Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
ANSSI-CC-2023/18
Strong Customer Authentication pour Apple Pay sur iPhone SE (de seconde génération) exécutant iOS 14.5.1 Version 18E212
ANSSI-CC-2022/05
name Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong Customer Authentication pour Apple Pay sur iPhone SE (de seconde génération) exécutant iOS 14.5.1 Version 18E212
not_valid_before 2023-03-27 2022-01-19
not_valid_after 2028-03-27 2027-01-19
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_18en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_05en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_18fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2022_05en.pdf
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_18.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-anssi-cc-2022_05.pdf
state/cert/convert_garbage False True
state/cert/extract_ok False True
state/cert/pdf_hash 01c917da9205c5938540b6d32e0772a53387e3f1d7d8f3e4bab625cf478d6b03 e398a14fb4c92bef06d9183ebac077d4939ff555c955939df4b2eda993f04dbe
state/cert/txt_hash 29c09ca9ca8c0a2a28ea27c8e0642a68dbec26f37bacb1e4033d50059b3c2ac5 d9b3be2729b7645b53d38ea7df7eb656d9996e6ecc3da2fe0133716e7d46e2c4
state/report/extract_ok False True
state/report/pdf_hash 490d9c3dc871eb4a7e83e36813b9951dad1fb256079b1906ca2e9c07258de9e7 330b7c4750017e82b7bb68cc7b794afe9f57b1465a2ee6205e9158e6e02a7f4e
state/report/txt_hash 2064c67338126d58fa57ab4689536dd82223acc83a1981523d61686a4866497c e029822bd7fcd5da6d5aacb49181af87e5a79c1c91e2ea5fe2ddad75f330e8a2
state/st/extract_ok False True
state/st/pdf_hash 0d2cf124e1d430a4ddf4a2e4b5a0889766b36cd8ba9632ad7b3d2c7fa6e55699 559a4a5bfe1168ffd69626332daa333a2db20c1758078ab0c60e646a00c98046
state/st/txt_hash 3cc366766c4e88db1d0f306f0f4872567d9d034d4b6e5505da1e636acda3369c 59cbaab704635a07e1e4f3c618833a7f321041a985df6a9bab53e2f71203eaa3
heuristics/cert_id ANSSI-CC-2023/18 ANSSI-CC-2022/05
heuristics/cpe_matches None cpe:2.3:o:apple:iphone_os:14.5.1:*:*:*:*:*:*:*
heuristics/extracted_versions 15.4.1 14.5.1
heuristics/related_cves None CVE-2023-32361, CVE-2022-32870, CVE-2020-36330, CVE-2023-23532, CVE-2023-41069, CVE-2023-23511, CVE-2023-35984, CVE-2023-23499, CVE-2023-40432, CVE-2023-42957, CVE-2023-40419, CVE-2023-40398, CVE-2021-30818, CVE-2023-27961, CVE-2023-42914, CVE-2023-40409, CVE-2023-32428, CVE-2022-26744, CVE-2023-38611, CVE-2023-27946, CVE-2024-44139, CVE-2021-31000, CVE-2023-23524, CVE-2024-27828, CVE-2024-27845, CVE-2024-40799, CVE-2021-30983, CVE-2021-30686, CVE-2024-27799, CVE-2024-23208, CVE-2023-41992, CVE-2024-40815, CVE-2024-23282, CVE-2022-22653, CVE-2021-30916, CVE-2021-30800, CVE-2023-23530, CVE-2022-46693