Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Thinklogical TLX320 Matrix Switch
SERTIT-076
Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
ANSSI-CC-2022/44
name Thinklogical TLX320 Matrix Switch Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
category Other Devices and Systems Mobility
scheme NO FR
status archived active
not_valid_after 22.09.2021 28.09.2027
not_valid_before 22.09.2016 28.09.2022
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_44en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/20160922%20Sertit-076%20CR%20v1.0%20Certification%20Report%20TLX320.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2022_44.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ThinklogicalSecurityTarget_1_3_TLX320.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_44en.pdf
manufacturer Thinklogical Apple Inc.
manufacturer_web https://www.thinklogical.com/ https://www.apple.com/
security_level EAL4 EAL2+, ALC_FLR.3, ADV_FSP.3
dgst a67b05a18bbe6cfc b251d68216f0fcb3
heuristics/cert_id SERTIT-076 ANSSI-CC-2022/44
heuristics/cpe_matches {} cpe:2.3:o:apple:macos:11.3.1:*:*:*:*:*:*:*, cpe:2.3:o:apple:macos:11.3:*:*:*:*:*:*:*
heuristics/related_cves {} CVE-2022-32896, CVE-2021-30923, CVE-2024-40864, CVE-2023-40430, CVE-2024-44125, CVE-2022-32847, CVE-2021-30724, CVE-2021-30712, CVE-2023-32387, CVE-2023-40400, CVE-2022-32849, CVE-2024-54537, CVE-2024-54542, CVE-2023-23523, CVE-2024-44254, CVE-2024-44213, CVE-2021-30900, CVE-2024-40850, CVE-2024-44270, CVE-2023-35993, CVE-2023-23540, CVE-2022-46690, CVE-2022-0158, CVE-2023-42870, CVE-2023-41074, CVE-2025-24127, CVE-2025-24099, CVE-2023-28207, CVE-2022-43454, CVE-2024-54549, CVE-2021-30832, CVE-2023-32444, CVE-2022-22586, CVE-2022-42840, CVE-2024-27849, CVE-2024-27882, CVE-2022-42788, CVE-2025-24093, CVE-2022-32936, CVE-2024-54551, CVE-2022-32890, CVE-2022-32833, CVE-2025-24113, CVE-2021-30995, CVE-2022-42847, CVE-2025-24117, CVE-2024-40822, CVE-2023-38403, CVE-2023-23506, CVE-2024-44179, CVE-2024-44198, CVE-2024-40859, CVE-2024-40823, CVE-2024-54493, CVE-2024-27871, CVE-2024-40810, CVE-2021-30972, CVE-2023-27929, CVE-2023-28189, CVE-2025-30457, CVE-2024-54530, CVE-2022-32894, CVE-2025-30464, CVE-2022-46716, CVE-2021-44224, CVE-2021-30928, CVE-2021-30719, CVE-2023-40384, CVE-2022-1898, CVE-2022-42830, CVE-2024-44297, CVE-2021-30685, CVE-2024-54473, CVE-2024-40774, CVE-2025-30463, CVE-2021-30758, CVE-2023-40441, CVE-2023-42869, CVE-2023-42826, CVE-2023-34425, CVE-2025-31194, CVE-2024-4558, CVE-2022-32917, CVE-2022-32935, CVE-2025-24137, CVE-2001-0102, CVE-2021-30833, CVE-2024-54477, CVE-2023-23497, CVE-2024-40845, CVE-2021-30780, CVE-2022-32208, CVE-2023-32361, CVE-2024-44222, CVE-2021-30786, CVE-2023-32357, CVE-2024-54528, CVE-2024-40818, CVE-2022-32866, CVE-2022-0943, CVE-2022-32938, CVE-2022-22594, CVE-2024-44131, CVE-2021-30959, CVE-2024-40860, CVE-2024-44233, CVE-2022-22579, CVE-2022-32899, CVE-2023-38605, CVE-2024-44218, CVE-2022-32879, CVE-2025-24201, CVE-2023-27942, CVE-2024-40861, CVE-2023-32369, CVE-2022-26698, CVE-2021-30686, CVE-2021-30785, CVE-2023-38606, CVE-2021-30937, CVE-2022-26746, CVE-2024-40779, CVE-2022-32900, CVE-2024-54523, CVE-2021-30834, CVE-2024-40788, CVE-2023-32405, CVE-2023-32355, CVE-2023-4781, CVE-2022-32942, CVE-2022-46713, CVE-2024-54491, CVE-2024-44137, CVE-2022-1622, CVE-2022-32908, CVE-2024-54494, CVE-2022-42842, CVE-2021-30990, CVE-2021-30706, CVE-2022-32913, CVE-2021-30697, CVE-2022-42811, CVE-2021-44790, CVE-2022-35260, CVE-2025-31201, CVE-2021-30723, CVE-2022-1621, CVE-2022-1927, CVE-2024-44146, CVE-2022-42821, CVE-2021-30910, CVE-2024-44206, CVE-2021-30695, CVE-2023-32381, CVE-2023-30774, CVE-2024-54536, CVE-2023-40411, CVE-2023-32396, CVE-2022-46718, CVE-2024-44190, CVE-2021-30929, CVE-2025-30456, CVE-2022-32785, CVE-2022-22597, CVE-2023-22809, CVE-2023-32421, CVE-2023-23524, CVE-2024-40796, CVE-2024-54560, CVE-2021-30981, CVE-2021-30748, CVE-2022-32819, CVE-2024-23236, CVE-2022-1851, CVE-2021-30957, CVE-2023-23525, CVE-2022-32221, CVE-2023-40429, CVE-2024-44273, CVE-2022-42867, CVE-2022-42856, CVE-2024-40792, CVE-2022-32207, CVE-2021-30687, CVE-2022-32945, CVE-2023-27946, CVE-2024-54475, CVE-2022-32897, CVE-2021-30899, CVE-2023-23531, CVE-2023-38421, CVE-2023-27944, CVE-2022-0572, CVE-2022-42861, CVE-2022-32857, CVE-2025-24154, CVE-2023-23520, CVE-2021-30823, CVE-2022-1381, CVE-2025-24161, CVE-2024-40826, CVE-2021-4166, CVE-2024-54564, CVE-2024-54486, CVE-2022-2000, CVE-2021-30908, CVE-2021-30955, CVE-2023-27955, CVE-2021-30907, CVE-2022-46720, CVE-2023-42929, CVE-2021-30707, CVE-2023-38259, CVE-2025-24281, CVE-2022-42816, CVE-2024-44199, CVE-2020-36226, CVE-2023-41064, CVE-2024-54522, CVE-2024-40812, CVE-2024-40804, CVE-2023-23517, CVE-2024-54492, CVE-2023-34241, CVE-2024-54508, CVE-2021-30814, CVE-2024-54516, CVE-2024-40866, CVE-2025-24100, CVE-2023-23543, CVE-2023-23496, CVE-2024-44203, CVE-2022-42793, CVE-2022-42863, CVE-2023-38615, CVE-2024-27809, CVE-2022-37434, CVE-2023-32360, CVE-2021-30958, CVE-2022-42826, CVE-2021-30890, CVE-2021-30774, CVE-2024-54476, CVE-2021-30940, CVE-2022-32876, CVE-2021-30831, CVE-2022-32205, CVE-2025-24129, CVE-2022-42855, CVE-2023-28320, CVE-2022-42789, CVE-2020-36230, CVE-2022-22589, CVE-2024-44130, CVE-2021-31004, CVE-2022-46704, CVE-2021-30947, CVE-2023-38261, CVE-2021-30790, CVE-2023-40393, CVE-2022-26704, CVE-2024-27863, CVE-2023-32411, CVE-2022-32911, CVE-2025-24169, CVE-2024-40843, CVE-2022-46693, CVE-2024-27795, CVE-2021-31007, CVE-2024-44236, CVE-2021-30976, CVE-2022-32813, CVE-2023-38586, CVE-2024-54531, CVE-2021-30803, CVE-2021-30874, CVE-2022-32839, CVE-2021-30859, CVE-2024-44253, CVE-2021-30966, CVE-2021-30727, CVE-2022-0530, CVE-2022-26738, CVE-2022-32838, CVE-2022-2126, CVE-2024-54489, CVE-2022-32883, CVE-2024-40827, CVE-2025-24094, CVE-2021-30931, CVE-2020-36224, CVE-2025-24282, CVE-2023-37285, CVE-2023-23532, CVE-2024-54534, CVE-2024-44172, CVE-2021-30845, CVE-2023-42948, CVE-2025-24160, CVE-2022-46712, CVE-2023-41067, CVE-2023-32401, CVE-2022-26699, CVE-2023-23513, CVE-2021-30783, CVE-2023-32433, CVE-2023-27951, CVE-2025-24136, CVE-2024-27805, CVE-2023-40439, CVE-2018-25032, CVE-2024-44128, CVE-2021-30689, CVE-2022-32918, CVE-2023-28181, CVE-2021-30710, CVE-2023-23501, CVE-2022-22593, CVE-2021-30775, CVE-2023-32407, CVE-2025-24122, CVE-2024-54488, CVE-2025-24170, CVE-2022-32827, CVE-2025-24178, CVE-2023-42913, CVE-2021-30879, CVE-2022-42916, CVE-2022-22674, CVE-2022-0156, CVE-2021-30767, CVE-2023-40541, CVE-2021-30913, CVE-2022-22587, CVE-2024-44269, CVE-2021-30744, CVE-2023-40414, CVE-2024-27861, CVE-2021-30887, CVE-2023-41990, CVE-2023-27935, CVE-2024-54490, CVE-2023-32443, CVE-2025-24245, CVE-2023-39434, CVE-2022-32853, CVE-2024-40835, CVE-2023-32364, CVE-2022-42803, CVE-2025-31183, CVE-2025-24120, CVE-2013-0340, CVE-2022-48577, CVE-2022-1733, CVE-2022-46696, CVE-2022-46689, CVE-2022-32825, CVE-2021-30798, CVE-2021-30911, CVE-2025-24103, CVE-2022-1629, CVE-2024-44244, CVE-2023-38616, CVE-2023-32366, CVE-2023-27952, CVE-2021-30848, CVE-2023-23508, CVE-2022-22631, CVE-2022-22720, CVE-2021-30964, CVE-2023-23503, CVE-2022-47915, CVE-2024-44265, CVE-2021-30860, CVE-2022-32790, CVE-2023-4752, CVE-2023-32383, CVE-2022-32919, CVE-2024-27853, CVE-2023-32434, CVE-2024-54