This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel ANSSI-CC-2010/26 |
Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3) ANSSI-CC-2015/40 |
|
---|---|---|
name | Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel | Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA (version du patch: 1.3) |
not_valid_before | 2010-05-20 | 2015-10-02 |
not_valid_after | 2019-09-01 | 2020-10-02 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015-40_LITE.pdf |
manufacturer | Oberthur Technologies / ATMEL Secure Microcontroller Solutions | Gemalto / NXP Semiconductors |
manufacturer_web | https://www.oberthur.com/ | https://www.gemalto.com/ |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-26fr.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_40.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) | |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-26-M01fr.pdf', 'maintenance_st_link': None}) | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 20), 'maintenance_title': 'ANSSI-CC-2015/40-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_40-M01.pdf', 'maintenance_st_link': None}) |
state/report/pdf_hash | 9ac239291263124dbf8c29f074be4b53f95dffc28effe79edec0ca9ae670fd35 | 7514df63afdc4f81c3a47e6f0332b19ba5e3d4d6ebfd6e52535dd6848cb460c6 |
state/report/txt_hash | 71f471588cf2df2fd3e8599f7c111c55c0ec320e4ccebc7f225218127c28c14c | 963998600c3d84b495b438630aca667d9152df319948074290e0d263f792c47a |
state/st/pdf_hash | 26ca91cab157b1b501322d05e7ffe3eddd4483440b1bec3ae887434f84ff23f1 | 0bc0f0e7eec957d3550274d6696bfeec177492fc643e607151b3a744d1c584f7 |
state/st/txt_hash | ebd882112948ec120c04c1e6f13708caf0118c3e3087b5b4182a43db51471544 | 39ce60d8a82386e24d40bb02b5289ca8b43d4c4b8a3b7792b5acd6844806e002 |
heuristics/cert_id | ANSSI-CC-2010/26 | ANSSI-CC-2015/40 |
heuristics/cert_lab | THALES | SERMA |
heuristics/extracted_versions | 1.01.1, 7.0 | 2.1, 3.1, 1.3 |
heuristics/report_references/directly_referencing | ANSSI-CC-2009/46, ANSSI-CC-2009/36 | ANSSI-CC-2015/15, BSI-DSZ-CC-0845-V2-2013 |
heuristics/report_references/indirectly_referencing | ANSSI-CC-2009/46, ANSSI-CC-2009/11, ANSSI-CC-2009/36 | BSI-DSZ-CC-0837-2013, ANSSI-CC-2015/15, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0666-2012, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0845-2012, ANSSI-CC-2014/86, BSI-DSZ-CC-0845-V2-2013 |
heuristics/scheme_data/cert_id | 2010/26 | 2015/40 |
heuristics/scheme_data/description | Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-a Standard et Basic sur composants Atmel Secure Microcontroller Solutions. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets me | Le produit certifé est la carte à puce ouverte ou fermée« MultiApp v3.1 », pouvant être en mode contact ou sans contact. Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur P60D144PVA fabriqué par la société NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviation civ |
heuristics/scheme_data/developer | Oberthur Technologies et Atmel Secure Microcontroller Solutions | Gemalto / NXP Semiconductors |
heuristics/scheme_data/enhanced/augmented | ALC_DVS.2, AVA_VAN.5 | ALC_DVS.2 |
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1 | Critères Communs version 3.1r4 |
heuristics/scheme_data/enhanced/cert_id | 2010/26 | 2015/40 |
heuristics/scheme_data/enhanced/certification_date | 20/05/2010 | 02/10/2015 |
heuristics/scheme_data/enhanced/developer | Oberthur Technologies et Atmel Secure Microcontroller Solutions | Gemalto / NXP Semiconductors |
heuristics/scheme_data/enhanced/evaluation_facility | CEACI (Thales Security Systems - CNES) | Serma Technologies |
heuristics/scheme_data/enhanced/protection_profile | BSI-PP-0005-2002, BSI-PP-0006-2002 | PP BAC |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-26fr.pdf | https://cyber.gouv.fr/sites/default/files/2015/10/ANSSI-CC-2015_40.pdf |
heuristics/scheme_data/enhanced/sponsor | Oberthur Technologies | Gemalto |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-26en.pdf | https://cyber.gouv.fr/sites/default/files/2015/10/anssi_cible_2015-40_LITE.pdf |
heuristics/scheme_data/product | Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel | Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA |
heuristics/scheme_data/sponsor | Oberthur Technologies | Gemalto |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-masquee-sur-0 | https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v21-en-configuration-bac-sur-la-plateforme-ouverte-ou |
heuristics/st_references/directly_referencing | ANSSI-CC-2009/46 | BSI-DSZ-CC-0845-V2-2013 |
heuristics/st_references/indirectly_referencing | ANSSI-CC-2009/46, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11 | BSI-DSZ-CC-0845-V2-2013 |
pdf_data/report_filename | ANSSI-CC_2010-26fr.pdf | ANSSI-CC-2015_40.pdf |
pdf_data/report_frontpage/FR/cc_security_level | EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 | EAL 4 augmenté ALC_DVS.2 |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 | Critères Communs version 3.1 révision 4 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2010/26 | ANSSI-CC-2015/40 |
pdf_data/report_frontpage/FR/cert_item | Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel | Application eTravel EAC v2.1, en configuration BAC, sur la plateforme ouverte ou fermée MultiApp V3.1 masquée sur le composant P60D144PVA |
pdf_data/report_frontpage/FR/cert_item_version | Version 1.01.1 | Version de l’application eTravel EAC : 2.1 Version de la plateforme Java Card MultiApp : 3.1 Version du patch : 1.3 |
pdf_data/report_frontpage/FR/cert_lab | THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected] | Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France |
