Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
ANSSI-CC-2023/18
Strong Customer Authentication pour Apple Pay sur iPhone (SoC A12 Bionic) exécutant iOS 14.5.1 Version 18E212
ANSSI-CC-2022/04
name Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong Customer Authentication pour Apple Pay sur iPhone (SoC A12 Bionic) exécutant iOS 14.5.1 Version 18E212
not_valid_before 2023-03-27 2022-01-19
not_valid_after 2028-03-27 2027-01-19
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_18en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_04en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_18fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2022_04en.pdf
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_18.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-anssi-cc-2022_04.pdf
state/cert/convert_garbage False True
state/cert/extract_ok False True
state/cert/pdf_hash 01c917da9205c5938540b6d32e0772a53387e3f1d7d8f3e4bab625cf478d6b03 382f5d45de99a3624cc8f9aadd256c1883571b9abef07518c501c03f71d846ba
state/cert/txt_hash 29c09ca9ca8c0a2a28ea27c8e0642a68dbec26f37bacb1e4033d50059b3c2ac5 17df450f4d37bca3e2c01d67d26e839f5d3fcbeffd5c7e97d17e28a7dc2937ee
state/report/extract_ok False True
state/report/pdf_hash 490d9c3dc871eb4a7e83e36813b9951dad1fb256079b1906ca2e9c07258de9e7 df32cc58c75549dffafdcb4659ff866b488df45af9fd14f824940584ef74ef0a
state/report/txt_hash 2064c67338126d58fa57ab4689536dd82223acc83a1981523d61686a4866497c e89a733ca54ee7dec2fdc7f426dbe95f18d4cd03a8ee9ee9e732698d4b868ee8
state/st/extract_ok False True
state/st/pdf_hash 0d2cf124e1d430a4ddf4a2e4b5a0889766b36cd8ba9632ad7b3d2c7fa6e55699 994e6fa8309eb5fde2f80fc08cf50498af1f740bf3e535e07721ba45a0f415d9
state/st/txt_hash 3cc366766c4e88db1d0f306f0f4872567d9d034d4b6e5505da1e636acda3369c e884197913e3c2acfce142a7947941b0e37c61309bd325b84932f27e0993a43d
heuristics/cert_id ANSSI-CC-2023/18 ANSSI-CC-2022/04
heuristics/cpe_matches None cpe:2.3:o:apple:iphone_os:14.5.1:*:*:*:*:*:*:*
heuristics/extracted_versions 15.4.1 14.5.1
heuristics/related_cves None CVE-2023-32361, CVE-2022-32870, CVE-2020-36330, CVE-2023-23532, CVE-2023-41069, CVE-2023-23511, CVE-2023-35984, CVE-2023-23499, CVE-2023-40432, CVE-2023-42957, CVE-2023-40419, CVE-2023-40398, CVE-2021-30818, CVE-2023-27961, CVE-2023-42914, CVE-2023-40409, CVE-2023-32428, CVE-2022-26744, CVE-2023-38611, CVE-2023-27946, CVE-2024-44139, CVE-2021-31000, CVE-2023-23524, CVE-2024-27828, CVE-2024-27845, CVE-2024-40799, CVE-2021-30983, CVE-2021-30686, CVE-2024-27799, CVE-2024-23208, CVE-2023-41992, CVE-2024-40815, CVE-2024-23282, CVE-2022-22653, CVE-2021-30916, CVE-2021-30