Skip to Content.
Sympa Menu

cacert-devel - creating a patch in new repo style

Subject: CAcert Code Development list.

List archive

creating a patch in new repo style


Chronological Thread 
  • From: Ian G <iang AT cacert.org>
  • To: cacert-devel AT lists.cacert.org
  • Cc: Wytze van der Raay <wytze AT cacert.org>, Markus Warg <markus AT cacert.org>, Philipp Gühring <philipp AT cacert.org>, dirk astrath <dastrath AT gmx.de>
  • Subject: creating a patch in new repo style
  • Date: Wed, 07 Jul 2010 00:50:50 +1000
  • Authentication-results: lists.cacert.org; dkim=pass (1024-bit key) header.i= AT cacert.org; dkim-asp=none

So, following Wytze's instructions, I set up a git repo and created some sort of patch. See attached. Does this work? How do I check it?

iang


On 8/06/10 5:49 PM, Wytze van der Raay wrote:

OK, is there any doco on this?  Right now, I'm not sure if the above is
an SVN thing or I have to go read up on git to do something different...

Check this: http://wiki.cacert.org/Software/DevelopmentWorkflow
With the instruction given there, you should be able to setup a
clone of the git repository. Then make the modifications as needed,
check them, and run:
        git commit -a
        git format-patch -1
The latter will leave you with a file named 0001-Some-commit-message.patch,
which you should forward to software assessment I guess.

Another stupid question, when you say, "prepare a patch" do you mean,
use the patch(1) command or something else?  I don't think I've ever
used it, so I'll read up on it...

git format-patch does that part of the job.

From 5226974594d6f662bc9c757e6e2bd1988bb54093 Mon Sep 17 00:00:00 2001
From: Markus Warg 
<mw AT it-sls.de>
Date: Thu, 6 May 2010 13:12:42 +0200
Subject: [PATCH] source code taken from cacert-20100505.tar.bz2

