Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
ANSSI-CC-2022/44
Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
ANSSI-CC-2023/18
name Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1 Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
not_valid_after 28.09.2027 27.03.2028
not_valid_before 28.09.2022 27.03.2023
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_44en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_18.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2022_44.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_18fr-2.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_44en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_18en.pdf
dgst b251d68216f0fcb3 e70bd18f9606a20a
heuristics/cert_id ANSSI-CC-2022/44 ANSSI-CC-2023/18
heuristics/cpe_matches cpe:2.3:o:apple:macos:11.3.1:*:*:*:*:*:*:*, cpe:2.3:o:apple:macos:11.3:*:*:*:*:*:*:* {}
heuristics/related_cves CVE-2024-40859, CVE-2023-42934, CVE-2021-36976, CVE-2022-32823, CVE-2022-32838, CVE-2023-23497, CVE-2024-44284, CVE-2022-42811, CVE-2024-40838, CVE-2022-22579, CVE-2021-30857, CVE-2024-54528, CVE-2023-40396, CVE-2023-32388, CVE-2023-28185, CVE-2023-23496, CVE-2021-30735, CVE-2021-4173, CVE-2021-30785, CVE-2023-40386, CVE-2023-40383, CVE-2022-42828, CVE-2021-30855, CVE-2023-4750, CVE-2021-30976, CVE-2021-30681, CVE-2024-44137, CVE-2021-30749, CVE-2024-44123, CVE-2024-54504, CVE-2021-30981, CVE-2022-32826, CVE-2022-32877, CVE-2021-30748, CVE-2021-30903, CVE-2024-44247, CVE-2022-3970, CVE-2024-54506, CVE-2023-38403, CVE-2022-32813, CVE-2023-40385, CVE-2021-30860, CVE-2021-30831, CVE-2022-26751, CVE-2022-22633, CVE-2024-44236, CVE-2022-42800, CVE-2024-40825, CVE-2022-48577, CVE-2024-44273, CVE-2022-46721, CVE-2023-38612, CVE-2023-42959, CVE-2023-40411, CVE-2020-36225, CVE-2022-22599, CVE-2022-1851, CVE-2023-42835, CVE-2022-32800, CVE-2023-41067, CVE-2023-41979, CVE-2023-32357, CVE-2022-2294, CVE-2023-23501, CVE-2022-1968, CVE-2024-44152, CVE-2022-26698, CVE-2022-32857, CVE-2022-1622, CVE-2021-30850, CVE-2024-44133, CVE-2021-30939, CVE-2024-44185, CVE-2024-44166, CVE-2024-44177, CVE-2023-32407, CVE-2023-42918, CVE-2024-27880, CVE-2024-44153, CVE-2022-26723, CVE-2024-44206, CVE-2022-32922, CVE-2023-38421, CVE-2024-27884, CVE-2021-30738, CVE-2024-40779, CVE-2024-40774, CVE-2024-44234, CVE-2024-40797, CVE-2021-30766, CVE-2024-44126, CVE-2021-30933, CVE-2021-30807, CVE-2022-32947, CVE-2021-30829, CVE-2023-23520, CVE-2023-42853, CVE-2021-23841, CVE-2021-30786, CVE-2023-38607, CVE-2022-22617, CVE-2021-30961, CVE-2024-44302, CVE-2022-32895, CVE-2023-23506, CVE-2024-44265, CVE-2022-32864, CVE-2021-30746, CVE-2022-42795, CVE-2023-23524, CVE-2023-28320, CVE-2022-26737, CVE-2023-28200, CVE-2023-23519, CVE-2022-22593, CVE-2023-42881, CVE-2024-44165, CVE-2021-30847, CVE-2023-32398, CVE-2021-30852, CVE-2022-42826, CVE-2022-46722, CVE-2023-32387, CVE-2022-32843, CVE-2021-30818, CVE-2023-27942, CVE-2021-30813, CVE-2023-32401, CVE-2023-32418, CVE-2023-38610, CVE-2024-40822, CVE-2024-44159, CVE-2021-30768, CVE-2023-40402, CVE-2021-30884, CVE-2023-28205, CVE-2023-38590, CVE-2024-40794, CVE-2021-30756, CVE-2024-44270, CVE-2022-40304, CVE-2023-40390, CVE-2020-36226, CVE-2022-32848, CVE-2023-40432, CVE-2023-23503, CVE-2022-46706, CVE-2021-30671, CVE-2023-39434, CVE-2022-22720, CVE-2021-30900, CVE-2021-30931, CVE-2024-40796, CVE-2021-30919, CVE-2022-26767, CVE-2020-36228, CVE-2021-30866, CVE-2024-40842, CVE-2021-30733, CVE-2022-37434, CVE-2024-23237, CVE-2022-32894, CVE-2024-54527, CVE-2022-26748, CVE-2024-44181, CVE-2022-22597, CVE-2022-42860, CVE-2022-22672, CVE-2022-0530, CVE-2022-26746, CVE-2022-46697, CVE-2024-44191, CVE-2023-40541, CVE-2021-30821, CVE-2024-44158, CVE-2021-30682, CVE-2021-30877, CVE-2022-46716, CVE-2022-0318, CVE-2024-44189, CVE-2021-30880, CVE-2023-41060, CVE-2021-30965, CVE-2021-30930, CVE-2023-42933, CVE-2022-32858, CVE-2022-42823, CVE-2021-30678, CVE-2023-32382, CVE-2023-41980, CVE-2021-30734, CVE-2021-31007, CVE-2021-30969, CVE-2020-9846, CVE-2022-42819, CVE-2022-0572, CVE-2022-26766, CVE-2021-30767, CVE-2023-38602, CVE-2022-1733, CVE-2024-44145, CVE-2022-32900, CVE-2021-30886, CVE-2024-44131, CVE-2022-42853, CVE-2022-22584, CVE-2023-42872, CVE-1999-0590, CVE-2021-30727, CVE-2022-22719, CVE-2022-22578, CVE-2021-30864, CVE-2023-32413, CVE-2022-32832, CVE-2024-40786, CVE-2022-46712, CVE-2021-30760, CVE-2022-26738, CVE-2022-32860, CVE-2020-36223, CVE-2021-30895, CVE-2022-22631, CVE-2023-28192, CVE-2022-1898, CVE-2021-30703, CVE-2022-22626, CVE-2021-30793, CVE-2023-32441, CVE-2024-44187, CVE-2022-32888, CVE-2021-30887, CVE-2021-30846, CVE-2024-40835, CVE-2023-27951, CVE-2024-27855, CVE-2024-23299, CVE-2024-40845, CVE-2022-1897, CVE-2024-40818, CVE-2024-27883, CVE-2022-32815, CVE-2022-22657, CVE-2022-42821, CVE-2023-32381, CVE-2021-30960, CVE-2021-31004, CVE-2021-30719, CVE-2022-2042, CVE-2023-32373, CVE-2020-36230, CVE-2022-26730, CVE-2021-30778, CVE-2022-32905, CVE-2023-40434, CVE-2024-27800, CVE-2022-32208, CVE-2024-27792, CVE-2022-42799, CVE-2022-22663, CVE-2022-22664, CVE-2022-42791, CVE-2023-40400, CVE-2024-40778, CVE-2023-32380, CVE-2024-54534, CVE-2023-32360, CVE-2021-30684, CVE-2021-30687, CVE-2024-44144, CVE-2024-44146, CVE-2021-30950, CVE-2022-46704, CVE-2021-30695, CVE-2023-38604, CVE-2021-30913, CVE-2021-30712, CVE-2021-30693, CVE-2021-30904, CVE-2022-2125, CVE-2021-30859, CVE-2024-44168, CVE-2024-40850, CVE-2022-0351, CVE-2023-27935, CVE-2022-26756, CVE-2022-42829, CVE-2023-28191, CVE-2022-32849, CVE-2021-30713, CVE-2022-32834, CVE-2021-30808, CVE-2022-2126, CVE-2022-46695, CVE-2022-1629, CVE-2021-30771, CVE-2023-32397, CVE-2021-30797, CVE-2021-30915, CVE-2021-30698, CVE-2023-38615, CVE-2023-28321, CVE-2024-44134, CVE-2021-30979, CVE-2023-32384, CVE-2021-30958, CVE-2022-32926, CVE-2020-36221, CVE-2022-