pdf_data/report_frontpage/FR/developer | Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France Atmel Secure Microcontroller Solutions1 Maxwell Building - Scottish Enterprise technology Park East Kilbride, G75 0QR - Ecosse, Royaume-Uni Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France | Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France NXP Semiconductors Box 54 02 40, D-22502 Hambourg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France |
pdf_data/report_frontpage/FR/ref_protection_profiles | BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05 | BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control |
pdf_data/report_keywords/cc_cert_id |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar |
|
|
pdf_data/report_keywords/cc_sar/ADV |
|
|
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE | 1 | 2 |
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE | 1 | 3 |
pdf_data/report_keywords/cc_sar/ALC |
|
|
pdf_data/report_keywords/cc_sar/ASE |
|
|
pdf_data/report_keywords/cc_sar/AVA |
|
|
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN | 1 | 2 |
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/eval_facility |
|
|
pdf_data/report_keywords/standard_id |
|
|
pdf_data/report_keywords/standard_id/CC |
|
|
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES | 2 | 1 |
pdf_data/report_keywords/vendor |
|
|
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20100525132900+02'00' | |
pdf_data/report_metadata//ModDate | D:20100525132900+02'00' | |
pdf_data/report_metadata//Producer | Acrobat Distiller 8.0.0 (Windows) | GPL Ghostscript 9.02 |
pdf_data/report_metadata/pdf_file_size_bytes | 195087 | 289332 |
pdf_data/report_metadata/pdf_number_of_pages | 19 | 21 |
pdf_data/st_filename | ANSSI-CC-cible_2010-26en.pdf | anssi_cible_2015-40_LITE.pdf |
pdf_data/st_keywords/asymmetric_crypto | |
|
pdf_data/st_keywords/cc_cert_id |
|
|
pdf_data/st_keywords/cc_cert_id/NL/CC-2 | 2 | 5 |
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_claims/OE |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar |
|
|
pdf_data/st_keywords/cc_sar/ADV |
|
|
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 | 6 | 1 |
pdf_data/st_keywords/cc_sar/ALC |
|
|
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 | 8 | 3 |
pdf_data/st_keywords/cc_sar/ASE |
|
|
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_security_level/EAL/EAL4 | 10 | 3 |
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented | 3 | 1 |
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM | 43 | 6 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 10 | 27 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 | 1 | 4 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 23 | 30 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP | 69 | 53 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 | 7 | 11 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 | 37 | 19 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF | 85 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 47 | 12 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 | 14 | 4 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC | 54 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 | 21 | 12 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 | 9 | 12 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 | 1 | 11 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 | 4 | 10 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 | 11 | 12 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 14 | 11 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 15 | 12 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 | 13 | 1 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 | 34 | 3 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 | 9 | 6 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 30 | 20 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 28 | 23 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 | 1 | 14 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 | 8 | 12 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 10 | 13 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 9 | 11 |
pdf_data/st_keywords/cc_sfr/FTP |
|
|
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 14 | 5 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 | 6 | 5 |
pdf_data/st_keywords/certification_process |
|
|
pdf_data/st_keywords/cipher_mode/CBC/CBC | 3 | 1 |
pdf_data/st_keywords/crypto_protocol | |
|
pdf_data/st_keywords/crypto_scheme |
|
|
pdf_data/st_keywords/crypto_scheme/MAC/MAC | 10 | 4 |
pdf_data/st_keywords/eval_facility | |
|
pdf_data/st_keywords/hash_function | |
|
pdf_data/st_keywords/ic_data_group | |
|
pdf_data/st_keywords/javacard_version |
|
|
pdf_data/st_keywords/randomness | |
|
pdf_data/st_keywords/side_channel_analysis |
|
|
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering | 4 | 1 |
pdf_data/st_keywords/side_channel_analysis/SCA |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing | 1 | 3 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/FIPS/FIPS PUB 46-3 | 3 | 1 |
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 1 | 2 |
pdf_data/st_keywords/vendor |
|
|
pdf_data/st_metadata |
|
|
pdf_data/st_metadata//CreationDate | D:20100525132820+02'00' | D:20150423185724+02'00' |
pdf_data/st_metadata//Keywords | Security Target, CC, eTravel | |
pdf_data/st_metadata//ModDate | D:20100525132820+02'00' | D:20150423185724+02'00' |
pdf_data/st_metadata//Producer | AFPL Ghostscript 8.50 | Microsoft® Office Word 2007 |
pdf_data/st_metadata/pdf_file_size_bytes | 954799 | 1119178 |
pdf_data/st_metadata/pdf_number_of_pages | 80 | 62 |
dgst | 1f6c7d374ff17ce4 | 0f7bd25c0253d284 |