Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Lexmark MS632, CS632 Single Function Printers with Firmware Version 222.037
630-LSS
Strong Customer Authentication pour Apple Pay sur Apple Watch avec S7 exécutant watchOS 8.5.1 (Version 8.5.1 (build 19T252))
ANSSI-CC-2023/17
name Lexmark MS632, CS632 Single Function Printers with Firmware Version 222.037 Strong Customer Authentication pour Apple Pay sur Apple Watch avec S7 exécutant watchOS 8.5.1 (Version 8.5.1 (build 19T252))
category Multi-Function Devices Mobility
scheme CA FR
not_valid_after 11.10.2029 27.03.2028
not_valid_before 11.10.2024 27.03.2023
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/630-LSS%20CT%20V1.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_17.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/630-LSS%20CR%20V1.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_17fr.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/630-LSS%20Lexmark%20SFP%20v1.6.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_17en.pdf
manufacturer Lexmark International, Inc. Apple Inc.
manufacturer_web https://www.lexmark.com/ https://www.apple.com/
security_level {} ADV_FSP.3, EAL2+, ALC_FLR.3
dgst aa108a290512cbe5 cb2e15c281fc9c89
heuristics/cert_id 630-LSS ANSSI-CC-2023/17
heuristics/cpe_matches {} cpe:2.3:o:apple:watchos:8.5:*:*:*:*:*:*:*
heuristics/related_cves {} CVE-2024-27820, CVE-2023-32409, CVE-2023-32407, CVE-2023-32428, CVE-2022-40303, CVE-2022-32815, CVE-2024-44274, CVE-2023-32384, CVE-2022-26700, CVE-2024-40824, CVE-2022-32793, CVE-2022-26709, CVE-2023-32445, CVE-2023-32396, CVE-2024-40780, CVE-2023-42875, CVE-2024-23210, CVE-2022-42863, CVE-2024-44144, CVE-2025-31238, CVE-2023-40395, CVE-2023-32381, CVE-2023-38136, CVE-2024-44254, CVE-2023-32389, CVE-2022-32944, CVE-2023-40396, CVE-2022-46692, CVE-2024-44183, CVE-2024-40795, CVE-2024-27814, CVE-2024-27884, CVE-2023-32424, CVE-2022-32858, CVE-2024-27830, CVE-2024-54510, CVE-2023-41984, CVE-2024-27859, CVE-2023-32403, CVE-2022-32792, CVE-2025-31219, CVE-2022-46694, CVE-2023-23512, CVE-2024-27804, CVE-2024-44194, CVE-2022-42800, CVE-2022-42795, CVE-2023-23503, CVE-2025-31223, CVE-2023-42834, CVE-2022-42801, CVE-2024-23263, CVE-2022-26981, CVE-2024-23201, CVE-2022-32847, CVE-2023-38600, CVE-2023-28185, CVE-2023-42865, CVE-2025-31241, CVE-2024-54478, CVE-2023-32404, CVE-2024-40835, CVE-2023-40414, CVE-2024-44169, CVE-2022-26771, CVE-2024-0258, CVE-2022-32875, CVE-2024-54535, CVE-2024-44176, CVE-2023-41988, CVE-2023-42937, CVE-2023-32402, CVE-2023-42914, CVE-2024-23231, CVE-2023-40448, CVE-2023-42899, CVE-2022-48503, CVE-2024-54494, CVE-2024-23287, CVE-2023-42878, CVE-2024-44233, CVE-2024-23280, CVE-2024-40857, CVE-2024-54513, CVE-2023-40420, CVE-2023-42849, CVE-2023-42862, CVE-2024-44290, CVE-2024-54479, CVE-2024-54526, CVE-2022-46695, CVE-2022-42842, CVE-2023-38598, CVE-2025-31203, CVE-2022-42865, CVE-2022-32940, CVE-2024-54542, CVE-2023-40403, CVE-2023-32434, CVE-2022-42849, CVE-2022-42811, CVE-2024-27863, CVE-2025-24086, CVE-2022-26726, CVE-2024-54486, CVE-2024-27816, CVE-2023-42888, CVE-2023-42947, CVE-2023-41065, CVE-2023-27942, CVE-2024-23223, CVE-2022-32883, CVE-