42820, CVE-2023-27929, CVE-2022-32918, CVE-2023-40414, CVE-2024-54510, CVE-2021-30942, CVE-2021-30753, CVE-2024-27860, CVE-2024-40776, CVE-2021-30665, CVE-2021-30844, CVE-2024-44213, CVE-2022-28739, CVE-2021-30941, CVE-2024-40804, CVE-2021-30731, CVE-2021-30722, CVE-2021-30680, CVE-2022-46713, CVE-2022-1381, CVE-2021-30784, CVE-2022-32814, CVE-2021-30830, CVE-2022-46699, CVE-2022-32924, CVE-2022-32898, CVE-2023-40450, CVE-2023-27934, CVE-2022-26769, CVE-2024-40837, CVE-2023-42948, CVE-2022-22625, CVE-2024-40827, CVE-2022-42863, CVE-2023-32411, CVE-2022-32839, CVE-2022-26706, CVE-2021-30838, CVE-2024-44239, CVE-2021-30968, CVE-2022-1769, CVE-2023-38606, CVE-2023-38593, CVE-2023-32395, CVE-2022-22662, CVE-2022-0685, CVE-2021-30776, CVE-2024-44184, CVE-2021-30796, CVE-2022-32794, CVE-2022-32827, CVE-2020-36222, CVE-2023-41995, CVE-2022-32820, CVE-2024-44155, CVE-2022-48505, CVE-2024-27887, CVE-2022-32807, CVE-2022-32879, CVE-2022-26763, CVE-2023-23534, CVE-2023-23543, CVE-2021-30697, CVE-2022-0714, CVE-2022-32882, CVE-2022-22675, CVE-2023-40441, CVE-2023-23537, CVE-2023-42871, CVE-2024-54494, CVE-2022-46696, CVE-2021-30925, CVE-2023-28322, CVE-2024-44135, CVE-2022-46710, CVE-2024-40793, CVE-2024-27869, CVE-2021-30883, CVE-2021-30744, CVE-2024-40834, CVE-2022-22674, CVE-2024-44163, CVE-2021-30924, CVE-2022-32938, CVE-2023-34241, CVE-2024-54484, CVE-2020-36229, CVE-2023-42828, CVE-2022-46690, CVE-2021-30759, CVE-2021-30736, CVE-2021-30716, CVE-2021-30982, CVE-2022-42856, CVE-2022-32940, CVE-2021-30717, CVE-2022-42859, CVE-2022-26720, CVE-2022-26770, CVE-2024-40792, CVE-2024-40833, CVE-2022-42814, CVE-2021-30861, CVE-2022-42867, CVE-2021-30783, CVE-2021-30724, CVE-2021-4166, CVE-2022-32786, CVE-2024-44255, CVE-2021-1821, CVE-2024-44186, CVE-2023-32443, CVE-2022-46718, CVE-2021-30835, CVE-2022-42864, CVE-2021-30679, CVE-2021-30677, CVE-2023-27928, CVE-2024-40799, CVE-2022-42866, CVE-2023-23513, CVE-2021-30787, CVE-2021-30803, CVE-2023-32392, CVE-2022-42806, CVE-2024-40843, CVE-2022-29458, CVE-2022-32931, CVE-2022-1621, CVE-2021-30907, CVE-2023-35993, CVE-2022-2000, CVE-2021-30707, CVE-2023-27958, CVE-2021-30791, CVE-2022-32914, CVE-2023-23530, CVE-2023-23505, CVE-2022-42847, CVE-2022-26699, CVE-2023-42869, CVE-2022-26722, CVE-2024-44208, CVE-2021-30817, CVE-2024-44289, CVE-2023-28319, CVE-2024-40816, CVE-2021-44224, CVE-2021-30927, CVE-2022-42810, CVE-2021-30920, CVE-2022-26768, CVE-2022-32934, CVE-2022-42834, CVE-2021-30937, CVE-2023-32364, CVE-2013-0340, CVE-2021-30899, CVE-2023-32429, CVE-2024-44282, CVE-2022-42816, CVE-2022-42830, CVE-2024-40801, CVE-2022-0554, CVE-2021-30751, CVE-2022-42832, CVE-2024-44183, CVE-2023-40393, CVE-2023-32378, CVE-2023-40448, CVE-2021-30975, CVE-2024-27871, CVE-2023-23531, CVE-2022-22583, CVE-2023-36854, CVE-2022-32908, CVE-2021-30906, CVE-2021-30739, CVE-2022-1674, CVE-2023-41079, CVE-2023-23522, CVE-2023-41074, CVE-2024-40831, CVE-2024-44253, CVE-2023-37448, CVE-2024-44308, CVE-2022-26688, CVE-2024-27863, CVE-2021-30938, CVE-2024-44264, CVE-2021-30832, CVE-2022-1927, CVE-2023-38601, CVE-2023-37285, CVE-2021-30947, CVE-2023-35983, CVE-2021-30691, CVE-2023-38571, CVE-2021-22947, CVE-2022-32935, CVE-2024-44198, CVE-2023-23499, CVE-2022-26714, CVE-2023-27943, CVE-2024-54489, CVE-2024-23222, CVE-2020-36227, CVE-2022-32853, CVE-2022-32831, CVE-2023-27946, CVE-2022-26726, CVE-2022-32221, CVE-2021-30873, CVE-2022-32942, CVE-2024-40791, CVE-2021-30823, CVE-2024-23209, CVE-2021-45444, CVE-2023-38261, CVE-2023-28206, CVE-2024-40806, CVE-2024-27817, CVE-2022-32915, CVE-2021-30811, CVE-2023-38565, CVE-2023-30774, CVE-2022-1735, CVE-2022-22594, CVE-2024-44175, CVE-2022-32936, CVE-2023-27933, CVE-2023-32386, CVE-2024-44287, CVE-2022-2124, CVE-2024-23204, CVE-2023-40442, CVE-2021-30706, CVE-2023-40436, CVE-2024-44154, CVE-2023-28190, CVE-2021-30964, CVE-2021-30848, CVE-2023-41990, CVE-2024-44149, CVE-2022-42842, CVE-2024-27872, CVE-2022-32854, CVE-2022-32902, CVE-2022-32805, CVE-2023-32421, CVE-2018-25032, CVE-2023-23510, CVE-2022-42809, CVE-2022-32865, CVE-2022-32917, CVE-2024-40866, CVE-2021-30798, CVE-2022-42839, CVE-2022-42861, CVE-2023-38605, CVE-2022-1720, CVE-2022-42858, CVE-2022-32876, CVE-2021-30929, CVE-2024-27849, CVE-2024-27882, CVE-2023-32410, CVE-2023-41994, CVE-2022-22586, CVE-2022-42827, CVE-2023-38598, CVE-2021-4192, CVE-2022-46703, CVE-2023-4781, CVE-2022-0156, CVE-2021-22946, CVE-2023-32385, CVE-2023-23538, CVE-2023-27955, CVE-2022-42916, CVE-2022-0319, CVE-2024-27875, CVE-2024-44297, CVE-2021-30980, CVE-2024-44294, CVE-2024-40770, CVE-2023-41986, CVE-2024-40787, CVE-2021-30912, CVE-2023-32412, CVE-2024-27823, CVE-2022-40303, CVE-2022-26704, CVE-2024-54477, CVE-2022-22582, CVE-2023-42876, CVE-2022-32910, CVE-2024-54474, CVE-2022-22721, CVE-2023-28181, CVE-2023-40392, CVE-2021-30845, CVE-2022-42815, CVE-2022-26715, CVE-2022-32928, CVE-2022-42818, CVE-2022-22639, CVE-2022-1620, CVE-2021-30853, CVE-2023-23518, CVE-2022-32883, CVE-2023-38616, CVE-2022-46720, CVE-2022-22665, CVE-2022-42789, CVE-2022-26757, CVE-2022-48504, CVE-2022-22651, CVE-2021-30715, CVE-2021-30702, CVE-2023-23536, CVE-2023-40389, CVE-2021-30728, CVE-2024-27858, CVE-2021-30879, CVE-2024-44161, CVE-2021-30971, CVE-2022-46705, CVE-2021-30977, CVE-2022-42808, CVE-2023-32434, CVE-2024-54498, CVE-2021-30824, CVE-2023-41065, CVE-2021-30888, CVE-2024-40844, CVE-2023-32369, CVE-2021-30840, CVE-2021-30841, CVE-2023-23542, CVE-2022-32875, CVE-2021-30737, CVE-2022-1616, CVE-2023-42913, CVE-2021-30779, CVE-2023-27952, CVE-2024-44222, CVE-2023-40433, CVE-2023-32366, CVE-2021-30809, CVE-2021-30780, CVE-2023-2953, CVE-2022-26755, CVE-2023-27953, CVE-2023-35074, CVE-2022-32847, CVE-2023-23526, CVE-2021-30819, CVE-2021-30955, CVE-2021-30694, CVE-2022-32205, CVE-2021-30668, CVE-2024-40832, CVE-2022-42793, CVE-2021-30849, CVE-2022-32