Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258)
ANSSI-CC-2023/18
Strong Customer Authentication pour Apple Pay sur Apple Watch avec S7 exécutant watchOS 8.5.1 (Version 8.5.1 (build 19T252))
ANSSI-CC-2023/17
name Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong Customer Authentication pour Apple Pay sur Apple Watch avec S7 exécutant watchOS 8.5.1 (Version 8.5.1 (build 19T252))
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_18en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_17en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_18fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_17fr.pdf
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_18.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_17.pdf
state/cert/pdf_hash 01c917da9205c5938540b6d32e0772a53387e3f1d7d8f3e4bab625cf478d6b03 d6755b3f9bd5e3f137979cb110bf2fe963848d390bed4d0f12ecb15a48c34bd5
state/cert/txt_hash 29c09ca9ca8c0a2a28ea27c8e0642a68dbec26f37bacb1e4033d50059b3c2ac5 30024e48601a69c6d62c5c0a2c2e4e99d1e3533bc50a9f1e70ed482c010288ca
state/report/pdf_hash 490d9c3dc871eb4a7e83e36813b9951dad1fb256079b1906ca2e9c07258de9e7 f3de8154a08716ee31304fa32ce66a4f2663c385e55fffbe8646edf2cdcca3a4
state/report/txt_hash 2064c67338126d58fa57ab4689536dd82223acc83a1981523d61686a4866497c 3c24879ef7b5c0d3286a17e4c92b96112664fef465f2da6f3ab9d3c888f69152
state/st/pdf_hash 0d2cf124e1d430a4ddf4a2e4b5a0889766b36cd8ba9632ad7b3d2c7fa6e55699 9d23e11daf397ceca10c80c93e4b1039831186989e83ab76d6452f405382154e
state/st/txt_hash 3cc366766c4e88db1d0f306f0f4872567d9d034d4b6e5505da1e636acda3369c 642c6398f52005a3f9054223c8a5853a91b0681b109a046a1ca930728a6c204a
heuristics/cert_id ANSSI-CC-2023/18 ANSSI-CC-2023/17
heuristics/cpe_matches None cpe:2.3:o:apple:watchos:8.5:*:*:*:*:*:*:*
heuristics/extracted_versions 15.4.1 8.5.1
heuristics/related_cves None CVE-2023-32361, CVE-2022-32870, CVE-2023-23511, CVE-2023-35984, CVE-2023-23499, CVE-2023-40432, CVE-2023-42957, CVE-2022-32866, CVE-2023-40419, CVE-2023-42914, CVE-2023-27961, CVE-2023-40409, CVE-2023-32428, CVE-2023-38611, CVE-2023-23524, CVE-2024-27828, CVE-2024-40799, CVE-2024-23208, CVE-2024-40815, CVE-2024-23282, CVE-2022-46693, CVE-2023-32432, CVE-2023-38572, CVE-2023-40414, CVE-2022-32854, CVE-2022-40303, CVE-2023-38594, CVE-2022-26764, CVE-2023-23527, CVE-2022-26763, CVE-2023-27932, CVE-2023-42866, CVE-2022-46700, CVE-2022-32824, CVE-2023-32417, CVE-2022-26719, CVE-2022-26717, CVE-2022-32820, CVE-2023-42846, CVE-2022-23308, CVE-2022-42817, CVE-2024-40776, CVE-2022-32813, CVE-2023-38598, CVE-2023-42899, CVE-2022-32835, CVE-2022-46696, CVE-2023-34425, CVE-2023-32398, CVE-2024-23217, CVE-2023-32391, CVE-2024-40818, CVE-2022-32898, CVE-2023-42865, CVE-2023-32390, CVE-2022-46694, CVE-2022-42849, CVE-2023-40417, CVE-2022-32815, CVE-2024-40785, CVE-2024-40779, CVE-2023-28185, CVE-2023-23535, CVE-2024-27884, CVE-2023-32416, CVE-2023-42862, CVE-2023-32407, CVE-2024-40774, CVE-2024-27830, CVE-2022-42824, CVE-2023-41073, CVE-2023-27969, CVE-2023-23518, CVE-2024-40812, CVE-2022-46705, CVE-2022-42843, CVE-2023-35074, CVE-2023-40413, CVE-2024-40780, CVE-2023-35993, CVE-2024-23296, CVE-2023-32404, CVE-2023-41968, CVE-2023-40399, CVE-2022-32883, CVE-2022-40304, CVE-2024