Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Strong Customer Authentication for Apple Pay on Mac mini with M2 and Magic keyboard with Touch ID, running macOS Ventura 13.3.1 , macOS Ventura 13.3.1 (build 22E261) ( ANSSI-CC-2023/61)
ANSSI-CC-2023/61
Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
ANSSI-CC-2023/15
name Strong Customer Authentication for Apple Pay on Mac mini with M2 and Magic keyboard with Touch ID, running macOS Ventura 13.3.1 , macOS Ventura 13.3.1 (build 22E261) ( ANSSI-CC-2023/61) Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
category ICs, Smart Cards and Smart Card-Related Devices and Systems Mobility
not_valid_after 28.12.2028 27.03.2028
not_valid_before 28.12.2023 27.03.2023
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-CC-2023_61en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_15.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2023_61en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_15fr-2.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible-CC-2023_61en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_15en.pdf
security_level ADV_FSP.3, EAL2+ ADV_FSP.3, EAL2+, ALC_FLR.3
dgst 7ace7bd5d375474d dbd63b4bb015bf39
heuristics/cert_id ANSSI-CC-2023/61 ANSSI-CC-2023/15
heuristics/cpe_matches cpe:2.3:o:apple:macos:13.3:*:*:*:*:*:*:*, cpe:2.3:o:apple:macos:13.3.1:*:*:*:*:*:*:* {}
heuristics/related_cves CVE-2023-32445, CVE-2023-42934, CVE-2024-40859, CVE-2024-44284, CVE-2024-40838, CVE-2023-32400, CVE-2023-42889, CVE-2024-54528, CVE-2023-40396, CVE-2023-40427, CVE-2023-32388, CVE-2023-40413, CVE-2024-23286, CVE-2023-40386, CVE-2023-40454, CVE-2023-4750, CVE-2023-42877, CVE-2024-44137, CVE-2024-44123, CVE-2024-54504, CVE-2023-32432, CVE-2023-27930, CVE-2024-23225, CVE-2024-44247, CVE-2022-3970, CVE-2023-40449, CVE-2024-54506, CVE-2023-38403, CVE-2024-23201, CVE-2023-40385, CVE-2024-44236, CVE-2023-38609, CVE-2024-40825, CVE-2024-40828, CVE-2024-44273, CVE-2023-38612, CVE-2023-42959, CVE-2023-40411, CVE-2023-28826, CVE-2023-42835, CVE-2024-40781, CVE-2024-44300, CVE-2023-41067, CVE-2023-41979, CVE-2023-32357, CVE-2024-44152, CVE-2024-44133, CVE-2024-44185, CVE-2024-44166, CVE-2023-32439, CVE-2023-32416, CVE-2024-44177, CVE-2023-32407, CVE-2023-42918, CVE-2024-27880, CVE-2024-44153, CVE-2023-42887, CVE-2024-44160, CVE-2024-44206, CVE-2023-32375, CVE-2023-42892, CVE-2023-38421, CVE-2023-40452, CVE-2024-27884, CVE-2023-42844, CVE-2024-40779, CVE-2024-40774, CVE-2024-44234, CVE-2024-40797, CVE-2024-23276, CVE-2024-44126, CVE-2023-32420, CVE-2024-23247, CVE-2023-42853, CVE-2023-38607, CVE-2024-44302, CVE-2024-44265, CVE-2023-40416, CVE-2023-28320, CVE-2023-42858, CVE-2023-42881, CVE-2024-44165, CVE-2024-23212, CVE-2023-32398, CVE-2023-32415, CVE-2023-32387, CVE-2023-32401, CVE-2023-42836, CVE-2023-34352, CVE-2023-32