2023-32372, CVE-2025-31204, CVE-2022-37434, CVE-2025-31233, CVE-2024-27828, CVE-2024-23218, CVE-2023-32425, CVE-2023-42883, CVE-2023-38592, CVE-2022-32899, CVE-2023-28202, CVE-2022-26711, CVE-2022-42866, CVE-2025-24163, CVE-2024-44232, CVE-2025-24131, CVE-2024-54522, CVE-2024-54514, CVE-2023-32399, CVE-2023-23524, CVE-2024-27826, CVE-2024-40809, CVE-2023-23504, CVE-2024-44225, CVE-2024-44273, CVE-2024-40812, CVE-2022-32824, CVE-2022-32923, CVE-2022-32914, CVE-2024-54500, CVE-2022-32894, CVE-2023-40454, CVE-2022-32857, CVE-2024-54525, CVE-2025-24161, CVE-2022-32825, CVE-2023-27930, CVE-2024-40836, CVE-2022-32817, CVE-2022-32819, CVE-2023-32432, CVE-2022-32832, CVE-2022-40304, CVE-2022-32835, CVE-2024-54530, CVE-2024-40813, CVE-2024-44234, CVE-2022-32821, CVE-2023-38572, CVE-2024-44198, CVE-2025-24107, CVE-2024-23235, CVE-2024-44302, CVE-2025-24111, CVE-2024-23246, CVE-2022-42817, CVE-2023-23518, CVE-2022-32844, CVE-2023-28181, CVE-2023-27928, CVE-2023-32376, CVE-2022-32816, CVE-2024-23207, CVE-2023-23500, CVE-2025-24144, CVE-2023-40427, CVE-2023-38599, CVE-2025-31221, CVE-2024-40779, CVE-2023-40412, CVE-2024-44296, CVE-2022-42799, CVE-2024-23251, CVE-2023-41073, CVE-2025-31208, CVE-2024-23215, CVE-2024-54467, CVE-2024-23284, CVE-2024-54527, CVE-2022-32947, CVE-2024-23217, CVE-2023-34425, CVE-2022-42867, CVE-2024-27800, CVE-2025-43200, CVE-2025-31257, CVE-2023-37450, CVE-2023-27969, CVE-2024-44278, CVE-2022-32907, CVE-2023-32390, CVE-2024-44255, CVE-2022-26706, CVE-2022-32879, CVE-2024-27806, CVE-2024-23290, CVE-2025-24189, CVE-2023-40408, CVE-2024-54523, CVE-2025-31251, CVE-2023-41968, CVE-2024-40789, CVE-2022-42825, CVE-2022-46698, CVE-2023-42866, CVE-2022-32889, CVE-2022-32787, CVE-2023-32412, CVE-2024-54658, CVE-2025-31215, CVE-2022-32888, CVE-2024-27805, CVE-2023-42848, CVE-2023-23511, CVE-2023-41997, CVE-2024-40829, CVE-2025-24137, CVE-2024-23291, CVE-2022-26765, CVE-2024-23239, CVE-2022-32790, CVE-2023-42953, CVE-2022-32908, CVE-2025-24085, CVE-2024-44185, CVE-2022-32903, CVE-2023-42893, CVE-2024-40774, CVE-2024-27810, CVE-2023-28204, CVE-2024-40785, CVE-2022-32926, CVE-2022-42859, CVE-2025-24126, CVE-2022-42823, CVE-2024-40822, CVE-2023-27932, CVE-2023-32734, CVE-2024-27834, CVE-2023-40400, CVE-2022-46693, CVE-2024-54518, CVE-2024-27832, CVE-2024-27840, CVE-2024-44269, CVE-2023-32388, CVE-2023-35993, CVE-2024-27880, CVE-2022-32913, CVE-2024-40793, CVE-2022-26710, CVE-2022-32840, CVE-2022-46705, CVE-2023-42890, CVE-2023-38611, CVE-2025-24124, CVE-2022-42845, CVE-2025-31205, CVE-2023-41070, CVE-2022-32810, CVE-2023-27956, CVE-2023-40419, CVE-2023-32392, CVE-2022-32826, CVE-2024-23296, CVE-2023-40520, CVE-2025-31222, CVE-2024-44239, CVE-2024-54512, CVE-2023-41982, CVE-2024-40776, CVE-2023-41990, CVE-2023-42898, CVE-2022-42803, CVE-2024-54517, CVE-2023-42846, CVE-2023-41071, CVE-2023-23499, CVE-2022-48618, CVE-2024-54468, CVE-2022-32845, CVE-2023-38133, CVE-2024-23226, CVE-2023-35984, CVE-2025-31206, CVE-2024-40805, CVE-2024-40818, CVE-2022-42824, CVE-2022-32820, CVE-2024-27815, CVE-2024-23225, CVE-2023-41976, CVE-2024-40815, CVE-2024-40806, CVE-2024-27838, CVE-2022-42852, CVE-2025-31217, CVE-2023-42949