Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
ANSSI-CC-2023/15
Strong Customer Authentication for Apple Pay on iPhone 14 Pro with A16 Bionic running iOS 16.4.1Version iOS 16.4.1 (build 20E252) ( ANSSI-CC-2023/59)
ANSSI-CC-2023/59
name Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258)) Strong Customer Authentication for Apple Pay on iPhone 14 Pro with A16 Bionic running iOS 16.4.1Version iOS 16.4.1 (build 20E252) ( ANSSI-CC-2023/59)
category Mobility ICs, Smart Cards and Smart Card-Related Devices and Systems
not_valid_after 27.03.2028 28.12.2028
not_valid_before 27.03.2023 28.12.2023
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_15.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-CC-2023_59en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_15fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2023_59en.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_15en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible-CC-2023_59en.pdf
security_level ADV_FSP.3, EAL2+, ALC_FLR.3 ADV_FSP.3, EAL2+
dgst dbd63b4bb015bf39 204cb8d5dbf8e997
heuristics/cert_id ANSSI-CC-2023/15 ANSSI-CC-2023/59
heuristics/cpe_matches {} cpe:2.3:o:apple:iphone_os:16.4.1:*:*:*:*:*:*:*
heuristics/related_cves {} CVE-2023-32445, CVE-2023-42934, CVE-2024-27841, CVE-2024-23223, CVE-2023-42878, CVE-2023-41174, CVE-2023-32400, CVE-2023-38136, CVE-2023-40396, CVE-2023-41982, CVE-2023-40427, CVE-2023-40431, CVE-2023-32388, CVE-2024-44251, CVE-2023-40413, CVE-2024-44274, CVE-2024-23286, CVE-2024-27803, CVE-2023-40454, CVE-2024-23273, CVE-2024-44235, CVE-2024-44123, CVE-2023-41997, CVE-2024-23217, CVE-2023-42824, CVE-2023-42941, CVE-2023-32432, CVE-2023-27930, CVE-2024-23226, CVE-2024-23225, CVE-2022-3970, CVE-2023-40449, CVE-2024-23201, CVE-2023-40385, CVE-2024-44124, CVE-2024-44273, CVE-2024-27839, CVE-2023-38612, CVE-2023-28826, CVE-2023-32357, CVE-2024-40840, CVE-2023-42843, CVE-2024-44185, CVE-2023-32439, CVE-2023-32416, CVE-2023-32407, CVE-2024-27880, CVE-2024-44263, CVE-2024-44206, CVE-2024-23287, CVE-2023-40452, CVE-2024-27884, CVE-2024-40779, CVE-2024-40774, CVE-2024-44234, CVE-2024-44204, CVE-2024-44126, CVE-2023-32420, CVE-2024-23291, CVE-2024-27819, CVE-2024-44302, CVE-2023-40416, CVE-2024-44165, CVE-2024-27879, CVE-2024-23212, CVE-2024-27821, CVE-2024-40852, CVE-2023-32398, CVE-2024-23292, CVE-2023-32415, CVE-2024-44180, CVE-2023-42836, CVE-2023-34352, CVE-2023-38610, CVE-2023-32359, CVE-2024-40822, CVE-2024-40824, CVE-2023-38590, CVE-2024-40794, CVE-2023-41974, CVE-2023-42939, CVE-2023-40432, CVE-2024-23296, CVE-2023-39434, CVE-2024-40796, CVE-2024-27835, CVE-2023-32372, CVE-2024-54527, CVE-2024-27857, CVE-2023-40394, CVE-2023-41992, CVE-2024-44191, CVE-2023-42896, CVE-2023-41254, CVE-2024-44158, CVE-2024-23235, CVE-2023-32422, CVE-2023-41060, CVE-2023-42922, CVE-2024-44212, CVE-2023-41980, CVE-2023-32425, CVE-2024-23208, CVE-2024-44171, CVE-2024-40830, CVE-2023-36495, CVE-2024-44131, CVE-2024-44259, CVE-2024-44145, CVE-2023-32437, CVE-2023-41073, CVE-2024-27847, CVE-2023-38595, CVE-2024