819, CVE-2022-26712, CVE-2021-22925, CVE-2023-42870, CVE-2022-32892, CVE-2022-32790, CVE-2023-35984, CVE-2021-30908, CVE-2024-40861, CVE-2023-42925, CVE-2022-32904, CVE-2021-30790, CVE-2022-26691, CVE-2022-32870, CVE-2021-30774, CVE-2024-40809, CVE-2022-32851, CVE-2024-40823, CVE-2024-54465, CVE-2024-54479, CVE-2024-44244, CVE-2023-40391, CVE-2023-42957, CVE-2021-30949, CVE-2023-40424, CVE-2024-40807, CVE-2023-34425, CVE-2022-26718, CVE-2021-30926, CVE-2024-27873, CVE-2022-32945, CVE-2024-40803, CVE-2022-42790, CVE-2024-40860, CVE-2024-27806, CVE-2023-42826, CVE-2020-36224, CVE-2023-32355, CVE-2021-30676, CVE-2023-40384, CVE-2021-30959, CVE-2024-44128, CVE-2024-44203, CVE-2022-22585, CVE-2024-44164, CVE-2022-26701, CVE-2022-46692, CVE-2022-42824, CVE-2023-32444, CVE-2023-41993, CVE-2021-30805, CVE-2024-44170, CVE-2024-23254, CVE-2023-40455, CVE-2023-32383, CVE-2023-40417, CVE-2021-30922, CVE-2024-27853, CVE-2024-44129, CVE-2021-30911, CVE-2021-30990, CVE-2023-40430, CVE-2024-44132, CVE-2024-40855, CVE-2022-1619, CVE-2021-30723, CVE-2022-32923, CVE-2024-40856, CVE-2021-30843, CVE-2022-42862, CVE-2021-30700, CVE-2023-28189, CVE-2022-32890, CVE-2022-42840, CVE-2023-22809, CVE-2021-30995, CVE-2022-26697, CVE-2023-23533, CVE-2021-30788, CVE-2023-42865, CVE-2024-40788, CVE-2023-38596, CVE-2024-27795, CVE-2021-44790, CVE-2021-30910, CVE-2024-44267, CVE-2022-42831, CVE-2023-32361, CVE-2023-41078, CVE-2023-32377, CVE-2023-23540, CVE-2022-32941, CVE-2022-32913, CVE-2022-42803, CVE-2021-30696, CVE-2022-26728, CVE-2022-42838, CVE-2024-44254, CVE-2023-42829, CVE-2024-44232, CVE-2023-38259, CVE-2024-44182, CVE-2024-23261, CVE-2024-40826, CVE-2024-40775, CVE-2022-32207, CVE-2021-30689, CVE-2022-32919, CVE-2021-30726, CVE-2023-41987, CVE-2021-30871, CVE-2022-22589, CVE-2021-31010, CVE-2021-36690, CVE-2023-23527, CVE-2022-0696, CVE-2021-30672, CVE-2023-4733, CVE-2021-30718, CVE-2024-44218, CVE-2022-42833, CVE-2021-30901, CVE-2024-44205, CVE-2023-42832, CVE-2023-42866, CVE-2023-27962, CVE-2021-30851, CVE-2021-31013, CVE-2024-40789, CVE-2024-27836, CVE-2024-44215, CVE-2021-30683, CVE-2022-32862, CVE-2024-27809, CVE-2021-30865, CVE-2023-39233, CVE-2022-42841, CVE-2023-32403, CVE-2023-40422, CVE-2024-54515, CVE-2021-30708, CVE-2022-32944, CVE-2022-46693, CVE-2023-27941, CVE-2021-30792, CVE-2021-30923, CVE-2023-40397, CVE-2022-0128, CVE-2022-26745, CVE-2021-30892, CVE-2022-22600, CVE-2022-32781, CVE-2021-30721, CVE-2022-32797, CVE-2023-32363, CVE-2024-54526, CVE-2021-30973, CVE-2022-26776, CVE-2021-30868, CVE-2024-54493, CVE-2021-30686, CVE-2021-30685, CVE-2021-30765, CVE-2023-40407, CVE-2024-44176, CVE-2022-46698, CVE-2021-30777, CVE-2021-30834, CVE-2023-28197, CVE-2022-26731, CVE-2022-42813, CVE-2024-23236, CVE-2023-35990, CVE-2022-32812, CVE-2021-30740, CVE-2024-40857, CVE-2023-23523, CVE-2023-27944, CVE-2024-54513, CVE-2022-42807, CVE-2023-28180, CVE-2023-23508, CVE-2022-32