removed deprecated CVS files
---
 CVS/Entries                             |   15 -
 CVS/Repository                          |    1 -
 CVS/Root                                |    1 -
 CommModule/CVS/Entries                  |    8 -
 CommModule/CVS/Repository               |    1 -
 CommModule/CVS/Root                     |    1 -
 CommModule/clientloop.sh                |   12 -
 CommModule/error.txt                    |    1 -
 cgi-bin/CVS/Entries                     |    2 -
 cgi-bin/CVS/Repository                  |    1 -
 cgi-bin/CVS/Root                        |    1 -
 includes/CVS/Entries                    |   12 -
 includes/CVS/Repository                 |    1 -
 includes/CVS/Root                       |    1 -
 includes/account.php                    |    1 +
 locale/CVS/Entries                      |   32 -
 locale/CVS/Repository                   |    1 -
 locale/CVS/Root                         |    1 -
 locale/fi_FI/CVS/Entries                |    1 -
 locale/fi_FI/CVS/Repository             |    1 -
 locale/fi_FI/CVS/Root                   |    1 -
 locale/fi_FI/LC_MESSAGES/CVS/Entries    |    1 -
 locale/fi_FI/LC_MESSAGES/CVS/Repository |    1 -
 locale/fi_FI/LC_MESSAGES/CVS/Root       |    1 -
 locale/pt_BR/CVS/Entries                |    1 -
 locale/pt_BR/CVS/Repository             |    1 -
 locale/pt_BR/CVS/Root                   |    1 -
 locale/pt_BR/LC_MESSAGES/CVS/Entries    |    1 -
 locale/pt_BR/LC_MESSAGES/CVS/Repository |    1 -
 locale/pt_BR/LC_MESSAGES/CVS/Root       |    1 -
 pages/CVS/Entries                       |    8 -
 pages/CVS/Repository                    |    1 -
 pages/CVS/Root                          |    1 -
 pages/account/CVS/Entries               |   56 --
 pages/account/CVS/Repository            |    1 -
 pages/account/CVS/Root                  |    1 -
 pages/advertise/CVS/Entries             |    1 -
 pages/advertise/CVS/Repository          |    1 -
 pages/advertise/CVS/Root                |    1 -
 pages/advertising/CVS/Entries           |    3 -
 pages/advertising/CVS/Repository        |    1 -
 pages/advertising/CVS/Root              |    1 -
 pages/disputes/CVS/Entries              |    7 -
 pages/disputes/CVS/Repository           |    1 -
 pages/disputes/CVS/Root                 |    1 -
 pages/gpg/CVS/Entries                   |    4 -
 pages/gpg/CVS/Repository                |    1 -
 pages/gpg/CVS/Root                      |    1 -
 pages/help/CVS/Entries                  |   10 -
 pages/help/CVS/Repository               |    1 -
 pages/help/CVS/Root                     |    1 -
 pages/index/CVS/Entries                 |   21 -
 pages/index/CVS/Repository              |    1 -
 pages/index/CVS/Root                    |    1 -
 pages/wot/CVS/Entries                   |   16 -
 pages/wot/CVS/Repository                |    1 -
 pages/wot/CVS/Root                      |    1 -
 scripts/CVS/Entries                     |   53 --
 scripts/CVS/Repository                  |    1 -
 scripts/CVS/Root                        |    1 -
 stamp/CVS/Entries                       |   10 -
 stamp/CVS/Repository                    |    1 -
 stamp/CVS/Root                          |    1 -
 stamp/images/CVS/Entries                |    2 -
 stamp/images/CVS/Repository             |    1 -
 stamp/images/CVS/Root                   |    1 -
 tmp/CVS/Entries                         |    2 -
 tmp/CVS/Repository                      |    1 -
 tmp/CVS/Root                            |    1 -
 tverify/CVS/Entries                     |    4 -
 tverify/CVS/Repository                  |    1 -
 tverify/CVS/Root                        |    1 -
 tverify/index/CVS/Entries               |    3 -
 tverify/index/CVS/Repository            |    1 -
 tverify/index/CVS/Root                  |    1 -
 www/CVS/Entries                         |   40 -
 www/CVS/Repository                      |    1 -
 www/CVS/Root                            |    1 -
 www/api/CVS/Entries                     |    5 -
 www/api/CVS/Repository                  |    1 -
 www/api/CVS/Root                        |    1 -
 www/cats/CVS/Entries                    |    2 -
 www/cats/CVS/Repository                 |    1 -
 www/cats/CVS/Root                       |    1 -
 www/certs/CVS/Entries                   |    8 -
 www/certs/CVS/Repository                |    1 -
 www/certs/CVS/Root                      |    1 -
 www/cps.php                             | 1553 
-------------------------------
 www/docs/CVS/Entries                    |   12 -
 www/docs/CVS/Repository                 |    1 -
 www/docs/CVS/Root                       |    1 -
 www/iistutorial/CVS/Entries             |   17 -
 www/iistutorial/CVS/Repository          |    1 -
 www/iistutorial/CVS/Root                |    1 -
 www/images/CVS/Entries                  |    2 -
 www/images/CVS/Repository               |    1 -
 www/images/CVS/Root                     |    1 -
 www/logos/CVS/Entries                   |   18 -
 www/logos/CVS/Repository                |    1 -
 www/logos/CVS/Root                      |    1 -
 www/policy/AssurancePolicy.php          |    6 +-
 www/policy/CAcertCommunityAgreement.php |    2 +-
 www/policy/CVS/Entries                  |    8 -
 www/policy/CVS/Repository               |    1 -
 www/policy/CVS/Root                     |    1 -
 www/siteimages/CVS/Entries              |    9 -
 www/siteimages/CVS/Repository           |    1 -
 www/siteimages/CVS/Root                 |    1 -
 www/styles/CVS/Entries                  |    2 -
 www/styles/CVS/Repository               |    1 -
 www/styles/CVS/Root                     |    1 -
 www/tverify/CVS/Entries                 |    2 -
 www/tverify/CVS/Repository              |    1 -
 www/tverify/CVS/Root                    |    1 -
 114 files changed, 5 insertions(+), 2040 deletions(-)
 delete mode 100644 CVS/Entries
 delete mode 100644 CVS/Repository
 delete mode 100644 CVS/Root
 delete mode 100644 CommModule/CVS/Entries
 delete mode 100644 CommModule/CVS/Repository
 delete mode 100644 CommModule/CVS/Root
 delete mode 100755 CommModule/clientloop.sh
 delete mode 100644 CommModule/error.txt
 delete mode 100644 cgi-bin/CVS/Entries
 delete mode 100644 cgi-bin/CVS/Repository
 delete mode 100644 cgi-bin/CVS/Root
 delete mode 100644 includes/CVS/Entries
 delete mode 100644 includes/CVS/Repository
 delete mode 100644 includes/CVS/Root
 delete mode 100644 locale/CVS/Entries
 delete mode 100644 locale/CVS/Repository
 delete mode 100644 locale/CVS/Root
 delete mode 100644 locale/fi_FI/CVS/Entries
 delete mode 100644 locale/fi_FI/CVS/Repository
 delete mode 100644 locale/fi_FI/CVS/Root
 delete mode 100644 locale/fi_FI/LC_MESSAGES/CVS/Entries
 delete mode 100644 locale/fi_FI/LC_MESSAGES/CVS/Repository
 delete mode 100644 locale/fi_FI/LC_MESSAGES/CVS/Root
 delete mode 100644 locale/pt_BR/CVS/Entries
 delete mode 100644 locale/pt_BR/CVS/Repository
 delete mode 100644 locale/pt_BR/CVS/Root
 delete mode 100644 locale/pt_BR/LC_MESSAGES/CVS/Entries
 delete mode 100644 locale/pt_BR/LC_MESSAGES/CVS/Repository
 delete mode 100644 locale/pt_BR/LC_MESSAGES/CVS/Root
 delete mode 100644 pages/CVS/Entries
 delete mode 100644 pages/CVS/Repository
 delete mode 100644 pages/CVS/Root
 delete mode 100644 pages/account/CVS/Entries
 delete mode 100644 pages/account/CVS/Repository
 delete mode 100644 pages/account/CVS/Root
 delete mode 100644 pages/advertise/CVS/Entries
 delete mode 100644 pages/advertise/CVS/Repository
 delete mode 100644 pages/advertise/CVS/Root
 delete mode 100644 pages/advertising/CVS/Entries
 delete mode 100644 pages/advertising/CVS/Repository
 delete mode 100644 pages/advertising/CVS/Root
 delete mode 100644 pages/disputes/CVS/Entries
 delete mode 100644 pages/disputes/CVS/Repository
 delete mode 100644 pages/disputes/CVS/Root
 delete mode 100644 pages/gpg/CVS/Entries
 delete mode 100644 pages/gpg/CVS/Repository
 delete mode 100644 pages/gpg/CVS/Root
 delete mode 100644 pages/help/CVS/Entries
 delete mode 100644 pages/help/CVS/Repository
 delete mode 100644 pages/help/CVS/Root
 delete mode 100644 pages/index/CVS/Entries
 delete mode 100644 pages/index/CVS/Repository
 delete mode 100644 pages/index/CVS/Root
 delete mode 100644 pages/wot/CVS/Entries
 delete mode 100644 pages/wot/CVS/Repository
 delete mode 100644 pages/wot/CVS/Root
 delete mode 100644 scripts/CVS/Entries
 delete mode 100644 scripts/CVS/Repository
 delete mode 100644 scripts/CVS/Root
 delete mode 100644 stamp/CVS/Entries
 delete mode 100644 stamp/CVS/Repository
 delete mode 100644 stamp/CVS/Root
 delete mode 100644 stamp/images/CVS/Entries
 delete mode 100644 stamp/images/CVS/Repository
 delete mode 100644 stamp/images/CVS/Root
 delete mode 100644 tmp/CVS/Entries
 delete mode 100644 tmp/CVS/Repository
 delete mode 100644 tmp/CVS/Root
 delete mode 100644 tverify/CVS/Entries
 delete mode 100644 tverify/CVS/Repository
 delete mode 100644 tverify/CVS/Root
 delete mode 100644 tverify/index/CVS/Entries
 delete mode 100644 tverify/index/CVS/Repository
 delete mode 100644 tverify/index/CVS/Root
 delete mode 100644 www/CVS/Entries
 delete mode 100644 www/CVS/Repository
 delete mode 100644 www/CVS/Root
 delete mode 100644 www/api/CVS/Entries
 delete mode 100644 www/api/CVS/Repository
 delete mode 100644 www/api/CVS/Root
 delete mode 100644 www/cats/CVS/Entries
 delete mode 100644 www/cats/CVS/Repository
 delete mode 100644 www/cats/CVS/Root
 delete mode 100644 www/certs/CVS/Entries
 delete mode 100644 www/certs/CVS/Repository
 delete mode 100644 www/certs/CVS/Root
 delete mode 100644 www/cps.php
 delete mode 100644 www/docs/CVS/Entries
 delete mode 100644 www/docs/CVS/Repository
 delete mode 100644 www/docs/CVS/Root
 delete mode 100644 www/iistutorial/CVS/Entries
 delete mode 100644 www/iistutorial/CVS/Repository
 delete mode 100644 www/iistutorial/CVS/Root
 delete mode 100644 www/images/CVS/Entries
 delete mode 100644 www/images/CVS/Repository
 delete mode 100644 www/images/CVS/Root
 delete mode 100644 www/logos/CVS/Entries
 delete mode 100644 www/logos/CVS/Repository
 delete mode 100644 www/logos/CVS/Root
 delete mode 100644 www/policy/CVS/Entries
 delete mode 100644 www/policy/CVS/Repository
 delete mode 100644 www/policy/CVS/Root
 delete mode 100644 www/siteimages/CVS/Entries
 delete mode 100644 www/siteimages/CVS/Repository
 delete mode 100644 www/siteimages/CVS/Root
 delete mode 100644 www/styles/CVS/Entries
 delete mode 100644 www/styles/CVS/Repository
 delete mode 100644 www/styles/CVS/Root
 delete mode 100644 www/tverify/CVS/Entries
 delete mode 100644 www/tverify/CVS/Repository
 delete mode 100644 www/tverify/CVS/Root