, CVE-2022-26763, CVE-2022-32788, CVE-2022-46691, CVE-2024-44191, CVE-2023-38595, CVE-2025-24123, CVE-2023-23496, CVE-2023-32423, CVE-2024-44192, CVE-2024-54502, CVE-2023-32361, CVE-2024-23212, CVE-2024-27856, CVE-2024-23208, CVE-2023-42823, CVE-2024-23278, CVE-2023-23537, CVE-2024-44212, CVE-2024-40782, CVE-2025-24223, CVE-2023-27954, CVE-2023-40452, CVE-2024-44155, CVE-2023-38580, CVE-2024-27821, CVE-2023-38593, CVE-2023-40447, CVE-2023-42942, CVE-2022-32911, CVE-2023-32400, CVE-2023-32433, CVE-2023-27937, CVE-2023-34352, CVE-2022-32814, CVE-2023-23535, CVE-2024-23286, CVE-2022-46699, CVE-2023-23505, CVE-2023-32398, CVE-2024-44215, CVE-2024-44282, CVE-2023-32368, CVE-2023-40424, CVE-2022-32841, CVE-2022-43454, CVE-2023-42957, CVE-2025-31239, CVE-2023-38604, CVE-2022-48610, CVE-2024-23297, CVE-2025-24160, CVE-2022-26766, CVE-2022-46700, CVE-2023-38596, CVE-2023-32420, CVE-2022-26768, CVE-2024-44187, CVE-2024-54560, CVE-2023-27961, CVE-2023-35074, CVE-2024-23213, CVE-2023-40429, CVE-2023-36495, CVE-2024-23289, CVE-2023-32357, CVE-2022-32928, CVE-2022-32925, CVE-2022-32881, CVE-2025-24158, CVE-2023-38565, CVE-2022-32864, CVE-2024-23265, CVE-2024-23288, CVE-2022-42813, CVE-2023-27929, CVE-2023-40528, CVE-2022-42837, CVE-2024-44170, CVE-2024-23282, CVE-2022-32854, CVE-2022-46689, CVE-2023-41074, CVE-2022-26757, CVE-2022-42808, CVE-2022-46690, CVE-2024-23211, CVE-2024-23271, CVE-2025-24162, CVE-2024-54538, CVE-2023-41068, CVE-2023-42970, CVE-2023-28191, CVE-2022-32823, CVE-2021-36690, CVE-2022-26717, CVE-2024-54541, CVE-2022-32813, CVE-2023-38606, CVE-2024-44171, CVE-2023-40410, CVE-2023-41061, CVE-2025-31262, CVE-2024-54508, CVE-2023-40456, CVE-2023-41254, CVE-2023-27963, CVE-2023-40409, CVE-2023-38594, CVE-2024-27811, CVE-2023-32408, CVE-2024-23254, CVE-2022-22675, CVE-2022-46696, CVE-2024-54551, CVE-2024-27823, CVE-2022-32924, CVE-2023-32413, CVE-2022-32870, CVE-2024-44285, CVE-2023-38590, CVE-2022-26716, CVE-2024-23293, CVE-2023-42950, CVE-2023-32438, CVE-2024-54497, CVE-2025-24184, CVE-2024-40777, CVE-2024-27808, CVE-2023-42936, CVE-2024-54499, CVE-2023-41981, CVE-2024-54543, CVE-2025-24159, CVE-2023-32391, CVE-2023-23517, CVE-2022-32891, CVE-2023-32394, CVE-2022-42864, CVE-2024-23250, CVE-2023-32354, CVE-2025-24149, CVE-2025-24129, CVE-2023-23502, CVE-2024-54534, CVE-2023-32441, CVE-2023-42852, CVE-2023-40399, CVE-2023-32352, CVE-2024-27851, CVE-2023-39434, CVE-2024-23206, CVE-2022-42798, CVE-2023-23527, CVE-2022-26702, CVE-2023-23519, CVE-2025-24251, CVE-2024-54501, CVE-2023-35990, CVE-2024-44240, CVE-2023-41174, CVE-2024-44244, CVE-2024-54505, CVE-2022-26714, CVE-2022-26719, CVE-2022-26764, CVE-2022-2294, CVE-2023-42946, CVE-2023-32393, CVE-2022-23308, CVE-2024-40787, CVE-2025-31212, CVE-2024-27801, CVE-2024-40788, CVE-2022-32866, CVE-2022-32898, CVE-2022-32932, CVE-2022-32839, CVE-2025-31226, CVE-2023-27933, CVE-2023-40413, CVE-2023-42839, CVE-2024-23204, CVE-2022-1622, CVE-2025-24117, CVE-2023-27931, CVE-2023-32416, CVE-2024-40784, CVE-2023-32373, CVE-2023-40417, CVE-2024-40850, CVE-2023-40432, CVE-2022-42843, CVE-2023-32417, CVE-2024-40799, CVE-2025-31209, CVE-2024-44297