800, CVE-2023-23530, CVE-2022-46693, CVE-2023-32432, CVE-2023-38572, CVE-2023-40414, CVE-2022-32854, CVE-2022-40303, CVE-2023-38594, CVE-2022-26764, CVE-2024-27807, CVE-2021-30917, CVE-2023-42925, CVE-2022-22578, CVE-2021-30992, CVE-2021-30685, CVE-2021-30945, CVE-2021-30792, CVE-2023-23527, CVE-2022-32941, CVE-2022-26763, CVE-2023-27932, CVE-2023-23523, CVE-2023-28208, CVE-2021-30820, CVE-2021-30890, CVE-2023-23543, CVE-2022-42826, CVE-2022-46725, CVE-2022-42829, CVE-2023-42866, CVE-2022-32824, CVE-2021-30941, CVE-2024-23273, CVE-2022-26719, CVE-2022-26717, CVE-2022-22613, CVE-2022-32867, CVE-2021-30837, CVE-2022-32860, CVE-2022-32820, CVE-2022-32830, CVE-2023-42846, CVE-2021-30991, CVE-2022-23308, CVE-2022-42817, CVE-2023-41064, CVE-2021-30682, CVE-2024-40776, CVE-2022-26736, CVE-2022-32813, CVE-2022-42830, CVE-2022-32927, CVE-2021-30705, CVE-2023-38598, CVE-2023-40392, CVE-2022-22666, CVE-2021-30854, CVE-2023-45866, CVE-2023-42899, CVE-2021-30849, CVE-2023-40428, CVE-2023-40384, CVE-2022-32835, CVE-2022-46696, CVE-2021-30693, CVE-2023-27941, CVE-2023-38410, CVE-2022-46703, CVE-2024-27831, CVE-2021-30948, CVE-2023-42857, CVE-2023-34425, CVE-2022-22629, CVE-2023-32398, CVE-2021-30936, CVE-2021-30995, CVE-2022-46718, CVE-2024-23217, CVE-2021-30927, CVE-2023-32391, CVE-2024-40818, CVE-2021-30779, CVE-2022-32898, CVE-2022-26731, CVE-2023-32365, CVE-2021-30715, CVE-2021-30729, CVE-2023-42865, CVE-2023-32367, CVE-2023-42830, CVE-2021-30733, CVE-2023-32390, CVE-2024-40830, CVE-2022-46694, CVE-2022-42849, CVE-2023-40417, CVE-2022-32886, CVE-2022-32815, CVE-2021-30749, CVE-2024-40785, CVE-2023-27949, CVE-2021-30964, CVE-2024-40779, CVE-2022-26739, CVE-2023-32410, CVE-2020-36331, CVE-2021-30860, CVE-2021-30760, CVE-2021-30727, CVE-2023-23535, CVE-2021-30898, CVE-2022-22677, CVE-2021-30905, CVE-2021-30988, CVE-2021-30919, CVE-2022-46716, CVE-2021-30816, CVE-2021-30741, CVE-2023-32366, CVE-2022-32868, CVE-2024-27884, CVE-2024-27817, CVE-2022-22643, CVE-2021-30871, CVE-2023-32416, CVE-2022-32918, CVE-2022-22652, CVE-2023-42862, CVE-2023-32407, CVE-2023-40441, CVE-2024-40774, CVE-2021-30694, CVE-2023-23529, CVE-2021-30955, CVE-2024-27830, CVE-2021-30840, CVE-2021-30971, CVE-2022-42824, CVE-2021-30737, CVE-2023-42833, CVE-2023-41073, CVE-2022-32935, CVE-2023-27969, CVE-2023-28198, CVE-2021-36976, CVE-2023-38610, CVE-2023-23518, CVE-2024-40812, CVE-2022-46705, CVE-2023-40529, CVE-2022-42843, CVE-2023-42962, CVE-2023-35074, CVE-2022-22587, CVE-2022-22671, CVE-2023-40413, CVE-2022-42806, CVE-2021-30929, CVE-2024-27850, CVE-2021-30996, CVE-2024-40780, CVE-2023-35993, CVE-2024-23296, CVE-2