825, CVE-2021-30858, CVE-2024-23206, CVE-2022-42845, CVE-2022-32833, CVE-2021-30890, CVE-2023-32433, CVE-2023-42830, CVE-2022-0943, CVE-2021-30704, CVE-2022-42798, CVE-2024-27885, CVE-2023-42949, CVE-2021-30945, CVE-2023-40399, CVE-2021-30755, CVE-2023-29497, CVE-2021-30833, CVE-2021-30842, CVE-2022-22630, CVE-2023-27931, CVE-2023-32405, CVE-2023-38603, CVE-2021-30772, CVE-2023-23532, CVE-2023-23516, CVE-2021-30827, CVE-2023-40388, CVE-2024-27861, CVE-2024-54486, CVE-2021-30709, CVE-2021-30720, CVE-2023-32352, CVE-2022-46691, CVE-2023-28182, CVE-2021-30876, CVE-2021-30889, CVE-2023-41066, CVE-2022-42796, CVE-2022-32785, CVE-2023-40426, CVE-2022-32897, CVE-2022-0158, CVE-2023-23517, CVE-2022-32911, CVE-2021-30789, CVE-2021-30705, CVE-2022-32811, CVE-2021-30928, CVE-2024-44188, CVE-2024-27831, CVE-2024-44178, CVE-2024-54500, CVE-2021-30688, CVE-2001-0102, CVE-2023-42833, CVE-2023-23525, CVE-2023-40398, CVE-2021-30799, CVE-2022-22616, CVE-2023-41064, CVE-2022-47915, CVE-2021-4193, CVE-2021-30881, CVE-2022-46723, CVE-2022-1420, CVE-2024-44156, CVE-2024-44130, CVE-2024-44125, CVE-2023-32436, CVE-2023-27936, CVE-2022-26761, CVE-2021-30935, CVE-2022-35252, CVE-2024-40810, CVE-2022-35260, CVE-2022-48578, CVE-2021-30710, CVE-2024-44269, CVE-2024-40812, CVE-2022-32899, CVE-2021-30836, CVE-2021-30669, CVE-2023-23495, CVE-2022-42825, CVE-2024-40780, CVE-2021-30996, CVE-2023-27961, CVE-2023-40429, CVE-2023-40437, CVE-2024-44233, CVE-2024-54508, CVE-2024-40846, CVE-2024-44122, CVE-2023-32396, CVE-2024-40795, CVE-2021-30946, CVE-2023-23535, CVE-2022-32881, CVE-2022-32933, CVE-2024-44148, CVE-2024-54505, CVE-2022-46689, CVE-2021-30940, CVE-2021-30795, CVE-2022-42865, CVE-2021-30692, CVE-2024-44190, CVE-2022-32867, CVE-2024-40785, CVE-2024-44151, CVE-2023-27932, CVE-2023-41075, CVE-2022-0729, CVE-2021-30725, CVE-2021-30775, CVE-2022-32866, CVE-2023-4734, CVE-2021-30966, CVE-2023-4752, CVE-2021-30758, CVE-2024-40847, CVE-2021-30972, CVE-2023-38586, CVE-2024-27805, CVE-2022-32787, CVE-2021-30701, CVE-2021-30963, CVE-2022-42788, CVE-2021-30781, CVE-2021-30909, CVE-2021-30867, CVE-2024-44296, CVE-2024-40815, CVE-2024-54531, CVE-2021-30957, CVE-2023-40438, CVE-2021-30916, CVE-2021-30905, CVE-2024-40848, CVE-2021-30984, CVE-2022-32896, CVE-2022-0261, CVE-2022-1942, CVE-2023-40439, CVE-2023-27937, CVE-2022-1725, CVE-2021-4136, CVE-2021-30897, CVE-2022-22627, CVE-2021-30828, CVE-2024-23203, CVE-2023-42831, CVE-2024-27799, CVE-2021-31006, CVE-2022-47965, CVE-2022-42855, CVE-2024-40798, CVE-2021-30874, CVE-2021-4187, CVE-2024-27802, CVE-2022-48683, CVE-2024-44281, CVE-2023-42943, CVE-2022-0629, CVE-2022-22587, CVE-2023-42929, CVE-2021-30814, CVE-2022-26721, CVE-2021-30917, CVE-2021-30673, CVE-2024-44174 {}
heuristics/extracted_versions 11.3.1 15.4.1
heuristics/scheme_data
  • cert_id: ANSSI-CC-2023/18
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour
  • developer: APPLE INC.