heuristics/extracted_sars AGD_PRE.1, ASE_CCL.1, ASE_INT.1, ADV_FSP.1, ALC_CMS.1, ASE_OBJ.1, ASE_SPD.1, ASE_ECD.1, ATE_IND.1, ASE_REQ.1, ASE_TSS.1, ALC_CMC.1, ALC_FLR.1, AGD_OPE.1, AVA_VAN.4 ADV_ARC.1, ASE_TSS.1, AGD_OPE.1, ALC_CMC.2, ALC_FLR.3, ASE_REQ.2, AVA_VAN.2, AGD_PRE.1, ASE_CCL.1, ATE_IND.2, ASE_ECD.1, ADV_TDS.1, ALC_DEL.1, ADV_FSP.3, ASE_OBJ.2, ALC_CMS.2, ATE_COV.1, ASE_INT.1, ASE_SPD.1, ATE_FUN.1
heuristics/extracted_versions 222.037 8.5.1
heuristics/scheme_data
  • certification_date: 11.10.2024
  • level: CPP_HCD_V1.0E
  • product: Lexmark MS632, CS632 Single Function Printers with Firmware Version 222.037
  • vendor: Lexmark International, Inc.
heuristics/protection_profiles 021b73dbb27d252e {}
protection_profile_links https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/cPP_HCD_v1.0e.pdf {}
pdf_data/cert_filename 630-LSS CT V1.0.pdf certificat-cc-2023_17.pdf
pdf_data/cert_keywords/cc_cert_id
  • CA:
    • 630-LSS: 1
  • FR:
    • ANSSI-CC-2023/17: 2
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL2: 2
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
pdf_data/cert_keywords/eval_facility
  • Lightship:
    • Lightship Security: 1
pdf_data/cert_metadata
  • /Author:
  • /CreationDate: D:20241017075907-04'00'
  • /Creator:
  • /Keywords:
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_ActionId: 03c3dcc6-6bfd-4194-a625-fb83b8d0389e
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_ContentBits: 1
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_Enabled: true
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_Method: Privileged
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_Name: UNCLASSIFIED
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_SetDate: 2023-05-16T11:46:20Z
  • /MSIP_Label_4dd2c6e0-f1e3-4cf2-bd0b-256ab4cff3af_SiteId: da9cbe40-ec1e-4997-afb3-17d87574571a
  • /ModDate: D:20241017075920-05'00'
  • /Producer: Foxit PDF Editor Printer Version 13.1.4.15890
  • /Subject:
  • /Title:
  • pdf_file_size_bytes: 366075
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 1
pdf_data/report_filename 630-LSS CR V1.0.pdf anssi-cc-2023_17fr.pdf
pdf_data/report_frontpage
  • FR:
  • CA:
  • FR:
  • CA:
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/17: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL2: 3
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon: 1
pdf_data/report_keywords/eval_facility
  • Lightship:
    • Lightship Security: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/crypto_library
  • OpenSSL:
    • OpenSSL: 2
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/report_keywords/standard_id
  • ISO:
    • ISO/IEC 17025: 2
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
pdf_data/report_metadata
pdf_data/st_filename 630-LSS Lexmark SFP v1.6.pdf anssi-cible-cc-2023_17en.pdf
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL4+: 1
  • EAL:
    • EAL 2: 1
    • EAL2: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_FSP.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.1: 1
    • ALC_CMS.1: 1
    • ALC_FLR.1: 1
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.1: 1
    • ASE_REQ.1: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_IND.1: 1