021-30770, CVE-2023-41968, CVE-2022-42855, CVE-2023-40399, CVE-2022-32883, CVE-2022-40304, CVE-2024-27811, CVE-2022-42831, CVE-2023-42871, CVE-2023-32368, CVE-2023-41990, CVE-2023-38600, CVE-2024-44204, CVE-2023-40391, CVE-2022-42793, CVE-2023-32422, CVE-2021-30980, CVE-2024-27819, CVE-2023-38593, CVE-2021-30697, CVE-2021-30763, CVE-2021-30958, CVE-2013-0340, CVE-2024-27815, CVE-2022-32889, CVE-2021-30960, CVE-2024-23218, CVE-2023-23505, CVE-2024-44180, CVE-2022-42792, CVE-2021-30956, CVE-2021-30825, CVE-2023-40438, CVE-2021-30846, CVE-2022-32928, CVE-2023-32396, CVE-2023-27943, CVE-2024-44164, CVE-2022-22614, CVE-2022-22589, CVE-2023-23526, CVE-2021-30703, CVE-2023-32372, CVE-2022-21658, CVE-2021-30942, CVE-2021-30910, CVE-2023-42956, CVE-2022-32872, CVE-2024-44131, CVE-2023-40446, CVE-2022-26710, CVE-2022-32912, CVE-2022-22618, CVE-2023-32435, CVE-2023-32371, CVE-2021-30834, CVE-2022-32826, CVE-2021-30843, CVE-2023-41061, CVE-2023-32441, CVE-2021-30708, CVE-2022-42848, CVE-2023-32388, CVE-2021-30952, CVE-2021-30944, CVE-2023-40423, CVE-2022-42820, CVE-2021-31005, CVE-2022-42810, CVE-2021-30689, CVE-2021-30677, CVE-2024-27832, CVE-2022-26711, CVE-2023-23494, CVE-2022-32819, CVE-2022-32903, CVE-2022-26762, CVE-2023-38595, CVE-2021-30946, CVE-2021-30984, CVE-2021-30889, CVE-2023-32403, CVE-2023-32445, CVE-2022-32923, CVE-2024-40787, CVE-2021-30954, CVE-2021-30699, CVE-2022-32821, CVE-2022-32909, CVE-2021-30768, CVE-2023-40434, CVE-2023-32385, CVE-2021-30789, CVE-2021-30748, CVE-2023-41995, CVE-2022-32781, CVE-2023-40528, CVE-2023-41976, CVE-2022-26740, CVE-2023-32439, CVE-2021-30939, CVE-2023-28181, CVE-2024-44176, CVE-2022-22673, CVE-2023-32354, CVE-2021-30692, CVE-2023-42824, CVE-2023-42884, CVE-2021-36690, CVE-2024-23223, CVE-2022-32839, CVE-2022-22585, CVE-2024-27851, CVE-2023-40429, CVE-2022-22579, CVE-2021-30895, CVE-2022-26700, CVE-2024-27802, CVE-2021-30894, CVE-2023-41997, CVE-2023-42852, CVE-2022-32940, CVE-2022-42795, CVE-2021-30847, CVE-2023-40448, CVE-2022-26771, CVE-2022-22659, CVE-2022-32837, CVE-2023-42950, CVE-2022-32945, CVE-2024-40795, CVE-2022-26766, CVE-2022-42790, CVE-2021-30775, CVE-2022-22663, CVE-2021-30918, CVE-2022-22635, CVE-2022-32793, CVE-2022-46689, CVE-2021-30888, CVE-2024-44198, CVE-2023-38565, CVE-2023-28205, CVE-2021-30786, CVE-2023-23541, CVE-2021-30881, CVE-2022-22600, CVE-2022-32949, CVE-2023-32734, CVE-2022-22609, CVE-2022-32825, CVE-2021-30734, CVE-2022-22633, CVE-2021-30875, CVE-2022-2294, CVE-2023-40437, CVE-2023-38604, CVE-2021-30897, CVE-2022-22634, CVE-2021-30848, CVE-2021-30831, CVE-2023-32393, CVE-2022-32859, CVE-2022-32790, CVE