diff --git a/CVS/Entries b/CVS/Entries
deleted file mode 100644
index 00ce1ea..0000000
--- a/CVS/Entries
+++ /dev/null
@@ -1,15 +0,0 @@
-D/cgi-bin////
-D/includes////
-D/locale////
-D/pages////
-D/scripts////
-D/tverify////
-D/www////
-D/stamp////
-D/CommModule////
-/Makefile/1.2/Sun Apr 22 17:42:25 2007//
-/LICENSE/1.2/Sun Apr  6 19:45:24 2008//
-/cacertupload.pl/1.4/Sun Sep  7 22:20:28 2008//
-/messages.po/1.80/Thu Jun 25 20:09:26 2009//
-/README/1.3/Mon Sep  7 22:36:29 2009//
-D/tmp////
diff --git a/CVS/Repository b/CVS/Repository
deleted file mode 100644
index 97ea8c8..0000000
--- a/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert
diff --git a/CVS/Root b/CVS/Root
deleted file mode 100644
index da7816b..0000000
--- a/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs/
diff --git a/CommModule/CVS/Entries b/CommModule/CVS/Entries
deleted file mode 100644
index b156d1e..0000000
--- a/CommModule/CVS/Entries
+++ /dev/null
@@ -1,8 +0,0 @@
-/clientloop.sh/1.1/Sun Jan 13 00:05:44 2008//
-/error.txt/1.1/Sun Jan 13 00:05:44 2008//
-/readme.txt/1.1/Sun Jan 13 00:05:44 2008//
-/usbclient.pl/1.3/Fri Jul 18 16:37:02 2008//
-/logclean.sh/1.2/Sun May 24 18:08:23 2009//
-/client.pl/1.12/Sat Sep 19 23:32:57 2009//
-/serial.conf/1.3/Sat Sep 19 23:32:57 2009//
-D
diff --git a/CommModule/CVS/Repository b/CommModule/CVS/Repository
deleted file mode 100644
index 4e4c1e9..0000000
--- a/CommModule/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/CommModule
diff --git a/CommModule/CVS/Root b/CommModule/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/CommModule/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/CommModule/clientloop.sh b/CommModule/clientloop.sh
deleted file mode 100755
index c1254f2..0000000
--- a/CommModule/clientloop.sh
+++ /dev/null
@@ -1,12 +0,0 @@
-#!/bin/bash
-
-while true
-do
-perl ./client.pl
-#mail -s CAcert-Alert 
pg AT futureware.at
 <error.txt 
-echo ******************************************************************
-echo ******************************************************************
-echo ******************************************************************
-sleep 1
-done
-
diff --git a/CommModule/error.txt b/CommModule/error.txt
deleted file mode 100644
index 7224707..0000000
--- a/CommModule/error.txt
+++ /dev/null
@@ -1 +0,0 @@
-The CommModule has a problem.
diff --git a/cgi-bin/CVS/Entries b/cgi-bin/CVS/Entries
deleted file mode 100644
index 883ec37..0000000
--- a/cgi-bin/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/siteseal.cgi/1.4/Sun Apr  6 19:45:25 2008//
-D
diff --git a/cgi-bin/CVS/Repository b/cgi-bin/CVS/Repository
deleted file mode 100644
index 0dca230..0000000
--- a/cgi-bin/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/cgi-bin
diff --git a/cgi-bin/CVS/Root b/cgi-bin/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/cgi-bin/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/includes/CVS/Entries b/includes/CVS/Entries
deleted file mode 100644
index b077642..0000000
--- a/includes/CVS/Entries
+++ /dev/null
@@ -1,12 +0,0 @@
-/mysql.php.sample/1.10/Sun Apr  6 19:45:25 2008//
-/shutdown.php/1.2/Sun Apr  6 19:45:25 2008//
-/.cvsignore/1.2/Thu Sep  4 13:54:37 2008//
-/loggedin.php/1.17/Sun Nov 23 05:09:08 2008//
-/sponsorinfo.php/1.4/Sun May 31 16:50:55 2009//
-/tverify_stuff.php/1.6/Sun May 31 16:50:55 2009//
-/account.php/1.144/Sun Sep 20 17:38:19 2009//
-/about_menu.php/1.10/Mon Sep 21 18:27:01 2009//
-/account_stuff.php/1.53/Mon Sep 21 18:27:01 2009//
-/general.php/1.82/Mon Sep 21 18:27:01 2009//
-/general_stuff.php/1.46/Sat Sep 26 14:07:26 2009//
-D
diff --git a/includes/CVS/Repository b/includes/CVS/Repository
deleted file mode 100644
index 4cf480c..0000000
--- a/includes/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/includes
diff --git a/includes/CVS/Root b/includes/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/includes/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/includes/account.php b/includes/account.php
index c264a09..685b53a 100644
--- a/includes/account.php
+++ b/includes/account.php
@@ -488,6 +488,7 @@
                                $line = trim(str_replace("\t", " ", $line));
                                $line = trim(str_replace("(", "", $line));
                                $line = trim(str_replace(")", " ", $line));
+                               $line = trim(str_replace(":", " ", $line));
 
