Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One eIDL v1.0 en configuration EAC avec BAP et AA masqué sur les composants P60x080PVC/PVG
ANSSI-CC-2016/47
ID-One ePass Full EAC v2 MRTD en configuration PACE avec AA, CA et PACE CAM masqué sur les composants P60x144PVA/PVE
ANSSI-CC-2016/38
name ID-One eIDL v1.0 en configuration EAC avec BAP et AA masqué sur les composants P60x080PVC/PVG ID-One ePass Full EAC v2 MRTD en configuration PACE avec AA, CA et PACE CAM masqué sur les composants P60x144PVA/PVE
not_valid_before 2016-07-12 2016-06-23
not_valid_after 2021-07-12 2021-06-23
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_47_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_38_LITE.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_47en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_38en.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/47-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-47-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash 6dfe1cb3353396fe7d3b07c13f22e1bbce4e525602f33dac71881c4453cb5b5d de2e3fb2678cb7617735a52f049e8cbe8c7b9d2e108168252d5d5152b190dba9
state/report/txt_hash 361c0f0dac83cf34df99433dfa2e2e499e5fd6f5941007cc754a6b2057d73f18 defd11e7a09e656bd2f61737efcbc89d0e9b9c4c2363c35c65c4521d101e7e39
state/st/pdf_hash 10ad63b2bf798ca0bbf70525f7118723c1e886e3a95664f5bb15485f6e826279 74a41f4a1e9aa1607b6a9e8108cdb0ac80b1792ed6493d6b356ecf5441159211
state/st/txt_hash 9225eb59d3a2824d8ded185152f0d8e48fed4633c8d5506a15c931b9e8bd7bf3 dcfab5939c800b875ec4186c885076e175a3665438d715ada76fe9fac8be1252
heuristics/cert_id ANSSI-CC-2016/47 ANSSI-CC-2016/38
heuristics/extracted_versions 1.0 -
heuristics/report_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 BSI-DSZ-CC-0978-2016
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 BSI-DSZ-CC-0978-2016
heuristics/scheme_data/cert_id 2016/46 2016/39
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One eIDL v1.0 en configuration EAC et PACE avec AA masqué sur les composants P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composant NXP SEMICONDUCTORS. Le produit implémente les fonctions de permis de conduire électronique. Ce produit est destiné à vérifier l’authenticité du Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC et PACE avec AA masqué sur le composant P60x144PVA/PVE », pouvant être en modecontact ou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur uncomposant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’orga
heuristics/scheme_data/developer Oberthur Technologies, NXP Semiconductors Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/cert_id 2016/46 2016/39
heuristics/scheme_data/enhanced/certification_date 12/07/2016 23/06/2016
heuristics/scheme_data/enhanced/developer Oberthur Technologies, NXP Semiconductors Oberthur Technologies / NXP Semiconductors
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-V2, [PP EAC PACE], BSI-CC-PP-0068-V2, [PP SAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/07/anssi-cc-en_2016_46en.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_39en.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/07/anssi-cc-2016-46-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-39-m01-cible-lite.pdf
heuristics/scheme_data/product ID-One eIDL v1.0 en configuration EAC et PACE avec AA masqué sur les composants P60x080PVC/PVG ID-One ePass Full EAC v2 MRTD en configuration EAC et PACE avec AA masqué sur les composants P60x144PVA/PVE
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-eidl-v10-en-configuration-eac-et-pace-avec-aa-masque-sur-les-composants https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-et-pace-avec-aa-masque-sur-0
heuristics/st_references/directly_referencing BSI-DSZ-CC-0837-V2-2014 BSI-DSZ-CC-0978-2016
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0837-V2-2014 BSI-DSZ-CC-0978-2016
pdf_data/report_filename ANSSI-CC-En_2016_47en.pdf ANSSI-CC-En_2016_38en.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/47 ANSSI-CC-2016/38
pdf_data/report_frontpage/FR/cert_item ID-One eIDL v1.0 in EAC configuration with BAP and AA on P60x080PVC/PVG components ID-One ePass Full EAC v2 MRTD in PACE configuration with AA, CA and PACE CAM on P60x144PVA/PVE components
pdf_data/report_frontpage/FR/ref_protection_profiles None BSI-CC-PP-0068-V2, [PP PACE], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0837-V2-2014: 3
  • FR:
    • ANSSI-CC-2016/47: 17
  • DE:
    • BSI-DSZ-CC-0978-2016: 3
  • FR:
    • ANSSI-CC-2016/38: 18
  • NL:
    • CC-0978-2016: 1
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0837-V2-2014: 3
  • BSI-DSZ-CC-0978-2016: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/47: 17
  • ANSSI-CC-2016/38: 18
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP- 0035-2007: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0068-V2: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/crypto_protocol/PACE/PACE 2 58
pdf_data/report_keywords/eval_facility/CESTI/CESTI 1 2
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
pdf_data/report_keywords/vendor/NXP/NXP 7 8
pdf_data/report_metadata//Title ANSSI-CC-En_2016_47en ANSSI-CC-En_2016_38en
pdf_data/report_metadata/pdf_file_size_bytes 199946 206420
pdf_data/report_metadata/pdf_number_of_pages 16 17
pdf_data/st_filename anssi_cible_2016_47_LITE.pdf anssi_cible_2016_38_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 5 4
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 2 7
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0837-v2-2014: 1
  • BSI-DSZ-CC-0978-2016: 1
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.MRD_: 2
    • OE.BAC-PP: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-056: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-0068: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_FSP.5: 2
    • ADV_INT.2: 2
    • ADV_TDS.4: 2
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 12
    • ALC_CMS.5: 2
    • ALC_TAT.2: 2
  • ATE:
    • ATE_DPT.3: 2
  • AVA:
    • AVA_VAN.5: 9
  • ASE:
    • ASE_TSS.2: 1
  • ADV:
    • ADV_FSP.5: 2
    • ADV_INT.2: 2
    • ADV_TDS.4: 2
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 11
    • ALC_FLR.1: 1
    • ALC_CMS.5: 2
