This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel ANSSI-CC-2010/26 |
ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur les composants P60x080PVC/PVG ANSSI-CC-2015/63 |
|
---|---|---|
name | Oberthur Technologies Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel | ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur les composants P60x080PVC/PVG |
not_valid_before | 2010-05-20 | 2015-11-18 |
not_valid_after | 2019-09-01 | 2020-11-18 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2010-26en.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2015_63_LITE.pdf |
manufacturer | Oberthur Technologies / ATMEL Secure Microcontroller Solutions | Oberthur Technologies / NXP Semiconductors GmbH |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2010-26fr.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_63.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with ICAO Application Extended Access Control with PACE, Version 1.3', 'pp_eal': 'EAL4', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0056_V2b_pdf.pdf', 'pp_ids': frozenset({'MRTD_ICAO_EAC_V1.3', 'MRTD-PP_V1.10'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE_PP)', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0068_V2b_pdf.pdf', 'pp_ids': frozenset({'EPASS_PACE_V1.0', 'MRTD_SAC_PACEV2_V1.0', 'EPASS_V1.0'})}) | |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2011, 7, 18), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2010/26-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2010-26-M01fr.pdf', 'maintenance_st_link': None}) | |
state/report/pdf_hash | 9ac239291263124dbf8c29f074be4b53f95dffc28effe79edec0ca9ae670fd35 | 6e6a629fa2342e5d4872f5fb9a23c19f142e1347c722504e200aa0b233b0f262 |
state/report/txt_hash | 71f471588cf2df2fd3e8599f7c111c55c0ec320e4ccebc7f225218127c28c14c | 2d9fdfaf02367f8444745347ab674c6c624fb6c30ff486ea7431edb8cffe2bfc |
state/st/pdf_hash | 26ca91cab157b1b501322d05e7ffe3eddd4483440b1bec3ae887434f84ff23f1 | 23e11e79885697952e5a40b1eb4882707b6aac8fc94a94618639a4c30be6cb77 |
state/st/txt_hash | ebd882112948ec120c04c1e6f13708caf0118c3e3087b5b4182a43db51471544 | 582a1c128e62b54f33026a6ec7316bc83bd68efade66f34ca8288dc34933166f |
heuristics/cert_id | ANSSI-CC-2010/26 | ANSSI-CC-2015/63 |
heuristics/cert_lab | THALES | CEA |
heuristics/extracted_versions | 1.01.1, 7.0 | - |
heuristics/report_references/directly_referencing | ANSSI-CC-2009/46, ANSSI-CC-2009/36 | BSI-DSZ-CC-0837-V2-2014 |
heuristics/report_references/indirectly_referencing | ANSSI-CC-2009/46, ANSSI-CC-2009/11, ANSSI-CC-2009/36 | BSI-DSZ-CC-0837-V2-2014 |
heuristics/scheme_data/cert_id | 2010/26 | 2015/64 |
heuristics/scheme_data/description | Le produit certifié est l'applet, d'Oberthur Technologies, ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur la plateforme, d'Oberthur Technologies, Cosmo v7.0-a Standard et Basic sur composants Atmel Secure Microcontroller Solutions. La TOE (Target Of Evaluation - cible d'évaluation) est une carte à puce destinée à être utilisée dans le cadre de projets me | Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 en configuration EAC masqué sur le composant P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHONOLOGIES sur un composant NXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l’organisation de l’aviati |
heuristics/scheme_data/developer | Oberthur Technologies et Atmel Secure Microcontroller Solutions | Oberthur Technologies / NXP Semiconductors |
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1 | Critères Communs version 3.1r4 |
heuristics/scheme_data/enhanced/cert_id | 2010/26 | 2015/64 |
heuristics/scheme_data/enhanced/certification_date | 20/05/2010 | 18/11/2015 |
heuristics/scheme_data/enhanced/developer | Oberthur Technologies et Atmel Secure Microcontroller Solutions | Oberthur Technologies / NXP Semiconductors |
heuristics/scheme_data/enhanced/evaluation_facility | CEACI (Thales Security Systems - CNES) | CEA - LETI |
heuristics/scheme_data/enhanced/level | EAL4+ | EAL5+ |