, CVE-2023-32432, CVE-2023-38572, CVE-2023-40414, CVE-2022-32854, CVE-2022-40303, CVE-2023-38594, CVE-2022-26764, CVE-2024-27807, CVE-2021-30917, CVE-2023-42925, CVE-2022-22578, CVE-2021-30992, CVE-2021-30685, CVE-2021-30945, CVE-2021-30792, CVE-2023-23527, CVE-2022-32941, CVE-2022-26763, CVE-2023-27932, CVE-2023-23523, CVE-2023-28208, CVE-2021-30820, CVE-2021-30890, CVE-2023-23543, CVE-2022-42826, CVE-2022-46725, CVE-2022-42829, CVE-2023-42866, CVE-2022-32824, CVE-2021-30941, CVE-2024-23273, CVE-2022-26719, CVE-2022-26717, CVE-2022-22613, CVE-2022-32867, CVE-2021-30837, CVE-2022-32860, CVE-2022-32820, CVE-2022-32830, CVE-2023-42846, CVE-2021-30991, CVE-2022-23308, CVE-2022-42817, CVE-2023-41064, CVE-2021-30682, CVE-2024-40776, CVE-2022-26736, CVE-2022-32813, CVE-2022-42830, CVE-2022-32927, CVE-2021-30705, CVE-2023-38598, CVE-2023-40392, CVE-2022-22666, CVE-2021-30854, CVE-2023-45866, CVE-2023-42899, CVE-2021-30849, CVE-2023-40428, CVE-2023-40384, CVE-2022-32835, CVE-2022-46696, CVE-2021-30693, CVE-2023-27941, CVE-2023-38410, CVE-2022-46703, CVE-2024-27831, CVE-2021-30948, CVE-2023-42857, CVE-2023-34425, CVE-2022-22629, CVE-2023-32398, CVE-2021-30936, CVE-2021-30995, CVE-2022-46718, CVE-2024-23217, CVE-2021-30927, CVE-2023-32391, CVE-2024-40818, CVE-2021-30779, CVE-2022-32898, CVE-2022-26731, CVE-2023-32365, CVE-2021-30715, CVE-2021-30729, CVE-2023-42865, CVE-2023-32367, CVE-2023-42830, CVE-2021-30733, CVE-2023-32390, CVE-2024-40830, CVE-2022-46694, CVE-2022-42849, CVE-2023-40417, CVE-2022-32886, CVE-2022-32815, CVE-2021-30749, CVE-2024-40785, CVE-2023-27949, CVE-2021-30964, CVE-2024-40779, CVE-2022-26739, CVE-2023-32410, CVE-2020-36331, CVE-2021-30860, CVE-2021-30760, CVE-2021-30727, CVE-2023-23535, CVE-2021-30898, CVE-2022-22677, CVE-2021-30905, CVE-2021-30988, CVE-2021-30919, CVE-2022-46716, CVE-2021-30816, CVE-2021-30741, CVE-2023-32366, CVE-2022-32868, CVE-2024-27884, CVE-2024-27817, CVE-2022-22643, CVE-2021-30871, CVE-2023-32416, CVE-2022-32918, CVE-2022-22652, CVE-2023-42862, CVE-2023-32407, CVE-2023-40441, CVE-2024-40774, CVE-2021-30694, CVE-2023-23529, CVE-2021-30955, CVE-2024-27830, CVE-2021-30840, CVE-2021-30971, CVE-2022-42824, CVE-2021-30737, CVE-2023-42833, CVE-2023-41073, CVE-2022-32935, CVE-2023-27969, CVE-2023-28198, CVE-2021-36976, CVE-2023-38610, CVE-2023-23518, CVE-2024-40812, CVE-2022-46705, CVE-2023-40529, CVE-2022-42843, CVE-2023-42962, CVE-2023-35074, CVE-2022-22587, CVE-2022-22671, CVE-2023-40413, CVE-2022-42806, CVE-2021-30929, CVE-2024-27850, CVE-2021-30996, CVE-2024-40780, CVE-2023-35993, CVE-2024-23296, CVE-2021-30770, CVE-2023-41968, CVE-2022-42855, CVE-2023-40399, CVE-2022-32883, CVE-2022-40304