+02'00' D:20130612171602+02'00'
pdf_data/st_metadata//Producer Acrobat Distiller 7.0 (Windows) Microsoft® Office Word 2007
pdf_data/st_metadata//Title eTravel EAC v2 Security Target
pdf_data/st_metadata/pdf_file_size_bytes 369982 887833
pdf_data/st_metadata/pdf_number_of_pages 62 64
dgst fc17f7c8b98d00fe b91f51096d7db8b4