418, CVE-2023-38610, CVE-2024-40822, CVE-2024-44159, CVE-2023-40402, CVE-2023-28205, CVE-2023-38590, CVE-2024-40794, CVE-2023-27940, CVE-2024-44270, CVE-2023-40390, CVE-2023-40432, CVE-2024-23296, CVE-2023-39434, CVE-2024-23275, CVE-2024-40796, CVE-2024-40842, CVE-2024-27827, CVE-2024-23237, CVE-2023-32372, CVE-2024-54527, CVE-2024-44275, CVE-2024-44181, CVE-2024-23227, CVE-2023-41992, CVE-2024-44191, CVE-2023-42894, CVE-2023-40541, CVE-2023-42896, CVE-2023-41254, CVE-2024-44158, CVE-2023-32422, CVE-2024-44189, CVE-2023-41060, CVE-2023-42922, CVE-2023-42933, CVE-2023-32382, CVE-2023-41980, CVE-2024-44163, CVE-2023-38602, CVE-2024-27843, CVE-2023-36495, CVE-2024-44131, CVE-2024-44145, CVE-2023-41073, CVE-2024-27847, CVE-2023-38595, CVE-1999-0590, CVE-2023-40410, CVE-2023-32413, CVE-2024-40786, CVE-2024-44256, CVE-2023-32390, CVE-2023-32368, CVE-2023-32441, CVE-2024-44187, CVE-2024-23274, CVE-2024-40835, CVE-2024-27789, CVE-2024-27855, CVE-2024-23299, CVE-2024-40845, CVE-2024-40818, CVE-2023-32404, CVE-2023-42931, CVE-2024-27883, CVE-2023-42834, CVE-2023-32381, CVE-2023-32373, CVE-2023-40434, CVE-2023-38597, CVE-2024-27800, CVE-2024-27792, CVE-2024-27826, CVE-2024-23257, CVE-2023-40400, CVE-2024-40778, CVE-2023-32380, CVE-2023-40395, CVE-2024-54534, CVE-2024-23234, CVE-2023-32360, CVE-2024-44144, CVE-2024-44146, CVE-2024-27877, CVE-2023-38604, CVE-2023-40409, CVE-2024-27876, CVE-2024-44168, CVE-2024-40850, CVE-2023-32442, CVE-2023-28191, CVE-2023-41996, CVE-2023-32397, CVE-2023-38615, CVE-2024-44134, CVE-2023-28321, CVE-2023-38572, CVE-2023-32384, CVE-2024-23224, CVE-2023-40414, CVE-2024-54510, CVE-2024-27860, CVE-2023-40403, CVE-2024-40776, CVE-2024-44213, CVE-2024-40804, CVE-2023-42884, CVE-2023-41232, CVE-2023-40450, CVE-2024-40837, CVE-2023-42948, CVE-2023-32394, CVE-2024-40827, CVE-2023-32411, CVE-2023-41070, CVE-2024-44239, CVE-2023-42919, CVE-2023-41063, CVE-2023-42860, CVE-2023-38608, CVE-2023-38593, CVE-2023-32395, CVE-2023-38133, CVE-2023-38606, CVE-2024-44184, CVE-2023-41995, CVE-2024-44155, CVE-2024-40802, CVE-2024-27887, CVE-2023-41991, CVE-2023-41984, CVE-2023-40441, CVE-2023-40401, CVE-2023-42871, CVE-2024-54494, CVE-2023-42840, CVE-2024-40834, CVE-2023-28322, CVE-2024-44135, CVE-2024-40793, CVE-2024-27869, CVE-2023-42932, CVE-2023-34241, CVE-2024-54484, CVE-2023-42828, CVE-2024-44301, CVE-2024-44197, CVE-2023-38410, CVE-2024-27881, CVE-2023-42873, CVE-2024-40792, CVE-2024-40833, CVE-2024-44196, CVE-2023-41981, CVE-2023-40406, CVE-2023-36862, CVE-2024-23264, CVE-2024-23265, CVE-2024-44255, CVE-2023-28202, CVE-2024-44186, CVE-2023-32443, CVE-2023-42935, CVE-2023-40421, CVE-2024-40799, CVE-2023-32392, CVE-2024-40843, CVE-2023-42888, CVE-2023-35993, CVE-2024-44257, CVE-2023-42872, CVE-2023-42869, CVE-2024-40800, CVE-2024-44208, CVE-2024-44289, CVE-2023-28319, CVE