, CVE-2024-27811, CVE-2022-42831, CVE-2023-42871, CVE-2023-32368, CVE-2023-41990, CVE-2023-38600, CVE-2024-44204, CVE-2023-40391, CVE-2022-42793, CVE-2023-32422, CVE-2021-30980, CVE-2024-27819, CVE-2023-38593, CVE-2021-30697, CVE-2021-30763, CVE-2021-30958, CVE-2013-0340, CVE-2024-27815, CVE-2022-32889, CVE-2021-30960, CVE-2024-23218, CVE-2023-23505, CVE-2024-44180, CVE-2022-42792, CVE-2021-30956, CVE-2021-30825, CVE-2023-40438, CVE-2021-30846, CVE-2022-32928, CVE-2023-32396, CVE-2023-27943, CVE-2024-44164, CVE-2022-22614, CVE-2022-22589, CVE-2023-23526, CVE-2021-30703, CVE-2023-32372, CVE-2022-21658, CVE-2021-30942, CVE-2021-30910, CVE-2023-42956, CVE-2022-32872, CVE-2024-44131, CVE-2023-40446, CVE-2022-26710, CVE-2022-32912, CVE-2022-22618, CVE-2023-32435, CVE-2023-32371, CVE-2021-30834, CVE-2022-32826, CVE-2021-30843, CVE-2023-41061, CVE-2023-32441, CVE-2021-30708, CVE-2022-42848, CVE-2023-32388, CVE-2021-30952, CVE-2021-30944, CVE-2023-40423, CVE-2022-42820, CVE-2021-31005, CVE-2022-42810, CVE-2021-30689, CVE-2021-30677, CVE-2024-27832, CVE-2022-26711, CVE-2023-23494, CVE-2022-32819, CVE-2022-32903, CVE-2022-26762, CVE-2023-38595, CVE-2021-30946, CVE-2021-30984, CVE-2021-30889, CVE-2023-32403, CVE-2023-32445, CVE-2022-32923, CVE-2024-40787, CVE-2021-30954, CVE-2021-30699, CVE-2022-32821, CVE-2022-32909, CVE-2021-30768, CVE-2023-40434, CVE-2023-32385, CVE-2021-30789, CVE-2021-30748, CVE-2023-41995, CVE-2022-32781, CVE-2023-40528, CVE-2023-41976, CVE-2022-26740, CVE-2023-32439, CVE-2021-30939, CVE-2023-28181, CVE-2024-44176, CVE-2022-22673, CVE-2023-32354, CVE-2021-30692, CVE-2023-42824, CVE-2023-42884, CVE-2021-36690, CVE-2024-23223, CVE-2022-32839, CVE-2022-22585, CVE-2024-27851, CVE-2023-40429, CVE-2022-22579, CVE-2021-30895, CVE-2022-26700, CVE-2024-27802, CVE-2021-30894, CVE-2023-41997, CVE-2023-42852, CVE-2022-32940, CVE-2022-42795, CVE-2021-30847, CVE-2023-40448, CVE-2022-26771, CVE-2022-22659, CVE-2022-32837, CVE-2023-42950, CVE-2022-32945, CVE-2024-40795, CVE-2022-26766, CVE-2022-42790, CVE-2021-30775, CVE-2022-22663, CVE-2021-30918, CVE-2022-22635, CVE-2022-32793, CVE-2022-46689, CVE-2021-30888, CVE-2024-44198, CVE-2023-38565, CVE-2023-28205, CVE-2021-30786, CVE-2023-23541, CVE-2021-30881, CVE-2022-22600, CVE-2022-32949, CVE-2023-32734, CVE-2022-22609, CVE-2022-32825, CVE-2021-30734, CVE-2022-22633, CVE-2021-30875, CVE-2022-2294, CVE-2023-40437, CVE-2023-38604, CVE-2021-30897, CVE-2022-22634, CVE-2021-30848, CVE-2021-30831, CVE-2023-32393, CVE-2022-32859, CVE-2022-32790, CVE-2021-31007, CVE-2023-38603, CVE-2021-30720, CVE-2023-40420, CVE-2021-30906, CVE-2021-30842, CVE-2021-30724, CVE-2024-40793, CVE-2023-28202, CVE-2021-30947, CVE-2021-30773, CVE-2023-32420, CVE-2023-41984, CVE-2021-30807, CVE-2023-41986, CVE-2024-27805, CVE-2023-40520, CVE-2021-30874, CVE-2021-30998, CVE-2021-30979, CVE-2023-40412, CVE-2023-41060, CVE-2022-32888, CVE-2023-32399, CVE-2021-30759, CVE-2022-32847, CVE-2024-27836, CVE-2022-42867, CVE-2023-32437, CVE-2021-31008, CVE-2023-32433, CVE-2023-42916, CVE-2023-28200, CVE-2023-23525, CVE-2023-42947, CVE-2021-30870, CVE-2023-23540, CVE-2023-40443, CVE-2023-40442, CVE-2021-30932, CVE-2022-32929, CVE-2023-27933, CVE-2023-41070, CVE-2022-26981, CVE-2022-32857, CVE-2023-42872, CVE-2021-30767, CVE-2023-36495, CVE-2022-42844, CVE-2021-30926, CVE-2023-38424, CVE-2023-23502, CVE-2024-44124, CVE-2023-38606, CVE-2022-46695, CVE-2022-26701, CVE-2021-30704, CVE-2022-46690, CVE-2022-32844, CVE-2023-23503, CVE-2022-42798, CVE-2024-27808, CVE-2024-27806, CVE-2022-3970, CVE-2023-35990, CVE-2024-40806, CVE-2024-40840, CVE-2024-40798, CVE-2021-30884, CVE-2023-42841, CVE-2021-30999, CVE-2023-41981, CVE-2023-32384, CVE-2022-32947, CVE-2024-44158, CVE-2024-27840, CVE-2021-30701, CVE-2022-22610, CVE-2022-22615, CVE-2023-41982, CVE-2023-32434, CVE-2022-26738, CVE-2023-41063, CVE-2021-30744, CVE-2023-41980, CVE-2022-26765, CVE-2022-32938, CVE-2024-44191, CVE-2023-37285, CVE-2022-22672, CVE-2021-30841, CVE-2022-42825, CVE-2021-30923, CVE-2022-46715, CVE-2023-32392, CVE-2024-40796, CVE-2021-31010, CVE-2021-30797, CVE-2021-30798, CVE-2021-30700, CVE-2021-30674, CVE-2022-42823, CVE-2024-44171, CVE-2021-30863, CVE-2023-40395, CVE-2021-30867, CVE-2023-38599, CVE-2022-22639, CVE-2023-28191, CVE-2022-42866, CVE-2023-42890, CVE-2023-40416, CVE-2022-42808, CVE-2024-40835, CVE-2023-40456, CVE-2022-26706, CVE-2022-22611, CVE-2021-30687, CVE-2021-30785, CVE-2022-22624, CVE-2022-42805, CVE-2023-40403, CVE-2021-30814, CVE-2021-30909, CVE-2024-40850, CVE-2022-32816, CVE-2022-26703, CVE-2021-30771, CVE-2024-44187, CVE-2023-32357, CVE-2023-38425, CVE-2022-32858, CVE-2023-42883, CVE-2022-22638, CVE-2023-40447, CVE-2022-26702, CVE-2023-27956, CVE-2022-42864, CVE-2023-23496, CVE-2022-32785, CVE-2024-27848, CVE-2024-44207, CVE-2024-44183, CVE-2023-38596, CVE-2024-27801, CVE-2022-26716, CVE-2024-40809, CVE-2022-32832, CVE-2023-28182, CVE-2022-22621, CVE-2021-30736, CVE-2023-41071, CVE-2022-42846, CVE-2023-40394, CVE-2022-22628, CVE-2022-42791, CVE-2021-30791, CVE-2023-28206, CVE-2022-22599, CVE-2023-40454, CVE-2021-30815, CVE-2023-42893, CVE-2021-30695, CVE-2024-27800, CVE-2022-32891, CVE-2021-30914, CVE-2021-30957, CVE-2022-32784, CVE-2024-23270, CVE-2022-42832, CVE-2021-30852, CVE-2021-30758, CVE-2024-40791, CVE-2021-30907, CVE-2023-23517, CVE-2021-30902, CVE-2024-40813, CVE-2023-23519, CVE-2021-30835, CVE-2023-32400, CVE-2022-22675, CVE-2022-32887, CVE-2022-32925, CVE-2023-27959, CVE-2023-27963, CVE-2022-32939, CVE-2024-40794, CVE-2023-27955, CVE-2023-42870, CVE-2024-27820, CVE-2023-42941, CVE-2023-38597, CVE-2022-42800, CVE-2023-41174, CVE-2022-26751, CVE-2021-30819, CVE-2022-42845, CVE-2024-40789, CVE-2022-32875, CVE-2022-32948, CVE-2023-32425, CVE-2024-40857, CVE-2023-38590, CVE-2022-32814, CVE-2022-42813, CVE-2021-30823, CVE-2024-40826, CVE-2022-22590, CVE-2022-32879, CVE-2022-32840, CVE-2024-27838, CVE-2021-30710, CVE-2021-30858, CVE-2023-41983, CVE-2023-32438, CVE-2023-42831, CVE-2020-36329, CVE-2022-42839, CVE-2023-41993, CVE-2023-41977, CVE-2024-40778, CVE-2022-32907, CVE-2024-44184, CVE-2021-30887, CVE-2023-23500, CVE-2021-31013, CVE-2023-38261, CVE-2023-39434, CVE-2021-30911, CVE-2021-30943, CVE-2022-42796, CVE-2022-22637, CVE-2023-38605, CVE-2022-22636, CVE-2023-32376, CVE-2022-32788, CVE-2021-30967, CVE-2023-42917, CVE-2021-30886, CVE-2024-23251, CVE-2023-41974, CVE-2021-30882, CVE-2022-32916, CVE-2022-32946, CVE-2022-22632, CVE-2021-30802, CVE-2023-40449, CVE-2023-28178, CVE-2022-22640, CVE-2022-32827, CVE-2022-42827, CVE-2021-30915, CVE-2022-32823, CVE-2023-40431, CVE-2022-32924, CVE-2024-27871, CVE-2021-30859, CVE-2021-30725, CVE-2022-32795, CVE-2022-22658, CVE-2023-34352, CVE-2022-26757, CVE-2024-27857, CVE-2024-23225, CVE-2022-46724, CVE-2022-32838, CVE-2024-44170, CVE-2022-42803, CVE-2022-46698, CVE-2023-23520, CVE-2021-30691, CVE-2023-40452, CVE-2022-26737, CVE-2022-42850, CVE-2023-42922, CVE-2022-26760, CVE-2021-30985, CVE-2022-32932, CVE-2021-30776, CVE-2024-40856, CVE-2022-26768, CVE-2022-42861, CVE-2023-32397, CVE-2023-42936, CVE-2021-30756, CVE-2023-32413, CVE-2022-42842, CVE-2023-40439, CVE-2021-30811, CVE-2022-32919, CVE-2021-30796, CVE-2023-32419, CVE-2021-30900, CVE-2022-46692, CVE-2022-46709, CVE-2023-23514, CVE-2022-22593, CVE-2024-23222, CVE-2023-23512, CVE-2021-30753, CVE-2023-42919, CVE-2022-32864, CVE-2021-30925, CVE-2023-28204, CVE-2021-30896, CVE-2022-32829, CVE-2022-42811, CVE-2021-30903, CVE-2021-30781, CVE-2021-30836, CVE-2023-40400, CVE-2024-40863, CVE-2021-30866, CVE-2022-32833, CVE-2023-27936, CVE-2022-22598, CVE-2024-23210, CVE-2022-26714, CVE-2023-27937, CVE-2022-32917, CVE-2023-42934, CVE-2022-32845, CVE-2023-42869, CVE-2023-37450, CVE-2021-30949, CVE-2022-32911, CVE-2021-30838, CVE-2024-27873, CVE-2024-27880, CVE-2021-30951, CVE-2024-40844, CVE-2024-27855, CVE-2021-30799, CVE-2022-22594, CVE-2022-42863, CVE-2023-27929, CVE-2022-22641, CVE-2022-32849, CVE-2023-41991, CVE-2021-30968, CVE-2022-32855, CVE-2022-32810, CVE-2021-30883, CVE-2022-32894, CVE-2023-32423, CVE-2022-48618, CVE-2023-32412, CVE-2022-22670, CVE-2021-30851, CVE-2021-30808, CVE-2022-46710, CVE-2022-32865, CVE-2021-30928, CVE-2022-32871, CVE-2022-22612, CVE-2021-30804, CVE-2021-30706, CVE-2022-26709, CVE-2022-46717, CVE-2023-23504, CVE-2023-41068, CVE-2022-42851, CVE-2022-42859, CVE-2022-22622, CVE-2021-30934, CVE-2023-32359, CVE-2023-41074, CVE-2023-38136, CVE-2023-27940, CVE-2022-32908, CVE-2023-38133, CVE-2021-30857, CVE-2023-27954, CVE-2022-22667, CVE-2022-32787, CVE-2022-32817, CVE-2021-30707, CVE-2021-30788, CVE-2022-42862, CVE-2022-22620, CVE-2021-30855, CVE-2022-1622, CVE-2023-41254, CVE-2021-23841, CVE-2024-40833, CVE-2022-42799, CVE-2022-42865, CVE-2021-30997, CVE-2021-30714, CVE-2022-32893, CVE-2024-23219, CVE-2024-44165, CVE-2022-32828, CVE-2022-32802, CVE-2024-23215, CVE-2022-32922, CVE-2022-42852, CVE-2021-31009, CVE-2023-27942, CVE-2021-30740, CVE-2021-30924, CVE-2023-41065, CVE-2021-30681, CVE-2022-32914, CVE-2022-37434, CVE-2024-27833, CVE-2022-32885, CVE-2021-30723, CVE-2022-32926, CVE-2023-23536, CVE-2022-22588, CVE-2021-30774, CVE-2023-42896, CVE-2024-27823, CVE-2024-40822, CVE-2021-30709, CVE-2022-32913, CVE-2023-23498, CVE-2021-30809, CVE-2023-28201, CVE-2021-30937, CVE-2021-30953, CVE-2021-30810, CVE-2021-30667, CVE-2023-42923, CVE-2024-40788, CVE-2023-27930, CVE-2022-32841, CVE-2023-23528, CVE-2023-23531, CVE-2023-41232, CVE-2024-40786, CVE-2022-42856, CVE-2023-38580, CVE-2023-32408, CVE-2023-38612, CVE-2022-32943, CVE-2021-30826, CVE-2023-32394, CVE-2022-46699, CVE-2023-42849, CVE-2023-42949, CVE-2022-46691, CVE-2023-40410, CVE-2023-28194, CVE-2022-48503, CVE-2023-32381, CVE-2021-30973, CVE-2023-27970, CVE-2021-30966, CVE-2023-40408, CVE-2023-32389, CVE-2022-32899, CVE-2021-30698, CVE-2022-32792, CVE-2023-40424, CVE-2021-31001, CVE-2022-42840, CVE-2021-30795, CVE-2023-27928, CVE-2021-30993, CVE-2023-27931, CVE-2021-30769, CVE-2023-32352, CVE-2024-27863, CVE-2023-40427, CVE-2021-30940, CVE-2022-22668, CVE-2022-46720, CVE-2021-30780, CVE-2023-32424, CVE-2022-22642, CVE-2022-32944, CVE-2023-40385, CVE-2022-22596, CVE-2022-22584, CVE-2021-30746, CVE-2023-23537
heuristics/scheme_data
  • product: Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-13-avec-a15-bionic
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour
  • sponsor: APPLE INC.
  • developer: APPLE INC.
  • cert_id: ANSSI-CC-2023/18
  • level: EAL2+
  • expiration_date: 26 Mars 2028
  • enhanced:
    • cert_id: ANSSI-CC-2023/18
    • certification_date: 27/03/2023
    • expiration_date: 26/03/2028
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • developer: APPLE INC.
    • sponsor: APPLE INC.
