This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH ANSSI-CC-2018/32 |
Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) ANSSI-CC-2014/50 |
|
---|---|---|
name | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH | Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) |
not_valid_before | 2018-08-03 | 2014-07-11 |
not_valid_after | 2021-10-08 | 2019-09-01 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_32en.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2014-50en.pdf |
manufacturer | Gemalto / Samsung | Gemalto - Infineon Technologies AG |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32fr.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2014-50fr.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Operating System Protection Profile, Version 2.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdf', 'pp_ids': frozenset({'OSPP_V2.0'})}) | |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2019, 4, 4), 'maintenance_title': 'Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32-m01fr.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32-m01fr.pdf'}) | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/50-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_50-M01.pdf', 'maintenance_st_link': None}) |
state/report/pdf_hash | 8cfa16e5d8bbf8ea4aacb3edadbb96a846af8471d442f8f6cf7345c4e9c9443c | 290350ada28b14cbed0874d3c0dd277d39601ab766660d1c98a1e9e04f8dd8b7 |
state/report/txt_hash | 7480bc39a402605118f1a7f1cee1b6e80ab5cfb923fe3458602ea4361bf79e61 | 194f914a0907c4cf7b7088db84cc32ea5f6e3421abaebefc47caf67a4e3cdeee |
state/st/pdf_hash | df9957c41228653aa1c2a6ffb3f5481f65db02f71a78b4f87940aa360a2a996a | 306aa0d11e0f255a25aa091e27a7533fffc44891cd5339fc4f459959afa5edc0 |
state/st/txt_hash | 815e10c9947598ae786e2c363f479f143caaf4d8168f12b73337a3396e987e0e | 89ebdc69ca42cd4eea903cbd2361135a9ec72e8aee074f36cecd710485c90e75 |
heuristics/cert_id | ANSSI-CC-2018/32 | ANSSI-CC-2014/50 |
heuristics/extracted_versions | 4.1 | 1.5 |
heuristics/report_references/directly_referenced_by | ANSSI-CC-2019/07, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2018/57, ANSSI-CC-2018/32v2, ANSSI-CC-2018/56, ANSSI-CC-2018/58 | None |
heuristics/report_references/directly_referencing | ANSSI-CC-2017/24, ANSSI-CC-2017/76 | BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/14, ANSSI-CC-2014/06, ANSSI-CC-2014/49 |
heuristics/report_references/indirectly_referenced_by | ANSSI-CC-2018/58v2, ANSSI-CC-2019/07, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2018/57, ANSSI-CC-2018/56v2, ANSSI-CC-2018/32v2, ANSSI-CC-2018/57v2, ANSSI-CC-2018/56, ANSSI-CC-2018/58 | None |
heuristics/report_references/indirectly_referencing | ANSSI-CC-2016/59, ANSSI-CC-2015/66, ANSSI-CC-2017/07, ANSSI-CC-2017/54, ANSSI-CC-2017/24, ANSSI-CC-2017/76, BSI-DSZ-CC-0782-2012, BSI-DSZ-CC-0891-2015, BSI-DSZ-CC-0891-V2-2016 | ANSSI-CC-2014/49, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, ANSSI-CC-2014/14 |
heuristics/scheme_data/cert_id | 2018/32v2 | 2014/50 |
heuristics/scheme_data/description | Le produit certifié est la « Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH, Java Card version 3.0.4, GP version 2.3 (avec ID configuration version 1.0 et GP Mapping version 1.0) » développé par GEMALTO et par SAMSUNG ELECTRONICS CO.. e produit est destiné à héberger et exécuter une ou plusieurs applications, dites applets dans la terminolog | Le produit qualifié est l'« application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3masquée sur le composant M7820 A11 », pouvant être en mode contact ou sans-contact. Leproduit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11fabriqué par la société Infineon Technologies. Ce produit est également proposé sous les noms IDPrime MD 840 (mode contact uni |
heuristics/scheme_data/developer | Gemalto, Samsung Electronics Co. | Gemalto / Infineon Technologies AG |
heuristics/scheme_data/enhanced |
|
|
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1r5 | Critères Communs version 3.1r4 |
heuristics/scheme_data/enhanced/cert_id | 2018/32v2 | 2014/50 |
heuristics/scheme_data/enhanced/certification_date | 08/10/2021 | 11/07/2014 |
heuristics/scheme_data/enhanced/developer | Gemalto, Samsung Electronics Co. | Gemalto / Infineon Technologies AG |
heuristics/scheme_data/enhanced/evaluation_facility | Serma Safety & Security | Serma Technologies |
heuristics/scheme_data/enhanced/protection_profile | Java Card System Protection Profile - Open Configuration, v.3.0 | BSI-CC-PP-0059-2009-MA-01, BSI-CC-PP-0075-2012, BSI-CC-PP-0071-2012,BSI-CC-PP-0072-2012, BSI-CC-PP-0076-2013 |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/2021/12/anssi-cc-2018_32v2.pdf | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-50fr.pdf |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/2021/12/anssi-cible-cc-2018_32v2.pdf | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-50en.pdf |
heuristics/scheme_data/product | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH (Release Date 28/09/2018) | Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 (Version du patch : 1.5) |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/plateforme-ouverte-java-card-multiapp-v41-en-configuration-ouverte-masquee-sur-0 | https://cyber.gouv.fr/produits-certifies/application-ias-v4-sur-la-plateforme-javacard-ouverte-multiapp-v3-masquee-sur-0 |