-23250, CVE-2024-23290, CVE-2023-40410, CVE-2023-32413, CVE-2024-40786, CVE-2024-23243, CVE-2023-40456, CVE-2023-32390, CVE-2023-32368, CVE-2023-32441, CVE-2024-44187, CVE-2024-40835, CVE-2024-27789, CVE-2024-27855, CVE-2024-23262, CVE-2024-23251, CVE-2024-40818, CVE-2023-32404, CVE-2023-40529, CVE-2024-44309, CVE-2023-42834, CVE-2023-32381, CVE-2023-32373, CVE-2023-40434, CVE-2023-38597, CVE-2024-27800, CVE-2024-27826, CVE-2024-23257, CVE-2023-40400, CVE-2024-40778, CVE-2023-40395, CVE-2024-54534, CVE-2024-44144, CVE-2023-40520, CVE-2024-27815, CVE-2023-38604, CVE-2023-40409, CVE-2024-27834, CVE-2024-27807, CVE-2024-27876, CVE-2024-40850, CVE-2024-40853, CVE-2024-54503, CVE-2023-28191, CVE-2024-23282, CVE-2023-38572, CVE-2023-32384, CVE-2023-40414, CVE-2023-32365, CVE-2024-54510, CVE-2023-40403, CVE-2024-40776, CVE-2023-42884, CVE-2024-23215, CVE-2023-41232, CVE-2024-23263, CVE-2023-32394, CVE-2024-44202, CVE-2023-42852, CVE-2023-32411, CVE-2023-41070, CVE-2024-44239, CVE-2024-23213, CVE-2023-42919, CVE-2023-41063, CVE-2023-38606, CVE-2023-38593, CVE-2023-38133, CVE-2024-44184, CVE-2023-41995, CVE-2024-44155, CVE-2023-41991, CVE-2023-41984, CVE-2023-40441, CVE-2024-27832, CVE-2023-42871, CVE-2024-23293, CVE-2024-54494, CVE-2024-44217, CVE-2024-40793, CVE-2024-27869, CVE-2023-41977, CVE-2023-40408, CVE-2023-38410, CVE-2024-23242, CVE-2023-42873, CVE-2024-40833, CVE-2023-41981, CVE-2024-27804, CVE-2024-23264, CVE-2024-23265, CVE-2024-44255, CVE-2023-28202, CVE-2024-40799, CVE-2024-23288, CVE-2023-32392, CVE-2023-42888, CVE-2023-35993, CVE-2024-44258, CVE-2023-42872, CVE-2023-42869, CVE-2023-38592, CVE-2023-32399, CVE-2023-41068, CVE-2024-23278, CVE-2023-41071, CVE-2024-44282, CVE-2023-32376, CVE-2024-44183, CVE-2023-40448, CVE-2024-40851, CVE-2024-44139, CVE-2024-23246, CVE-2024-27808, CVE-2024-27871, CVE-2023-41061, CVE-2024-23255, CVE-2023-42928, CVE-2024-44147, CVE-2023-41074, CVE-2023-32391, CVE-2023-32734, CVE-2023-38600, CVE-2024-44308, CVE-2023-42962, CVE-2023-42952, CVE-2024-27863, CVE-2024-44198, CVE-2024-23205, CVE-2024-23297, CVE-2024-23222, CVE-2023-42950, CVE-2024-40791, CVE-2023-38261, CVE-2024-23214, CVE-2024-40806, CVE-2024-27817, CVE-2023-32409, CVE-2024-27816, CVE-2023-42942, CVE-2023-38565, CVE-2023-32367, CVE-2024-27851, CVE-2023-42914, CVE-2024-23280, CVE-2024-44240, CVE-2024-27838, CVE-2023-40442, CVE-2023-32423, CVE-2023-38594, CVE-2024-23289, CVE-2023-28204, CVE-2023-38605, CVE-2024-44252, CVE-2024-40863, CVE-2023-38598, CVE-2024-23228, CVE-2023-42917, CVE-2023-32385, CVE-2023-38580, CVE-2024-44297, CVE-2024-23220, CVE-2024-27845, CVE-2023-41986, CVE-2024-40787, CVE-2023-32412, CVE-2024-27823, CVE-2024-27840, CVE-2023-41968, CVE-2023-40392, CVE-2024-27874, CVE-2023-42953, CVE-2024-23210, CVE-2024-23240, CVE-2023-38611, CVE-2023-42923, CVE-2023-32434, CVE-2024-44194, CVE-2024-40844, CVE-2023-41065, CVE-2024-27828, CVE-2023-32389, CVE-2024-54485, CVE-2023-35074, CVE-2024-40782, CVE-2023-42870, CVE-2023-42890, CVE-2024-27801, CVE-2024-23270, CVE-2024-44277, CVE-2023-35984