Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/39
ID-One eIDL v1.0 en configuration BAP avec AA et CA masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/52
name ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE ID-One eIDL v1.0 en configuration BAP avec AA et CA masqué sur les composants P60x144PVA/PVE
not_valid_before 2016-06-23 2016-07-13
not_valid_after 2021-06-23 2021-07-13
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_39_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_52_LITE.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_39en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_52en.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/38-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-38-M01.pdf', 'maintenance_st_link': None}), frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/39-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-39-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/52-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-52-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash c0b909b833dc7ec1fae0dd4ffb9776d506edf3128c8ca483ff84abdee10263a1 813b08bfb0552715ed9e1929b1f10ab513e3ad9e118497dc98e9928b67d38f38
state/report/txt_hash e7e79d4bdb6d1cc9349e6124b6abb7e1130bc2b5075b0d4bfa5e75853cb70cfb bc8cf59df455c07b50877880a097e406e862aad0e6c06ae6035d163d59cb2ba3
state/st/pdf_hash bcfe10ba3d27cac33c461899c481cd74f02167b4a09a41c6b3ea126920f04be4 ab499d11db300598ab060df1f8a935f47a0270806117339988aa06f64d2763e2
state/st/txt_hash 8a0c977385876c5cafa90d3b82d0eccc116c3f7c7100dfc457d452d977754795 3c522a55d3d8259d304a4528328457f1b21275865eb65f192fe4e75af64a9663
heuristics/cert_id ANSSI-CC-2016/39 ANSSI-CC-2016/52
heuristics/extracted_versions - 1.0
heuristics/scheme_data/cert_id 2016/39 2016/52
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC et PACE avec AA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’orga Le produit certifié est la carte à puce « ID-One eIDL v1.0 en configuration BAP avec AA et CA masqué sur les composants P60x144PVA/PVE », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Le produit implémente les fonctions de permis de conduire électronique. Ce produit est destiné à vérifier l’authenticité du p
heuristics/scheme_data/developer Oberthur Technologies / NXP Semiconductors Oberthur Technologies, NXP Semiconductors
heuristics/scheme_data/enhanced/augmented ALC_DVS.2, AVA_VAN.5 ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
heuristics/scheme_data/enhanced/cert_id 2016/39 2016/52
heuristics/scheme_data/enhanced/certification_date 23/06/2016 13/07/2016
heuristics/scheme_data/enhanced/developer Oberthur Technologies / NXP Semiconductors Oberthur Technologies, NXP Semiconductors
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf https://cyber.gouv.fr/sites/default/files/2016/07/anssi-cc-en_2016_52en.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2016/07/anssi_cible_2016_52_lite.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE ID-One eIDL v1.0 en configuration BAP avec AA et CA masqué sur les composants P60x144PVA/PVE
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-et-pace-avec-aa-masque-sur-0 https://cyber.gouv.fr/produits-certifies/id-one-eidl-v10-en-configuration-bap-avec-aa-et-ca-masque-sur-les-composants
pdf_data/report_filename ANSSI-CC-En_2016_39en.pdf ANSSI-CC-En_2016_52en.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 4 augmented ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/39 ANSSI-CC-2016/52
pdf_data/report_frontpage/FR/cert_item ID-One ePass Full EAC v2 MRTD in EAC and PACE configuration with AA on P60x144PVA/PVE components ID-One eIDL v1.0 in BAP configuration with AA and CA on P60x144PVA/PVE components
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE None
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/39: 18
  • ANSSI-CC-2016/52: 17
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056-V2: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0056-V2-: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP- 0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP- 0035-2007 2 1
pdf_data/report_keywords/cc_protection_profile_id/BSI/BSI-PP-0035-2007 1 2
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_CMS.5: 2
  • ALC_DVS.2: 2
  • ALC_TAT.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 4
  • AVA_VAN: 2
  • AVA_VAN: 2
  • AVA_VAN.3: 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 4: 1
  • EAL2: 2
  • EAL6: 1
  • EAL4: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4 augmented: 1
  • EAL4 augmented: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 1
pdf_data/report_keywords/crypto_protocol/PACE/PACE 36 2
pdf_data/report_keywords/eval_facility/CESTI/CESTI 2 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 2
pdf_data/report_keywords/vendor/NXP/NXP 8 7
pdf_data/report_metadata//Title ANSSI-CC-En_2016_39en ANSSI-CC-En_2016_52en
pdf_data/report_metadata/pdf_file_size_bytes 207356 199689
pdf_data/report_metadata/pdf_number_of_pages 17 16
pdf_data/st_filename anssi_cible_2016_39_LITE.pdf anssi_cible_2016_52_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 5 4
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 5 3
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 2
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRT_: 1
    • OE.MRD_: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0056: 1
  • BSI-CC-PP-0068: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.5 2 5