-2021-31007, CVE-2023-38603, CVE-2021-30720, CVE-2023-40420, CVE-2021-30906, CVE-2021-30842, CVE-2021-30724, CVE-2024-40793, CVE-2023-28202, CVE-2021-30947, CVE-2021-30773, CVE-2023-32420, CVE-2023-41984, CVE-2021-30807, CVE-2023-41986, CVE-2024-27805, CVE-2023-40520, CVE-2021-30874, CVE-2021-30998, CVE-2021-30979, CVE-2023-40412, CVE-2023-41060, CVE-2022-32888, CVE-2023-32399, CVE-2021-30759, CVE-2022-32847, CVE-2024-27836, CVE-2022-42867, CVE-2023-32437, CVE-2021-31008, CVE-2023-32433, CVE-2023-42916, CVE-2023-28200, CVE-2023-23525, CVE-2023-42947, CVE-2021-30870, CVE-2023-23540, CVE-2023-40443, CVE-2023-40442, CVE-2021-30932, CVE-2022-32929, CVE-2023-27933, CVE-2023-41070, CVE-2022-26981, CVE-2022-32857, CVE-2023-42872, CVE-2021-30767, CVE-2023-36495, CVE-2022-42844, CVE-2021-30926, CVE-2023-38424, CVE-2023-23502, CVE-2024-44124, CVE-2023-38606, CVE-2022-46695, CVE-2022-26701, CVE-2021-30704, CVE-2022-46690, CVE-2022-32844, CVE-2023-23503, CVE-2022-42798, CVE-2024-27808, CVE-2024-27806, CVE-2022-3970, CVE-2023-35990, CVE-2024-40806, CVE-2024-40840, CVE-2024-40798, CVE-2021-30884, CVE-2023-42841, CVE-2021-30999, CVE-2023-41981, CVE-2023-32384, CVE-2022-32947, CVE-2024-44158, CVE-2024-27840, CVE-2021-30701, CVE-2022-22610, CVE-2022-22615, CVE-2023-41982, CVE-2023-32434, CVE-2022-26738, CVE-2023-41063, CVE-2021-30744, CVE-2023-41980, CVE-2022-26765, CVE-2022-32938, CVE-2024-44191, CVE-2023-37285, CVE-2022-22672, CVE-2021-30841, CVE-2022-42825, CVE-2021-30923, CVE-2022-46715, CVE-2023-32392, CVE-2024-40796, CVE-2021-31010, CVE-2021-30797, CVE-2021-30798, CVE-2021-30700, CVE-2021-30674, CVE-2022-42823, CVE-2024-44171, CVE-2021-30863, CVE-2023-40395, CVE-2021-30867, CVE-2023-38599, CVE-2022-22639, CVE-2023-28191, CVE-2022-42866, CVE-2023-42890, CVE-2023-40416, CVE-2022-42808, CVE-2024-40835, CVE-2023-40456, CVE-2022-26706, CVE-2022-22611, CVE-2021-30687, CVE-2021-30785, CVE-2022-22624, CVE-2022-42805, CVE-2023-40403, CVE-2021-30814, CVE-2021-30909, CVE-2024-40850, CVE-2022-32816, CVE-2022-26703, CVE-2021-30771, CVE-2024-44187, CVE-2023-32357, CVE-2023-38425, CVE-2022-32858, CVE-2023-42883, CVE-2022-22638, CVE-2023-40447, CVE-2022-26702, CVE-2023-27956, CVE-2022-42864, CVE-2023-23496, CVE-2022-32785, CVE-2024-27848, CVE-2024-44207, CVE-2024-44183, CVE-2023-38596, CVE-2024-27801, CVE-2022-26716, CVE-2024-40809, CVE-2022-32832, CVE-2023-28182, CVE-2022-22621, CVE-2021-30736, CVE-2023-41071, CVE-2022-42846, CVE-2023-40394, CVE-2022-22628, CVE-2022-42791, CVE-2021-30791, CVE-2023-28206, CVE-2022-22599, CVE-2023-40454, CVE-2021-30815, CVE-2023-42893, CVE-2021-30695, CVE-2024-27800, CVE-2022-32891, CVE-2021-30914, CVE-2021-30957, CVE-2022-32784, CVE-2024-23270, CVE-2022-42832, CVE-2021-30852, CVE-2021-30758, CVE-2024-40791, CVE-2021-30907, CVE-2023-23517, CVE-2021-30902, CVE-2024-40813, CVE-2023-23519, CVE-2021-30835, CVE-2023-32400, CVE-2022-22675, CVE-2022-32887, CVE-2022-32925, CVE-2023-27959, CVE-2023-27963, CVE-2022-32939, CVE-2024-40794, CVE-2023-27955, CVE-2023-42870, CVE-2024-27820, CVE-2023-42941, CVE-2023-38597, CVE-2022-42800, CVE-2023-41174, CVE-2022-26751, CVE-2021-30819, CVE-2022-42845, CVE-2024-40789, CVE-2022-32875, CVE-2022-32948, CVE-2023-32425, CVE-2024-40857, CVE-2023-38590, CVE-2022-32814, CVE-2022-42813, CVE-2021-30823, CVE-2024-40826, CVE-2022-22590, CVE-2022-32879, CVE-2022-32840, CVE-2024-27838, CVE-2021-30710, CVE-2021-30858, CVE-2023-41983, CVE-2023-32438, CVE-2023-42831, CVE-2020-36329, CVE-2022-42839, CVE-2023-41993, CVE-2023-41977, CVE-2024-40778, CVE-2022-32907, CVE-2024-44184, CVE-2021-30887, CVE-2023-23500, CVE-2021-31013, CVE-2023-38261, CVE-2023-39434, CVE-2021-30911, CVE-2021-30943, CVE-2022-42796, CVE-2022-22637, CVE-2023-38605, CVE-2022-22636, CVE-2023-32376, CVE-2022-32788, CVE-2021-30967, CVE-2023-42917, CVE-2021-30886, CVE-2024-23251, CVE-2023-41974, CVE-2021-30882, CVE-2022-32916, CVE-2022-32946, CVE-2022-22632, CVE-2021-30802, CVE-2023-40449, CVE-2023-28178, CVE-2022-22640, CVE-2022-32827, CVE-2022-42827, CVE-2021-30915, CVE-2022-32823, CVE-2023-40431, CVE-2022-32924, CVE-2024-27871, CVE-2021-30859, CVE-2021-30725, CVE-2022-32795, CVE-2022-22658, CVE-2023-34352, CVE-2022-26757, CVE-2024-27857, CVE-2024-23225, CVE-2022-46724, CVE-2022-32838, CVE-2024-44170, CVE-2022-42803, CVE-2022-46698, CVE-2023-23520, CVE-2021-30691, CVE-2023-40452, CVE-2022-26737, CVE-2022-42850, CVE-2023-42922, CVE-2022-26760, CVE-2021-30985, CVE-2022-32932, CVE-2021-30776, CVE-2024-40856, CVE-2022-26768, CVE-2022-42861, CVE-2023-32397, CVE-2023-42936, CVE-2021-30756, CVE-2023-32413, CVE-2022-42842, CVE-2023-40439, CVE-2021-30811, CVE-2022-32919, CVE-2021-30796, CVE-2023-32419, CVE-2021-30900, CVE-2022-46692, CVE-2022-46709, CVE-2023-23514, CVE-2022-22593, CVE-2024-23222, CVE-2023-23512, CVE-2021-30753, CVE-2023-42919, CVE-2022-32864, CVE-2021-30925, CVE-2023-28204, CVE-2021-30896, CVE-2022-32829, CVE-2022-42811, CVE-2021-30903, CVE-2021-30781, CVE-2021-30836, CVE-2023-40400, CVE-2024-40863, CVE-2021-30866, CVE-2022-32833, CVE-2023-27936, CVE-2022-22598, CVE-2024-23210, CVE-2022-26714, CVE-2023-27937, CVE-2022-32917, CVE-2023-42934, CVE-2022-32845, CVE-2023-42869, CVE-2023-37450, CVE-2021-30949, CVE-2022-32911, CVE-2021-30838, CVE-2024-27