                                $bits = explode(" ", $line);
                                foreach($bits as $bit)
diff --git a/locale/CVS/Entries b/locale/CVS/Entries
deleted file mode 100644
index ddd02b8..0000000
--- a/locale/CVS/Entries
+++ /dev/null
@@ -1,32 +0,0 @@
-D/fi_FI////
-D/pt_BR////
-/cv.c/1.1/Wed Feb 28 17:21:36 2007//
-/ar.po/1.42/Thu Jun 25 20:09:26 2009//
-/bg.po/1.52/Thu Jun 25 20:09:26 2009//
-/cs.po/1.40/Thu Jun 25 20:09:26 2009//
-/da.po/1.67/Thu Jun 25 20:09:26 2009//
-/de.po/1.79/Thu Jun 25 20:09:26 2009//
-/el.po/1.38/Thu Jun 25 20:09:26 2009//
-/es.po/1.69/Thu Jun 25 20:09:27 2009//
-/fa.po/1.1/Thu Jun 25 20:08:37 2009//
-/fi.po/1.44/Thu Jun 25 20:09:27 2009//
-/fr.po/1.71/Thu Jun 25 20:09:27 2009//
-/he.po/1.40/Thu Jun 25 20:09:27 2009//
-/hr.po/1.39/Thu Jun 25 20:09:27 2009//
-/hu.po/1.72/Thu Jun 25 20:09:27 2009//
-/is.po/1.39/Thu Jun 25 20:09:27 2009//
-/it.po/1.64/Thu Jun 25 20:09:27 2009//
-/ja.po/1.46/Thu Jun 25 20:09:27 2009//
-/ka.po/1.37/Thu Jun 25 20:09:27 2009//
-/ko.po/1.37/Thu Jun 25 20:09:28 2009//
-/make.php/1.4/Thu Jun 25 20:09:28 2009//
-/nb.po/1.37/Thu Jun 25 20:09:28 2009//
-/nl.po/1.67/Thu Jun 25 20:09:28 2009//
-/pl.po/1.44/Thu Jun 25 20:09:28 2009//
-/pt.po/1.64/Thu Jun 25 20:09:29 2009//
-/ro.po/1.41/Thu Jun 25 20:09:29 2009//
-/ru.po/1.50/Thu Jun 25 20:09:29 2009//
-/sv.po/1.59/Thu Jun 25 20:09:29 2009//
-/tl.po/1.38/Thu Jun 25 20:09:29 2009//
-/tr.po/1.50/Thu Jun 25 20:09:29 2009//
-/zh.po/1.53/Thu Jun 25 20:09:29 2009//
diff --git a/locale/CVS/Repository b/locale/CVS/Repository
deleted file mode 100644
index 51363b9..0000000
--- a/locale/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/locale
diff --git a/locale/CVS/Root b/locale/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/locale/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/locale/fi_FI/CVS/Entries b/locale/fi_FI/CVS/Entries
deleted file mode 100644
index 2200865..0000000
--- a/locale/fi_FI/CVS/Entries
+++ /dev/null
@@ -1 +0,0 @@
-D/LC_MESSAGES////
diff --git a/locale/fi_FI/CVS/Repository b/locale/fi_FI/CVS/Repository
deleted file mode 100644
index c10cf85..0000000
--- a/locale/fi_FI/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/locale/fi_FI
diff --git a/locale/fi_FI/CVS/Root b/locale/fi_FI/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/locale/fi_FI/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/locale/fi_FI/LC_MESSAGES/CVS/Entries 
b/locale/fi_FI/LC_MESSAGES/CVS/Entries
deleted file mode 100644
index 1784810..0000000
--- a/locale/fi_FI/LC_MESSAGES/CVS/Entries
+++ /dev/null
@@ -1 +0,0 @@
-D
diff --git a/locale/fi_FI/LC_MESSAGES/CVS/Repository 
b/locale/fi_FI/LC_MESSAGES/CVS/Repository
deleted file mode 100644
index 503a5c6..0000000
--- a/locale/fi_FI/LC_MESSAGES/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/locale/fi_FI/LC_MESSAGES
diff --git a/locale/fi_FI/LC_MESSAGES/CVS/Root 
b/locale/fi_FI/LC_MESSAGES/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/locale/fi_FI/LC_MESSAGES/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/locale/pt_BR/CVS/Entries b/locale/pt_BR/CVS/Entries
deleted file mode 100644
index 2200865..0000000
--- a/locale/pt_BR/CVS/Entries
+++ /dev/null
@@ -1 +0,0 @@
-D/LC_MESSAGES////
diff --git a/locale/pt_BR/CVS/Repository b/locale/pt_BR/CVS/Repository
deleted file mode 100644
index 94838fd..0000000
--- a/locale/pt_BR/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/locale/pt_BR
diff --git a/locale/pt_BR/CVS/Root b/locale/pt_BR/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/locale/pt_BR/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/locale/pt_BR/LC_MESSAGES/CVS/Entries 
b/locale/pt_BR/LC_MESSAGES/CVS/Entries
deleted file mode 100644
index 1784810..0000000
--- a/locale/pt_BR/LC_MESSAGES/CVS/Entries
+++ /dev/null
@@ -1 +0,0 @@
-D
diff --git a/locale/pt_BR/LC_MESSAGES/CVS/Repository 
b/locale/pt_BR/LC_MESSAGES/CVS/Repository
deleted file mode 100644
index 3263683..0000000
--- a/locale/pt_BR/LC_MESSAGES/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/locale/pt_BR/LC_MESSAGES
diff --git a/locale/pt_BR/LC_MESSAGES/CVS/Root 
b/locale/pt_BR/LC_MESSAGES/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/locale/pt_BR/LC_MESSAGES/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/CVS/Entries b/pages/CVS/Entries
deleted file mode 100644
index 61ccd9b..0000000
--- a/pages/CVS/Entries
+++ /dev/null
@@ -1,8 +0,0 @@
-D/account////
-D/disputes////
-D/gpg////
-D/help////
-D/index////
-D/wot////
-D/advertise////
-D/advertising////
diff --git a/pages/CVS/Repository b/pages/CVS/Repository
deleted file mode 100644
index 3334716..0000000
--- a/pages/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages
diff --git a/pages/CVS/Root b/pages/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/account/CVS/Entries b/pages/account/CVS/Entries
deleted file mode 100644
index 9ebbf4d..0000000
--- a/pages/account/CVS/Entries
+++ /dev/null
@@ -1,56 +0,0 @@
-/0.php/1.3/Sun Apr  6 19:45:25 2008//
-/37.php/1.6/Sun Apr  6 19:45:25 2008//
-/38.php/1.5/Sun Apr  6 19:45:25 2008//
-/39.php/1.5/Sun Apr  6 19:45:25 2008//
-/45.php/1.2/Sun Apr  6 19:45:25 2008//
-/48.php/1.4/Mon Sep  1 22:28:13 2008//
-/11.php/1.4/Wed Sep  3 18:06:26 2008//
-/15.php/1.4/Wed Sep  3 18:06:26 2008//
-/23.php/1.4/Wed Sep  3 18:06:26 2008//
-/32.php/1.9/Wed Sep  3 18:06:26 2008//
-/51.php/1.5/Wed Sep  3 18:06:26 2008//
-/52.php/1.7/Wed Sep  3 18:06:26 2008//
-/9.php/1.5/Wed Sep  3 18:06:26 2008//
-/16.php/1.8/Wed Sep  3 18:44:17 2008//
-/29.php/1.5/Wed Sep  3 18:44:17 2008//
-/30.php/1.6/Wed Sep  3 18:44:17 2008//
-/34.php/1.8/Wed Sep  3 18:44:17 2008//
-/35.php/1.5/Wed Sep  3 18:44:17 2008//
-/26.php/1.6/Thu Sep  4 13:54:37 2008//
-/31.php/1.6/Thu Sep  4 13:54:37 2008//
-/44.php/1.5/Fri Sep  5 15:50:04 2008//
-/13.php/1.12/Sun Sep  7 22:20:30 2008//
-/2.php/1.7/Sun Sep  7 22:20:30 2008//
-/27.php/1.7/Sun Sep  7 22:20:30 2008//
-/33.php/1.12/Sun Sep  7 22:20:30 2008//
-/8.php/1.5/Sun Sep  7 22:20:30 2008//
-/22.php/1.12/Fri Sep 19 19:10:01 2008//
-/36.php/1.6/Sun Sep 21 04:01:52 2008//
-/41.php/1.8/Sun Sep 21 04:01:52 2008//
-/25.php/1.8/Mon Oct  6 21:29:19 2008//
-/19.php/1.5/Sun Nov 23 05:09:09 2008//
-/28.php/1.8/Sun Nov 23 05:09:09 2008//
-/54.php/1.10/Sun Nov 23 05:09:09 2008//
-/6.php/1.10/Sun Nov 23 05:09:09 2008//
-/49.php/1.10/Mon Nov 24 10:42:42 2008//
-/1.php/1.7/Mon Jan  5 10:34:38 2009//
-/12.php/1.14/Mon Jan  5 10:34:38 2009//
-/7.php/1.9/Mon Jan  5 10:34:38 2009//
-/42.php/1.5/Tue Mar 10 01:50:31 2009//
-/10.php/1.10/Sun Mar 22 00:39:31 2009//
-/20.php/1.6/Sun Mar 22 00:39:31 2009//
-/53.php/1.16/Sun Apr  5 00:44:03 2009//
-/40.php/1.25/Fri Apr 10 23:09:07 2009//
-/17.php/1.7/Fri May 22 05:12:13 2009//
-/4.php/1.11/Fri May 22 05:12:13 2009//
-/24.php/1.7/Sun May 31 00:41:14 2009//