pdf_data/st_keywords/cc_sar/ADV/ADV_INT.2 2 5
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.4 2 5
pdf_data/st_keywords/cc_sar/ALC/ALC_CMS.5 2 5
pdf_data/st_keywords/cc_sar/ALC/ALC_TAT.2 2 5
pdf_data/st_keywords/cc_sar/ATE/ATE_DPT.3 2 5
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 9
  • AVA_VAN.5: 6
  • AVA_VAN: 1
  • AVA_VAN.3: 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 9 6
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 8
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5+: 1
  • EAL5 augmented: 2
  • EAL4: 5
  • EAL 6: 1
  • EAL5: 6
  • EAL 4: 1
  • EAL4 augmented: 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4 2 5
pdf_data/st_keywords/cc_security_level/EAL/EAL5 8 6
pdf_data/st_keywords/cc_sfr/FAU/FAU_STG 4 3
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 25 20
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 9 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 59 53
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 25 23
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 7
  • FDP_ACF: 7
  • FDP_RIP.1: 2
  • FDP_UCT: 7
  • FDP_UIT: 12
  • FDP_ITC: 9
  • FDP_DAU: 4
  • FDP_UIT.1: 6
  • FDP_ACC.2: 2
  • FDP_ACF.1: 11
  • FDP_ITC.1: 6
  • FDP_UCT.1: 2
  • FDP_DAU.1: 2
  • FDP_ACC.1: 1
  • FDP_RIP.1.1: 1
  • FDP_ACC.1: 2
  • FDP_ACF.1: 9
  • FDP_UCT.1: 4
  • FDP_UIT.1: 9
  • FDP_ACC: 5
  • FDP_ACF: 5
  • FDP_ITC: 8
  • FDP_UCT: 7
  • FDP_UIT: 11
  • FDP_DAU: 3
  • FDP_ACC.2: 2
  • FDP_ITC.1: 9
  • FDP_DAU.1: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 7 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 7 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 11 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU 4 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 9 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 2 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 12 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 6 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 7 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 53 31
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 8 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 5 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 15 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 13 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 8 7
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMR: 10
  • FMT_MTD: 61
  • FMT_MTD.3: 2
  • FMT_SMF.1: 2
  • FMT_MOF: 4
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 18
  • FMT_SMR.1: 8
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMF.1: 2
  • FMT_SMR.1: 7
  • FMT_MTD: 42
  • FMT_SMR: 7
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 13
  • FMT_SMF: 2
  • FMT_MOF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF 4 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 61 42
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 18 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 10 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 13 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 17 15
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 14 11
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 11 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 6
pdf_data/st_keywords/crypto_protocol/PACE/PACE 269 21
pdf_data/st_keywords/crypto_scheme/MAC/MAC 7 8
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA1 7 6
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 4
  • SHA224: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA256 4 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 7
  • EF.DG2: 3
  • EF.DG3: 8
  • EF.DG4: 8
  • EF.DG14: 3
  • EF.DG15: 2
  • EF.DG16: 5
  • EF.DG5: 1
  • EF.COM: 4
  • EF.SOD: 4
  • EF.DG1: 18
  • EF.DG6: 2
  • EF.DG24: 15
  • EF.DG13: 3
  • EF.DG7: 1
  • EF.DG8: 1
  • EF.DG5: 1
  • EF.DG14: 3
  • EF.DG2: 1
  • EF.DG16: 3
  • EF.COM: 13
  • EF.SOD: 9
pdf_data/st_keywords/ic_data_group/EF/EF.COM 4 13
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 7 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 5 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 3 1
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 4 9
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical tampering: 2
  • Malfunction: 3
  • malfunction: 4
  • DFA: 1
  • fault injection: 1
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 2 1
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 4 3
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 11770-2 3 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES
  • AES: 17
  • AES128: 1
  • AES: 22
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 17 22
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 16 13
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 3 2
pdf_data/st_keywords/vendor/NXP/NXP 117 103
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 117 101
pdf_data/st_metadata//CreationDate D:20160318102331+01'00' D:20160318102856+01'00'
pdf_data/st_metadata//ModDate D:20160318102331+01'00' D:20160318102856+01'00'
pdf_data/st_metadata//Title ID-One ePass Full EAC v2 MRTD in EAC with PACE configuration with AA on NXP P60x144 PVA/PVE - Public Security Target ID-One eIDL v1.0 in BAP configuration with AA and CA on NXP P60x144 PVA/PVE - Public Security Target
pdf_data/st_metadata/pdf_file_size_bytes 2141209 2121658
pdf_data/st_metadata/pdf_number_of_pages 108 92
dgst 00bd946e44e82bd4 8b971deb7a3130ba