  • AVA:
    • AVA_VAN.1: 1
    • AVA_VAN.4: 1
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 2
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_GEN.1: 4
    • FAU_GEN.1.1: 1
    • FAU_GEN.1.2: 1
    • FAU_GEN.2: 4
    • FAU_GEN.2.1: 1
    • FAU_SAR.1: 4
    • FAU_SAR.1.1: 1
    • FAU_SAR.1.2: 1
    • FAU_SAR.2: 4
    • FAU_SAR.2.1: 1
    • FAU_STG.1: 4
    • FAU_STG.1.1: 1
    • FAU_STG.1.2: 1
    • FAU_STG.4: 4
    • FAU_STG.4.1: 1
    • FAU_STG_EXT.1: 5
    • FAU_STG_EXT.1.1: 1
  • FCS:
    • FCS_CKM: 13
    • FCS_CKM.1: 2
    • FCS_CKM.2: 6
    • FCS_CKM.2.1: 1
    • FCS_CKM.4: 7
    • FCS_CKM.4.1: 1
    • FCS_CKM_EXT.4: 9
    • FCS_CKM_EXT.4.1: 1
    • FCS_COP: 42
    • FCS_COP.1: 5
    • FCS_KYC_EXT.1: 8
    • FCS_KYC_EXT.1.1: 1
    • FCS_RBG_EXT.1: 12
    • FCS_RBG_EXT.1.1: 1
    • FCS_RBG_EXT.1.2: 1
  • FDP:
    • FDP_ACC.1: 8
    • FDP_ACC.1.1: 1
    • FDP_ACF.1: 7
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DSK_EXT.1: 8
    • FDP_DSK_EXT.1.1: 1
    • FDP_DSK_EXT.1.2: 1
    • FDP_UDU_EXT.1: 7
    • FDP_UDU_EXT.1.1: 1
  • FIA:
    • FIA_AFL.1: 8
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 4
    • FIA_ATD.1.1: 1
    • FIA_PMG_EXT.1: 5
    • FIA_PMG_EXT.1.1: 1
    • FIA_PSK_EXT.1: 7
    • FIA_PSK_EXT.1.1: 1
    • FIA_PSK_EXT.1.2: 2
    • FIA_PSK_EXT.1.3: 1
    • FIA_UAU.1: 5
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.7: 4
    • FIA_UAU.7.1: 1
    • FIA_UID.1: 6
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_USB.1: 4
    • FIA_USB.1.1: 1
    • FIA_USB.1.2: 1
    • FIA_USB.1.3: 1
  • FMT:
    • FMT_MOF.1: 4
    • FMT_MOF.1.1: 1
    • FMT_MSA.1: 5
    • FMT_MSA.1.1: 1
    • FMT_MSA.3: 5
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_SMF.1: 9
    • FMT_SMR.1: 7
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_KYP_EXT.1: 6
    • FPT_KYP_EXT.1.1: 1
    • FPT_SBT_EXT.1: 5
    • FPT_SBT_EXT.1.1: 1
    • FPT_SBT_EXT.1.2: 1
    • FPT_SBT_EXT.1.3: 1
    • FPT_SBT_EXT.1.4: 1
    • FPT_SBT_EXT.1.5: 1
    • FPT_SBT_EXT.1.6: 1
    • FPT_SKP_EXT.1: 5
    • FPT_SKP_EXT.1.1: 1
    • FPT_STM.1: 6
    • FPT_STM.1.1: 1
    • FPT_TST_EXT.1: 5
    • FPT_TST_EXT.1.1: 1
    • FPT_TUD_EXT.1: 5
    • FPT_TUD_EXT.1.1: 1
    • FPT_TUD_EXT.1.2: 1
    • FPT_TUD_EXT.1.3: 1
    • FPT_WIPE_EXT.1: 7
    • FPT_WIPE_EXT.1.1: 1
  • FTA:
    • FTA_SSL.3: 4
    • FTA_SSL.3.1: 1
  • FTP:
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_KYP_EXT.1: 1
    • FTP_TRP: 12
    • FTP_TRP.1: 6
  • FDP:
    • FDP_ACC: 20
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 16
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 7
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 8
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_RIP.1: 9
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 8
    • FIA_AFL.1: 5
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 3
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 2
    • FIA_UAU.2: 8
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 7
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 12
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.NETWORK: 1
    • A.PHYSICAL: 1
    • A.TRAINED_USERS: 1