-2024-40816, CVE-2023-38592, CVE-2023-32399, CVE-2024-44279, CVE-2023-32364, CVE-2024-23278, CVE-2023-32429, CVE-2023-41071, CVE-2024-44282, CVE-2023-32376, CVE-2024-40801, CVE-2024-44183, CVE-2023-40393, CVE-2023-40448, CVE-2024-44291, CVE-2023-42958, CVE-2024-27871, CVE-2023-38564, CVE-2023-36854, CVE-2023-42930, CVE-2023-41079, CVE-2023-41074, CVE-2024-40831, CVE-2023-32391, CVE-2024-44253, CVE-2023-32734, CVE-2024-44260, CVE-2023-38600, CVE-2023-37448, CVE-2024-44308, CVE-2023-42952, CVE-2024-27863, CVE-2024-44264, CVE-2023-38601, CVE-2023-37285, CVE-2023-35983, CVE-2023-38571, CVE-2024-44198, CVE-2024-54489, CVE-2024-23222, CVE-2024-23209, CVE-2024-40791, CVE-2023-38261, CVE-2023-28206, CVE-2024-40806, CVE-2024-27817, CVE-2023-32409, CVE-2023-38565, CVE-2023-42942, CVE-2023-30774, CVE-2023-32367, CVE-2024-44175, CVE-2023-32386, CVE-2024-44287, CVE-2023-42886, CVE-2023-42914, CVE-2024-23204, CVE-2024-44240, CVE-2023-32423, CVE-2023-40436, CVE-2023-38594, CVE-2024-44154, CVE-2024-44149, CVE-2024-27872, CVE-2023-32654, CVE-2023-32421, CVE-2023-28204, CVE-2024-40866, CVE-2023-41077, CVE-2023-38605, CVE-2024-40783, CVE-2024-27849, CVE-2024-27882, CVE-2023-32410, CVE-2023-41994, CVE-2024-23272, CVE-2023-38598, CVE-2023-4781, CVE-2023-32385, CVE-2023-38580, CVE-2024-27875, CVE-2024-44297, CVE-2024-44294, CVE-2024-23216, CVE-2024-40770, CVE-2023-41986, CVE-2024-40787, CVE-2024-44283, CVE-2023-32412, CVE-2024-27823, CVE-2024-27840, CVE-2024-54477, CVE-2023-42876, CVE-2024-54474, CVE-2023-41968, CVE-2023-40392, CVE-2023-38616, CVE-2024-23207, CVE-2023-40389, CVE-2024-27858, CVE-2023-38611, CVE-2024-44161, CVE-2023-32434, CVE-2024-54498, CVE-2024-40844, CVE-2023-41065, CVE-2023-32369, CVE-2023-32379, CVE-2023-32389, CVE-2023-42913, CVE-2024-44222, CVE-2023-2953, CVE-2023-35074, CVE-2024-40832, CVE-2023-42870, CVE-2024-23270, CVE-2023-35984, CVE-2024-23266, CVE-2023-42936, CVE-2024-40861, CVE-2023-42925, CVE-2024-40809, CVE-2024-40823, CVE-2024-44201, CVE-2023-38258, CVE-2024-54465, CVE-2024-54479, CVE-2024-44244, CVE-2023-40391, CVE-2023-42957, CVE-2023-40424, CVE-2024-40807, CVE-2023-34425, CVE-2024-27873, CVE-2023-42899, CVE-2024-40803, CVE-2024-40860, CVE-2024-27806, CVE-2023-42826, CVE-2023-32355, CVE-2023-40384, CVE-2024-44128, CVE-2024-44203, CVE-2024-23283, CVE-2024-44164, CVE-2023-41993, CVE-2023-32444, CVE-2024-23254, CVE-2024-44170, CVE-2023-40455, CVE-2023-32383, CVE-2023-40417, CVE-2023-32402, CVE-2024-27853, CVE-2024-44129, CVE-2023-40430, CVE-2024-44132, CVE-2024-40855, CVE-2024-40856, CVE-2023-22809, CVE-2024-40788, CVE-2023-40420, CVE-2023-38596, CVE-2024-27795, CVE-2023-32408, CVE-2024-44267, CVE-2023-32361, CVE-2023-41078, CVE-2023-32377, CVE-2024-40821, CVE-2024-44254, CVE-2023-42829, CVE-2024-44232, CVE-2023-38259, CVE-2024-44182, CVE-2024-23261, CVE-2023-42947