This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 ANSSI-CC-2016/24 |
Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH ANSSI-CC-2018/32 |
|
---|---|---|
name | Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH |
not_valid_before | 2016-05-23 | 2018-08-03 |
not_valid_after | 2021-05-23 | 2021-10-08 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/cible_2016-24.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_32en.pdf |
manufacturer | Gemalto | Gemalto / Samsung |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-24.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32fr.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device — Part 5: Extension for device with key gene...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0072b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 6: Extension for device with key impo...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0076b_pdf.pdf', 'pp_ids': None}) | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Operating System Protection Profile, Version 2.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdf', 'pp_ids': frozenset({'OSPP_V2.0'})}) |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2019, 4, 4), 'maintenance_title': 'Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32-m01fr.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32-m01fr.pdf'}) | |
state/report/pdf_hash | 30dea023a9917d98b161550b494270b455c2a5e2926512175f70e9a748bc323d | 8cfa16e5d8bbf8ea4aacb3edadbb96a846af8471d442f8f6cf7345c4e9c9443c |
state/report/txt_hash | 1d9fda6501d56f9964b149f1af9ad45a688c8e492202906e1fa24372df94c0b7 | 7480bc39a402605118f1a7f1cee1b6e80ab5cfb923fe3458602ea4361bf79e61 |
state/st/pdf_hash | 7903c404de0848263e1d2c1511d9a763f311e8373a7526274d325b7f4d83bd8d | df9957c41228653aa1c2a6ffb3f5481f65db02f71a78b4f87940aa360a2a996a |
state/st/txt_hash | 3773a168f362110369c751c34d08b9e13cec025d79becf88ba5592bcfe75da07 | 815e10c9947598ae786e2c363f479f143caaf4d8168f12b73337a3396e987e0e |
heuristics/cert_id | ANSSI-CC-2016/24 | ANSSI-CC-2018/32 |
heuristics/extracted_versions | 1.0 | 4.1 |
heuristics/report_references/directly_referenced_by | None | ANSSI-CC-2019/07, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2018/57, ANSSI-CC-2018/32v2, ANSSI-CC-2018/56, ANSSI-CC-2018/58 |
heuristics/report_references/directly_referencing | ANSSI-CC-2016/06, BSI-DSZ-CC-0964-2015 | ANSSI-CC-2017/24, ANSSI-CC-2017/76 |
heuristics/report_references/indirectly_referenced_by | None | ANSSI-CC-2018/58v2, ANSSI-CC-2019/07, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2018/57, ANSSI-CC-2018/56v2, ANSSI-CC-2018/32v2, ANSSI-CC-2018/57v2, ANSSI-CC-2018/56, ANSSI-CC-2018/58 |
heuristics/report_references/indirectly_referencing | BSI-DSZ-CC-0814-2012, ANSSI-CC-2016/06, ANSSI-CC-2015/73, BSI-DSZ-CC-0926-2014, BSI-DSZ-CC-0786-2012, BSI-DSZ-CC-0883-2013, BSI-DSZ-CC-0757-2011, BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0964-2015, BSI-DSZ-CC-0907-2013 | ANSSI-CC-2016/59, ANSSI-CC-2015/66, ANSSI-CC-2017/07, ANSSI-CC-2017/54, ANSSI-CC-2017/24, ANSSI-CC-2017/76, BSI-DSZ-CC-0782-2012, BSI-DSZ-CC-0891-2015, BSI-DSZ-CC-0891-V2-2016 |
heuristics/scheme_data/cert_id | 2016/24 | 2018/32v2 |
heuristics/scheme_data/description | Le produit certifié est la carte à puce composée de l’« Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 » développé par GEMALTO et INFINEON. Le produit se présente sous la forme d’une carte à puce au format ISO 7816 fonctionnant en mode contact (standard ISO 7816-3) et/ou sans-contact (standard ISO 14443) ; le microcontr | Le produit certifié est la « Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH, Java Card version 3.0.4, GP version 2.3 (avec ID configuration version 1.0 et GP Mapping version 1.0) » développé par GEMALTO et par SAMSUNG ELECTRONICS CO.. e produit est destiné à héberger et exécuter une ou plusieurs applications, dites applets dans la terminolog |
heuristics/scheme_data/developer | Gemalto / Infineon | Gemalto, Samsung Electronics Co. |
heuristics/scheme_data/enhanced |
|
|
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1r4 | Critères Communs version 3.1r5 |
heuristics/scheme_data/enhanced/cert_id | 2016/24 | 2018/32v2 |
heuristics/scheme_data/enhanced/certification_date | 23/05/2016 | 08/10/2021 |
heuristics/scheme_data/enhanced/developer | Gemalto / Infineon | Gemalto, Samsung Electronics Co. |
heuristics/scheme_data/enhanced/protection_profile | PP-SSCD part 2, PP-SSCD part 3, PP-SSCD part 4, PP-SSCD part 5, PP-SSCD part 6 | Java Card System Protection Profile - Open Configuration, v.3.0 |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/2016/05/anssi-cc-2016-24.pdf | https://cyber.gouv.fr/sites/default/files/2021/12/anssi-cc-2018_32v2.pdf |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/2016/05/cible_2016-24.pdf | https://cyber.gouv.fr/sites/default/files/2021/12/anssi-cible-cc-2018_32v2.pdf |