    • A.TRUSTED_ADMIN: 1
  • D:
    • D.TSF: 7
    • D.USER: 11
  • O:
    • O.ACCESS_CONTROL: 2
    • O.ADMIN_ROLES: 2
    • O.AUDIT: 2
    • O.AUTH_FAILURES: 2
    • O.COMMS_PROTECTI: 1
    • O.COMMS_PROTECTION: 1
    • O.FW_INTEGRITY: 2
    • O.IMAGE_OVERWRITE: 3
    • O.KEY_MATERIAL: 2
    • O.STORAGE_ENCRYPT: 1
    • O.STORAGE_ENCRYPTION: 1
    • O.STRONG_CRYPTO: 2
    • O.TSF_SELF_TEST: 2
    • O.UPDATE_VERIFICAT: 1
    • O.UPDATE_VERIFICATION: 1
    • O.USER_AUTHORIZAT: 1
    • O.USER_AUTHORIZATION: 1
    • O.WIPE_DATA: 3
  • OE:
    • OE.ADMIN_TRAINING: 1
    • OE.ADMIN_TRUST: 1
    • OE.NETWORK_PROTE: 1
    • OE.PHYSICAL_PROTE: 1
    • OE.USER_TRAINING: 1
  • T:
    • T.NET_COMPROMISE: 1
    • T.TSF_COMPROMISE: 1
    • T.TSF_FAILURE: 1
    • T.UNAUTHORIZED_AC: 1
    • T.UNAUTHORIZED_UPDATE: 1
    • T.WEAK_CRYPTO: 1
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.IPHONE_USER: 3
    • A.PERSO: 3
  • D:
    • D.OS: 16
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • OT:
    • OT.-: 1
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 1
    • Infineon Technologies AG: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 13
      • AES-: 2
      • AES-256: 1
  • constructions:
    • MAC:
      • HMAC: 2
      • HMAC-SHA-256: 2
      • HMAC-SHA-384: 3
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/st_keywords/asymmetric_crypto
  • FF:
    • DH:
      • DH: 9
      • Diffie-Hellman: 3
  • RSA:
    • RSA 2048: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-256: 3
      • SHA-384: 3
      • SHA256: 2
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 1
pdf_data/st_keywords/crypto_protocol
  • IKE:
    • IKE: 12
    • IKEv1: 13
    • IKEv2: 12
  • IPsec:
    • IPsec: 32
  • TLS:
    • TLS:
      • TLS: 3
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/st_keywords/randomness
  • PRNG:
    • DRBG: 6
  • RNG:
    • RBG: 3
  • TRNG:
    • TRNG: 1
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 7
  • GCM:
    • GCM: 1
pdf_data/st_keywords/side_channel_analysis
  • FI:
    • malfunction: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 4
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS PUB 186-4: 2
  • ISO:
    • ISO/IEC 18031:2011: 2
    • ISO/IEC 9796-2: 1
  • NIST:
    • NIST SP 800-133: 1
    • NIST SP 800-56B: 3
    • NIST SP 800-90A: 2
    • NIST SP 800-90B: 1
  • PKCS:
    • PKCS #1: 1
  • RFC:
    • RFC 2409: 2
    • RFC 2986: 1
    • RFC 3164: 1
    • RFC 3526: 4
    • RFC 3602: 2
    • RFC 4109: 1
    • RFC 4301: 1
    • RFC 4303: 1
    • RFC 4304: 1
    • RFC 4945: 1
    • RFC 5280: 2
    • RFC 5996: 3
    • RFC 6960: 2
    • RFC2409: 2
    • RFC5996: 1
  • X509:
    • X.509: 20
  • FIPS:
    • FIPS 140-2: 1
    • FIPS 140-3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.Card_Data D.Unlock_Secret* D.SEP_iPhone* T.RECOVER Card Recovery An attacker: 1
pdf_data/st_metadata
state/cert/convert_garbage True False
state/cert/extract_ok True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok True False
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok True False
state/st/pdf_hash Different Different
state/st/txt_hash Different Different