heuristics/st_references/directly_referenced_by | ANSSI-CC-2019/31 | OCSI/CERT/SYS/06/2017/RC, OCSI/CERT/CCL/02/2020/RC |
heuristics/st_references/directly_referencing | ANSSI-CC-2017/24 | BSI-DSZ-CC-0695-2011 |
heuristics/st_references/indirectly_referenced_by | ANSSI-CC-2019/31 | OCSI/CERT/SYS/06/2017/RC, OCSI/CERT/CCL/02/2020/RC |
heuristics/st_references/indirectly_referencing | ANSSI-CC-2017/24 | BSI-DSZ-CC-0695-2011 |
pdf_data/report_filename | anssi-cc-2018_32fr.pdf | ANSSI-CC_2014-50fr.pdf |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 révision 5 | Critères Communs version 3.1 révision 4 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2018/32 | ANSSI-CC-2014/50 |
pdf_data/report_frontpage/FR/cert_item | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH | Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 |
pdf_data/report_frontpage/FR/cert_item_version | Java Card version 3.0.4, GP version 2.3 (avec ID configuration version 1.0 et GP Mapping version 1.0 | Version de l’application IAS : 4.0.2.K Version de l’application MOCA Server : 1.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 |
pdf_data/report_frontpage/FR/cert_lab | Serma Safety & Security 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France | Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France |
pdf_data/report_frontpage/FR/developer | Gemalto 6, rue de la Verrerie, 92197 Meudon cedex, France Samsung Electronics Co. 17 Floor, B-Tower, DSR building, Samsungjeonja-ro 1-1, Hwaseong-si, Gyenonggi-do 445-330 South Korea Commanditaire Gemalto 6, rue de la Verrerie, 92197 Meudon cedex, France | Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France |
pdf_data/report_frontpage/FR/ref_protection_profiles | Java Card System Protection Profile – Open Configuration, version 3.0 | Protection profiles for secure signature creation device – Part 2: Device with key generation, Référence : prEN 14169-2:2012, Version 2.0.1, maintenu sous la référence BSI-CC-PP-0059-2009-MA-01 (voir [PP-SSCD-Part2]). Protection profiles for secure signature creation device – Part 3: Device with key import, Référence : prEN 14169-3:2012, Version 1.0.2, certifié sous la référence BSI-CC-PP-0075-2012 (voir [PP-SSCD-Part3]). Protection profiles for secure signature creation device – Part 4: Extension for device with key generation and trusted communication with certificate generation application, Référence : prEN 14169-4:2012, Version 1.0.1, certifié sous la référence BSI-CC-PP-0071-2012 (voir [PP-SSCD-Part4]). Protection profiles for secure signature creation device – Part 5: Extension for device with key generation and trusted communication with signature creation application, Référence : prEN 14169-5:2012, Version 1.0.1, certifié sous la référence BSI-CC-PP-0072-2012 (voir [PP-SSCD-Part5]). Protection profiles for secure signature creation device – Part 6: Extension for device with key import and trusted communication with signature creation application, Référence : prEN 14169-6:2013, Version 1.0.4, certifié sous la référence BSI-CC-PP-0076-2013 (voir [PP-SSCD-Part6]). Rapport de certification ANSSI-CC-2014/50 Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 Page 4 sur 24 ANSSI-CC-CER-F-07.011 |
pdf_data/report_keywords/asymmetric_crypto |
|
|
pdf_data/report_keywords/cc_cert_id |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE | 4 | 1 |
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE | 3 | 1 |
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 | 2 | 3 |
pdf_data/report_keywords/cc_sar/ASE |
|
|
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 | 4 | 6 |
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/crypto_library | |
|
pdf_data/report_keywords/crypto_protocol/PACE/PACE | 5 | 1 |
pdf_data/report_keywords/eval_facility |
|
|
pdf_data/report_keywords/eval_facility/Serma |
|
|
pdf_data/report_keywords/hash_function | |
|
pdf_data/report_keywords/javacard_packages |
|
|
pdf_data/report_keywords/javacard_packages/com |
|
|
pdf_data/report_keywords/javacard_version |
|
|
pdf_data/report_keywords/standard_id |
|
|
pdf_data/report_keywords/standard_id/CC |
|
|
pdf_data/report_keywords/vendor |
|
|
pdf_data/report_keywords/vendor/Gemalto/Gemalto | 11 | 33 |
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20180822151858+02'00' | D:20140711150029+02'00' |
pdf_data/report_metadata//Creator | Microsoft® Word 2010 | PScript5.dll Version 5.2.2 |
pdf_data/report_metadata//ModDate | D:20180823113947+02'00' | D:20140711150029+02'00' |
pdf_data/report_metadata//Producer | Microsoft® Word 2010 | Acrobat Distiller 9.0.0 (Windows) |
pdf_data/report_metadata//Title | Microsoft Word - Rapport ANSSI-CC-2014_50fr.doc | |
pdf_data/report_metadata/pdf_file_size_bytes | 845849 | 234712 |
pdf_data/report_metadata/pdf_hyperlinks | mailto:[email protected], http://www.ssi.gouv.fr/ | |
pdf_data/report_metadata/pdf_number_of_pages | 21 | 24 |
pdf_data/st_filename | anssi-cible-cc-2018_32en.pdf | ANSSI-CC-cible_2014-50en.pdf |
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC | 14 | 2 |
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDH/ECDH | 8 | 1 |
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA | 4 | 1 |
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH | 11 | 2 |