-/18.php/1.14/Sun May 31 16:50:59 2009//
-/21.php/1.7/Sun May 31 16:50:59 2009//
-/43.php/1.42/Sun May 31 16:50:59 2009//
-/5.php/1.21/Sun May 31 16:50:59 2009//
-/50.php/1.5/Sun May 31 16:50:59 2009//
-/3.php/1.16/Thu Jun 25 20:09:31 2009//
-/55.php/1.8/Thu Jun 25 20:09:31 2009//
-/14.php/1.5/Mon Sep  7 22:36:31 2009//
-/56.php/1.2/Sun Sep  6 18:46:20 2009//
-D
diff --git a/pages/account/CVS/Repository b/pages/account/CVS/Repository
deleted file mode 100644
index caa1c7e..0000000
--- a/pages/account/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/account
diff --git a/pages/account/CVS/Root b/pages/account/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/account/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/advertise/CVS/Entries b/pages/advertise/CVS/Entries
deleted file mode 100644
index 1784810..0000000
--- a/pages/advertise/CVS/Entries
+++ /dev/null
@@ -1 +0,0 @@
-D
diff --git a/pages/advertise/CVS/Repository b/pages/advertise/CVS/Repository
deleted file mode 100644
index 806bb2a..0000000
--- a/pages/advertise/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/advertise
diff --git a/pages/advertise/CVS/Root b/pages/advertise/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/advertise/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/advertising/CVS/Entries b/pages/advertising/CVS/Entries
deleted file mode 100644
index 723e316..0000000
--- a/pages/advertising/CVS/Entries
+++ /dev/null
@@ -1,3 +0,0 @@
-/1.php/1.2/Sun Apr  6 19:45:25 2008//
-/0.php/1.5/Sun Sep 28 20:13:12 2008//
-D
diff --git a/pages/advertising/CVS/Repository 
b/pages/advertising/CVS/Repository
deleted file mode 100644
index 44c1913..0000000
--- a/pages/advertising/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/advertising
diff --git a/pages/advertising/CVS/Root b/pages/advertising/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/advertising/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/disputes/CVS/Entries b/pages/disputes/CVS/Entries
deleted file mode 100644
index e551482..0000000
--- a/pages/disputes/CVS/Entries
+++ /dev/null
@@ -1,7 +0,0 @@
-/0.php/1.2/Sun Apr  6 19:45:25 2008//
-/1.php/1.4/Sun Sep  7 22:20:30 2008//
-/2.php/1.4/Sun Sep  7 22:20:30 2008//
-/5.php/1.4/Fri Nov 14 23:40:25 2008//
-/4.php/1.4/Thu Jan 22 20:43:20 2009//
-/6.php/1.4/Thu Jan 22 20:43:20 2009//
-D
diff --git a/pages/disputes/CVS/Repository b/pages/disputes/CVS/Repository
deleted file mode 100644
index af44230..0000000
--- a/pages/disputes/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/disputes
diff --git a/pages/disputes/CVS/Root b/pages/disputes/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/disputes/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/gpg/CVS/Entries b/pages/gpg/CVS/Entries
deleted file mode 100644
index 5031102..0000000
--- a/pages/gpg/CVS/Entries
+++ /dev/null
@@ -1,4 +0,0 @@
-/2.php/1.9/Wed Sep  3 18:06:26 2008//
-/3.php/1.6/Wed Sep  3 18:06:26 2008//
-/0.php/1.10/Fri May 22 05:12:13 2009//
-D
diff --git a/pages/gpg/CVS/Repository b/pages/gpg/CVS/Repository
deleted file mode 100644
index 2c1adbc..0000000
--- a/pages/gpg/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/gpg
diff --git a/pages/gpg/CVS/Root b/pages/gpg/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/gpg/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/help/CVS/Entries b/pages/help/CVS/Entries
deleted file mode 100644
index 4cc5700..0000000
--- a/pages/help/CVS/Entries
+++ /dev/null
@@ -1,10 +0,0 @@
-/2.php/1.5/Sun Apr  6 19:45:25 2008//
-/4.php/1.4/Sun Apr  6 19:45:25 2008//
-/5.php/1.3/Sun Apr  6 19:45:25 2008//
-/6.php/1.3/Sun Apr  6 19:45:25 2008//
-/7.php/1.3/Sun Apr  6 19:45:25 2008//
-/8.php/1.3/Sun Apr  6 19:45:25 2008//
-/0.php/1.9/Wed Sep  3 18:44:17 2008//
-/9.php/1.4/Sun Sep 28 20:13:12 2008//
-/3.php/1.5/Thu Jun 25 20:09:32 2009//
-D
diff --git a/pages/help/CVS/Repository b/pages/help/CVS/Repository
deleted file mode 100644
index c7c6c24..0000000
--- a/pages/help/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/help
diff --git a/pages/help/CVS/Root b/pages/help/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/help/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/index/CVS/Entries b/pages/index/CVS/Entries
deleted file mode 100644
index e71cfda..0000000
--- a/pages/index/CVS/Entries
+++ /dev/null
@@ -1,21 +0,0 @@
-/10.php/1.5/Sun Apr  6 19:45:25 2008//
-/12.php/1.6/Sun Apr  6 19:45:25 2008//
-/13.php/1.5/Sun Apr  6 19:45:25 2008//
-/16.php/1.12/Sun Apr  6 19:45:25 2008//
-/2.php/1.2/Sun Apr  6 19:45:25 2008//
-/3.php/1.12/Sun Apr  6 19:45:25 2008//
-/47.php/1.5/Sun Apr  6 19:45:25 2008//
-/51.php/1.2/Sun Apr  6 19:45:25 2008//
-/7.php/1.8/Sun Apr  6 19:45:25 2008//
-/17.php/1.10/Mon Aug 25 21:04:26 2008//
-/18.php/1.6/Mon Aug 25 21:04:26 2008//
-/19.php/1.6/Sun Sep  7 22:20:30 2008//
-/6.php/1.12/Tue Oct  7 16:49:50 2008//
-/11.php/1.24/Fri Apr 10 23:09:07 2009//
-/1.php/1.18/Mon Sep  7 22:36:32 2009//
-/21.php/1.3/Mon Sep  7 22:36:32 2009//
-/5.php/1.15/Mon Sep  7 22:36:32 2009//
-/8.php/1.13/Tue Sep  8 20:29:25 2009//
-/4.php/1.22/Sat Sep 19 23:32:57 2009//
-/0.php/1.31/Mon Sep 21 18:28:22 2009//
-D
diff --git a/pages/index/CVS/Repository b/pages/index/CVS/Repository
deleted file mode 100644
index f9fcee5..0000000
--- a/pages/index/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/index
diff --git a/pages/index/CVS/Root b/pages/index/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/index/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/pages/wot/CVS/Entries b/pages/wot/CVS/Entries
deleted file mode 100644
index f79738c..0000000
--- a/pages/wot/CVS/Entries
+++ /dev/null
@@ -1,16 +0,0 @@
-/0.php/1.2/Sun Apr  6 19:45:25 2008//
-/3.php/1.4/Sun Apr  6 19:45:25 2008//
-/4.php/1.7/Sun Apr  6 19:45:25 2008//
-/7-old.php/1.4/Sun Apr  6 19:45:25 2008//
-/13.php/1.6/Mon Sep  1 22:28:14 2008//
-/14.php/1.4/Wed Sep  3 18:44:17 2008//
-/6.php/1.32/Mon Oct  6 21:29:20 2008//
-/8.php/1.5/Mon Oct  6 21:29:20 2008//
-/5.php/1.15/Fri Nov 14 23:40:25 2008//
-/12.php/1.10/Sun Apr  5 00:44:04 2009//
-/1.php/1.14/Sat Apr 25 23:23:02 2009//
-/9.php/1.16/Sun May 31 16:50:59 2009//
-/2.php/1.8/Sat Jun  6 02:40:22 2009//
-/10.php/1.16/Thu Jun 25 20:09:33 2009//
-/11.php/1.8/Thu Jun 25 20:09:33 2009//
-D
diff --git a/pages/wot/CVS/Repository b/pages/wot/CVS/Repository
deleted file mode 100644
index a2bab37..0000000
--- a/pages/wot/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/pages/wot
diff --git a/pages/wot/CVS/Root b/pages/wot/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/pages/wot/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/scripts/CVS/Entries b/scripts/CVS/Entries
deleted file mode 100644
index f106e2e..0000000
--- a/scripts/CVS/Entries
+++ /dev/null
@@ -1,53 +0,0 @@
-/Makefile/1.4/Sun Feb  5 15:11:42 2006//