-27811, CVE-2023-32368, CVE-2023-41990, CVE-2023-38600, CVE-2023-38593, CVE-2023-42898, CVE-2024-27815, CVE-2022-32889, CVE-2024-23218, CVE-2023-23505, CVE-2022-32928, CVE-2023-32396, CVE-2023-32372, CVE-2022-26710, CVE-2022-32826, CVE-2023-41061, CVE-2023-32441, CVE-2023-32388, CVE-2024-27832, CVE-2022-26711, CVE-2022-32819, CVE-2022-32903, CVE-2023-38595, CVE-2023-32403, CVE-2023-32445, CVE-2022-32923, CVE-2024-40787, CVE-2022-32821, CVE-2023-40528, CVE-2023-41976, CVE-2023-42888, CVE-2023-28181, CVE-2024-44176, CVE-2023-32354, CVE-2021-36690, CVE-2024-23223, CVE-2022-32839, CVE-2024-27851, CVE-2023-40429, CVE-2022-26700, CVE-2023-41997, CVE-2023-42852, CVE-2022-32940, CVE-2022-42795, CVE-2023-40448, CVE-2022-26771, CVE-2023-42950, CVE-2024-40795, CVE-2022-26766, CVE-2022-32793, CVE-2022-46689, CVE-2024-44198, CVE-2023-38565, CVE-2023-41988, CVE-2023-32734, CVE-2022-32825, CVE-2022-2294, CVE-2023-38604, CVE-2023-42937, CVE-2023-32393, CVE-2022-32790, CVE-2023-40420, CVE-2024-40793, CVE-2023-28202, CVE-2023-32420, CVE-2023-41984, CVE-2024-27805, CVE-2023-40520, CVE-2023-32409, CVE-2023-40412, CVE-2022-32888, CVE-2023-32399, CVE-2022-32847, CVE-2022-42867, CVE-2023-32433, CVE-2023-42947, CVE-2023-27933, CVE-2023-41070, CVE-2022-26981, CVE-2022-32857, CVE-2023-36495, CVE-2023-23502, CVE-2023-38606, CVE-2022-46695, CVE-2022-46690, CVE-2022-32844, CVE-2024-23207, CVE-2023-23503, CVE-2022-42798, CVE-2024-27808, CVE-2024-27806, CVE-2023-35990, CVE-2024-40806, CVE-2023-41981, CVE-2023-32384, CVE-2022-32947, CVE-2024-27840, CVE-2023-41982, CVE-2023-32434, CVE-2022-26765, CVE-2024-44191, CVE-2022-42825, CVE-2023-32392, CVE-2024-23204, CVE-2023-38592, CVE-2022-42823, CVE-2024-44171, CVE-2023-38599, CVE-2023-40395, CVE-2023-28191, CVE-2022-42866, CVE-2023-42890, CVE-2022-42808, CVE-2024-40835, CVE-2023-40456, CVE-2022-26706, CVE-2023-40403, CVE-2024-40850, CVE-2022-32816, CVE-2024-44187, CVE-2023-32357, CVE-2022-32858, CVE-2023-42883, CVE-2023-40447, CVE-2022-26702, CVE-2023-27956, CVE-2022-42864, CVE-2023-23496, CVE-2024-44183, CVE-2023-38596, CVE-2024-27801, CVE-2022-26716, CVE-2024-40809, CVE-2022-32832, CVE-2023-41071, CVE-2022-42801, CVE-2023-40454, CVE-2023-42893, CVE-2024-27800, CVE-2022-32891, CVE-2023-23517, CVE-2024-40813, CVE-2023-23519, CVE-2023-32400, CVE-2022-22675, CVE-2022-32925, CVE-2023-27963, CVE-2022-26726, CVE-2024-27820, CVE-2022-42800, CVE-2023-41174, CVE-2022-42845, CVE-2024-40789, CVE-2022-32875, CVE-2023-32425, CVE-2024-40857, CVE-2023-38590, CVE-2022-32814, CVE-2022-42813, CVE-2022-32879, CVE-2022-32840, CVE-2024-27838, CVE-2023-32438, CVE-2023-32402, CVE-2022-32907, CVE-2023-23500, CVE-2023-39434, CVE-2022-32881, CVE-2023-32376, CVE-2022-32788, CVE-2024-23251, CVE-2023-32373, CVE-2022-42827, CVE-2022-32823, CVE-2022-32924, CVE-2023-34352, CVE-2022-26757, CVE-2024-23225, CVE-2024-44170, CVE-2022-42803, CVE-2022-46698, CVE-2023-40452, CVE-2022-32932, CVE-2022-26768, CVE-2023-42936, CVE-2023-32413, CVE-2022-42842, CVE-2022-46692, CVE-2024-27814, CVE-2023-23512, CVE-2022-32864, CVE-2022-42837, CVE-2023-28204, CVE-2022-42811, CVE-2023-40400, CVE-2024-23210, CVE-2022-26714, CVE-2023-27937, CVE-2022-32845, CVE-2023-37450, CVE-2022-32911, CVE-2024-27880, CVE-2022