479, CVE-2024-54517, CVE-2024-23261, CVE-2023-28322, CVE-2023-39233, CVE-2024-54499, CVE-2021-30973, CVE-2021-30884, CVE-2021-30892, CVE-2021-30821, CVE-2023-38603, CVE-2024-40794, CVE-2022-40304, CVE-2021-45444, CVE-2022-42823, CVE-2021-30897, CVE-2021-30781, CVE-2021-30828, CVE-2021-30977, CVE-2025-24239, CVE-2025-24086, CVE-2022-26701, CVE-2024-44170, CVE-2024-54497, CVE-2021-30935, CVE-2022-0629, CVE-2022-48610, CVE-2024-23237, CVE-2022-32865, CVE-2022-32797, CVE-2024-44166, CVE-2025-30462, CVE-2021-30768, CVE-2021-30765, CVE-2022-40303, CVE-2021-30679, CVE-2020-9846, CVE-2024-27799, CVE-2022-42813, CVE-2023-27932, CVE-2023-28180, CVE-2022-42790, CVE-2021-30665, CVE-2023-42828, CVE-2024-40854, CVE-2022-32922, CVE-2021-30700, CVE-2021-30676, CVE-2024-44227, CVE-2021-30909, CVE-2024-40846, CVE-2023-27933, CVE-2025-30465, CVE-2024-44175, CVE-2024-23203, CVE-2022-42825, CVE-2021-30671, CVE-2022-1735, CVE-2023-29497, CVE-2021-30877, CVE-2024-44151, CVE-2024-44189, CVE-2024-54498, CVE-2025-24242, CVE-2024-27883, CVE-2022-32858, CVE-2021-30807, CVE-2021-30797, CVE-2023-41066, CVE-2024-40785, CVE-2024-44164, CVE-2024-44282, CVE-2021-30861, CVE-2024-27885, CVE-2022-42808, CVE-2025-31191, CVE-2022-32934, CVE-2024-44123, CVE-2024-54559, CVE-2022-0729, CVE-2023-32388, CVE-2022-22639, CVE-2021-30984, CVE-2022-32854, CVE-2025-24112, CVE-2022-32823, CVE-2025-24106, CVE-2024-40848, CVE-2024-27806, CVE-2022-26691, CVE-2021-30912, CVE-2023-27961, CVE-2022-32905, CVE-2021-30905, CVE-2023-28321, CVE-2024-44155, CVE-2025-24126, CVE-2021-30941, CVE-2021-30949, CVE-2021-30830, CVE-2021-30749, CVE-2021-22946, CVE-2023-32384, CVE-2022-46691, CVE-2021-30771, CVE-2021-30827, CVE-2022-32875, CVE-2024-44133, CVE-2023-32410, CVE-2023-41075, CVE-2021-30731, CVE-2021-30867, CVE-2022-22665, CVE-2022-26697, CVE-2023-28190, CVE-2022-32924, CVE-2021-30725, CVE-2022-42865, CVE-2023-42949, CVE-2023-40385, CVE-2022-0319, CVE-2024-54510, CVE-2024-54565, CVE-2024-54546, CVE-2021-30753, CVE-2023-40383, CVE-2021-30718, CVE-2022-32931, CVE-2023-23495, CVE-2023-42835, CVE-2021-30824, CVE-2021-30791, CVE-2025-24145, CVE-2022-0318, CVE-2023-42829, CVE-2023-28191, CVE-2024-54558, CVE-2023-32413, CVE-2024-54465, CVE-2021-30720, CVE-2022-32926, CVE-2023-40402, CVE-2023-2953, CVE-2024-44234, CVE-2021-30865, CVE-2025-24163, CVE-2023-27941, CVE-2024-44239, CVE-2022-32877, CVE-2025-30461, CVE-2022-42829, CVE-2021-30778, CVE-2023-23537, CVE-2021-30772, CVE-2023-23536, CVE-2022-26756, CVE-2022-22662, CVE-2021-30818, CVE-2022-46723, CVE-2024-27792, CVE-2023-42871, CVE-2023-42865, CVE-2024-27875, CVE-2022-32928, CVE-2023-28206, CVE-2025-31200, CVE-2024-44192, CVE-2023-38590, CVE-2023-32378, CVE-2024-40809, CVE-2024-40807, CVE-2022-1725, CVE-2022-32914, CVE-2023-40388, CVE-2023-40390, CVE-2022-46699, CVE-2025-24085, CVE-2022-42815, CVE-2022-22630, CVE-2024-44177, CVE-2021-30683, CVE-2023-32397, CVE-2022-1968, CVE-2023-40398, CVE-2022-42818, CVE-2022-26728, CVE-2022-42798, CVE-2025-30460, CVE-2025-24146, CVE-2023-23530, CVE-2023-41993, CVE-2025-24096, CVE-2021-30871, CVE-2025-24134, CVE-2025-24130, CVE-2022-46705, CVE-2021-4136, CVE-2023-40391, CVE-2022-46706, CVE-2025-24152, CVE-2024-44232, CVE-2025-30467, CVE-2023-40450, CVE-2024-54519, CVE-2021-30759, CVE-2021-30756, CVE-2021-30855, CVE-2023-42833, CVE-2022-32941, CVE-2024-44135, CVE-2021-30858, CVE-2022-32867, CVE-2024-40855, CVE-2024-40801, CVE-2023-38607, CVE-2024-40771, CVE-2022-32862, CVE-2022-26737, CVE-2021-30927, CVE-2022-42831, CVE-2022-28739, CVE-2022-26688, CVE-2024-44191, CVE-2022-22600, CVE-2021-30668, CVE-2021-30811, CVE-2023-42876, CVE-2022-32888, CVE