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman | 4 | 2 |
pdf_data/st_keywords/cc_cert_id |
|
|
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_claims/A |
|
|
pdf_data/st_keywords/cc_claims/OE |
|
|
pdf_data/st_keywords/cc_protection_profile_id |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar |
|
|
pdf_data/st_keywords/cc_sar/ALC |
|
|
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 | 7 | 2 |
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 | 7 | 2 |
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_security_level/EAL/EAL5 | 7 | 2 |
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented | 2 | 1 |
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM | 48 | 14 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 31 | 5 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 | 3 | 2 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 | 10 | 2 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 24 | 8 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP | 38 | 8 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 | 30 | 2 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 | 5 | 2 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC | 37 | 4 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF | 31 | 4 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 16 | 6 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 | 13 | 9 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC | 11 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 | 12 | 4 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 | 17 | 4 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP | 85 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 | 10 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT | 6 | 3 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL | 21 | 6 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU | 54 | 5 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 6 | 4 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID | 35 | 4 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 18 | 6 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA | 80 | 14 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 | 11 | 3 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 | 15 | 5 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD | 33 | 4 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 17 | 8 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1.1 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 27 | 11 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.2 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS | 4 | 5 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 | 13 | 7 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 | 14 | 2 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 15 | 2 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST | 8 | 2 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 13 | 3 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC | 15 | 13 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 5 | 2 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.1 | 1 | 4 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.2 | 1 | 4 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.3 | 1 | 4 |
pdf_data/st_keywords/certification_process |
|
|
pdf_data/st_keywords/cipher_mode |
|
|
pdf_data/st_keywords/cplc_data | |
|
pdf_data/st_keywords/crypto_protocol |
|
|
pdf_data/st_keywords/crypto_scheme |
|
|
pdf_data/st_keywords/crypto_scheme/MAC/MAC | 14 | 3 |
pdf_data/st_keywords/eval_facility/Serma |
|
|
pdf_data/st_keywords/hash_function/SHA |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2 |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 | 4 | 1 |
pdf_data/st_keywords/ic_data_group |
|
|
pdf_data/st_keywords/javacard_api_const |
|
|
pdf_data/st_keywords/javacard_packages |
|
|
pdf_data/st_keywords/javacard_version |
|
|
pdf_data/st_keywords/randomness |
|
|
pdf_data/st_keywords/randomness/RNG/RND | 16 | 1 |
pdf_data/st_keywords/randomness/RNG/RNG | 14 | 2 |
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering | 1 | 4 |
pdf_data/st_keywords/side_channel_analysis/SCA |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA/DPA | 2 | 1 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/FIPS/FIPS197 | 5 | 2 |
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 | 7 | 2 |
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES | 28 | 6 |
pdf_data/st_keywords/symmetric_crypto/DES/3DES |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES | 15 | 4 |
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 20 | 2 |
pdf_data/st_keywords/vendor |
|
|
pdf_data/st_keywords/vendor/Gemalto/Gemalto | 528 | 300 |
pdf_data/st_metadata//CreationDate | D:20180328144957+02'00' | D:20140131160737+01'00' |
pdf_data/st_metadata//Creator | Microsoft® Word 2013 | Microsoft® Office Word 2007 |
pdf_data/st_metadata//Keywords | 28-03-2018 | Security Target, CC, eTravel |
pdf_data/st_metadata//ModDate | D:20180823114004+02'00' | D:20140807095336+02'00' |
pdf_data/st_metadata//Producer | Microsoft® Word 2013 | Microsoft® Office Word 2007 |
pdf_data/st_metadata/pdf_file_size_bytes | 2571177 | 652503 |
pdf_data/st_metadata/pdf_number_of_pages | 127 | 45 |
dgst | 2ed49e59b7e90e34 | 623e0ce934d1f19c |