-42863, CVE-2023-27929, CVE-2022-32810, CVE-2022-32894, CVE-2023-32423, CVE-2022-48618, CVE-2023-32412, CVE-2022-26709, CVE-2023-23504, CVE-2023-41068, CVE-2022-42859, CVE-2023-41074, CVE-2023-38136, CVE-2024-23212, CVE-2022-32908, CVE-2023-38133, CVE-2023-27954, CVE-2022-32787, CVE-2022-32817, CVE-2022-1622, CVE-2023-41254, CVE-2022-42799, CVE-2022-42865, CVE-2024-23215, CVE-2022-42852, CVE-2023-27942, CVE-2023-41065, CVE-2024-23206, CVE-2022-32914, CVE-2022-37434, CVE-2022-32926, CVE-2024-27823, CVE-2024-40822, CVE-2022-32913, CVE-2024-40788, CVE-2023-27930, CVE-2022-32841, CVE-2023-38580, CVE-2023-32408, CVE-2023-32394, CVE-2022-46699, CVE-2023-42849, CVE-2023-42949, CVE-2022-46691, CVE-2023-40410, CVE-2022-48503, CVE-2023-32381, CVE-2023-40408, CVE-2023-32389, CVE-2022-32899, CVE-2022-32792, CVE-2024-23211, CVE-2023-40424, CVE-2024-23213, CVE-2023-27931, CVE-2024-27863, CVE-2023-32352, CVE-2023-40427, CVE-2023-32424, CVE-2022-32944, CVE-2023-27928, CVE-2023-23537
heuristics/scheme_data/cert_id ANSSI-CC-2023/18 ANSSI-CC-2023/17
heuristics/scheme_data/description Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour Le produit évalué est « Strong Customer Authentication pour Apple Pay sur Apple Watch avec S7 exécutant watchOS 8.5.1, Version 8.5.1 (build 19T252) » développé par APPLE INC.. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers de celui-ci. Pour que
heuristics/scheme_data/enhanced/cert_id ANSSI-CC-2023/18 ANSSI-CC-2023/17
heuristics/scheme_data/enhanced/cert_link https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_18.pdf https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_17.pdf
heuristics/scheme_data/product Strong Customer Authentication pour Apple Pay sur iPhone 13 avec A15 Bionic exécutant iOS 15.4.1 Version 15.4.1 (build 19E258) Strong Customer Authentication pour Apple Pay sur Apple Watch avec S7 exécutant watchOS 8.5.1 (Version 8.5.1 (build 19T252))
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-13-avec-a15-bionic https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-apple-watch-avec-s7-executant
pdf_data/cert_filename certificat-cc-2023_18.pdf certificat-cc-2023_17.pdf
pdf_data/cert_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC-2023/17: 2
pdf_data/report_filename anssi-cc-2023_18fr-2.pdf anssi-cc-2023_17fr.pdf
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2023/18: 2
  • ANSSI-CC-2023/17: 2
pdf_data/st_filename anssi-cible-cc-2023_18en.pdf anssi-cible-cc-2023_17en.pdf
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/cc_claims/A
  • A.DEVICE_AUTH: 3
  • A.PERSO: 3
  • A.CDCVM: 3
  • A.WATCH_USER: 3
  • A.DEVICE_AUTH: 3
  • A.PERSO: 3
  • A.CDCVM: 3
  • A.IPHONE_USER: 3
pdf_data/st_keywords/cc_claims/D/D.OS 17 16
pdf_data/st_keywords/cc_sar/ADV/ADV_FSP.3 3 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_FLR: 1
  • ALC_CMC.2: 2
  • ALC_CMS.2: 2
  • ALC_DEL.1: 2
  • ALC_FLR.3: 3
  • ALC_CMC.2: 2
  • ALC_CMS.2: 2
  • ALC_DEL.1: 2
  • ALC_FLR.3: 3
pdf_data/st_keywords/cc_security_level/EAL
  • EAL 2: 1
  • EAL2: 1
  • EAL 2 augmented: 1
  • EAL 2: 1
  • EAL2: 1
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_DAU.1: 4
  • FDP_DAU.1.1: 1
  • FDP_DAU.1.2: 1
  • FDP_ACC: 23
  • FDP_ACF: 19