-/runclient.c/1.2/Thu Jun  9 15:21:55 2005//
-/rungpg.c/1.1/Fri Feb  3 18:45:23 2006//
-/runserver.c/1.2/Thu Jun  9 15:21:55 2005//
-/test.c/1.1/Sun Mar  5 11:18:16 2006//
-/clientcerts.php/1.14/Wed Feb 28 17:27:22 2007//
-/gpgcerts.php/1.8/Wed Feb 28 17:27:22 2007//
-/servercerts.php/1.17/Wed Feb 28 17:27:22 2007//
-/cebitemail.txt/1.1/Sun Jan 13 14:04:23 2008//
-/findexp3.pl/1.1/Sun Jan 13 13:55:32 2008//
-/areacheck.php/1.2/Sun Apr  6 19:45:25 2008//
-/country.php/1.2/Sun Apr  6 19:45:25 2008//
-/gpgcheck3.php/1.2/Sun Apr  6 19:45:25 2008//
-/gpgfillmissingemail.php/1.2/Sun Apr  6 19:45:25 2008//
-/gpgfillmissingkeyid.php/1.2/Sun Apr  6 19:45:25 2008//
-/nearest.php/1.2/Sun Apr  6 19:45:25 2008//
-/newslettercebit.php/1.3/Sun Apr  6 19:45:25 2008//
-/notify.php/1.2/Sun Apr  6 19:45:25 2008//
-/scanforexponents.php/1.2/Sun Apr  6 19:45:25 2008//
-/updatesort.php/1.5/Sun Apr  6 19:45:25 2008//
-/warning.php/1.6/Sun Apr  6 19:45:25 2008//
-/newsletter.php/1.1/Thu May 22 23:01:10 2008//
-/koelnemail.txt/1.2/Sat Jun  7 02:28:57 2008//
-/addpoints.php/1.3/Sun Apr  5 00:44:04 2009//
-/removedead.php/1.9/Sun Apr  5 00:44:04 2009//
-/ate-bi-email.txt/1.1/Fri May 22 05:09:53 2009//
-/ate-bi-mail.php/1.1/Fri May 22 05:09:54 2009//
-/ate-d-email.txt/1.1/Fri May 22 05:09:54 2009//
-/ate-d-mail.php.txt/1.1/Fri May 22 05:09:54 2009//
-/ate-f-email.txt/1.1/Fri May 22 05:09:54 2009//
-/ate-f-mail.php.txt/1.1/Fri May 22 05:09:55 2009//
-/ate-hh-email.txt/1.1/Fri May 22 05:09:55 2009//
-/ate-hh-mail.php.txt/1.1/Fri May 22 05:09:55 2009//
-/ate-l-email.txt/1.1/Fri May 22 05:09:55 2009//
-/ate-l-mail.php.txt/1.1/Fri May 22 05:09:56 2009//
-/ate-m-email.txt/1.1/Fri May 22 05:09:56 2009//
-/ate-m-mail.php.txt/1.1/Fri May 22 05:09:57 2009//
-/ate-s-email.txt/1.1/Fri May 22 05:09:57 2009//
-/ate-s-mail.php.txt/1.1/Fri May 22 05:09:57 2009//
-/assurer.php/1.1/Sun May 31 00:41:03 2009//
-/assurer.txt/1.1/Sun May 31 00:41:03 2009//
-/ate-de09-email.txt/1.1/Thu Jun 11 08:04:05 2009//
-/ate-de09-mail.php.txt/1.1/Thu Jun 11 08:04:04 2009//
-/ate-nl01-email.txt/1.1/Thu Jun 11 15:10:27 2009//
-/ate-nl01-mail.php.txt/1.1/Thu Jun 11 15:10:27 2009//
-/ate-us02-email.txt/1.1/Mon Jun 15 09:33:47 2009//
-/ate-us02-mail.php.txt/1.1/Mon Jun 15 09:33:47 2009//
-/ate-de11-email.txt/1.1/Tue Jun 30 07:52:41 2009//
-/ate-de11-mail.php.txt/1.1/Tue Jun 30 07:52:42 2009//
-/findnull.pl/1.1/Fri Jul 31 21:24:37 2009//
-/sfd-de12-email.txt/1.1/Sat Sep 12 19:10:32 2009//
-/sfd-de12-mail.php.txt/1.1/Sat Sep 12 19:10:33 2009//
-D
diff --git a/scripts/CVS/Repository b/scripts/CVS/Repository
deleted file mode 100644
index 8b2e44f..0000000
--- a/scripts/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/scripts
diff --git a/scripts/CVS/Root b/scripts/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/scripts/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/stamp/CVS/Entries b/stamp/CVS/Entries
deleted file mode 100644
index 3821051..0000000
--- a/stamp/CVS/Entries
+++ /dev/null
@@ -1,10 +0,0 @@
-D/images////
-/.htaccess/1.2/Tue Jan 30 14:08:16 2007//
-/style.css/1.2/Tue Jan 30 14:08:16 2007//
-/old_showlogo.php.broken/1.1/Tue Nov  6 14:44:39 2007//
-/showlogo.php/1.4/Tue Nov  6 14:49:27 2007//
-/certdet.php/1.4/Sun Apr  6 19:45:25 2008//
-/common.php/1.2/Sun Apr  6 19:45:25 2008//
-/displogo.php/1.5/Sun Apr  6 19:45:25 2008//
-/report.php/1.4/Sun Apr  6 19:45:25 2008//
-/index.php/1.7/Mon Aug 25 21:04:26 2008//
diff --git a/stamp/CVS/Repository b/stamp/CVS/Repository
deleted file mode 100644
index 50346a5..0000000
--- a/stamp/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/stamp
diff --git a/stamp/CVS/Root b/stamp/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/stamp/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/stamp/images/CVS/Entries b/stamp/images/CVS/Entries
deleted file mode 100644
index 15bf48a..0000000
--- a/stamp/images/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/CAverify.png/1.1/Mon Nov 27 00:52:11 2006//
-D
diff --git a/stamp/images/CVS/Repository b/stamp/images/CVS/Repository
deleted file mode 100644
index ea10117..0000000
--- a/stamp/images/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/stamp/images
diff --git a/stamp/images/CVS/Root b/stamp/images/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/stamp/images/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/tmp/CVS/Entries b/tmp/CVS/Entries
deleted file mode 100644
index b7e988c..0000000
--- a/tmp/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/Makefile/1.1/Sun Sep 20 15:39:18 2009//
-D
diff --git a/tmp/CVS/Repository b/tmp/CVS/Repository
deleted file mode 100644
index 737bf69..0000000
--- a/tmp/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/tmp
diff --git a/tmp/CVS/Root b/tmp/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/tmp/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/tverify/CVS/Entries b/tverify/CVS/Entries
deleted file mode 100644
index 14698f6..0000000
--- a/tverify/CVS/Entries
+++ /dev/null
@@ -1,4 +0,0 @@
-/.htaccess/1.1/Sat Mar 12 19:40:24 2005//
-/favicon.ico/1.1/Sat Mar 12 19:40:24 2005//
-D/index////
-/index.php/1.13/Sun Apr  5 00:44:05 2009//
diff --git a/tverify/CVS/Repository b/tverify/CVS/Repository
deleted file mode 100644
index b25f81a..0000000
--- a/tverify/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/tverify
diff --git a/tverify/CVS/Root b/tverify/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/tverify/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/tverify/index/CVS/Entries b/tverify/index/CVS/Entries
deleted file mode 100644
index 23d69d7..0000000
--- a/tverify/index/CVS/Entries
+++ /dev/null
@@ -1,3 +0,0 @@
-/1.php/1.1/Sat Mar 12 19:40:24 2005//
-/0.php/1.10/Sun Apr  6 19:45:25 2008//
-D
diff --git a/tverify/index/CVS/Repository b/tverify/index/CVS/Repository
deleted file mode 100644
index 985f83a..0000000
--- a/tverify/index/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/tverify/index
diff --git a/tverify/index/CVS/Root b/tverify/index/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/tverify/index/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/CVS/Entries b/www/CVS/Entries
deleted file mode 100644
index 3eff87a..0000000
--- a/www/CVS/Entries
+++ /dev/null
@@ -1,40 +0,0 @@
-/.htaccess/1.2/Thu Dec  9 01:48:16 2004//
-/ac.js/1.1/Sun Dec  4 21:02:35 2005//
-D/api////
-D/certs////
-D/docs////
-D/iistutorial////
-D/images////
-D/logos////
-D/siteimages////
-D/styles////
-/error403.php/1.1/Sun Jan 28 18:41:58 2007//
-D/policy////
-D/tverify////
-D/cats////
-/error404.php/1.2/Sun Apr  6 19:45:25 2008//
-/news.php/1.3/Sun Apr  6 19:45:25 2008//
-/sqldump.php/1.5/Sun Apr  6 19:45:25 2008//
-/stats.php/1.10/Mon Aug 25 21:04:26 2008//
-/rss.php/1.4/Wed Sep  3 18:44:17 2008//