  • enhanced:
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • cert_id: ANSSI-CC-2023/18
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf
    • certification_date: 27.03.2023
    • developer: APPLE INC.
    • evaluation_facility: THALES / CNES
    • expiration_date: 26.03.2028
    • level: EAL2+
    • mutual_recognition: CCRA SOG-IS
    • protection_profile:
    • sponsor: APPLE INC.
  • expiration_date: 26.03.2028
  • level: EAL2+
  • product: Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
  • sponsor: APPLE INC.
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-13-avec-a15-bionic
pdf_data/cert_filename anssi-cible-cc-2022_44en.pdf certificat-cc-2023_18.pdf
pdf_data/cert_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/18: 2
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL 2: 1
    • EAL 2 augmented: 1
    • EAL2: 1
  • EAL:
    • EAL2: 2
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
pdf_data/cert_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/cert_keywords/cc_claims
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/cert_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/cert_keywords/crypto_scheme
  • MAC:
    • MAC: 4
pdf_data/cert_keywords/crypto_protocol
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/cert_keywords/tee_name
  • IBM:
    • SE: 9
pdf_data/cert_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 2
pdf_data/cert_keywords/certification_process
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RE- COVER Card Re- covery: 1
    • preferences for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
pdf_data/cert_metadata
  • /Author: ThanhHaLe
  • /CreationDate: D:20220608091744Z00'00'
  • /Creator: Word
  • /ModDate: D:20220608091744Z00'00'
  • /Producer: macOS Version 12.3.1 (Build 21E258) Quartz PDFContext
  • /Title: [ST] MacBook_M1_macOS11_SecurityTarget_v1.6
  • pdf_file_size_bytes: 1844932
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 49
pdf_data/report_filename anssi-cc-2022_44.pdf anssi-cc-2023_18fr-2.pdf
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2022/44: 2
  • FR:
    • ANSSI-CC-2023/18: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 2: 1
    • EAL2: 3
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Elémentaire: 1
  • EAL:
    • EAL2: 3
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 1
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 2
  • IBM:
    • SE: 1
pdf_data/report_metadata
  • /Author: [email protected]
  • /Category: Version 20E241
  • /Comments: ANSSI-CC-CER-F-07_v31.3
  • /Company: APPLE INC.
  • /CreationDate: D:20221010165312+02'00'
  • /Creator: Acrobat PDFMaker 21 pour Word
  • /Keywords: [ANSSI Crypto]
  • /ModDate: D:20221010165314+02'00'
  • /Producer: Adobe PDF Library 21.11.71
  • /SourceModified: D:20221010145254
  • /Subject: Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
  • /Title: ANSSI-CC-2022/44
  • pdf_file_size_bytes: 507900
  • pdf_hyperlinks: http://www.sogis.eu/, mailto:[email protected], http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 13
pdf_data/st_filename anssi-cible-cc-2022_44en.pdf anssi-cible-cc-2023_18en.pdf
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
  • FDP:
    • FDP_ACC: 23
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 19
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 15
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 9
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 10
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 14
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • OT:
    • OT.-: 1
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 4
  • MAC:
    • MAC: 1
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 9
  • IBM:
    • SE: 6
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 2
  • FIPS:
    • FIPS 140-2: 1
    • FIPS 140-3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RE- COVER Card Re- covery: 1
    • preferences for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • ted to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
pdf_data/st_metadata
  • /Author: ThanhHaLe
  • /CreationDate: D:20220608091744Z00'00'
  • /Creator: Word
  • /ModDate: D:20220608091744Z00'00'
  • /Producer: macOS Version 12.3.1 (Build 21E258) Quartz PDFContext
  • /Title: [ST] MacBook_M1_macOS11_SecurityTarget_v1.6
  • pdf_file_size_bytes: 1844932
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 49
state/cert/extract_ok True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok True False
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok True False
state/st/pdf_hash Different Different
state/st/txt_hash Different Different