This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ANSSI-CC-2014/13 |
Plateforme Java Card en configuration ouverte de la carte � puce MultiApp V2 masqu�e sur composants de la famille SLE66 ANSSI-CC-2011/10 |
|
---|---|---|
name | Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Plateforme Java Card en configuration ouverte de la carte � puce MultiApp V2 masqu�e sur composants de la famille SLE66 |
not_valid_before | 2014-02-27 | 2011-04-28 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-10en.pdf |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-10fr.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Java Card™ System Protection Profile Open Configuration, Version 2.6', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-cible_PP-2010-03en.pdf', 'pp_ids': frozenset({'PDCP_V1.3'})}) |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None}) | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2012, 7, 3), 'maintenance_title': 'Rapport de maintenance ANSSI-CC-2011/10-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2011_10-M01.pdf', 'maintenance_st_link': None}) |
state/report/pdf_hash | 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f | 27f06ca112cd251fc45c52ab7170abb99119b98b3e992ed9f46aa942a2891a16 |
state/report/txt_hash | 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 | 4428071b5c93056e65223b95b0fb789441ff04bf24745fa761f0fca4980991a9 |
state/st/pdf_hash | 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 | a8ba842a5aa55d111e315e2d9eb8d401719122dcbb1350aa7bbb8a878f30d169 |
state/st/txt_hash | de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 | 8e7fbf782015aa113ca5dd2e4a1282759fd86d4e00cff5e0d6b81ad577f02ce4 |
heuristics/cert_id | ANSSI-CC-2014/13 | ANSSI-CC-2011/10 |
heuristics/extracted_versions | 2.0 | - |
heuristics/report_references/directly_referenced_by | None | ANSSI-CC-2011/79, ANSSI-CC-2011/13, ANSSI-CC-2011/16, ANSSI-CC-2011/12, ANSSI-CC-2011/80 |
heuristics/report_references/directly_referencing | BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 | BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0626-2009 |
heuristics/report_references/indirectly_referenced_by | None | ANSSI-CC-2011/79, ANSSI-CC-2011/13, ANSSI-CC-2011/16, ANSSI-CC-2011/12, ANSSI-CC-2011/80 |
heuristics/report_references/indirectly_referencing | BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 | BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003 |
heuristics/scheme_data/cert_id | 2014/48 | 2011/10 |
heuristics/scheme_data/description | Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ | L'évaluation porte sur la plateforme ouverte Java Card du produit « MultiApp v2 » qui est une carte à puce pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur l'un des microcontrôleurs SLE66CLX360PEM m1588 k11/a15, SLE66CLX360PE m1587 k11/a15, SLE66CLX800PEM m1580 k11/a15, SLE66CLX800PE m1581 k11/a15, SLE66CX800PE m1599 k11/a15, SLE66CLX144 |
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1r4 | Critères Communs version 3.1r3 |
heuristics/scheme_data/enhanced/cert_id | 2014/48 | 2011/10 |
heuristics/scheme_data/enhanced/certification_date | 11/07/2014 | 28/04/2011 |
heuristics/scheme_data/enhanced/protection_profile | BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 | ANSSI-CC-PP-2010/03 |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-10fr.pdf |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-10en.pdf |
heuristics/scheme_data/product | Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V2 masquée sur composants de la famille SLE66 |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte | https://cyber.gouv.fr/produits-certifies/plateforme-java-card-en-configuration-ouverte-de-la-carte-puce-multiapp-v2 |
heuristics/st_references/directly_referencing | BSI-DSZ-CC-0829-2012 | BSI-DSZ-CC-0626-2009 |
heuristics/st_references/indirectly_referencing | BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 | BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0626-2009, BSI-DSZ-CC-0482-2008 |
pdf_data/report_filename | Rapport ANSSI-CC-2014_13fr.pdf | ANSSI-CC_2011-10fr.pdf |
pdf_data/report_frontpage/FR/cc_security_level | EAL 4 augmenté ALC_DVS.2 | EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 révision 4 | Critères Communs version 3.1 révision 3 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2014/13 | ANSSI-CC-2011/10 |
pdf_data/report_frontpage/FR/cert_item | Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Plateforme Java Card en configuration ouverte de la carte à puce MultiApp V2 masquée sur composants de la famille SLE66 |
pdf_data/report_frontpage/FR/cert_item_version | Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 | Version plateforme Java Card MultiApp : 2.0 Version du patch : 2.7 |
pdf_data/report_frontpage/FR/cert_lab | Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France | Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France Tél : +33 (0)5 57 26 08 75, mél : [email protected] |
pdf_data/report_frontpage/FR/match_rules | Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables | Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables |
pdf_data/report_frontpage/FR/ref_protection_profiles | BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control | ANSSI-CC-PP-2010/03 [PP JCS] Java Card System – Open Configuration, version 2.6 |
pdf_data/report_keywords/asymmetric_crypto | |
|
pdf_data/report_keywords/cc_cert_id/DE |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 | 3 | 4 |
pdf_data/report_keywords/cc_sar/AVA |
|
|
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 | 1 | 3 |
pdf_data/report_keywords/cc_security_level/EAL/EAL5 | 1 | 4 |
pdf_data/report_keywords/crypto_library |
|
|
pdf_data/report_keywords/standard_id |
|
|
pdf_data/report_keywords/standard_id/CC |
|
|
pdf_data/report_keywords/vendor/Gemalto/Gemalto | 39 | 43 |
pdf_data/report_keywords/vendor/Infineon/Infineon | 2 | 5 |
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies | 23 | 24 |
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG | 1 | 3 |
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20140310110008+01'00' | D:20110614113244+02'00' |
pdf_data/report_metadata//ModDate | D:20140310110008+01'00' | D:20110614113244+02'00' |
pdf_data/report_metadata//Producer | Acrobat Distiller 9.0.0 (Windows) | Acrobat Distiller 8.0.0 (Windows) |
pdf_data/report_metadata/pdf_file_size_bytes | 203706 | 270404 |
pdf_data/report_metadata/pdf_hyperlinks | http://www.ssi.gouv.fr/, mailto:[email protected] | |
pdf_data/report_metadata/pdf_number_of_pages | 21 | 23 |
pdf_data/st_filename | Cible ANSSI-CC-2014_13en.pdf | ANSSI-CC-cible_2011-10en.pdf |
pdf_data/st_keywords/asymmetric_crypto |
|
|
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC | 1 | 4 |
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA | 2 | 3 |
pdf_data/st_keywords/asymmetric_crypto/FF/DH |
|
|
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman | 2 | 3 |
pdf_data/st_keywords/cc_cert_id/DE |
|
|
pdf_data/st_keywords/cc_cert_id/NL/CC-2 | 5 | 2 |
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_claims/OE |
|
|
pdf_data/st_keywords/cc_protection_profile_id |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar |
|
|
pdf_data/st_keywords/cc_sar/ADV |
|
|
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FAU |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 11 | 9 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 11 | 2 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 | 7 | 11 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 | 6 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF | 1 | 22 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 4 | 17 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 | 2 | 3 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 | 6 | 5 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 | 3 | 2 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU | 5 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 4 | 1 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 5 | 2 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 | 1 | 12 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD | 10 | 4 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 | 6 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 9 | 4 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 8 | 10 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 5 | 1 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 5 | 3 |
pdf_data/st_keywords/cc_sfr/FTP |
|
|
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 2 | 3 |
pdf_data/st_keywords/certification_process | |
|
pdf_data/st_keywords/cipher_mode |
|
|
pdf_data/st_keywords/crypto_protocol |
|
|
pdf_data/st_keywords/crypto_scheme/KA |
|
|
pdf_data/st_keywords/crypto_scheme/MAC/MAC | 4 | 8 |
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 | 1 | 3 |
pdf_data/st_keywords/hash_function/SHA/SHA2 |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 | 1 | 3 |
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 | 1 | 3 |
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-512 | 1 | 3 |
pdf_data/st_keywords/ic_data_group |
|
|
pdf_data/st_keywords/javacard_api_const | |
|
pdf_data/st_keywords/javacard_packages | |
|
pdf_data/st_keywords/javacard_version | |
|
pdf_data/st_keywords/randomness |
|
|
pdf_data/st_keywords/side_channel_analysis |
|
|
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/FI/malfunction | 3 | 2 |
pdf_data/st_keywords/side_channel_analysis/SCA |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing | 3 | 2 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/FIPS/FIPS180-2 | 1 | 2 |
pdf_data/st_keywords/standard_id/ICAO/ICAO | 17 | 3 |
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES | 1 | 8 |
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 2 | 12 |
pdf_data/st_keywords/vendor/Gemalto/Gemalto | 327 | 97 |
pdf_data/st_metadata |
|
|
pdf_data/st_metadata//CreationDate | D:20140127114357+01'00' | D:20110614113132+02'00' |
pdf_data/st_metadata//Keywords | Security Target, CC, eTravel | |
pdf_data/st_metadata//ModDate | D:20140127114357+01'00' | D:20110614113132+02'00' |
pdf_data/st_metadata/pdf_file_size_bytes | 718988 | 802338 |
pdf_data/st_metadata/pdf_number_of_pages | 51 | 77 |
dgst | aa9c6870d885ee7a | 3c1728af2f1f762d |