-/sealgen.php/1.4/Wed Sep  3 18:44:17 2008//
-/src-lic.php/1.48/Wed Sep  3 18:44:17 2008//
-/ttp.php/1.10/Wed Sep  3 18:44:17 2008//
-/verify.php/1.11/Sun Sep 21 04:01:53 2008//
-/analyse.php/1.5/Sun Sep 28 20:13:12 2008//
-/help.php/1.5/Sun Sep 28 20:13:12 2008//
-/advertising.php/1.4/Fri Nov 14 23:40:28 2008//
-/logos.php/1.14/Fri Nov 14 23:40:28 2008//
-/ac.php/1.6/Mon Nov 24 12:43:46 2008//
-/alert_hash_collision.php/1.2/Mon Jan  5 10:34:38 2009//
-/cap.html.php/1.1/Mon Mar  2 23:09:05 2009//
-/capnew.php/1.2/Mon Mar  2 23:12:37 2009//
-/coap.html.php/1.1/Mon Mar  2 23:09:05 2009//
-/coapnew.php/1.2/Mon Mar  2 23:12:37 2009//
-/account.php/1.16/Tue Mar 10 01:50:34 2009//
-/cps.php/1.7/Fri Apr 10 23:09:07 2009//
-/index.php/1.59/Fri Apr 10 23:09:08 2009//
-/cap.php/1.17/Thu Jun 25 20:09:35 2009//
-/gpg.php/1.26/Thu Jun 25 20:09:35 2009//
-/wot.php/1.54/Thu Jun 25 20:09:35 2009//
-/disputes.php/1.20/Sun Sep 20 17:38:19 2009//
diff --git a/www/CVS/Repository b/www/CVS/Repository
deleted file mode 100644
index 87b233f..0000000
--- a/www/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www
diff --git a/www/CVS/Root b/www/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/api/CVS/Entries b/www/api/CVS/Entries
deleted file mode 100644
index 64e2916..0000000
--- a/www/api/CVS/Entries
+++ /dev/null
@@ -1,5 +0,0 @@
-/index.php/1.1/Tue Nov  8 10:06:04 2005//
-/cemails.php/1.5/Mon Nov 24 12:43:46 2008//
-/edu.php/1.3/Mon Jan  5 10:34:38 2009//
-/ccsr.php/1.8/Fri Apr 10 23:09:08 2009//
-D
diff --git a/www/api/CVS/Repository b/www/api/CVS/Repository
deleted file mode 100644
index c80c92c..0000000
--- a/www/api/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/api
diff --git a/www/api/CVS/Root b/www/api/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/api/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/cats/CVS/Entries b/www/cats/CVS/Entries
deleted file mode 100644
index f863143..0000000
--- a/www/cats/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/cats_import.php/1.5/Wed Oct 22 11:07:58 2008//
-D
diff --git a/www/cats/CVS/Repository b/www/cats/CVS/Repository
deleted file mode 100644
index 96342a9..0000000
--- a/www/cats/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/cats
diff --git a/www/cats/CVS/Root b/www/cats/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/cats/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/certs/CVS/Entries b/www/certs/CVS/Entries
deleted file mode 100644
index c0aaed6..0000000
--- a/www/certs/CVS/Entries
+++ /dev/null
@@ -1,8 +0,0 @@
-/cacert.asc/1.1/Fri May 13 15:41:53 2005//
-/root.crt/1.1/Fri May 13 15:41:53 2005//
-/root.der/1.1/Fri May 13 15:41:53 2005//
-/class3.crt/1.1/Fri Feb 23 21:45:09 2007//
-/class3.der/1.1/Fri Feb 23 21:45:09 2007//
-/class3.txt/1.1/Fri Feb 23 21:50:24 2007//
-/root.txt/1.1/Fri Feb 23 21:50:24 2007//
-D
diff --git a/www/certs/CVS/Repository b/www/certs/CVS/Repository
deleted file mode 100644
index 323731b..0000000
--- a/www/certs/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/certs
diff --git a/www/certs/CVS/Root b/www/certs/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/certs/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/cps.php b/www/cps.php
deleted file mode 100644
index ed4065a..0000000
--- a/www/cps.php
+++ /dev/null
@@ -1,1553 +0,0 @@
-<? /*
-    LibreSSL - CAcert web application
-    Copyright (C) 2004-2008  CAcert Inc.
-
-    This program is free software; you can redistribute it and/or modify
-    it under the terms of the GNU General Public License as published by
-    the Free Software Foundation; version 2 of the License.
-
-    This program is distributed in the hope that it will be useful,
-    but WITHOUT ANY WARRANTY; without even the implied warranty of
-    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-    GNU General Public License for more details.
-
-    You should have received a copy of the GNU General Public License
-    along with this program; if not, write to the Free Software
-    Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  
02110-1301  USA
-*/
-        loadem("index");
-        showheader(_("Welcome to CAcert.org"));
-?>
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
-<html>
-<head>
-<meta name="description" content="CAcert Certificate Policy (CP) and 
Certification Practice Statement (CPS)">
-<meta name="keywords" content="Policy, Practice Statement, CPS, Issuer 
Statement, RFC2527, RFC3647">
-<title>Policy and Practice Statement</title>
-<style type="text/css">
-<!--
-body {
-       font-family : verdana, helvetica, arial, sans-serif;
-}
-
-pre, code, kbd, tt, samp {
-       font-family : courier, monospace;
-}
-
-th {
-       text-align : left;
-}
-
-.blockpar {
-       text-indent : 2em;
-       margin-top : 0em;
-       margin-bottom : 0.5em;
-       text-align : justify;
-}
-
-.center {
-       text-align : center;
-}
-
-.tbd {
-       color : green;
-}
-
-.errmsg {
-       color : red;
-}
-
-a:hover {
-       color : gray;
-}
--->
-</style>
-</head>
-<body>
-
-<h1>CA Policy and CPS</h1>
-
-
-<font size="-1">
-  <li><a href="#p1">1. INTRODUCTION</a><ul>
-    <li><a href="#p1.1">1.1. Overview</a></li>
-    <li><a href="#p1.2">1.2. Document name and identification</a></li>
-    <li><a href="#p1.3">1.3. PKI participants</a><!--<ul>
-      <li><a href="#p1.3.1">1.3.1. Certification authorities</a></li>
-      <li><a href="#p1.3.2">1.3.2. Registration authorities</a></li>
-      <li><a href="#p1.3.3">1.3.3. Subscribers</a></li>
-      <li><a href="#p1.3.4">1.3.4. Relying parties</a></li>
-      <li><a href="#p1.3.5">1.3.5. Other participants</a></li>
-    </ul>--></li>
-    <li><a href="#p1.4">1.4. Certificate usage</a><!--<ul>
-      <li><a href="#p1.4.1">1.4.1. Appropriate certificate uses</a></li>
-      <li><a href="#p1.4.2">1.4.2. Prohibited certificate uses</a></li>
-    </ul>--></li>
-    <li><a href="#p1.5">1.5. Policy administration</a><!--<ul>
-      <li><a href="#p1.5.1">1.5.1. Organization administering the 
document</a></li>
-      <li><a href="#p1.5.2">1.5.2. Contact person</a></li>
-      <li><a href="#p1.5.3">1.5.3. Person determining CPS suitability for 
the policy</a></li>
-      <li><a href="#p1.5.4">1.5.4. CPS approval procedures</a></li>
-      <li><a href="#p1.5.5">1.5.5. CPS updates</a></li>
-    </ul>--></li>
-    <li><a href="#p1.6">1.6. Definitions and acronyms</a></li>
-  </ul></li>
-  <li><a href="#p2">2. PUBLICATION AND REPOSITORY RESPONSIBILITIES</a><ul>
-    <li><a href="#p2.1">2.1. Repositories</a></li>
-    <li><a href="#p2.2">2.2. Publication of certification 
information</a></li>
-    <li><a href="#p2.3">2.3. Time or frequency of publication</a></li>
-    <li><a href="#p2.4">2.4. Access controls on repositories</a></li>
-  </ul></li>