873, CVE-2024-27880, CVE-2021-30951, CVE-2024-40844, CVE-2024-27855, CVE-2021-30799, CVE-2022-22594, CVE-2022-42863, CVE-2023-27929, CVE-2022-22641, CVE-2022-32849, CVE-2023-41991, CVE-2021-30968, CVE-2022-32855, CVE-2022-32810, CVE-2021-30883, CVE-2022-32894, CVE-2023-32423, CVE-2022-48618, CVE-2023-32412, CVE-2022-22670, CVE-2021-30851, CVE-2021-30808, CVE-2022-46710, CVE-2022-32865, CVE-2021-30928, CVE-2022-32871, CVE-2022-22612, CVE-2021-30804, CVE-2021-30706, CVE-2022-26709, CVE-2022-46717, CVE-2023-23504, CVE-2023-41068, CVE-2022-42851, CVE-2022-42859, CVE-2022-22622, CVE-2021-30934, CVE-2023-32359, CVE-2023-41074, CVE-2023-38136, CVE-2023-27940, CVE-2022-32908, CVE-2023-38133, CVE-2021-30857, CVE-2023-27954, CVE-2022-22667, CVE-2022-32787, CVE-2022-32817, CVE-2021-30707, CVE-2021-30788, CVE-2022-42862, CVE-2022-22620, CVE-2021-30855, CVE-2022-1622, CVE-2023-41254, CVE-2021-23841, CVE-2024-40833, CVE-2022-42799, CVE-2022-42865, CVE-2021-30997, CVE-2021-30714, CVE-2022-32893, CVE-2024-23219, CVE-2024-44165, CVE-2022-32828, CVE-2022-32802, CVE-2024-23215, CVE-2022-32922, CVE-2022-42852, CVE-2021-31009, CVE-2023-27942, CVE-2021-30740, CVE-2021-30924, CVE-2023-41065, CVE-2021-30681, CVE-2022-32914, CVE-2022-37434, CVE-2024-27833, CVE-2022-32885, CVE-2021-30723, CVE-2022-32926, CVE-2023-23536, CVE-2022-22588, CVE-2021-30774, CVE-2023-42896, CVE-2024-27823, CVE-2024-40822, CVE-2021-30709, CVE-2022-32913, CVE-2023-23498, CVE-2021-30809, CVE-2023-28201, CVE-2021-30937, CVE-2021-30953, CVE-2021-30810, CVE-2021-30667, CVE-2023-42923, CVE-2024-40788, CVE-2023-27930, CVE-2022-32841, CVE-2023-23528, CVE-2023-23531, CVE-2023-41232, CVE-2024-40786, CVE-2022-42856, CVE-2023-38580, CVE-2023-32408, CVE-2023-38612, CVE-2022-32943, CVE-2021-30826, CVE-2023-32394, CVE-2022-46699, CVE-2023-42849, CVE-2023-42949, CVE-2022-46691, CVE-2023-40410, CVE-2023-28194, CVE-2022-48503, CVE-2023-32381, CVE-2021-30973, CVE-2023-27970, CVE-2021-30966, CVE-2023-40408, CVE-2023-32389, CVE-2022-32899, CVE-2021-30698, CVE-2022-32792, CVE-2023-40424, CVE-2021-31001, CVE-2022-42840, CVE-2021-30795, CVE-2023-27928, CVE-2021-30993, CVE-2023-27931, CVE-2021-30769, CVE-2023-32352, CVE-2024-27863, CVE-2023-40427, CVE-2021-30940, CVE-2022-22668, CVE-2022-46720, CVE-2021-30780, CVE-2023-32424, CVE-2022-22642, CVE-2022-32944, CVE-2023-40385, CVE-2022-22596, CVE-2022-22584, CVE-2021-30746, CVE-2023-23537
heuristics/scheme_data
  • product: Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-13-avec-a15-bionic
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour
  • sponsor: APPLE INC.
  • developer: APPLE INC.