    • evaluation_facility: THALES / CNES
    • level: EAL2+
    • protection_profile:
    • mutual_recognition: CCRA SOG-IS
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf
None
pdf_data/cert_filename certificat-cc-2023_18.pdf certificat-anssi-cc-2022_05.pdf
pdf_data/cert_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC-2022/05: 2
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
  • ALC:
    • ALC_FLR.3: 1
pdf_data/cert_keywords/cc_security_level/EAL
  • EAL2: 2
  • EAL2: 1
  • EAL 2: 1
pdf_data/cert_keywords/cc_security_level/EAL/EAL2 2 1
pdf_data/cert_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 283791
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /Title: ANSSI-CC-20xx/xx
  • /Author: DUCLOS Charlene
  • /Keywords: version x.x, révision x
  • /Creator: Microsoft® Word 2019
  • /CreationDate: D:20220126104734+01'00'
  • /ModDate: D:20220126104734+01'00'
  • /Producer: Microsoft® Word 2019
  • pdf_hyperlinks:
pdf_data/report_filename anssi-cc-2023_18fr-2.pdf anssi-cc-2022_05en.pdf
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC 2022/05: 2
pdf_data/report_keywords/cc_sar/ADV/ADV_FSP.3 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL2: 3
  • EAL7: 1
  • EAL 2: 2
  • EAL2: 3
  • EAL4: 1
  • EAL 2 augmented: 2
  • EAL2 augmented: 2
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 Elevé: 1
  • ITSEC E3 Elementary: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/tee_name/IBM/SE 1 11
pdf_data/report_metadata None
  • pdf_file_size_bytes: 1060756
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 13
  • /Author: Julie CHUZEL
  • /CreationDate: D:20220413093358+02'00'
  • /ModDate: D:20220413093358+02'00'
  • /Producer: Microsoft: Print To PDF
  • /Title: Microsoft Word - ANSSI-CC-2022_05en.docx
  • pdf_hyperlinks:
pdf_data/st_filename anssi-cible-cc-2023_18en.pdf anssi-cible-cc-2022_05en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
  • A:
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.CDCVM: 3
    • A.WATCH_USER: 3
  • OT:
    • OT.-: 1
  • OE:
    • OE.CDCVM: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.PHYSI-: 1
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.USURP: 2
    • T.SKIMMING: 1
    • T.CORRUPT: 1
    • T.PHYSICAL: 1
  • A:
    • A.DE-: 1
    • A.PERSO: 3
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 2
  • OE:
    • OE.CDCVM: 3
pdf_data/st_keywords/cc_claims/A
  • A.DEVICE_AUTH: 3
  • A.PERSO: 3
  • A.CDCVM: 3
  • A.WATCH_USER: 3
  • A.DE-: 1
  • A.PERSO: 3
  • A.CDCVM: 3
  • A.DEVICE_AUTH: 2
pdf_data/st_keywords/cc_claims/A/A.DEVICE_AUTH 3 2
pdf_data/st_keywords/cc_claims/T
  • T.CORRUPT: 2
  • T.PHYSICAL: 2
  • T.RECOVER: 2
  • T.REPLAY: 2
  • T.SILENT: 2
  • T.SKIMMING: 2
  • T.USURP: 2
  • T.COR-: 1
  • T.PHYSI-: 1
  • T.RECOVER: 2
  • T.REPLAY: 2
  • T.SILENT: 2
  • T.SKIM-: 1
  • T.USURP: 2
  • T.SKIMMING: 1
  • T.CORRUPT: 1
  • T.PHYSICAL: 1
pdf_data/st_keywords/cc_claims/T/T.CORRUPT 2 1
pdf_data/st_keywords/cc_claims/T/T.PHYSICAL 2 1
pdf_data/st_keywords/cc_claims/T/T.SKIMMING 2 1
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_DAU.1: 4
  • FDP_DAU.1.1: 1
  • FDP_DAU.1.2: 1
  • FDP_ACC: 23
  • FDP_ACF: 19
  • FDP_ITT.1: 4
  • FDP_ACC.2: 4
  • FDP_ACF.1: 12
  • FDP_ITT.1.1: 1
  • FDP_ETC: 8
  • FDP_ETC.2.1: 2
  • FDP_ETC.2.2: 2
  • FDP_ETC.2.3: 2
  • FDP_ETC.2.4: 2
  • FDP_ACC.2.1: 1
  • FDP_ACC.2.2: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_ITC: 5
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_UCT: 9
  • FDP_UIT: 10
  • FDP_UCT.1: 1
  • FDP_UIT.1: 2
  • FDP_UCT.1.1: 1