    • ALC_TAT.2: 2
  • ATE:
    • ATE_DPT.3: 2
  • AVA:
    • AVA_VAN.5: 9
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 12
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
  • ALC_DVS.2: 11
  • ALC_FLR.1: 1
  • ALC_CMS.5: 2
  • ALC_TAT.2: 2
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 12 11
pdf_data/st_keywords/cc_security_level/EAL
  • EAL5: 9
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5 augmented: 3
  • EAL5: 8
  • EAL 6: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL5+: 1
  • EAL5 augmented: 2
pdf_data/st_keywords/cc_security_level/EAL/EAL5 9 8
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented 3 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 19 22
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 8 9
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 55 47
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 27 21
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC.1: 2
  • FDP_ACF.1: 9
  • FDP_UCT.1: 4
  • FDP_UIT.1: 9
  • FDP_ACC: 5
  • FDP_ACF: 5
  • FDP_ITC: 7
  • FDP_UCT: 6
  • FDP_UIT: 10
  • FDP_DAU: 3
  • FDP_ACC.2: 2
  • FDP_ITC.1: 6
  • FDP_DAU.1: 2
  • FDP_ACC: 6
  • FDP_ACF: 6
  • FDP_RIP.1: 2
  • FDP_UCT: 7
  • FDP_UIT: 11
  • FDP_ITC: 8
  • FDP_DAU: 3
  • FDP_UIT.1: 8
  • FDP_ACC.2: 2
  • FDP_ACF.1: 8
  • FDP_ITC.1: 9
  • FDP_UCT.1: 3
  • FDP_DAU.1: 2
  • FDP_ACC.1: 1
  • FDP_RIP.1.1: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 5 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 5 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 9 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 7 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 6 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 6 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 4 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 10 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 9 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 4 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 2 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 26 42
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 5 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 11 13
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 2 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 6 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 5 8
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 12
  • FMT_LIM.1: 13
  • FMT_LIM.2: 13
  • FMT_SMF.1: 2
  • FMT_SMR.1: 7
  • FMT_MTD: 47
  • FMT_MTD.3: 2
  • FMT_SMR: 7
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 16
  • FMT_SMF: 2
  • FMT_MOF.1: 1
  • FMT_LIM: 8
  • FMT_LIM.1: 9
  • FMT_LIM.2: 9
  • FMT_SMF.1: 2
  • FMT_SMR: 8
  • FMT_MTD: 45
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 15
  • FMT_SMR.1: 6
  • FMT_SMF: 2
  • FMT_MOF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 12 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 13 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 13 9
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 47 45
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 16 15
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 7 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 7 6
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 12 13
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 15 17
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 6 5
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 14 11
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 7 8
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 6 9
pdf_data/st_keywords/crypto_protocol/PACE/PACE 16 338
pdf_data/st_keywords/crypto_scheme/MAC/MAC 8 6
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA1 8 5
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 4
  • SHA224: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA256 4 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 15
  • EF.DG6: 5
  • EF.DG7: 12
  • EF.DG8: 12
  • EF.DG5: 2
  • EF.DG24: 14
  • EF.DG13: 5
  • EF.DG16: 1
  • EF.DG14: 3
  • EF.DG9: 2
  • EF.COM: 12
  • EF.SOD: 10
  • EF.DG1: 7
  • EF.DG2: 3
  • EF.DG3: 2
  • EF.DG4: 2
  • EF.DG14: 3
  • EF.DG15: 2
  • EF.DG16: 5
  • EF.DG5: 1
  • EF.COM: 3
  • EF.SOD: 3
pdf_data/st_keywords/ic_data_group/EF/EF.COM 12 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 15 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 1 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 2 1
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 10 3
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • physical probing: 3
    • DPA: 1
  • FI:
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 3
    • malfunction: 3
    • DFA: 1
    • fault injection: 1
  • other:
    • reverse engineering: 1
  • SCA:
    • physical probing: 3
  • FI:
    • Malfunction: 3
    • malfunction: 3
    • DFA: 1
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • fault injection: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 1
  • physical probing: 3
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 11770-2 2 3
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 2 4
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES
  • AES: 22
  • AES: 18
  • AES128: 1
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 22 18
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 14
  • 3DES: 16
  • Triple-DES: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 14 16
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 2 3
pdf_data/st_keywords/vendor/NXP/NXP 108 110
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 106 109
pdf_data/st_metadata//CreationDate D:20160706150805+02'00' D:20160318102613+01'00'
pdf_data/st_metadata//ModDate D:20160706150805+02'00' D:20160318102613+01'00'
pdf_data/st_metadata//Title ID-One eIDL v1.0 in EAC configuration with BAP and AA on NXP P60x080 PVC/PVG - Public Security Target ID-One ePass Full EAC v2 MRTD in PACE configuration with AA, CA and PACE CAM on NXP P60x144 PVA/PVE - Public Security Target
pdf_data/st_metadata/pdf_file_size_bytes 2036752 2149219
pdf_data/st_metadata/pdf_number_of_pages 97 100
dgst 1718aefd9d4b91f7 3713a1e652ffb76d