Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

eTravel Essential 1.0, avec BAC, AA et EAC activés sur composant M7794 A12/G12
ANSSI-CC-2015/33
eTravel Essential 1.0, avec SAC, AA et EAC activés sur composant M7794 A12/G12
ANSSI-CC-2015/32
name eTravel Essential 1.0, avec BAC, AA et EAC activés sur composant M7794 A12/G12 eTravel Essential 1.0, avec SAC, AA et EAC activés sur composant M7794 A12/G12
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_cible_2015_33_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_cible_2015_32_LITE.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_33.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2015_32.pdf
state/report/pdf_hash f995f8c957b9463dc31be20b30c13c795f813a3e618bc778b606b41a209e453d 09c7383c808b59dc35a301d9dcc7214c74acba342fe938db47dd2444f055e793
state/report/txt_hash 86f66f11cb7a919fd0964379369ba63fb7df9b1a3b44fa723b81dd9bc560aa61 6e1bff74c05d2ab161def310e1907692170e61d091ec52143898dee14a88b41b
state/st/pdf_hash 31e1648a0f8a4eb35f975cafe228d129fd3b0b48346bbdadaee0c7599daf1c77 540cd7895cda415724df211bc42ed6a84a0b2f3c1d0f7aaf392b3ccabc9eab39
state/st/txt_hash 6212662b77a41ab07d268cb97d87045e6d6c0616be5171134b96fc50856f17c3 642a11513dddb21c4384a544a916c98bd979867c4eb6719887935f17eeec2cf1
heuristics/cert_id ANSSI-CC-2015/33 ANSSI-CC-2015/32
heuristics/report_references/directly_referenced_by ANSSI-CC-2020/84 ANSSI-CC-2020/83
heuristics/report_references/indirectly_referenced_by ANSSI-CC-2020/84 ANSSI-CC-2020/83
heuristics/scheme_data/cert_id 2015/31 2015/32
heuristics/scheme_data/description Le produit certifié est la carte à puce fermée « eTravel Essential 1.0 avec BAC et AA activés sur composant M7794 A12/G12 ». Le produit est développé par la société GEMALTO et embarqué sur le microcontrôleur M7794 A12/G12, de la société INFINEON TECHNOLOGIES. Le produit certifié est de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique con Le produit certifiéest la carte à puce fermée « eTravel Essential 1.0, avec SAC, AA et EACactivés, sur composant M7794 A12/G12 ». Le produit est développé par la société GEMALTOet embarqué sur le microcontrôleur M7794 A12/G12 de la société INFINEON. Le produit certifiéest de type « carte à puce » avec et sans contact. Il implémente les fonctions de document de voyage électronique conforméme
heuristics/scheme_data/enhanced/augmented ALC_DVS.2 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cert_id 2015/31 2015/32
heuristics/scheme_data/enhanced/cert_link https://cyber.gouv.fr/sites/default/files/2015/09/Certificat-2015_31.pdf https://cyber.gouv.fr/sites/default/files/2015/09/Certificat-2015_32.pdf
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0055-2009 BSI-CC-PP-0056-V2-2012-MA-02, BSI-CC-PP-0068-V2-2011
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI-CC-2015_31.pdf https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI-CC-2015_32.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI_cible_2015_31_LITE.pdf https://cyber.gouv.fr/sites/default/files/2015/09/ANSSI_cible_2015_32_LITE.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product eTravel Essential 1.0 avec BAC et AA activés sur composant M7794 A12/G12 eTravel Essential 1.0, avec SAC, AA et EAC activés, sur composant M7794 A12/G12
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/etravel-essential-10-avec-bac-et-aa-actives-sur-composant-m7794-a12g12 https://cyber.gouv.fr/produits-certifies/etravel-essential-10-avec-sac-aa-et-eac-actives-sur-composant-m7794-a12g12
heuristics/st_references/directly_referencing BSI-DSZ-CC-0917-2014 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0917-2014 None
pdf_data/report_filename ANSSI-CC-2015_33.pdf ANSSI-CC-2015_32.pdf
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2015/33 ANSSI-CC-2015/32
pdf_data/report_frontpage/FR/cert_item eTravel Essential 1.0, avec BAC, AA et EAC activés, sur composant M7794 A12/G12 eTravel Essential 1.0, avec SAC, AA et EAC activés, sur composant M7794 A12/G12
pdf_data/report_frontpage/FR/ref_protection_profiles Machine Readable Travel Document with „ICAO Application”, Extended Access Control (EAC) Version 1.10, BSI-PP-0056 Machine Readable Travel Document with „ICAO Application”, Extended Access Control with PACE (EAC PP) Version 1.3.2, BSI-CC-PP-0056-V2-2012-MA-02 Machine Readable Travel Document using Standard Inspection Procedure with PACE (PACE PP) Version 1.0, BSI-CC-PP-0068-V2-2011
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2015/33: 16
  • ANSSI-CC-2015/32: 19
  • ANSSI-CC-2014/77: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0056: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0056-V2-2012-MA-02: 1
  • BSI-CC-PP-0068-V2-2011: 2
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0056-V2-: 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 7
pdf_data/report_metadata//CreationDate D:20150921163547+02'00' D:20150921163135+02'00'
pdf_data/report_metadata//ModDate D:20150921163547+02'00' D:20150921163135+02'00'
pdf_data/report_metadata//Title ANSSI-CC-2015_33 ANSSI-CC-2015_32
pdf_data/report_metadata/pdf_file_size_bytes 136406 143765
pdf_data/report_metadata/pdf_number_of_pages 15 18
pdf_data/st_filename ANSSI_cible_2015_33_LITE.pdf ANSSI_cible_2015_32_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH 4 8
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 5 9
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 8 9
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0917-2014: 1
  • BSI-DSZ-CC-917-2014: 1
pdf_data/st_keywords/cc_cert_id/NL/CC-1 4 6
pdf_data/st_keywords/cc_claims
  • A:
    • A.MRTD_: 1
  • OE:
    • OE.MRTD_: 3
    • OE.BAC_PP: 2
    • OE.BAC-PP: 3
  • OE:
    • OE.BAC-PP: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 3
  • OE.BAC_PP: 2
  • OE.BAC-PP: 3
  • OE.BAC-PP: 1
pdf_data/st_keywords/cc_claims/OE/OE.BAC-PP 3 1
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
  • BSI-PP-0035: 1
  • BSI-CC-PP-0056-V2-2012: 1
  • BSI-CC-PP-0068-V2-2011: 1
  • BSI-PP-0055: 1
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.3 2 1
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS.1 13 14
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 32 53
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 23 20
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 6 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 43 55
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 67 77