heuristics/scheme_data/enhanced/protection_profile | BSI-PP-0005-2002, BSI-PP-0006-2002 | BSI-CC-PP-0056-2009 |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2010-26fr.pdf | https://cyber.gouv.fr/sites/default/files/2015/11/ANSSI-CC-2015_64en.pdf |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2010-26en.pdf | https://cyber.gouv.fr/sites/default/files/2015/11/anssi_cible_2015_64_LITE.pdf |
heuristics/scheme_data/level | EAL4+ | EAL5+ |
heuristics/scheme_data/product | Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel | ID-One ePass Full EAC v2 en configuration EAC masqué sur les composants P60x080PVC/PVG |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/applet-id-one-classic-v1011-en-configuration-cns-classic-ou-cie-masquee-sur-0 | https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-en-configuration-eac-masque-sur-les-composants |
heuristics/st_references/directly_referencing | ANSSI-CC-2009/46 | BSI-DSZ-CC-0837-V2-2014 |
heuristics/st_references/indirectly_referencing | ANSSI-CC-2009/46, BSI-DSZ-CC-0421-2008, ANSSI-CC-2009/11 | BSI-DSZ-CC-0837-V2-2014 |
pdf_data/report_filename | ANSSI-CC_2010-26fr.pdf | ANSSI-CC-2015_63.pdf |
pdf_data/report_frontpage/FR/cc_security_level | EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 | EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 | Critères Communs version 3.1 révision 4 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2010/26 | ANSSI-CC-2015/63 |
pdf_data/report_frontpage/FR/cert_item | Applet ID One Classic v1.01.1 en configuration CNS, Classic ou CIE masquée sur Cosmo v7.0-a Standard et Basic sur composants Atmel | ID-One ePass Full EAC v2 en configuration EAC et PACE masqué sur les composants P60x080PVC/PVG |
pdf_data/report_frontpage/FR/cert_item_version | Version 1.01.1 | SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082455 : Code r5.0 Generic SAAAAR 082843 : Optional Code r3.0 Digital Blurred Image |
pdf_data/report_frontpage/FR/cert_lab | THALES - CEACI (T3S – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Tél : +33 (0)5 62 88 28 01 ou 18, mél : [email protected] | CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France |
pdf_data/report_frontpage/FR/developer | Oberthur Technologies1 50 quai Michelet 92300 Levallois-Perret, France Atmel Secure Microcontroller Solutions1 Maxwell Building - Scottish Enterprise technology Park East Kilbride, G75 0QR - Ecosse, Royaume-Uni Commanditaire Oberthur Technologies 50 quai Michelet 92300 Levallois-Perret, France | Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France NXP Semiconductors Box 54 02 40, D-22502 Hamburg, Allemagne Commanditaire Oberthur Technologies 420 rue d'Estienne d'Orves CS 40008 92705 Colombes, France |
pdf_data/report_frontpage/FR/ref_protection_profiles | BSI-PP-0005-2002] : SSCD Type 2, version 1.04 [BSI-PP-0006-2002] : SSCD Type 3, version 1.05 | BSI-CC-PP-0056-V2, [PP EAC PACE], version 1.3.1 Machine Readable Travel Document with ICAO Application, BSI-CC-PP-0068-V2, [PP SAC], version 1.0 Machine Readable Travel Document using Standard Inspection Procedure with PACE |
pdf_data/report_keywords/cc_cert_id |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar |
|
|
pdf_data/report_keywords/cc_sar/ADV |
|
|
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE | 1 | 2 |
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE | 1 | 4 |
pdf_data/report_keywords/cc_sar/ALC |
|
|
pdf_data/report_keywords/cc_sar/ASE |
|
|
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN | 1 | 2 |
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 | 1 | 3 |
pdf_data/report_keywords/crypto_protocol | |
|
pdf_data/report_keywords/eval_facility |
|
|
pdf_data/report_keywords/standard_id |
|
|
pdf_data/report_keywords/symmetric_crypto/DES/DES/DES | 2 | 1 |
pdf_data/report_keywords/vendor |
|
|
pdf_data/report_keywords/vendor/Oberthur |
|
|
pdf_data/report_keywords/vendor/Oberthur/Oberthur Technologies | 9 | 8 |
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20100525132900+02'00' | |
pdf_data/report_metadata//ModDate | D:20100525132900+02'00' | |
