Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
ANSSI-CC-2023/18
Strong customer authentication pour Apple Pay sur Apple Watch série 4 exécutant watchOS 7.4.1 (Version 18T201)
ANSSI-CC-2023/13
name Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong customer authentication pour Apple Pay sur Apple Watch série 4 exécutant watchOS 7.4.1 (Version 18T201)
not_valid_before 2023-03-27 2023-03-01
not_valid_after 2028-03-27 2028-03-01
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_18en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-2023_13en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_18fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_13.pdf
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_18.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_13fr.pdf
state/cert/pdf_hash 01c917da9205c5938540b6d32e0772a53387e3f1d7d8f3e4bab625cf478d6b03 9ab78a6d84a931c25349727a05e8164268981aeb844204059e86a9b48cbbbca1
state/cert/txt_hash 29c09ca9ca8c0a2a28ea27c8e0642a68dbec26f37bacb1e4033d50059b3c2ac5 2b9b7c125e4dd47b75a16b986227011d5ccb8f4aa6d899708a4f6f6d90163ea2
state/report/pdf_hash 490d9c3dc871eb4a7e83e36813b9951dad1fb256079b1906ca2e9c07258de9e7 85828919202436363549b23bf5bb44e35f2ce509cab7e7ca929cfbb1ec1a220a
state/report/txt_hash 2064c67338126d58fa57ab4689536dd82223acc83a1981523d61686a4866497c 3cd862a45c78db03af947d4ddd2ec5bf2edb7ee0ccd3b2238deabcde3f3f8973
state/st/pdf_hash 0d2cf124e1d430a4ddf4a2e4b5a0889766b36cd8ba9632ad7b3d2c7fa6e55699 6106e3e797dd032ada6848a812bc0e7ee805fc98068bbb19fe1b2b2a2f62cb0f
state/st/txt_hash 3cc366766c4e88db1d0f306f0f4872567d9d034d4b6e5505da1e636acda3369c c2cb1210156602f783668a8b2524a1afd5dfaf1fae0de9f2550d9ba1da811c10
heuristics/cert_id ANSSI-CC-2023/18 ANSSI-CC-2023/13
heuristics/cpe_matches None cpe:2.3:o:apple:watchos:7.4.1:*:*:*:*:*:*:*, cpe:2.3:o:apple:watchos:7.4:*:*:*:*:*:*:*
heuristics/extracted_versions 15.4.1 7.4.1
heuristics/related_cves None CVE-2023-32361, CVE-2022-32870, CVE-2023-35984, CVE-2023-23511, CVE-2023-23499, CVE-2023-40432, CVE-2023-42957, CVE-2022-32866, CVE-2023-40419, CVE-2021-30818, CVE-2023-27961, CVE-2023-42914, CVE-2023-40409, CVE-2023-32428, CVE-2023-38611, CVE-2021-31000, CVE-2023-23524, CVE-2024-27828, CVE-2024-40799, CVE-2021-30686, CVE-2024-23208, CVE-2024-40815, CVE-2024-23282, CVE-2021-30916, CVE-2022-46693, CVE-2023-38572, CVE-2023-32432, CVE-2023-40414, CVE-2022-32854, CVE-2022-40303, CVE-2023-38594, CVE-2022-26764, CVE-2021-30917, CVE-2022-22578, CVE-2021-30685, CVE-2021-30945, CVE-2023-23527, CVE-2022-26763, CVE-2023-27932, CVE-2021-30890, CVE-2023-42866, CVE-2022-46700, CVE-2022-32824, CVE-2023-32417, CVE-2022-26719, CVE-2022-26717, CVE-2022-22613, CVE-2022-32820, CVE-2023-42846, CVE-2022-23308, CVE-2022-42817, CVE-2021-30682, CVE-2024-40776, CVE-2022-32813, CVE-2021-30705, CVE-2023-38598, CVE-2022-22666, CVE-2021