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 10 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 5 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 13 16
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 14
  • FDP_ITC.2: 14
  • FDP_ACC.1: 21
  • FDP_ACF.1: 13
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 3
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 10
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 9
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ITC: 1
  • FDP_ACF: 13
  • FDP_ITC.1: 16
  • FDP_ITC.2: 16
  • FDP_ACC.1: 7
  • FDP_ACC: 16
  • FDP_ACF.1: 10
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_RIP.1: 9
  • FDP_RIP.1.1: 1
  • FDP_UCT.1: 3
  • FDP_UCT: 7
  • FDP_IFC.1: 4
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT: 7
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 21 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 1 13
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 13 10
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 3 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.4 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 14 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 14 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 10 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 9 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 16
  • FIA_AFL: 10
  • FIA_SOS.2: 1
  • FIA_API.1: 9
  • FIA_API.1.1: 1
  • FIA_UAU.4: 13
  • FIA_UAU.5: 13
  • FIA_UAU.6: 11
  • FIA_UID: 19
  • FIA_UAU.1: 7
  • FIA_UAU: 15
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UID.1: 10
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1: 1
  • FIA_API: 17
  • FIA_AFL: 21
  • FIA_SOS.2: 1
  • FIA_API.1: 7
  • FIA_API.1.1: 1
  • FIA_UAU.4: 3
  • FIA_UAU: 75
  • FIA_UAU.1: 5
  • FIA_AFL.1.1: 2
  • FIA_AFL.1.2: 2
  • FIA_UID: 26
  • FIA_UID.1.1: 2
  • FIA_UID.1.2: 2
  • FIA_UID.1: 7
  • FIA_UAU.1.1: 2
  • FIA_UAU.1.2: 2
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.5: 4
  • FIA_UAU.6.1: 2
  • FIA_UAU.6: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 10 21
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 16 17
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 9 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 15 75
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 7 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 13 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 13 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 11 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 19 26
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 7
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 1 2
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 7
  • FMT_LIM.1: 23
  • FMT_LIM.2: 21
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 62
  • FMT_MSA.3: 3
  • FMT_SMF.1: 45
  • FMT_SMR.1: 32
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD.3: 7
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 22
  • FMT_LIM.2: 20
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 75
  • FMT_MSA.3: 3
  • FMT_SMF.1: 50
  • FMT_SMR.1: 2
  • FMT_SMF.1.1: 1
  • FMT_SMR: 33
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 14
  • FMT_MTD.1.1: 1
  • FMT_MTD.3: 8
  • FMT_MTD.3.1: 1
  • FMT_MSA.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 23 22
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 21 20
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 62 75
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 5 14
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.3 7 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 45 50
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 32 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 12 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 5
  • FTP_TRP.1: 5
  • FTP_ITC.1: 4
  • FTP_TRP.1: 4
  • FTP_ITC: 14
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 5 4
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 5 4
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 4
pdf_data/st_keywords/crypto_protocol/PACE/PACE 21 117
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 5 11
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/hash_function/SHA
  • SHA1:
    • SHA-1: 1
  • SHA2:
    • SHA-224: 2
    • SHA-256: 1
    • SHA-384: 1
    • SHA-512: 1
  • SHA2:
    • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA-224: 1
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 2 1
pdf_data/st_keywords/ic_data_group/EF/EF.COM 7 3
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 17 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 7 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 3 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 16 9
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 8 5
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 20 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 19 11
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 6 3
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 8 4
pdf_data/st_keywords/side_channel_analysis/FI
  • Physical Tampering: 5
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 6
  • malfunction: 6
  • fault injection: 1
  • Physical Tampering: 3
  • Physical tampering: 2
  • Malfunction: 5
  • malfunction: 6
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 6 5
pdf_data/st_keywords/side_channel_analysis/FI/Physical Tampering 5 3
pdf_data/st_keywords/side_channel_analysis/FI/Physical tampering 1 2
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing 4 3
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 180-2: 1
  • FIPS 197: 1
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 186-3: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 14 16
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 4 5
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 8 12
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • Triple-DES: 6
  • TDES: 5
  • Triple-DES: 6
  • TDES: 7
  • 3DES: 2
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 5 7
pdf_data/st_keywords/symmetric_crypto/constructions/MAC
  • CMAC: 2
  • KMAC: 3
  • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/CMAC 2 3
pdf_data/st_keywords/vendor/Gemalto/Gemalto 99 107
pdf_data/st_metadata//CreationDate D:20150226164838+01'00' D:20150226163908+01'00'
pdf_data/st_metadata//ModDate D:20150226164838+01'00' D:20150226163908+01'00'
pdf_data/st_metadata/pdf_file_size_bytes 1415295 1650674
pdf_data/st_metadata/pdf_number_of_pages 81 89
dgst 8d8ca022db81a874 c1e055aa6fc7a187