-2023-35990, CVE-2021-30682, CVE-2022-26769, CVE-2021-30886, CVE-2022-26714, CVE-2022-26776, CVE-2021-30721, CVE-2021-30852, CVE-2022-32944, CVE-2023-42933, CVE-2020-36225, CVE-2023-41079, CVE-2025-24151, CVE-2022-32832, CVE-2021-30691, CVE-2025-24204, CVE-2022-48504, CVE-2021-30809, CVE-2024-40798, CVE-2021-4173, CVE-2024-40793, CVE-2024-23222, CVE-2022-22663, CVE-2022-22672, CVE-2023-32380, CVE-2022-26755, CVE-2024-44129, CVE-2021-30968, CVE-2022-0351, CVE-2021-30942, CVE-2021-30755, CVE-2024-27880, CVE-2023-42943, CVE-2024-40844, CVE-2021-30851, CVE-2023-28319, CVE-2021-30787, CVE-2021-30888, CVE-2024-44126, CVE-2024-27872, CVE-2024-54471, CVE-2025-31187, CVE-2020-36228, CVE-2023-35074, CVE-2021-30919, CVE-2023-40396, CVE-2023-23534, CVE-2024-44188, CVE-2024-27873, CVE-2023-42853, CVE-2025-24262, CVE-2021-30922, CVE-2024-44158, CVE-2024-40831, CVE-2021-30766, CVE-2024-44122, CVE-2021-30916, CVE-2021-30788, CVE-2022-42809, CVE-2024-40857, CVE-2022-26745, CVE-2024-44267, CVE-2021-30917, CVE-2022-32826, CVE-2021-30813, CVE-2022-1942, CVE-2025-30458, CVE-2021-30805, CVE-2025-24101, CVE-2024-40847, CVE-2021-30733, CVE-2021-30701, CVE-2021-30876, CVE-2021-30980, CVE-2021-30777, CVE-2025-24121, CVE-2024-40770, CVE-2021-30950, CVE-2024-54539, CVE-2021-30906, CVE-2023-41060, CVE-2024-54527, CVE-2023-23527, CVE-2024-27855, CVE-2022-29458, CVE-2023-40436, CVE-2022-22633, CVE-2022-32807, CVE-2023-23499, CVE-2023-42934, CVE-2023-40417, CVE-2023-23505, CVE-2023-32403, CVE-2023-28205, CVE-2024-40776, CVE-2025-24174, CVE-2025-24172, CVE-2022-42853, CVE-2021-4192, CVE-2023-40407, CVE-2021-30709, CVE-2023-41979, CVE-2020-36221, CVE-2023-32395, CVE-2021-30835, CVE-2022-22585, CVE-2021-30895, CVE-2024-44144, CVE-2023-42830, CVE-2021-30784, CVE-2021-30673, CVE-2024-23206, CVE-2022-46710, CVE-2023-40399, CVE-2023-42957, CVE-2024-44163, CVE-2023-42959, CVE-2024-54550, CVE-2021-23841, CVE-2022-48578, CVE-2023-23535, CVE-2022-42859, CVE-2022-0685, CVE-2021-30795, CVE-2022-42795, CVE-2022-22617, CVE-2022-0714, CVE-2023-28185, CVE-2023-38571, CVE-2024-54515, CVE-2025-24131, CVE-2024-40815, CVE-2021-31013, CVE-2024-44176, CVE-2021-30873, CVE-2024-27869, CVE-2021-30883, CVE-2023-32392, CVE-2023-38565, CVE-2022-48683, CVE-2024-54474, CVE-2024-54509, CVE-2023-40432, CVE-2024-44182, CVE-2024-44154, CVE-2022-0696, CVE-2021-30715, CVE-2023-27931, CVE-2024-27887, CVE-2024-44186, CVE-2022-32895, CVE-2022-2042, CVE-2022-42814, CVE-2025-24115, CVE-2021-30880, CVE-2022-46695, CVE-2022-1616, CVE-2023-40426, CVE-1999-0590, CVE-2021-30864, CVE-2024-27860, CVE-2022-42845, CVE-2020-36223, CVE-2022-26721, CVE-2022-32882, CVE-2021-30868, CVE-2024-44153, CVE-2024-44174, CVE-2023-41987, CVE-2022-42841, CVE-2022-1620, CVE-2024-27800, CVE-2023-40434, CVE-2025-24114, CVE-2021-30663, CVE-2024-40803, CVE-2023-23522, CVE-2021-30808, CVE-2022-42791, CVE-2023-32386, CVE-2024-40842, CVE-2022-22664, CVE-2021-30933, CVE-2023-42925, CVE-2022-32864, CVE-2022-26731, CVE-2022-46698, CVE-2024-54557, CVE-2022-42824, CVE-2024-44247, CVE-2022-2125, CVE-2024-27817, CVE-2024-54467, CVE-2021-30692, CVE-2022-32834, CVE-2022-32848, CVE-2022-42832, CVE-2024-44134, CVE-2024-54658, CVE-2024-40799, CVE-2022-3970, CVE-2021-30857, CVE-2021-30963, CVE-2022-26718, CVE-2021-30680, CVE-2023-38601, CVE-2024-27859, CVE-2022-46692, CVE-2025-24157, CVE-2023-40422, CVE-2023-32373, CVE-2021-30915, CVE-2023-42831, CVE-2021-30726, CVE-2024-44159, CVE-2021-30677, CVE-2021-30694, CVE-2023-23542, CVE-2021-30735, CVE-2021-1821, CVE-2021-30946, CVE-2023-4750, CVE-2025-24248, CVE-2021-30793, CVE-2021-30705, CVE-2022-47965, CVE-2025-24153, CVE-2023-32436, CVE-2022-22599, CVE-2023-41986, CVE-2023-27943, CVE-2023-41995, CVE-2022-35252, CVE-2021-31006, CVE-2021-30736, CVE-2023-27937, CVE-2021-30838, CVE-2023-4733, CVE-2020-36222, CVE-2024-54526, CVE-2020-36227, CVE-2024-44184, CVE-2024-40825, CVE-2023-23516, CVE-2022-26706, CVE-2023-38598, CVE-2021-30901, CVE-2021-30703, CVE-2022-22651, CVE-2022-46721, CVE-2021-30930, CVE-2024-54518, CVE-2023-37448, CVE-2022-42820, CVE-2022-32787, CVE-2021-30841, CVE-2023-32377, CVE-2023-27962, CVE-2023-42872, CVE-2025-24156, CVE-2025-24135, CVE-2023-32412, CVE-2022-2124, CVE-2023-41994, CVE-2024-40834, CVE-2024-40789, CVE-2023-23538, CVE-2021-30717, CVE-2024-44255, CVE-2022-42806, CVE-2024-44302, CVE-2022-22657, CVE-2022-26767, CVE-2022-32811, CVE-2021-30817, CVE-2022-32910, CVE-2021-30796, CVE-2024-44281, CVE-2023-38593, CVE-2023-32429, CVE-2022-42810, CVE-2023-27934, CVE-2022-32870, CVE-2022-0261, CVE-2022-42799, CVE-2022-42858, CVE-2025-24087, CVE-2024-54463, CVE-2022-42828, CVE-2021-30850, CVE-2022-32843, CVE-2025-24143, CVE-2023-27928, CVE-2022-42796, CVE-2024-54525, CVE-2022-32820, CVE-2024-54469, CVE-2024-40806, CVE-2023-40424, CVE-2021-30844, CVE-2023-28182, CVE-2021-30829, CVE-2023-23519, CVE-2021-30696, CVE-2022-42862, CVE-2025-24123, CVE-2023-42832, CVE-2022-32786, CVE-2025-24118, CVE-2023-32441, CVE-2022-1674, CVE-2023-38610, CVE-2022-22582, CVE-2022-32851, CVE-2021-30846, CVE-2024-54504, CVE-2022-42834, CVE-2022-32800, CVE-2025-31182, CVE-2024-40786, CVE-2024-23204, CVE-2024-44183, CVE-2024-40833, CVE-2024-54520, CVE-2022-32904, CVE-2022-26763, CVE-2022-0554, CVE-2024-40795, CVE-2021-30849, CVE-2023-40386, CVE-2022-22721, CVE-2021-30924, CVE-2022-42800, CVE-2025-24140, CVE-2023-35983, CVE-2021-30776, CVE-2021-30684, CVE-2023-35984, CVE-2024-44132, CVE-2021-31010, CVE-2024-27802, CVE-2023-42866, CVE-2021-30713, CVE-2022-26730, CVE-2021-30971, CVE-2021-22947, CVE-2024-44308, CVE-2021-30925, CVE-2024-40837, CVE-2025-24097, CVE-2022-26726, CVE-2024-40816, CVE-2023-32385, CVE-2023-23510, CVE-2024-44296, CVE-2023-40438, CVE-2022-0128, CVE-2024-54468, CVE-2021-30836, CVE-2024-23299, CVE-2024-44148, CVE-2023-4734, CVE-2025-30471, CVE-2022-26768, CVE-2022-48505, CVE-2022-26770, CVE-2025-24148, CVE-2025-24158, CVE-2021-30669, CVE-2021-30746, CVE-2024-44187, CVE-2021-4193, CVE-2022-32814, CVE-2023-41065, CVE-2022-32815, CVE-2022-46722, CVE-2024-27858, CVE-2021-30708, CVE-2023-42881, CVE-2022-42838, CVE-2022-26761, CVE-2022-26757, CVE-2025-24173, CVE-2023-32352, CVE-2021-30789, CVE-2022-32898, CVE-2023-32398, CVE-2022-1769, CVE-2023-40442, CVE-2022-26720, CVE-2024-27823, CVE-2021-30751, CVE-2022-32781, CVE-2022-26715, CVE-2024-54507, CVE-2024-44305, CVE-2022-26712, CVE-2021-30904, CVE-2021-30975, CVE-2021-30889, CVE-2021-30982, CVE-2024-54506, CVE-2025-24124, CVE-2022-26766, CVE-2023-42918, CVE-2021-30792, CVE-2024-44178, CVE-2023-27958, CVE-2024-54500, CVE-2021-30716, CVE-2022-26723, CVE-2021-30979, CVE-2022-42807, CVE-2021-30881, CVE-2022-1619, CVE-2021-30920, CVE-2024-27831, CVE-2023-40389, CVE-2024-44208, CVE-2024-44205, CVE-2024-44287, CVE-2021-4187, CVE-2022-42864, CVE-2022-22719, CVE-2022-22625, CVE-2024-27884, CVE-2022-22584, CVE-2020-36229, CVE-2022-46697, CVE-2021-30799, CVE-2022-42860, CVE-2021-30688, CVE-2023-32363, CVE-2024-54533, CVE-2024-44215, CVE-2021-36690, CVE-2021-30702, CVE-2023-41078, CVE-2021-30678, CVE-2022-32940, CVE-2025-24185, CVE-2022-32831, CVE-2025-24109, CVE-2021-30728, CVE-2024-44294, CVE-2025-24159, CVE-2022-26748, CVE-2023-23518, CVE-2023-41980, CVE-2021-30739, CVE-2021-30842, CVE-2024-44289, CVE-2021-30704, CVE-2023-38602, CVE-2022-22583, CVE-2021-30