  • FDP_ITT.1: 4
  • FDP_ACC.2: 4
  • FDP_ACF.1: 12
  • FDP_ITT.1.1: 1
  • FDP_ETC: 8
  • FDP_ETC.2.1: 2
  • FDP_ETC.2.2: 2
  • FDP_ETC.2.3: 2
  • FDP_ETC.2.4: 2
  • FDP_ACC.2.1: 1
  • FDP_ACC.2.2: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_ITC: 5
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_UCT: 9
  • FDP_UIT: 10
  • FDP_UCT.1: 1
  • FDP_UIT.1: 2
  • FDP_UCT.1.1: 1
  • FDP_RIP.1: 15
  • FDP_SDI.1: 10
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI.1.1: 1
  • FDP_ACC.1: 11
  • FDP_IFC.1: 9
  • FDP_ETC.2: 2
  • FDP_DAU.1: 4
  • FDP_DAU.1.1: 1
  • FDP_DAU.1.2: 1
  • FDP_ACC: 20
  • FDP_ACF: 16
  • FDP_ACC.2: 4
  • FDP_ACF.1: 12
  • FDP_ETC: 7
  • FDP_ETC.2.1: 2
  • FDP_ETC.2.2: 2
  • FDP_ETC.2.3: 2
  • FDP_ETC.2.4: 2
  • FDP_ACC.2.1: 1
  • FDP_ACC.2.2: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_ITC: 5
  • FDP_ITC.1.1: 1
  • FDP_ITC.1.2: 1
  • FDP_ITC.1.3: 1
  • FDP_UCT: 10
  • FDP_UIT: 10
  • FDP_UCT.1: 1
  • FDP_UIT.1: 2
  • FDP_RIP.1: 9
  • FDP_SDI.1: 9
  • FDP_UCT.1.1: 1
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_RIP.1.1: 1
  • FDP_SDI.1.1: 1
  • FDP_ACC.1: 11
  • FDP_IFC.1: 8
  • FDP_ETC.2: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 23 20
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 16
pdf_data/st_keywords/cc_sfr/FDP/FDP_ETC 8 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 9 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 15 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.1 10 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 9 10
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_UID.2: 6
  • FIA_UAU.2: 10
  • FIA_UID.2.1: 1
  • FIA_UAU.2.1: 1
  • FIA_UAU.5: 5
  • FIA_AFL: 7
  • FIA_UAU.6: 11
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_AFL.1: 3
  • FIA_AFL.1.1: 3
  • FIA_AFL.1.2: 3
  • FIA_ATD.1: 5
  • FIA_SOS.2: 4
  • FIA_UAU.6.1: 2
  • FIA_ATD.1.1: 2
  • FIA_SOS.2.1: 1
  • FIA_SOS.2.2: 1
  • FIA_UAU.1: 1
  • FIA_UID.1: 1
  • FIA_UID.2: 6
  • FIA_UAU.2: 8
  • FIA_UAU.5: 5
  • FIA_AFL: 8
  • FIA_UID.2.1: 1
  • FIA_UAU.2.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 11
  • FIA_AFL.1: 5
  • FIA_ATD.1: 5
  • FIA_SOS.2: 3
  • FIA_UAU.6.1: 2
  • FIA_ATD.1.1: 2
  • FIA_SOS.2.1: 1
  • FIA_SOS.2.2: 1
  • FIA_UAU.1: 2
  • FIA_UID.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL 7 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_SOS.2 4 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 1 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.2 10 8
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 6 7
pdf_data/st_keywords/cc_sfr/FPR/FPR_UNO.1 14 12
pdf_data/st_keywords/certification_process/OutOfScope
  • out of scope: 2
  • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • ted to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RECOVER Card Re- covery An: 1
  • out of scope: 2
  • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
  • to return to its User. Note: Defending against device re-use after phys- ical compromise is out of scope. D.User_Passcode D.Card_Data D.Unlock_Secret* D.SEP_iPhone* T.RECOVER Card Recovery An attacker: 1
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/tee_name/IBM/SE 6 4
dgst e70bd18f9606a20a cb2e15c281fc9c89