  • cert_id: ANSSI-CC-2023/18
  • level: EAL2+
  • expiration_date: 26 Mars 2028
  • enhanced:
    • cert_id: ANSSI-CC-2023/18
    • certification_date: 27/03/2023
    • expiration_date: 26/03/2028
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • developer: APPLE INC.
    • sponsor: APPLE INC.
    • evaluation_facility: THALES / CNES
    • level: EAL2+
    • protection_profile:
    • mutual_recognition: CCRA SOG-IS
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf
None
pdf_data/cert_filename certificat-cc-2023_18.pdf certificat-anssi-cc-2022_04.pdf
pdf_data/cert_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC-2022/04: 1
pdf_data/cert_keywords/cc_security_level/EAL
  • EAL2: 2
  • EAL 2: 1
  • EAL2: 1
pdf_data/cert_keywords/cc_security_level/EAL/EAL2 2 1
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 281961
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /Title: ANSSI-CC-2022/04
  • /Author: DUCLOS Charlene
  • /Keywords: version x.x, révision x
  • /Creator: Microsoft® Word 2019
  • /CreationDate: D:20220126105540+01'00'
  • /ModDate: D:20220126105540+01'00'
  • /Producer: Microsoft® Word 2019
  • pdf_hyperlinks:
pdf_data/report_filename anssi-cc-2023_18fr-2.pdf anssi-cc-2022_04en.pdf
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC 2022/04: 2
pdf_data/report_keywords/cc_sar/ADV/ADV_FSP.3 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL2: 3
  • EAL7: 1
  • EAL 2: 2
  • EAL2: 3
  • EAL4: 1
  • EAL 2 augmented: 2
  • EAL2 augmented: 2
pdf_data/report_keywords/cc_security_level/ITSEC
  • ITSEC E6 Elevé: 1
  • ITSEC E3 Elementary: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-001: 1
  • CCMB-2017-04-002: 1
  • CCMB-2017-04-003: 1
  • CCMB-2017-04-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/tee_name/IBM/SE 1 2
pdf_data/report_metadata None
  • pdf_file_size_bytes: 1082904
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 13
  • /Author: Julie CHUZEL
  • /CreationDate: D:20220413093337+02'00'
  • /ModDate: D:20220413093337+02'00'
  • /Producer: Microsoft: Print To PDF
  • /Title: Microsoft Word - ANSSI-CC-2022_04en.docx
  • pdf_hyperlinks:
pdf_data/st_filename anssi-cible-cc-2023_18en.pdf anssi-cible-cc-2022_04en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/cc_claims
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
  • A:
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.CDCVM: 3
    • A.WATCH_USER: 3
  • OT:
    • OT.-: 1
  • OE:
    • OE.CDCVM: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
  • A:
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
    • A.CDCVM: 3
    • A.WATCH_USER: 3
  • OE:
    • OE.CDCVM: 3
pdf_data/st_keywords/cc_sar/ASE/ASE_SPD.1 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 23 25
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 23
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 9 10
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.2 10 11
pdf_data/st_keywords/certification_process/OutOfScope
  • out of scope: 2
  • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • ted to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
  • out of scope: 2
  • SE) of the device is out of scope of this evaluation: 1
  • for the device, operating system and applications. The Secure Element (SE) of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • pected to return to its User. Note: Defending against device re-use after physi- cal compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 4
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 140-3: 1
  • FIPS 140-2: 1
  • FIPS 140-2: 2
pdf_data/st_keywords/standard_id/FIPS/FIPS 140-2 1 2
pdf_data/st_keywords/tee_name/IBM/SE 6 72
pdf_data/st_metadata None
  • pdf_file_size_bytes: 2074656
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 54
  • /Producer: macOS Version 11.6 (Build 20G165) Quartz PDFContext
  • /Author: ThanhHaLe
  • /Creator: Word
  • /CreationDate: D:20211123130559Z00'00'
  • /ModDate: D:20211123130559Z00'00'
  • pdf_hyperlinks:
dgst e70bd18f9606a20a b640b48f401c05c3