, CVE-2023-42936, CVE-2023-42925, CVE-2023-42956, CVE-2024-40809, CVE-2024-44201, CVE-2024-54479, CVE-2024-44244, CVE-2023-40391, CVE-2023-42957, CVE-2023-40424, CVE-2023-34425, CVE-2024-40777, CVE-2024-27873, CVE-2023-42899, CVE-2024-40813, CVE-2024-27806, CVE-2023-42846, CVE-2024-23256, CVE-2023-40384, CVE-2024-23283, CVE-2024-44164, CVE-2023-41993, CVE-2024-23284, CVE-2024-23254, CVE-2024-44170, CVE-2024-0258, CVE-2023-40417, CVE-2023-32402, CVE-2024-40856, CVE-2024-40836, CVE-2024-40788, CVE-2023-40420, CVE-2024-44290, CVE-2023-38596, CVE-2023-32408, CVE-2023-32361, CVE-2024-44254, CVE-2024-44232, CVE-2023-42947, CVE-2024-40826, CVE-2023-40419, CVE-2024-44218, CVE-2024-44127, CVE-2024-44205, CVE-2024-23218, CVE-2023-42866, CVE-2023-42916, CVE-2023-32371, CVE-2024-27836, CVE-2024-44215, CVE-2023-41983, CVE-2023-42893, CVE-2023-41069, CVE-2023-40446, CVE-2024-40789, CVE-2024-23259, CVE-2023-32403, CVE-2023-41976, CVE-2023-38424, CVE-2023-42857, CVE-2024-54526, CVE-2024-23239, CVE-2024-27811, CVE-2024-44261, CVE-2024-27820, CVE-2024-27833, CVE-2024-44176, CVE-2023-42841, CVE-2023-35990, CVE-2023-37450, CVE-2024-44207, CVE-2023-42848, CVE-2024-40857, CVE-2024-23271, CVE-2024-54513, CVE-2023-32419, CVE-2023-42823, CVE-2023-42849, CVE-2024-23206, CVE-2024-23219, CVE-2024-23241, CVE-2023-32433, CVE-2024-27852, CVE-2023-42949, CVE-2023-40399, CVE-2023-38603, CVE-2024-54486, CVE-2024-40805, CVE-2023-32352, CVE-2023-40528, CVE-2023-45866, CVE-2024-27796, CVE-2024-44299, CVE-2023-42855, CVE-2023-42937, CVE-2024-54500, CVE-2024-40829, CVE-2023-42974, CVE-2024-27831, CVE-2023-42883, CVE-2023-42833, CVE-2023-41064, CVE-2023-40412, CVE-2024-40784, CVE-2024-23211, CVE-2023-40423, CVE-2024-27810, CVE-2024-23231, CVE-2024-44169, CVE-2024-44269, CVE-2024-40812, CVE-2023-42951, CVE-2024-44200, CVE-2024-27830, CVE-2024-40780, CVE-2024-27848, CVE-2023-32428, CVE-2023-40437, CVE-2023-40429, CVE-2024-44233, CVE-2024-54508, CVE-2023-32396, CVE-2024-40795, CVE-2024-27818, CVE-2023-40443, CVE-2023-40428, CVE-2024-54505, CVE-2023-40447, CVE-2023-42946, CVE-2024-44278, CVE-2024-40785, CVE-2024-40867, CVE-2024-44229, CVE-2023-42839, CVE-2024-27850, CVE-2024-27805, CVE-2023-38425, CVE-2024-27791, CVE-2024-44296, CVE-2024-44167, CVE-2024-40815, CVE-2023-40438, CVE-2023-40439, CVE-2023-38599, CVE-2023-32354, CVE-2024-27799, CVE-2024-40798, CVE-2024-27802
heuristics/extracted_sars ALC_CMC.2, ASE_INT.1, ATE_FUN.1, ATE_COV.1, ADV_TDS.1, ASE_TSS.1, AGD_PRE.1, ASE_CCL.1, ATE_IND.2, ASE_SPD.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMS.2, ADV_ARC.1, ALC_FLR.3, ALC_DEL.1, AGD_OPE.1, ASE_ECD.1, ADV_FSP.3, AVA_VAN.2 ALC_CMC.2, ASE_INT.1, ATE_FUN.1, ATE_COV.1, ADV_TDS.1, ASE_TSS.1, AGD_PRE.1, ASE_CCL.1, ATE_IND.2, ASE_SPD.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMS.2, ADV_ARC.1, ALC_DEL.1, AGD_OPE.1, ASE_ECD.1, ADV_FSP.3, AVA_VAN.2
heuristics/extracted_versions 15.4.1 16.4.1
heuristics/scheme_data
  • cert_id: ANSSI-CC-2023/15
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers
  • developer: APPLE INC.