-30854, CVE-2023-42899, CVE-2021-30849, CVE-2022-32835, CVE-2022-46696, CVE-2023-34425, CVE-2022-22629, CVE-2021-30995, CVE-2021-30936, CVE-2023-32398, CVE-2024-23217, CVE-2021-30927, CVE-2023-32391, CVE-2024-40818, CVE-2021-30779, CVE-2022-32898, CVE-2021-30715, CVE-2023-42865, CVE-2021-30733, CVE-2023-32390, CVE-2021-31006, CVE-2022-46694, CVE-2022-42849, CVE-2023-40417, CVE-2022-32815, CVE-2021-30749, CVE-2024-40785, CVE-2021-30964, CVE-2021-30760, CVE-2024-40779, CVE-2021-30860, CVE-2023-28185, CVE-2021-30727, CVE-2023-23535, CVE-2021-30905, CVE-2021-30919, CVE-2021-30871, CVE-2024-27884, CVE-2023-32416, CVE-2023-42862, CVE-2023-32407, CVE-2024-40774, CVE-2021-30955, CVE-2024-27830, CVE-2021-30840, CVE-2022-42824, CVE-2021-30737, CVE-2023-41073, CVE-2023-27969, CVE-2021-36976, CVE-2023-23518, CVE-2024-40812, CVE-2022-46705, CVE-2022-42843, CVE-2023-35074, CVE-2023-40413, CVE-2024-40780, CVE-2023-35993, CVE-2024-23296, CVE-2023-32404, CVE-2021-30770, CVE-2023-41968, CVE-2022-32883, CVE-2023-40399, CVE-2022-40304, CVE-2024-27811, CVE-2023-32368, CVE-2023-41990, CVE-2023-38600, CVE-2021-30980, CVE-2023-38593, CVE-2021-30697, CVE-2021-30763, CVE-2021-30958, CVE-2023-42898, CVE-2013-0340, CVE-2024-27815, CVE-2022-32889, CVE-2021-30960, CVE-2024-23218, CVE-2023-23505, CVE-2021-30846, CVE-2022-32928, CVE-2023-32396, CVE-2022-22614, CVE-2022-22589, CVE-2021-30942, CVE-2021-30703, CVE-2022-21658, CVE-2023-32372, CVE-2022-26710, CVE-2022-22618, CVE-2021-30834, CVE-2021-30843, CVE-2022-32826, CVE-2023-41061, CVE-2023-32441, CVE-2023-32388, CVE-2021-30952, CVE-2021-30944, CVE-2021-30689, CVE-2021-30677, CVE-2024-27832, CVE-2022-26711, CVE-2022-32819, CVE-2022-32903, CVE-2023-38595, CVE-2021-30946, CVE-2021-30984, CVE-2021-30889, CVE-2023-32403, CVE-2023-32445, CVE-2022-32923, CVE-2024-40787, CVE-2021-30954, CVE-2022-32821, CVE-2021-30789, CVE-2021-30768, CVE-2023-40528, CVE-2023-41976, CVE-2023-42888, CVE-2023-28181, CVE-2021-30939, CVE-2024-44176, CVE-2023-32354, CVE-2021-36690, CVE-2024-23223, CVE-2022-32839, CVE-2022-22585, CVE-2024-27851, CVE-2023-40429, CVE-2021-30895, CVE-2022-26700, CVE-2023-41997, CVE-2023-42852, CVE-2022-32940, CVE-2022-42795, CVE-2021-30847, CVE-2023-40448, CVE-2022-26771, CVE-2023-42950, CVE-2024-40795, CVE-2022-26766, CVE-2021-30775, CVE-2022-32793, CVE-2022-46689, CVE-2021-30888, CVE-2024-44198, CVE-2023-38565, CVE-2023-41988, CVE-2021-30881, CVE-2022-22600, CVE-2023-32734, CVE-2022-32825, CVE-2022-22609, CVE-2021-30734, CVE-2022-22633, CVE-2022-2294, CVE-2023-38604, CVE-2021-30831, CVE-2023-42937, CVE-2023-32393, CVE-2022-32790, CVE-2021-31007, CVE-2021-30720, CVE-2023-40420, CVE-2021-30724, CVE-2021-30842, CVE-2021-30906, CVE-2024-40793, CVE-2023-28202, CVE-2021-30947, CVE-2021-30773, CVE-2023-32420, CVE-2023-41984, CVE-2021-30807, CVE-2022-32944, CVE-2024-27805, CVE-2023-40520, CVE-2023