heuristics/scheme_data/product | Applet IAS Classic V3 sur plateforme JavaCard ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH (Release Date 28/09/2018) |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/applet-ias-classic-v3-sur-plateforme-javacard-ouverte-multiapp-essential-v10-0 | https://cyber.gouv.fr/produits-certifies/plateforme-ouverte-java-card-multiapp-v41-en-configuration-ouverte-masquee-sur-0 |
heuristics/st_references/directly_referenced_by | None | ANSSI-CC-2019/31 |
heuristics/st_references/directly_referencing | BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0926-2014 | ANSSI-CC-2017/24 |
heuristics/st_references/indirectly_referenced_by | None | ANSSI-CC-2019/31 |
heuristics/st_references/indirectly_referencing | BSI-DSZ-CC-0917-2014, BSI-DSZ-CC-0926-2014 | ANSSI-CC-2017/24 |
pdf_data/report_filename | ANSSI-CC-2016-24.pdf | anssi-cc-2018_32fr.pdf |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 révision 4 | Critères Communs version 3.1 révision 5 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2016/24 | ANSSI-CC-2018/32 |
pdf_data/report_frontpage/FR/cert_item | Applet IAS Classic V3 sur plateforme Java Card ouverte MultiApp Essential V1.0 embarquée sur le composant M7794 A12 et G12 | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH |
pdf_data/report_frontpage/FR/cert_item_version | Version de l’application IAS Classic : 3.4.e Version de la plateforme Java Card MultiApp Essential : 1.0 | Java Card version 3.0.4, GP version 2.3 (avec ID configuration version 1.0 et GP Mapping version 1.0 |
pdf_data/report_frontpage/FR/developer | Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France Infineon Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92190 Meudon Cedex, France | Gemalto 6, rue de la Verrerie, 92197 Meudon cedex, France Samsung Electronics Co. 17 Floor, B-Tower, DSR building, Samsungjeonja-ro 1-1, Hwaseong-si, Gyenonggi-do 445-330 South Korea Commanditaire Gemalto 6, rue de la Verrerie, 92197 Meudon cedex, France |
pdf_data/report_frontpage/FR/match_rules | Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables | Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables |
pdf_data/report_frontpage/FR/ref_protection_profiles | PP-SSCD part 2], version 2.0.1 - PP for Secure Signature Creation Device – Part 2 : Device with key generation. [PP-SSCD part 3], version 1.0.2 - PP for Secure Signature Creation Device – Part 3 : Device with key import. [PP-SSCD part 4], version 1.0.1 - PP for Secure Signature Creation Device – Part 4 : Extension for device with key generation and trusted communication with certificate generation application. [PP-SSCD part 5], version 1.0.1 - PP for Secure Signature Creation Device – Part 5 : Extension for device with key generation and trusted communication with signature creation application. [PP-SSCD part 6], version 1.0.4 - PP for Secure Signature Creation Device – Part 6 : Extension for device with key import and trusted communication with signature creation application | Java Card System Protection Profile – Open Configuration, version 3.0 |
pdf_data/report_keywords/asymmetric_crypto | |
|
pdf_data/report_keywords/cc_cert_id |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE | 1 | 4 |
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE | 1 | 3 |
pdf_data/report_keywords/cc_sar/ASE |
|
|
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/crypto_library |
|
|
pdf_data/report_keywords/crypto_protocol | |
|
pdf_data/report_keywords/eval_facility/Serma/SERMA | 1 | 2 |
pdf_data/report_keywords/javacard_packages | |
|
pdf_data/report_keywords/javacard_version | |
|
pdf_data/report_keywords/randomness |
|
|
pdf_data/report_keywords/standard_id | |
|
pdf_data/report_keywords/vendor |
|
|
pdf_data/report_keywords/vendor/Gemalto/Gemalto | 3 | 11 |
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20180822151858+02'00' | |
pdf_data/report_metadata//Creator | PDFCreator Version 1.2.1 | Microsoft® Word 2010 |
pdf_data/report_metadata//Keywords | ANSSI-CC-CER-F-07.026 | |
pdf_data/report_metadata//ModDate | D:20180823113947+02'00' | |
pdf_data/report_metadata//Producer | GPL Ghostscript 9.02 | Microsoft® Word 2010 |
pdf_data/report_metadata//Title | ANSSI-CC-2016-24 | |
pdf_data/report_metadata/pdf_file_size_bytes | 276790 | 845849 |
pdf_data/report_metadata/pdf_hyperlinks | mailto:[email protected], http://www.ssi.gouv.fr/ | |
pdf_data/report_metadata/pdf_number_of_pages | 18 | 21 |
pdf_data/st_filename | cible_2016-24.pdf | anssi-cible-cc-2018_32en.pdf |
pdf_data/st_keywords/asymmetric_crypto |
|
|
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH | 1 | 11 |
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman | 2 | 4 |
pdf_data/st_keywords/cc_cert_id |
|
|
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_claims/A |
|
|
pdf_data/st_keywords/cc_claims/OE |
|
|
pdf_data/st_keywords/cc_protection_profile_id |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar |
|
|
pdf_data/st_keywords/cc_sar/ALC |
|
|
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 | 2 | 7 |
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 | 2 | 7 |