  • enhanced:
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • cert_id: ANSSI-CC-2023/15
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_15.pdf
    • certification_date: 27.03.2023
    • developer: APPLE INC.
    • evaluation_facility: THALES / CNES
    • expiration_date: 26.03.2028
    • level: EAL2+
    • mutual_recognition: CCRA SOG-IS
    • protection_profile:
    • sponsor: APPLE INC.
  • expiration_date: 26.03.2028
  • level: EAL2+
  • product: Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
  • sponsor: APPLE INC.
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-se-2nde-generation-avec
pdf_data/cert_filename certificat-cc-2023_15.pdf certificat-CC-2023_59en.pdf
pdf_data/cert_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/15: 2
  • FR:
    • ANSSI-CC-2023/59: 2
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
  • ADV:
    • ADV_FSP.3: 1
pdf_data/cert_keywords/eval_facility
  • Thales:
    • THALES/CNES: 2
pdf_data/cert_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/cert_metadata
  • /CreationDate: D:20240222154612+01'00'
  • /Creator: Acrobat PDFMaker 23 pour Word
  • /Keywords:
  • /ModDate: D:20240222155210+01'00'
  • /Producer: Adobe PDF Library 23.1.175
  • pdf_file_size_bytes: 138174
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
pdf_data/report_filename anssi-cc-2023_15fr-2.pdf ANSSI-CC-2023_59en.pdf
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/15: 2
  • FR:
    • ANSSI-CC-2023/59: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL2: 3
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
  • EAL:
    • EAL2: 3
    • EAL2 augmented: 1
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Basic: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
pdf_data/report_keywords/eval_facility
  • Thales:
    • THALES/CNES: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 9
pdf_data/report_metadata
pdf_data/st_filename anssi-cible-cc-2023_15en.pdf ANSSI-cible-CC-2023_59en.pdf
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP: 1
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 2
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 21
    • FDP_ACC.1: 9
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 16
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 7
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 3
    • FDP_UCT.1: 1
    • FDP_UIT: 4
    • FDP_UIT.1: 2
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 4
    • FIA_ATD.1.1: 2
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 5
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 11
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 4
    • FPT_RPL.1: 2
  • FTP:
    • FTP_ITC: 6
    • FTP_ITC.1: 5
    • FTP_TRP.1: 2
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 15
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 14
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 10
    • FPT_RPL.1: 4
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • OT:
    • OT.-: 1
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
  • A:
    • A.CDCVM: 3
    • A.DE-: 2
    • A.DEVICE_AUTH: 1
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 74
  • IBM:
    • SE: 6
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 140-3: 1
  • FIPS:
    • FIPS 140-2: 1
    • FIPS 140-3: 1
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • to return to its User. Note: Defending against device re-use after physical com- promise is out of scope. D.User_Passcode D.User_Bio D.Card_Data T.RECOVER Card Re- covery An attacker attempts to recover: 1
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is there- fore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physi- cal compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
pdf_data/st_metadata
  • /CreationDate: D:20231109105238Z
  • /Creator: Word
  • /ModDate: D:20231109105301Z
  • /Producer: Adobe Mac PDF Plug-in
  • /Title: Microsoft Word - [ST] iPhone_A16Bionic_iOS16_SecurityTarget_v1.4.docx
  • pdf_file_size_bytes: 2520806
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 56
state/cert/extract_ok False True
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok False True
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok False True
state/st/pdf_hash Different Different
state/st/txt_hash Different Different