, CVE-2024-40826, CVE-2024-40775, CVE-2023-41987, CVE-2023-4733, CVE-2024-44218, CVE-2024-44205, CVE-2023-42832, CVE-2023-42866, CVE-2024-23229, CVE-2023-42893, CVE-2023-32371, CVE-2024-27836, CVE-2024-44215, CVE-2024-40789, CVE-2024-27809, CVE-2023-39233, CVE-2023-32403, CVE-2023-40422, CVE-2024-54515, CVE-2023-38424, CVE-2023-40397, CVE-2024-23267, CVE-2023-32363, CVE-2024-44295, CVE-2024-54526, CVE-2024-54493, CVE-2023-40407, CVE-2024-44176, CVE-2023-42841, CVE-2023-35990, CVE-2024-23236, CVE-2023-37450, CVE-2023-42856, CVE-2023-42848, CVE-2024-40857, CVE-2024-54513, CVE-2023-42823, CVE-2024-23245, CVE-2023-42849, CVE-2024-23206, CVE-2023-32433, CVE-2024-44280, CVE-2024-27885, CVE-2023-42949, CVE-2023-40399, CVE-2023-42924, CVE-2023-29497, CVE-2023-32405, CVE-2023-38603, CVE-2023-40388, CVE-2024-27861, CVE-2024-54486, CVE-2023-32352, CVE-2023-32414, CVE-2023-40528, CVE-2023-41066, CVE-2023-40426, CVE-2024-27796, CVE-2023-42937, CVE-2024-44188, CVE-2024-40829, CVE-2024-44178, CVE-2023-42974, CVE-2024-27831, CVE-2024-54500, CVE-2001-0102, CVE-2023-42833, CVE-2023-41064, CVE-2023-40412, CVE-2024-40784, CVE-2024-44156, CVE-2023-42891, CVE-2024-44130, CVE-2023-42854, CVE-2024-44125, CVE-2023-40423, CVE-2024-40817, CVE-2024-27810, CVE-2023-42859, CVE-2024-40810, CVE-2024-23231, CVE-2024-44169, CVE-2024-44269, CVE-2023-41975, CVE-2023-23495, CVE-2024-40780, CVE-2023-32428, CVE-2023-40437, CVE-2023-40429, CVE-2024-44233, CVE-2024-54508, CVE-2024-40846, CVE-2024-44122, CVE-2023-32396, CVE-2024-40795, CVE-2024-44148, CVE-2024-54505, CVE-2024-27824, CVE-2023-42838, CVE-2024-44278, CVE-2024-44190, CVE-2024-44237, CVE-2024-40785, CVE-2024-44151, CVE-2023-4752, CVE-2023-4734, CVE-2024-27798, CVE-2024-40847, CVE-2023-38586, CVE-2024-27805, CVE-2023-38425, CVE-2024-27791, CVE-2024-44296, CVE-2024-44167, CVE-2024-40815, CVE-2024-54531, CVE-2023-40438, CVE-2024-40848, CVE-2023-40439, CVE-2023-38599, CVE-2024-23203, CVE-2023-42831, CVE-2024-27799, CVE-2024-44216, CVE-2024-40798, CVE-2024-23268, CVE-2024-27802, CVE-2024-44281, CVE-2023-42943, CVE-2023-42929, CVE-2024-23230, CVE-2024-44174, CVE-2024-23269, CVE-2024-44248 {}
heuristics/extracted_sars ALC_CMC.2, ASE_INT.1, ATE_FUN.1, ATE_COV.1, ADV_TDS.1, ASE_TSS.1, AGD_PRE.1, ASE_CCL.1, ATE_IND.2, ASE_SPD.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMS.2, ADV_ARC.1, ALC_DEL.1, AGD_OPE.1, ASE_ECD.1, ADV_FSP.3, AVA_VAN.2 ALC_CMC.2, ASE_INT.1, ATE_FUN.1, ATE_COV.1, ADV_TDS.1, ASE_TSS.1, AGD_PRE.1, ASE_CCL.1, ATE_IND.2, ASE_SPD.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMS.2, ADV_ARC.1, ALC_FLR.3, ALC_DEL.1, AGD_OPE.1, ASE_ECD.1, ADV_FSP.3, AVA_VAN.2
heuristics/extracted_versions 13.3.1 15.4.1
heuristics/scheme_data
  • cert_id: ANSSI-CC-2023/15
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers
  • developer: APPLE INC.