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_security_level/EAL/EAL5 | 2 | 7 |
pdf_data/st_keywords/cc_security_level/EAL/EAL5 augmented | 1 | 2 |
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM | 14 | 48 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 5 | 31 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 | 2 | 3 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 | 2 | 10 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 8 | 24 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP | 8 | 38 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 | 2 | 30 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 | 2 | 5 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC | 4 | 37 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF | 4 | 31 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 6 | 16 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 | 9 | 13 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC | 2 | 11 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 | 4 | 12 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 | 4 | 17 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP | 1 | 85 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_RIP.1 | 1 | 10 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.1 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2.1 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_SDI.2.2 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT | 3 | 6 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL | 6 | 21 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU | 5 | 54 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 4 | 6 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID | 4 | 35 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 6 | 18 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA | 14 | 80 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 | 3 | 11 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.2 | 2 | 1 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 | 5 | 15 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD | 4 | 33 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 8 | 17 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 11 | 27 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS | 5 | 4 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 | 7 | 13 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 | 2 | 14 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 2 | 15 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST | 2 | 8 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 3 | 13 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC | 13 | 15 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 2 | 5 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.1 | 4 | 1 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.2 | 4 | 1 |
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1.3 | 4 | 1 |
pdf_data/st_keywords/certification_process | |
|
pdf_data/st_keywords/cipher_mode | |
|
pdf_data/st_keywords/crypto_protocol | |
|
pdf_data/st_keywords/crypto_scheme |
|
|
pdf_data/st_keywords/crypto_scheme/MAC/MAC | 2 | 14 |
pdf_data/st_keywords/eval_facility/Serma |
|
|
pdf_data/st_keywords/hash_function/SHA |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2 |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 | 1 | 4 |
pdf_data/st_keywords/ic_data_group | |
|
pdf_data/st_keywords/javacard_api_const | |
|
pdf_data/st_keywords/javacard_packages | |
|
pdf_data/st_keywords/javacard_version | |
|
pdf_data/st_keywords/randomness |
|
|
pdf_data/st_keywords/randomness/RNG/RND | 1 | 16 |
pdf_data/st_keywords/randomness/RNG/RNG | 2 | 14 |
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction | 1 | 9 |
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering | 4 | 1 |
pdf_data/st_keywords/side_channel_analysis/SCA |
|
|
pdf_data/st_keywords/side_channel_analysis/SCA/DPA | 1 | 2 |
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent | 1 | 5 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 | 2 | 7 |
pdf_data/st_keywords/standard_id/SCP |
|
|
pdf_data/st_keywords/standard_id/SCP/SCP03 | 1 | 5 |
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES | 1 | 28 |
pdf_data/st_keywords/symmetric_crypto/DES/3DES |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES | 4 | 15 |
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 2 | 20 |
pdf_data/st_keywords/vendor |
|
|
pdf_data/st_keywords/vendor/Gemalto/Gemalto | 339 | 528 |
pdf_data/st_metadata |
|
|
pdf_data/st_metadata//CreationDate | D:20160504105208+02'00' | D:20180328144957+02'00' |
pdf_data/st_metadata//Keywords | Security Target, CC, eTravel | 28-03-2018 |
pdf_data/st_metadata//ModDate | D:20160504105208+02'00' | D:20180823114004+02'00' |
pdf_data/st_metadata//Subject | MRTD | |
pdf_data/st_metadata//Title | eTravel v1.0 Security Target MAÏA3 | |
pdf_data/st_metadata/pdf_file_size_bytes | 1225698 | 2571177 |
pdf_data/st_metadata/pdf_number_of_pages | 52 | 127 |
dgst | 89df7836e74b174e | 2ed49e59b7e90e34 |