This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ANSSI-CC-2014/13 |
Applet IAS Classic v3 sur carte à puce MultiApp V2 masquée sur composants de la famille SLE66 ANSSI-CC-2011/16 |
|
---|---|---|
name | Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Applet IAS Classic v3 sur carte à puce MultiApp V2 masquée sur composants de la famille SLE66 |
not_valid_before | 2014-02-27 | 2011-08-18 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-16en.pdf |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-16fr.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 3, Version 1.05', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0006b.pdf', 'pp_ids': frozenset({'SSCD_TYPE3_V1.05'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile - Secure Signature-Creation Device Type 2, Version 1.04', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0005b.pdf', 'pp_ids': frozenset({'SSCD_TYPE2_V1.04'})}) |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None}) | |
state/report/pdf_hash | 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f | 4ba727ac5b0e7f811f5e1e66cbe2554d0f183b00af0a755430ec5105470f943b |
state/report/txt_hash | 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 | 35f67d457b73769925de11dbf40f4f970741f2eb43ef798aa519d17074910319 |
state/st/pdf_hash | 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 | a17d87ad41c7a96dda9d8e377fd9658c5a2d60ac36b05a1df0b0f670b3e269e2 |
state/st/txt_hash | de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 | 1aa28153aaa5e05dbf5e30b00a488f7d5965771e7147057a267e6479607019b9 |
heuristics/cert_id | ANSSI-CC-2014/13 | ANSSI-CC-2011/16 |
heuristics/extracted_versions | 2.0 | - |
heuristics/report_references/directly_referencing | BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 | BSI-DSZ-CC-0523-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0626-2009 |
heuristics/report_references/indirectly_referencing | BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 | BSI-DSZ-CC-0523-2008, BSI-DSZ-CC-0169-2002, BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0482-2008, ANSSI-CC-2011/10, BSI-DSZ-CC-0399-2007, BSI-DSZ-CC-0626-2009, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0223-2003 |
heuristics/scheme_data/cert_id | 2014/48 | 2011/16 |
heuristics/scheme_data/description | Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ | Le produit évalué est la carte à puce « MultiApp v2 », pouvant être en mode contact ou dual. Le produit est développé par la société Gemalto et embarqué sur l'un des microcontrôleurs SLE66CLX360PEM m1588 k11/a15, SLE66CLX360PE m1587 k11/a15, SLE66CLX800PEM m1580 k11/a15, SLE66CLX800PE m1581 k11/a15, SLE66CX800PE m1599 k11/a15, SLE66CLX1440PEM m2090/a13, SLE66CLX1440PE m2091/a13 ou SLE66CX1440P |
heuristics/scheme_data/developer | Gemalto / Infineon Technologies AG | Gemalto et Infineon Technologies AG |
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1r4 | Critères Communs version 3.1r3 |
heuristics/scheme_data/enhanced/cert_id | 2014/48 | 2011/16 |
heuristics/scheme_data/enhanced/certification_date | 11/07/2014 | 18/08/2011 |
heuristics/scheme_data/enhanced/developer | Gemalto / Infineon Technologies AG | Gemalto et Infineon Technologies AG |
heuristics/scheme_data/enhanced/level | EAL5+ | EAL4+ |
heuristics/scheme_data/enhanced/protection_profile | BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 | BSI-PP-0005-2002, BSI-PP-0006-2002 |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-16fr.pdf |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-16en.pdf |
heuristics/scheme_data/level | EAL5+ | EAL4+ |
heuristics/scheme_data/product | Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Applet IAS Classic v3 sur carte à puce MultiApp V2 masquée sur composants de la famille SLE66 |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte | https://cyber.gouv.fr/produits-certifies/applet-ias-classic-v3-sur-carte-puce-multiapp-v2-masquee-sur-composants-de-la |
heuristics/st_references/directly_referencing | BSI-DSZ-CC-0829-2012 | BSI-DSZ-CC-0626-2009 |
heuristics/st_references/indirectly_referencing | BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 | BSI-DSZ-CC-0322-2005, BSI-DSZ-CC-0266-2005, BSI-DSZ-CC-0626-2009, BSI-DSZ-CC-0482-2008 |
pdf_data/report_filename | Rapport ANSSI-CC-2014_13fr.pdf | ANSSI-CC_2011-16fr.pdf |
pdf_data/report_frontpage/FR/cc_security_level | EAL 4 augmenté ALC_DVS.2 | EAL 4 augmenté ALC_DVS.2, AVA_VAN.5 |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 révision 4 | Critères Communs version 3.1 révision 3 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2014/13 | ANSSI-CC-2011/16 |
pdf_data/report_frontpage/FR/cert_item | Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Applet IAS Classic v3 sur carte à puce MultiApp V2 masquée sur composants de la famille SLE66 |
pdf_data/report_frontpage/FR/cert_item_version | Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 | Version du masque : 1.0 Version plateforme Java Card MultiApp : 2.0 Version du patch : 2.7 |