961, CVE-2024-54543, CVE-2025-24139, CVE-2024-54501, CVE-2021-30903, CVE-2022-42866, CVE-2022-32805, CVE-2025-24162, CVE-2024-40775, CVE-2021-30866, CVE-2022-26751, CVE-2022-22578, CVE-2024-40856, CVE-2023-40437, CVE-2023-38604, CVE-2024-54478, CVE-2024-40838, CVE-2025-30470, CVE-2022-42839, CVE-2024-44145, CVE-2023-36854, CVE-2024-23209, CVE-2021-30853, CVE-2025-24128, CVE-2025-24164, CVE-2021-30672, CVE-2022-42833, CVE-2022-2294, CVE-2021-36976, CVE-2021-30965, CVE-2024-40791, CVE-2021-30847, CVE-2023-32418, CVE-2022-32933, CVE-2021-30737, CVE-2024-54513, CVE-2025-24191, CVE-2022-32812, CVE-2024-40832, CVE-2021-30969, CVE-2024-54484, CVE-2021-22925, CVE-2021-30996, CVE-2022-32902, CVE-2022-26722, CVE-2021-30760, CVE-2024-44264, CVE-2024-40787, CVE-2023-40392, CVE-2022-32794, CVE-2024-44185, CVE-2021-30840, CVE-2022-1420, CVE-2021-30681, CVE-2024-44284, CVE-2024-40778, CVE-2022-22627, CVE-2023-28197, CVE-2022-32881, CVE-2022-22675, CVE-2023-32382, CVE-2023-38612, CVE-2021-30779, CVE-2024-44168, CVE-2023-40433, CVE-2025-24108, CVE-2023-23533, CVE-2025-24138, CVE-2021-30939, CVE-2023-38596, CVE-2021-30693, CVE-2022-32860, CVE-2024-44181, CVE-2021-30698, CVE-2022-1897, CVE-2023-40455, CVE-2025-24176, CVE-2021-30938, CVE-2021-30843, CVE-2022-42819, CVE-2024-44152, CVE-2023-23526, CVE-2021-30738, CVE-2024-54505, CVE-2023-40397, CVE-2022-1720, CVE-2022-32915, CVE-2022-22626, CVE-2021-30926, CVE-2025-24092, CVE-2023-27936, CVE-2024-44149, CVE-2021-30819, CVE-2023-28192, CVE-2021-30734, CVE-2024-40780, CVE-2024-44161, CVE-2024-54541, CVE-2023-27953, CVE-2024-27856, CVE-2021-30945, CVE-2025-24150, CVE-2024-27836, CVE-2024-23254, CVE-2021-30740, CVE-2022-32892, CVE-2024-40797, CVE-2024-44165, CVE-2022-32923, CVE-2021-30960, CVE-2022-46703, CVE-2023-40448, CVE-2025-24149, CVE-2025-24116, CVE-2024-44156, CVE-2025-24107, CVE-2021-30722, CVE-2023-28200, CVE-2022-32947, CVE-2022-22616
heuristics/extracted_sars ASE_INT.1, ALC_CMC.4, ASE_ECD.1, ADV_IMP.1, ATE_COV.2, ASE_TSS.1, ALC_TAT.1, ASE_SPD.1, ATE_DPT.2, ALC_DEL.1, ALC_LCD.1, AGD_OPE.1, AVA_VAN.3, AGD_PRE.1, ALC_CMS.4, ATE_FUN.1, ADV_ARC.1, ASE_OBJ.2, ADV_TDS.3, ASE_REQ.2, ALC_DVS.1, ADV_FSP.4, ATE_IND.2, ASE_CCL.1 ASE_INT.1, AVA_VAN.2, ASE_ECD.1, ASE_TSS.1, ASE_SPD.1, ALC_DEL.1, ALC_FLR.3, AGD_OPE.1, AGD_PRE.1, ALC_CMS.2, ADV_TDS.1, ATE_FUN.1, ATE_COV.1, ADV_ARC.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMC.2, ATE_IND.2, ADV_FSP.3, ASE_CCL.1
heuristics/extracted_versions - 11.3.1
heuristics/scheme_data
  • category: Other Devices and Systems
  • certification_date: 22.09.2016
  • developer: Thinklogical
  • enhanced:
    • category: Other Devices and Systems
    • cert_id: SERTIT-076
    • certification_date: 22.09.2016
    • description: The TOE provides remote connections from a set of shared computers to a set of shared peripherals. The switching capability of the TOE is used to connect ports on a particular computer to a particular peripheral set. The corresponding electronic signal from a computer port is transformed into an optical signal by the Velocity extender, transmitted through an optical fiber, switched by the TOE to another optical fiber, and then transformed back to an electronic form by the Velocity extender. The resulting signal is used by the shared peripherals. The TOE provides a capability to dynamically change the switching configuration to connect a particular computer to a particular peripheral set. The TOE enforces secure separation of information flows corresponding to different switched connections. The corresponding Data Separation Security Policy is the main security feature of the TOE.