-32409, CVE-2023-40412, CVE-2022-32888, CVE-2023-32399, CVE-2021-30759, CVE-2022-32847, CVE-2022-42867, CVE-2021-31008, CVE-2023-32433, CVE-2023-42947, CVE-2023-27933, CVE-2023-41070, CVE-2022-32857, CVE-2022-26981, CVE-2023-36495, CVE-2021-30767, CVE-2021-30926, CVE-2023-23502, CVE-2023-38606, CVE-2022-46695, CVE-2021-30704, CVE-2022-46690, CVE-2022-32844, CVE-2024-23207, CVE-2023-23503, CVE-2022-42798, CVE-2024-27808, CVE-2023-35990, CVE-2024-27806, CVE-2024-40806, CVE-2021-30884, CVE-2023-41981, CVE-2023-32384, CVE-2022-32947, CVE-2024-27840, CVE-2021-30701, CVE-2022-22610, CVE-2022-22615, CVE-2023-41982, CVE-2023-32434, CVE-2021-30744, CVE-2022-26765, CVE-2024-44191, CVE-2021-30841, CVE-2022-42825, CVE-2023-32392, CVE-2024-23204, CVE-2021-30797, CVE-2021-30700, CVE-2021-30798, CVE-2021-31010, CVE-2023-38592, CVE-2022-42823, CVE-2024-44171, CVE-2023-38599, CVE-2023-40395, CVE-2023-28191, CVE-2022-42866, CVE-2023-42890, CVE-2022-42808, CVE-2024-40835, CVE-2023-40456, CVE-2022-26706, CVE-2022-22611, CVE-2021-30687, CVE-2021-30785, CVE-2023-40403, CVE-2021-30814, CVE-2021-30909, CVE-2024-40850, CVE-2022-32816, CVE-2021-30771, CVE-2024-44187, CVE-2023-32357, CVE-2022-32858, CVE-2023-42883, CVE-2022-22638, CVE-2023-40447, CVE-2022-26702, CVE-2023-27956, CVE-2022-42864, CVE-2023-23496, CVE-2024-44183, CVE-2023-38596, CVE-2024-27801, CVE-2022-26716, CVE-2024-40809, CVE-2022-32832, CVE-2022-22621, CVE-2023-41071, CVE-2021-30736, CVE-2022-22628, CVE-2022-42801, CVE-2022-22599, CVE-2023-40454, CVE-2023-42893, CVE-2024-27800, CVE-2022-32891, CVE-2021-30957, CVE-2021-30852, CVE-2021-30758, CVE-2021-30907, CVE-2023-23517, CVE-2024-40813, CVE-2023-23519, CVE-2021-30835, CVE-2023-32400, CVE-2022-22675, CVE-2022-32925, CVE-2023-27963, CVE-2022-26726, CVE-2024-27820, CVE-2022-42800, CVE-2023-41174, CVE-2022-42845, CVE-2024-40789, CVE-2022-32875, CVE-2023-32425, CVE-2024-40857, CVE-2023-38590, CVE-2022-32814, CVE-2022-42813, CVE-2021-30823, CVE-2022-22590, CVE-2022-32879, CVE-2022-32840, CVE-2024-27838, CVE-2021-30710, CVE-2023-32438, CVE-2021-30755, CVE-2023-32402, CVE-2022-32907, CVE-2021-30887, CVE-2023-23500, CVE-2023-39434, CVE-2021-30943, CVE-2022-32881, CVE-2022-22637, CVE-2022-32788, CVE-2023-32376, CVE-2024-23251, CVE-2021-30886, CVE-2021-30882, CVE-2022-22632, CVE-2023-32373, CVE-2022-22640, CVE-2022-42827, CVE-2021-30915, CVE-2022-32823, CVE-2022-32924, CVE-2023-34352, CVE-2022-26757, CVE-2024-23225, CVE-2024-44170, CVE-2022-42803, CVE-2022-46698, CVE-2023-40452, CVE-2022-32932, CVE-2022-26768, CVE-2021-30776, CVE-2023-42936, CVE-2022-42842, CVE-2023-32413, CVE-2021-30811, CVE-2022-46692, CVE-2022-22593, CVE-2024-27814, CVE-2023-23512, CVE-2021-30753, CVE-2022-32864, CVE-2021-30925, CVE-2022-42837, CVE-2023-28204, CVE-2021-30896, CVE-2022-42811, CVE-2021-30903, CVE-2021-30781, CVE-2021-30836, CVE-2023-40400, CVE-2021-30866, CVE-2024-23210, CVE-2022-26714, CVE-2023-27937, CVE-2022-32845, CVE-2023-37450, CVE-2021-30949, CVE-2022-32911, CVE-2024-27880, CVE-2021-30951, CVE-2022-22594, CVE-2022-42863, CVE-2023-27929, CVE-2021-30968, CVE-2022-32810, CVE-2022-32894, CVE-2021-30883, CVE-2023-32423, CVE-2022-48618, CVE-2023-32412, CVE-2022-22670, CVE-2021-30851, CVE-2021-30808, CVE-2021-30928, CVE-2022-22612, CVE-2021-30706, CVE-2022-26709, CVE-2023-23504, CVE-2023-41068, CVE-2022-42859, CVE-2023-41074, CVE-2021-30934, CVE-2023-38136, CVE-2024-23212, CVE-2022-32908, CVE-2023-38133, CVE-2021-30857, CVE-2023-27954, CVE-2022-32787, CVE-2022-32817, CVE-2021-30707, CVE-2021-30788, CVE-2021-30855, CVE-2023-41254, CVE-2022-42799, CVE-2022-42865, CVE-2024-23215, CVE-2022-42852, CVE-2023-27942, CVE-2021-30740, CVE-2021-30924, CVE-2023-41065, CVE-2024-23206, CVE-2021-30681, CVE-2022-32914, CVE-2022-37434, CVE-2022-32926, CVE-2021-30774, CVE-2024-27823, CVE-2024-40822, CVE-2022-32913, CVE-2021-30809, CVE-2021-30937, CVE-2021-30953, CVE-2021-30810, CVE-2021-1821, CVE-2024-40788, CVE-2023-27930, CVE-2022-32841, CVE-2023-38580, CVE-2023-32408, CVE-2022-22592, CVE-2023-32394, CVE-2022-46699, CVE-2023-42849, CVE-2023-42949, CVE-2023-40410, CVE-2022-46691, CVE-2022-48503, CVE-2023-32381, CVE-2021-30966, CVE-2023-40408, CVE-2023-32389, CVE-2022-32899, CVE-2022-32792, CVE-2024-23211, CVE-2023-40424, CVE-2021-30795, CVE-2024-23213, CVE-2021-30993, CVE-2023-27931, CVE-2024-27863, CVE-2021-30769, CVE-2023-32352, CVE-2023-40427, CVE-2021-30780, CVE-2023-32424, CVE-2022-22654, CVE-2021-30665, CVE-2022-1622, CVE-2023-27928, CVE-2022-22596, CVE-2022-22584, CVE-2023-23537
heuristics/scheme_data/cert_id ANSSI-CC-2023/18 ANSSI-CC-2023/13
heuristics/scheme_data/description Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour Le produit évalué est « Strong customer authentication pour Apple Pay sur Apple Watch série 4 exécutant watchOS 7.4.1, Version 18T201 » développé par Apple Inc.. Apple Pay est une solution de paiement mobile développée par la société Apple Inc. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour que le paieme
heuristics/scheme_data/developer APPLE INC. Apple Inc.
heuristics/scheme_data/enhanced
  • cert_id: ANSSI-CC-2023/18
  • certification_date: 27/03/2023
  • expiration_date: 26/03/2028
  • category: Divers
  • cc_version: Critères Communs version 3.1r5
  • developer: APPLE INC.
  • sponsor: APPLE INC.
  • evaluation_facility: THALES / CNES
  • level: EAL2+
  • protection_profile:
  • mutual_recognition: CCRA SOG-IS
  • augmented: ADV_FSP.3 et ALC_FLR.3
  • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf
  • cert_id: ANSSI-CC-2023/13
  • certification_date: 01/03/2023
  • expiration_date: 29/02/2028
  • category: Divers
  • cc_version: Critères Communs version 3.1r5
  • developer: Apple Inc.
  • sponsor: Apple Inc.