  • enhanced:
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • cert_id: ANSSI-CC-2023/15
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_15.pdf
    • certification_date: 27.03.2023
    • developer: APPLE INC.
    • evaluation_facility: THALES / CNES
    • expiration_date: 26.03.2028
    • level: EAL2+
    • mutual_recognition: CCRA SOG-IS
    • protection_profile:
    • sponsor: APPLE INC.
  • expiration_date: 26.03.2028
  • level: EAL2+
  • product: Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
  • sponsor: APPLE INC.
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-se-2nde-generation-avec
pdf_data/cert_filename certificat-CC-2023_61en.pdf certificat-cc-2023_15.pdf
pdf_data/cert_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/61: 2
  • FR:
    • ANSSI-CC-2023/15: 2
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
pdf_data/cert_keywords/eval_facility
  • Thales:
    • THALES/CNES: 2
pdf_data/cert_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/cert_metadata
  • /CreationDate: D:20240222154936+01'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20240222155209+01'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_file_size_bytes: 136188
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
pdf_data/report_filename ANSSI-CC-2023_61en.pdf anssi-cc-2023_15fr-2.pdf
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/61: 2
  • FR:
    • ANSSI-CC-2023/15: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL2: 3
    • EAL2 augmented: 1
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Basic: 1
  • EAL:
    • EAL2: 3
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
pdf_data/report_keywords/eval_facility
  • Thales:
    • THALES/CNES: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 9
pdf_data/report_metadata
pdf_data/st_filename ANSSI-cible-CC-2023_61en.pdf anssi-cible-cc-2023_15en.pdf
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP: 1
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 2
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 13
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 10
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT: 8
    • FDP_ITT.1.1: 2
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 17
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 10
    • FPT_RPL.1: 4
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
  • FDP:
    • FDP_ACC: 21
    • FDP_ACC.1: 9
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 16
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 7
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 3
    • FDP_UCT.1: 1
    • FDP_UIT: 4
    • FDP_UIT.1: 2
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 4
    • FIA_ATD.1.1: 2
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 5
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 11
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 4
    • FPT_RPL.1: 2
  • FTP:
    • FTP_ITC: 6
    • FTP_ITC.1: 5
    • FTP_TRP.1: 2
pdf_data/st_keywords/cc_claims
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • OT:
    • OT.-: 1
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 4
  • IBM:
    • SE: 74
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 1
    • FIPS 140-3: 1
  • FIPS:
    • FIPS 140-3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is there- fore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • to re- turn to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.Keyboard_Secret D.SEP_Watch* Strong: 1
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • to return to its User. Note: Defending against device re-use after physical com- promise is out of scope. D.User_Passcode D.User_Bio D.Card_Data T.RECOVER Card Re- covery An attacker attempts to recover: 1
pdf_data/st_metadata
  • /CreationDate: D:20231108164206Z
  • /Creator: Word
  • /ModDate: D:20231108164224Z
  • /Producer: Adobe Mac PDF Plug-in
  • /Title: Microsoft Word - [ST] Macmini_M2_Keyboard_macOS13_SecurityTarget_v1.5.docx
  • pdf_file_size_bytes: 2390078
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
state/cert/extract_ok True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok True False
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok True False
state/st/pdf_hash Different Different
state/st/txt_hash Different Different