pdf_data/report_frontpage/FR/cert_lab | Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France | Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France Tél : +33 (0)5 57 26 08 75, mél : [email protected] |
pdf_data/report_frontpage/FR/match_rules | Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables | Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables |
pdf_data/report_frontpage/FR/ref_protection_profiles | BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control | BSI-PP-0005-2002], Protection Profile – Secure Signature-Creation Device Type 2, version 1.04 [BSI-PP-0006-2002], Protection Profile – Secure Signature-Creation Device Type 3, version 1.05 |
pdf_data/report_keywords/asymmetric_crypto | |
|
pdf_data/report_keywords/cc_cert_id/DE |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 | 3 | 4 |
pdf_data/report_keywords/cc_sar/AVA |
|
|
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/cc_security_level/EAL/EAL5 | 1 | 3 |
pdf_data/report_keywords/crypto_library |
|
|
pdf_data/report_keywords/standard_id |
|
|
pdf_data/report_keywords/standard_id/CC |
|
|
pdf_data/report_keywords/vendor/Gemalto/Gemalto | 39 | 40 |
pdf_data/report_keywords/vendor/Infineon/Infineon | 2 | 7 |
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies | 23 | 25 |
pdf_data/report_keywords/vendor/Infineon/Infineon Technologies AG | 1 | 3 |
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20140310110008+01'00' | D:20110818130658+02'00' |
pdf_data/report_metadata//Creator | PScript5.dll Version 5.2.2 | Acrobat PDFMaker 8.0 pour Word |
pdf_data/report_metadata//ModDate | D:20140310110008+01'00' | D:20110818130719+02'00' |
pdf_data/report_metadata//Producer | Acrobat Distiller 9.0.0 (Windows) | Acrobat Distiller 8.0.0 (Windows) |
pdf_data/report_metadata//Title | Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc | ANSSI-CC-2011/16 |
pdf_data/report_metadata/pdf_file_size_bytes | 203706 | 371515 |
pdf_data/report_metadata/pdf_hyperlinks | http://www.ssi.gouv.fr/, mailto:[email protected] | |
pdf_data/st_filename | Cible ANSSI-CC-2014_13en.pdf | ANSSI-CC-cible_2011-16en.pdf |
pdf_data/st_keywords/asymmetric_crypto |
|
|
pdf_data/st_keywords/asymmetric_crypto/FF/DH |
|
|
pdf_data/st_keywords/cc_cert_id/DE |
|
|
pdf_data/st_keywords/cc_cert_id/NL/CC-2 | 5 | 3 |
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_claims/OE |
|
|
pdf_data/st_keywords/cc_protection_profile_id |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar |
|
|
pdf_data/st_keywords/cc_sar/ADV |
|
|
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_security_level/EAL/EAL 5+ | 1 | 3 |
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 11 | 5 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 11 | 5 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 | 6 | 13 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 4 | 22 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 | 2 | 6 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 | 6 | 9 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 | 6 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 | 3 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 | 3 | 4 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 | 6 | 1 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 4 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 5 | 4 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 | 1 | 7 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 | 6 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 9 | 4 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 8 | 6 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 | 4 | 1 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 5 | 1 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 5 | 1 |
pdf_data/st_keywords/cc_sfr/FTP |
|
|
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 2 | 12 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 | 2 | 3 |
pdf_data/st_keywords/cipher_mode |
|
|
pdf_data/st_keywords/crypto_protocol |
|
|
pdf_data/st_keywords/crypto_scheme |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2 |
|
|
pdf_data/st_keywords/ic_data_group |
|
|
pdf_data/st_keywords/randomness/RNG/RNG | 2 | 3 |
pdf_data/st_keywords/side_channel_analysis |
|
|
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering | 1 | 4 |
pdf_data/st_keywords/side_channel_analysis/SCA |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA/DPA | 2 | 1 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 | 3 | 1 |
pdf_data/st_keywords/standard_id/ICAO/ICAO | 17 | 1 |
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES | 1 | 5 |
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 2 | 1 |
pdf_data/st_keywords/vendor |
|
|
pdf_data/st_keywords/vendor/Gemalto/Gemalto | 327 | 70 |
pdf_data/st_metadata |
|
|
pdf_data/st_metadata//Author | Antoine de Lavernette | delavernette |
pdf_data/st_metadata//CreationDate | D:20140127114357+01'00' | D:20110607185448 |
pdf_data/st_metadata//ModDate | D:20140127114357+01'00' | D:20110607185448 |
pdf_data/st_metadata/pdf_file_size_bytes | 718988 | 525873 |
pdf_data/st_metadata/pdf_number_of_pages | 51 | 50 |
dgst | aa9c6870d885ee7a | c1db7b13db8adf3a |