    • developer: Thinklogical
    • documents: frozendict({'cert': [frozendict({'href': 'https://sertit.no/getfile.php/135040-1607952626/SERTIT/Sertifikater/2016/76/20160922%20Sertit-076%20C%20v1.0.pdf'})], 'target': [frozendict({'href': 'https://sertit.no/getfile.php/135043-1607952629/SERTIT/Sertifikater/2016/76/ThinklogicalSecurityTarget_1_3_TLX320.pdf'})], 'report': [frozendict({'href': 'https://sertit.no/getfile.php/135046-1607952632/SERTIT/Sertifikater/2016/76/20160922%20Sertit-076%20CR%20v1.0%20Certification%20Report%20TLX320.pdf'})]})
    • evaluation_facility: Norconsult AS
    • level: EAL 4
    • mutual_recognition: CCRA, SOG-IS
    • product: TLX320 Matrix Switch Chassis (TLX-MSC-000320 Rev A), TLX48 / TLX320 Matrix Switch Data Input and Output Card, 16 Ports, SFP+, Multi-Mode (TLX-MSD-M00016 Rev A), Single Mode (TLX-MSDS00016 Rev A), Velocity Matrix Switch 320 Data Input Retimer Card, 16 Ports, SFP+, Multi-Mode (VXM-D00T16 Rev A), Single Mode (VXM-D0ST16 Rev A)
  • product: Thinklogical TLX320 Matrix Switch
  • url: https://sertit.no/certified-products/product-archive/thinklogical-tlx320-matrix-switch
pdf_data/cert_filename anssi-cible-cc-2022_44en.pdf
pdf_data/cert_keywords/cc_cert_id
pdf_data/cert_keywords/cc_protection_profile_id
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL 2: 1
    • EAL 2 augmented: 1
    • EAL2: 1
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/cert_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/cert_keywords/cc_claims
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/cert_keywords/vendor
pdf_data/cert_keywords/eval_facility
pdf_data/cert_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/cert_keywords/asymmetric_crypto
pdf_data/cert_keywords/pq_crypto
pdf_data/cert_keywords/hash_function
pdf_data/cert_keywords/crypto_scheme
  • MAC:
    • MAC: 4
pdf_data/cert_keywords/crypto_protocol
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/cert_keywords/randomness
pdf_data/cert_keywords/cipher_mode
pdf_data/cert_keywords/ecc_curve
pdf_data/cert_keywords/crypto_engine
pdf_data/cert_keywords/tls_cipher_suite
pdf_data/cert_keywords/crypto_library
pdf_data/cert_keywords/vulnerability
pdf_data/cert_keywords/side_channel_analysis
pdf_data/cert_keywords/technical_report_id
pdf_data/cert_keywords/device_model
pdf_data/cert_keywords/tee_name
  • IBM:
    • SE: 9
pdf_data/cert_keywords/os_name
pdf_data/cert_keywords/cplc_data
pdf_data/cert_keywords/ic_data_group
pdf_data/cert_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 2
pdf_data/cert_keywords/javacard_version
pdf_data/cert_keywords/javacard_api_const
pdf_data/cert_keywords/javacard_packages
pdf_data/cert_keywords/certification_process
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RE- COVER Card Re- covery: 1
    • preferences for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
pdf_data/cert_metadata
  • /Author: ThanhHaLe
  • /CreationDate: D:20220608091744Z00'00'
  • /Creator: Word
  • /ModDate: D:20220608091744Z00'00'
  • /Producer: macOS Version 12.3.1 (Build 21E258) Quartz PDFContext
  • /Title: [ST] MacBook_M1_macOS11_SecurityTarget_v1.6
  • pdf_file_size_bytes: 1844932
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 49
pdf_data/report_filename 20160922 Sertit-076 CR v1.0 Certification Report TLX320.pdf anssi-cc-2022_44.pdf
pdf_data/report_frontpage
  • FR:
  • FR:
pdf_data/report_keywords/cc_cert_id
  • NO:
    • SERTIT-076: 16
  • FR:
    • ANSSI-CC-2022/44: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 2: 1
    • EAL 4: 19
    • EAL1: 1
    • EAL7: 1
  • EAL:
    • EAL 2: 1
    • EAL2: 3
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Elémentaire: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.4: 1
    • ADV_IMP.1: 1
    • ADV_TDS.3: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.4: 1
    • ALC_CMS.4: 1
    • ALC_DEL.1: 1
    • ALC_DVS.1: 1
    • ALC_FLR: 1
    • ALC_LCD.1: 1
    • ALC_TAT.1: 1
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.2: 1
    • ATE_DPT.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.3: 1
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 1
pdf_data/report_keywords/cc_sfr
  • FDP:
    • FDP_ETC.1: 1
    • FDP_IFC.1: 1