pdf_data/report_metadata//Producer | Acrobat Distiller 8.0.0 (Windows) | GPL Ghostscript 9.02 |
pdf_data/report_metadata/pdf_file_size_bytes | 195087 | 215629 |
pdf_data/report_metadata/pdf_number_of_pages | 19 | 17 |
pdf_data/st_filename | ANSSI-CC-cible_2010-26en.pdf | anssi_cible_2015_63_LITE.pdf |
pdf_data/st_keywords/asymmetric_crypto | |
|
pdf_data/st_keywords/cc_cert_id |
|
|
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar/ADV |
|
|
pdf_data/st_keywords/cc_sar/AGD |
|
|
pdf_data/st_keywords/cc_sar/ALC |
|
|
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 | 8 | 12 |
pdf_data/st_keywords/cc_sar/ASE |
|
|
pdf_data/st_keywords/cc_sar/ATE |
|
|
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 | 11 | 10 |
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_security_level/EAL/EAL4 | 10 | 2 |
pdf_data/st_keywords/cc_security_level/EAL/EAL5 | 1 | 8 |
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented | 1 | 2 |
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM | 43 | 25 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 10 | 9 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 23 | 2 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP | 69 | 59 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 | 7 | 25 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC | 99 | 7 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 | 37 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF | 85 | 7 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 47 | 11 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC | 54 | 9 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 | 21 | 6 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 | 11 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT | 9 | 7 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT | 19 | 12 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 | 4 | 6 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL | 13 | 7 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 | 11 | 4 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 14 | 8 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 15 | 8 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 | 10 | 1 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 | 9 | 18 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 30 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 28 | 8 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 | 1 | 17 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 | 8 | 2 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 10 | 2 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 9 | 14 |
pdf_data/st_keywords/cc_sfr/FTP |
|
|
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC | 36 | 11 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 14 | 9 |
pdf_data/st_keywords/certification_process |
|
|
pdf_data/st_keywords/cipher_mode |
|
|
pdf_data/st_keywords/cipher_mode/CBC/CBC | 3 | 5 |
pdf_data/st_keywords/crypto_protocol | |
|
pdf_data/st_keywords/crypto_scheme/MAC/MAC | 10 | 7 |
pdf_data/st_keywords/hash_function | |
|
pdf_data/st_keywords/ic_data_group | |
|
pdf_data/st_keywords/javacard_version |
|
|
pdf_data/st_keywords/side_channel_analysis |
|
|
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing | 1 | 3 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 | 2 | 1 |
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES | 7 | 16 |
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 1 | 6 |
pdf_data/st_keywords/technical_report_id | |
|
pdf_data/st_keywords/vendor |
|
|
pdf_data/st_keywords/vendor/Oberthur |
|
|
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies | 162 | 118 |
pdf_data/st_metadata |
|
|
pdf_data/st_metadata//CreationDate | D:20100525132820+02'00' | D:20151127101823+01'00' |
pdf_data/st_metadata//ModDate | D:20100525132820+02'00' | D:20151127101823+01'00' |
pdf_data/st_metadata//Producer | AFPL Ghostscript 8.50 | Microsoft® Office Word 2007 |
pdf_data/st_metadata/pdf_file_size_bytes | 954799 | 2110194 |
pdf_data/st_metadata/pdf_number_of_pages | 80 | 109 |
dgst | 1f6c7d374ff17ce4 | 8fd4e81add040491 |