  • evaluation_facility: SERMA SAFETY & SECURITY et OPPIDA
  • level: EAL2+
  • protection_profile: NA
  • mutual_recognition: CCRA SOG-IS
  • augmented: (ADV_FSP.3, ALC_FLR.3)
  • report_link: https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-CC-2023_13.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_13fr.pdf
  • target_link: https://cyber.gouv.fr/sites/default/files/document_type/ANSSI-cible-2023_13en.pdf
heuristics/scheme_data/enhanced/augmented ADV_FSP.3 et ALC_FLR.3 (ADV_FSP.3, ALC_FLR.3)
heuristics/scheme_data/enhanced/cert_id ANSSI-CC-2023/18 ANSSI-CC-2023/13
heuristics/scheme_data/enhanced/cert_link https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_13fr.pdf
heuristics/scheme_data/enhanced/certification_date 27/03/2023 01/03/2023
heuristics/scheme_data/enhanced/developer APPLE INC. Apple Inc.
heuristics/scheme_data/enhanced/evaluation_facility THALES / CNES SERMA SAFETY & SECURITY et OPPIDA
heuristics/scheme_data/enhanced/expiration_date 26/03/2028 29/02/2028
heuristics/scheme_data/enhanced/protection_profile NA
heuristics/scheme_data/enhanced/sponsor APPLE INC. Apple Inc.
heuristics/scheme_data/expiration_date 26 Mars 2028 29 Février 2028
heuristics/scheme_data/product Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong customer authentication pour Apple Pay sur Apple Watch série 4 exécutant watchOS 7.4.1 (Version 18T201)
heuristics/scheme_data/sponsor APPLE INC. Apple Inc.
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-13-avec-a15-bionic https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-apple-watch-serie-4-executant
pdf_data/cert_filename certificat-cc-2023_18.pdf certificat-cc-2023_13fr.pdf
pdf_data/cert_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC-2023/13: 2
pdf_data/cert_keywords/cc_sar/ADV/ADV_FSP.3 1 2
pdf_data/cert_keywords/cc_sar/ALC/ALC_FLR.3 1 3
pdf_data/cert_keywords/cc_security_level/EAL
  • EAL2: 2
  • EAL2: 2
  • EAL4: 1
pdf_data/cert_keywords/eval_facility
  • Serma:
    • Serma Safety & Security: 1
    • SERMA: 1
  • OPPIDA:
    • OPPIDA: 1
pdf_data/report_filename anssi-cc-2023_18fr-2.pdf anssi-cc-2023_13.pdf
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC-2023/13: 2
pdf_data/report_keywords/cc_sar/ADV/ADV_FSP.3 1 2
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR.3 2 3
pdf_data/report_keywords/cc_security_level/EAL
  • EAL2: 3
  • EAL7: 1
  • EAL2: 4
  • EAL4: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL2 3 4
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 Elevé: 1
  • ITSEC E3 Elémentaire: 1
pdf_data/report_keywords/eval_facility
  • Serma:
    • SERMA: 1
  • OPPIDA:
    • OPPIDA: 1
pdf_data/st_filename anssi-cible-cc-2023_18en.pdf anssi-cible-2023_13en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
  • A:
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.CDCVM: 3
    • A.WATCH_USER: 3
  • OT:
    • OT.-: 1
  • OE:
    • OE.CDCVM: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
  • A:
    • A.DE-: 2
    • A.PERSO: 3
    • A.CDCVM: 3
    • A.IPH-: 2
    • A.DEVICE_AUTH: 1
    • A.IPHONE_USER: 1
  • OE:
    • OE.CDCVM: 3
pdf_data/st_keywords/cc_claims/A
  • A.DEVICE_AUTH: 3
  • A.PERSO: 3
  • A.CDCVM: 3
  • A.WATCH_USER: 3
  • A.DE-: 2
  • A.PERSO: 3
  • A.CDCVM: 3
  • A.IPH-: 2
  • A.DEVICE_AUTH: 1
  • A.IPHONE_USER: 1
pdf_data/st_keywords/cc_claims/A/A.DEVICE_AUTH 3 1
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.3 3 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_FLR: 1
  • ALC_CMC.2: 2
  • ALC_CMS.2: 2
  • ALC_DEL.1: 2
  • ALC_FLR.3: 3
  • ALC_CMC.2: 2