  • FDP_RIP.1: 15
  • FDP_SDI.1: 10
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI.1.1: 1
  • FDP_ACC.1: 11
  • FDP_IFC.1: 9
  • FDP_ETC.2: 2
  • FDP_DAU.1: 4
  • FDP_DAU.1.1: 1
  • FDP_DAU.1.2: 1
  • FDP_ACC: 23
  • FDP_ACC.2: 4
  • FDP_ACF: 19
  • FDP_ACF.1: 12
  • FDP_ITT.1: 4
  • FDP_ITT.1.1: 1
  • FDP_ETC: 8
  • FDP_ETC.2.1: 2
  • FDP_ETC.2.2: 2
  • FDP_ETC.2.3: 2
  • FDP_ETC.2.4: 2
  • FDP_ACC.2.1: 1
  • FDP_ACC.2.2: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_ITC: 5
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_UCT: 4
  • FDP_UCT.1: 1
  • FDP_UIT: 4
  • FDP_UIT.1: 2
  • FDP_RIP.1: 15
  • FDP_RIP.1.1: 1
  • FDP_SDI.1: 10
  • FDP_SDI.1.1: 1
  • FDP_ACC.1: 9
  • FDP_IFC.1: 7
  • FDP_ETC.2: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 11 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 9 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 9 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 10 4
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_UID.2: 6
  • FIA_UAU.2: 10
  • FIA_UID.2.1: 1
  • FIA_UAU.2.1: 1
  • FIA_UAU.5: 5
  • FIA_AFL: 7
  • FIA_UAU.6: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_AFL.1: 3
  • FIA_AFL.1.1: 3
  • FIA_AFL.1.2: 3
  • FIA_ATD.1: 5
  • FIA_SOS.2: 4
  • FIA_UAU.6.1: 2
  • FIA_ATD.1.1: 2
  • FIA_SOS.2.1: 1
  • FIA_SOS.2.2: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 1
  • FIA_UID.2: 6
  • FIA_UID.2.1: 1
  • FIA_UAU.2: 11
  • FIA_UAU.2.1: 1
  • FIA_UAU.5: 5
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 11
  • FIA_AFL.1: 3
  • FIA_AFL: 7
  • FIA_AFL.1.1: 3
  • FIA_AFL.1.2: 3
  • FIA_UAU.6.1: 2
  • FIA_ATD.1: 4
  • FIA_ATD.1.1: 2
  • FIA_UAU.1: 1
  • FIA_UID.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_ATD.1 5 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.2 10 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 6 5
pdf_data/st_keywords/cc_sfr/FPR/FPR_UNO.1 14 11
pdf_data/st_keywords/cc_sfr/FPT/FPT_RPL 8 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_RPL.1 6 2
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC: 14
  • FTP_ITC.1: 7
  • FTP_ITC.1.1: 1
  • FTP_ITC.1.2: 1
  • FTP_ITC.1.3: 1
  • FTP_TRP.1: 4
  • FTP_ITC: 6
  • FTP_ITC.1: 5
  • FTP_TRP.1: 2
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 14 6
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 7 5
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 4 2
pdf_data/st_keywords/certification_process/OutOfScope
  • out of scope: 2
  • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • ted to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
  • out of scope: 2
  • SE) of the device is out of scope of this evaluation: 1
  • for the device, operating system and applications. The Secure Element (SE) of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • to return to its User. Note: Defending against device re-use after physical com- promise is out of scope. D.User_Passcode D.User_Bio D.Card_Data T.RECOVER Card Re- covery An attacker attempts to recover: 1
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 4
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 140-3: 1
  • FIPS 140-2: 1
  • FIPS 140-2: 1
pdf_data/st_keywords/tee_name/IBM/SE 6 126
pdf_data/st_metadata None
  • pdf_file_size_bytes: 2000112
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
  • /Producer: macOS Version 11.6 (Build 20G165) Quartz PDFContext
  • /Author: ThanhHaLe
  • /Creator: Word
  • /CreationDate: D:20211123132555Z00'00'
  • /ModDate: D:20211123132555Z00'00'
  • pdf_hyperlinks:
dgst e70bd18f9606a20a 9516424d0b049613