    • FDP_IFF.1: 1
    • FDP_ITC.1: 1
pdf_data/report_keywords/cc_claims
  • A:
    • A.EMISSIO: 1
    • A.MANAGE: 1
    • A.NOEVIL: 1
    • A.PHYSICAL: 1
    • A.SCENARIO: 1
  • O:
    • O.CONF: 1
    • O.CONNECT: 1
  • OE:
    • OE.EMISSIO: 1
    • OE.MANAGE: 1
    • OE.NOEVIL: 1
    • OE.PHYSICAL: 1
    • OE.SCENARIO: 1
  • T:
    • T.ATTACK: 1
    • T.INSTALL: 1
    • T.RESIDUAL: 1
    • T.STATE: 1
pdf_data/report_keywords/vendor
  • Microsoft:
    • Microsoft: 3
pdf_data/report_keywords/eval_facility
  • Norconsult:
    • Norconsult AS: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • ISO:
    • ISO/IEC 15408: 4
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
pdf_data/report_metadata
  • /AAPL:Keywords: ['ugradert']
  • /Author: Rage, Arne Høye
  • /CreationDate: D:20160922162516Z00'00'
  • /Creator: Microsoft Word
  • /Keywords: ugradert
  • /ModDate: D:20160922162516Z00'00'
  • /Producer: Mac OS X 10.11.6 Quartz PDFContext
  • /Title: tittel
  • pdf_file_size_bytes: 875983
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 17
  • /Author: qualite@intranet.fr
  • /Category: Version 20E241
  • /Comments: ANSSI-CC-CER-F-07_v31.3
  • /Company: APPLE INC.
  • /CreationDate: D:20221010165312+02'00'
  • /Creator: Acrobat PDFMaker 21 pour Word
  • /Keywords: [ANSSI Crypto]
  • /ModDate: D:20221010165314+02'00'
  • /Producer: Adobe PDF Library 21.11.71
  • /SourceModified: D:20221010145254
  • /Subject: Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
  • /Title: ANSSI-CC-2022/44
  • pdf_file_size_bytes: 507900
  • pdf_hyperlinks: http://www.sogis.eu/, http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/, mailto:[email protected]
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 13
pdf_data/st_filename ThinklogicalSecurityTarget_1_3_TLX320.pdf anssi-cible-cc-2022_44en.pdf
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL 4: 1
    • EAL4: 7
  • EAL:
    • EAL 2: 1
    • EAL 2 augmented: 1
    • EAL2: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 2
    • ADV_FSP.4: 2
    • ADV_IMP.1: 2
    • ADV_TDS.3: 2
  • AGD:
    • AGD_OPE.1: 2
    • AGD_PRE.1: 2
  • ALC:
    • ALC_CMC.4: 2
    • ALC_CMS.4: 2
    • ALC_DEL.1: 2
    • ALC_DVS.1: 2
    • ALC_LCD.1: 2
    • ALC_TAT.1: 2
  • ATE:
    • ATE_COV.2: 2
    • ATE_DPT.2: 2
    • ATE_FUN.1: 2
    • ATE_IND.2: 2
  • AVA:
    • AVA_VAN.3: 2
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FDP:
    • FDP_ETC.1: 7
    • FDP_ETC.1.1: 1
    • FDP_ETC.1.2: 1
    • FDP_IFC.1: 7
    • FDP_IFC.1.1: 1
    • FDP_IFF.1: 7
    • FDP_IFF.1.1: 1
    • FDP_IFF.1.2: 1
    • FDP_IFF.1.3: 1
    • FDP_IFF.1.4: 1
    • FDP_IFF.1.5: 1
    • FDP_ITC.1: 7
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
  • FMT:
    • FMT_MSA.3: 3
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.ACCESS: 1
    • A.EMISSION: 2
    • A.MANAGE: 2
    • A.NOEVIL: 2
    • A.PHYSICAL: 2
    • A.SCENARIO: 2
  • O:
    • O.CONF: 7
    • O.CONNECT: 3
    • O.CRYPTOGRAPHY: 1
  • OE:
    • OE.EMISSION: 2
    • OE.INSTAL: 1
    • OE.MANAGE: 4
    • OE.NOEVIL: 2
    • OE.PHYSICAL: 2
    • OE.SCENARIO: 2
  • T:
    • T.ATTACK: 3
    • T.COMINT: 1
    • T.INSTALL: 3
    • T.RESIDUAL: 3
    • T.STATE: 3
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
pdf_data/st_keywords/crypto_protocol
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 9
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RE- COVER Card Re- covery: 1
    • preferences for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
pdf_data/st_metadata
  • /Author: MICHELE ROBERTS
  • /CreationDate: D:20160922164335+00'00'
  • /Creator: Microsoft Word
  • /ModDate: D:20160922164335+00'00'
  • /Title:
  • pdf_file_size_bytes: 487151
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /Author: ThanhHaLe
  • /CreationDate: D:20220608091744Z00'00'
  • /Creator: Word
  • /ModDate: D:20220608091744Z00'00'
  • /Producer: macOS Version 12.3.1 (Build 21E258) Quartz PDFContext
  • /Title: [ST] MacBook_M1_macOS11_SecurityTarget_v1.6
  • pdf_file_size_bytes: 1844932
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 49
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/pdf_hash Different Different
state/st/txt_hash Different Different