  • ALC_CMS.2: 2
  • ALC_DEL.1: 2
  • ALC_FLR.3: 3
pdf_data/st_keywords/cc_security_level/EAL
  • EAL 2: 1
  • EAL2: 1
  • EAL 2 augmented: 1
  • EAL 2: 1
  • EAL2: 1
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_DAU.1: 4
  • FDP_DAU.1.1: 1
  • FDP_DAU.1.2: 1
  • FDP_ACC: 23
  • FDP_ACF: 19
  • FDP_ITT.1: 4
  • FDP_ACC.2: 4
  • FDP_ACF.1: 12
  • FDP_ITT.1.1: 1
  • FDP_ETC: 8
  • FDP_ETC.2.1: 2
  • FDP_ETC.2.2: 2
  • FDP_ETC.2.3: 2
  • FDP_ETC.2.4: 2
  • FDP_ACC.2.1: 1
  • FDP_ACC.2.2: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_ITC: 5
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_UCT: 9
  • FDP_UIT: 10
  • FDP_UCT.1: 1
  • FDP_UIT.1: 2
  • FDP_UCT.1.1: 1
  • FDP_RIP.1: 15
  • FDP_SDI.1: 10
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI.1.1: 1
  • FDP_ACC.1: 11
  • FDP_IFC.1: 9
  • FDP_ETC.2: 2
  • FDP_DAU.1: 4
  • FDP_DAU.1.1: 1
  • FDP_DAU.1.2: 1
  • FDP_ACC: 22
  • FDP_ACC.2: 4
  • FDP_ACF: 20
  • FDP_ACF.1: 12
  • FDP_ETC: 7
  • FDP_ETC.2.1: 2
  • FDP_ETC.2.2: 2
  • FDP_ETC.2.3: 2
  • FDP_ETC.2.4: 2
  • FDP_ACC.2.1: 1
  • FDP_ACC.2.2: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_ITC: 5
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_UCT: 10
  • FDP_UCT.1: 1
  • FDP_UIT: 10
  • FDP_UIT.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1: 12
  • FDP_RIP.1.1: 1
  • FDP_SDI.1: 9
  • FDP_SDI.1.1: 1
  • FDP_ACC.1: 11
  • FDP_IFC.1: 8
  • FDP_ETC.2: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 23 22
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 20
pdf_data/st_keywords/cc_sfr/FDP/FDP_ETC 8 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 9 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 15 12
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.1 10 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 9 10
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_UID.2: 6
  • FIA_UAU.2: 10
  • FIA_UID.2.1: 1
  • FIA_UAU.2.1: 1
  • FIA_UAU.5: 5
  • FIA_AFL: 7
  • FIA_UAU.6: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_AFL.1: 3
  • FIA_AFL.1.1: 3
  • FIA_AFL.1.2: 3
  • FIA_ATD.1: 5
  • FIA_SOS.2: 4
  • FIA_UAU.6.1: 2
  • FIA_ATD.1.1: 2
  • FIA_SOS.2.1: 1
  • FIA_SOS.2.2: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 1
  • FIA_UID.2: 6
  • FIA_UID.2.1: 1
  • FIA_UAU.2: 8
  • FIA_UAU.2.1: 1
  • FIA_UAU.5: 5
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 11
  • FIA_AFL: 9
  • FIA_AFL.1: 5
  • FIA_UAU.6.1: 2
  • FIA_ATD.1: 5
  • FIA_ATD.1.1: 2
  • FIA_SOS.2: 4
  • FIA_SOS.2.1: 1
  • FIA_SOS.2.2: 1
  • FIA_UAU.1: 2
  • FIA_UID.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 7 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.2 10 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 6 7
pdf_data/st_keywords/cc_sfr/FPR/FPR_UNO.1 14 12
pdf_data/st_keywords/certification_process/OutOfScope
  • out of scope: 2
  • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • ted to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
  • out of scope: 2
  • settings for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • pected to return to its User. Note: Defending against device re-use after physi- cal compromise is out of scope. D.User_Passcode D.Card_Data D.Unlock_Secret* D.SEP_iPhone* T.RECOVER Card Recovery An attacker: 1
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 4
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 140-3: 1
  • FIPS 140-2: 1
  • FIPS 140-2: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS 140-2 1 2
pdf_data/st_keywords/tee_name/IBM/SE 6 5
dgst e70bd18f9606a20a 143764f03c38df35