-  <li><a href="#p3">3. IDENTIFICATION AND AUTHENTICATION</a><ul>
-    <li><a href="#p3.1">3.1. Naming</a><!--<ul>
-      <li><a href="#p3.1.1">3.1.1. Types of names</a></li>
-      <li><a href="#p3.1.2">3.1.2. Need for names to be meaningful</a></li>
-      <li><a href="#p3.1.3">3.1.3. Anonymity or pseudonymity of 
subscribers</a></li>
-      <li><a href="#p3.1.4">3.1.4. Rules for interpreting various name 
forms</a></li>
-      <li><a href="#p3.1.5">3.1.5. Uniqueness of names</a></li>
-      <li><a href="#p3.1.6">3.1.6. Recognition, authentication, and role of 
trademarks</a></li>
-    </ul>--></li>
-    <li><a href="#p3.2">3.2. Initial identity validation</a><!--<ul>
-      <li><a href="#p3.2.1">3.2.1. Method to prove possession of private 
key</a></li>
-      <li><a href="#p3.2.2">3.2.2. Authentication of organization 
identity</a></li>
-      <li><a href="#p3.2.3">3.2.3. Authentication of individual 
identity</a></li>
-      <li><a href="#p3.2.4">3.2.4. Non-verified subscriber 
information</a></li>
-      <li><a href="#p3.2.5">3.2.5. Validation of authority</a></li>
-      <li><a href="#p3.2.6">3.2.6. Criteria for interoperation</a></li>
-    </ul>--></li>
-    <li><a href="#p3.3">3.3. Identification and authentication for re-key 
requests</a><!--<ul>
-      <li><a href="#p3.3.1">3.3.1. Identification and authentication for 
routine re-key</a></li>
-      <li><a href="#p3.3.2">3.3.2. Identification and authentication for 
re-key after revocation</a></li>
-    </ul>--></li>
-    <li><a href="#p3.4">3.4. Identification and authentication for 
revocation request</a></li>
-  </ul></li>
-  <li><a href="#p4">4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS 
(11)</a><ul>
-    <li><a href="#p4.1">4.1. Certificate Application</a><!--<ul>
-      <li><a href="#p4.1.1">4.1.1. Who can submit a certificate 
application</a></li>
-      <li><a href="#p4.1.2">4.1.2. Enrollment process and 
responsibilities</a></li>
-    </ul>--></li>
-    <li><a href="#p4.2">4.2. Certificate application processing</a><!--<ul>
-      <li><a href="#p4.2.1">4.2.1. Performing identification and 
authentication functions</a></li>
-      <li><a href="#p4.2.2">4.2.2. Approval or rejection of certificate 
applications</a></li>
-      <li><a href="#p4.2.3">4.2.3. Time to process certificate 
applications</a></li>
-    </ul>--></li>
-    <li><a href="#p4.3">4.3. Certificate issuance</a><!--<ul>
-      <li><a href="#p4.3.1">4.3.1. CA actions during certificate 
issuance</a></li>
-      <li><a href="#p4.3.2">4.3.2. Notification to subscriber by the CA of 
issuance of certificate</a></li>
-    </ul>--></li>
-    <li><a href="#p4.4">4.4. Certificate acceptance</a><!--<ul>
-      <li><a href="#p4.4.1">4.4.1. Conduct constituting certificate 
acceptance</a></li>
-      <li><a href="#p4.4.2">4.4.2. Publication of the certificate by the 
CA</a></li>
-      <li><a href="#p4.4.3">4.4.3. Notification of certificate issuance by 
the CA to other entities</a></li>
-    </ul>--></li>
-    <li><a href="#p4.5">4.5. Key pair and certificate usage</a><!--<ul>
-      <li><a href="#p4.5.1">4.5.1. Subscriber private key and certificate 
usage</a></li>
-      <li><a href="#p4.5.2">4.5.2. Relying party public key and certificate 
usage</a></li>
-    </ul>--></li>
-    <li><a href="#p4.6">4.6. Certificate renewal</a><!--<ul>
-      <li><a href="#p4.6.1">4.6.1. Circumstance for certificate 
renewal</a></li>
-      <li><a href="#p4.6.2">4.6.2. Who may request renewal</a></li>
-      <li><a href="#p4.6.3">4.6.3. Processing certificate renewal 
requests</a></li>
-      <li><a href="#p4.6.4">4.6.4. Notification of new certificate issuance 
to subscriber</a></li>
-      <li><a href="#p4.6.5">4.6.5. Conduct constituting acceptance of a 
renewal certificate</a></li>
-      <li><a href="#p4.6.6">4.6.6. Publication of the renewal certificate by 
the CA</a></li>
-      <li><a href="#p4.6.7">4.6.7. Notification of certificate issuance by 
the CA to other entities</a></li>
-    </ul>--></li>
-    <li><a href="#p4.7">4.7. Certificate re-key</a><!--<ul>
-      <li><a href="#p4.7.1">4.7.1. Circumstance for certificate 
re-key</a></li>
-      <li><a href="#p4.7.2">4.7.2. Who may request certification of a new 
public key</a></li>
-      <li><a href="#p4.7.3">4.7.3. Processing certificate re-keying 
requests</a></li>
-      <li><a href="#p4.7.4">4.7.4. Notification of new certificate issuance 
to subscriber</a></li>
-      <li><a href="#p4.7.5">4.7.5. Conduct constituting acceptance of a 
re-keyed certificate</a></li>
-      <li><a href="#p4.7.6">4.7.6. Publication of the re-keyed certificate 
by the CA</a></li>
-      <li><a href="#p4.7.7">4.7.7. Notification of certificate issuance by 
the CA to other entities</a></li>
-    </ul>--></li>
-    <li><a href="#p4.8">4.8. Certificate modification</a><!--<ul>
-      <li><a href="#p4.8.1">4.8.1. Circumstance for certificate 
modification</a></li>
-      <li><a href="#p4.8.2">4.8.2. Who may request certificate 
modification</a></li>
-      <li><a href="#p4.8.3">4.8.3. Processing certificate modification 
requests</a></li>
-      <li><a href="#p4.8.4">4.8.4. Notification of new certificate issuance 
to subscriber</a></li>
-      <li><a href="#p4.8.5">4.8.5. Conduct constituting acceptance of 
modified certificate</a></li>
-      <li><a href="#p4.8.6">4.8.6. Publication of the modified certificate 
by the CA</a></li>
-      <li><a href="#p4.8.7">4.8.7. Notification of certificate issuance by 
the CA to other entities</a></li>
-    </ul>--></li>
-    <li><a href="#p4.9">4.9. Certificate revocation and 
suspension</a><!--<ul>
-      <li><a href="#p4.9.1">4.9.1. Circumstances for revocation</a></li>
-      <li><a href="#p4.9.2">4.9.2. Who can request revocation</a></li>
-      <li><a href="#p4.9.3">4.9.3. Procedure for revocation request</a></li>
-      <li><a href="#p4.9.4">4.9.4. Revocation request grace period</a></li>
-      <li><a href="#p4.9.5">4.9.5. Time within which CA must process the 
revocation request</a></li>
-      <li><a href="#p4.9.6">4.9.6. Revocation checking requirement for 
relying parties</a></li>
-      <li><a href="#p4.9.7">4.9.7. CRL issuance frequency (if 
applicable)</a></li>
-      <li><a href="#p4.9.8">4.9.8. Maximum latency for CRLs (if 
applicable)</a></li>
-      <li><a href="#p4.9.9">4.9.9. On-line revocation/status checking 
availability</a></li>
-      <li><a href="#p4.9.10">4.9.10. On-line revocation checking 
requirements</a></li>
-      <li><a href="#p4.9.11">4.9.11. Other forms of revocation 
advertisements available</a></li>
-      <li><a href="#p4.9.12">4.9.12. Special requirements re key 
compromise</a></li>
-      <li><a href="#p4.9.13">4.9.13. Circumstances for suspension</a></li>
-      <li><a href="#p4.9.14">4.9.14. Who can request suspension</a></li>
-      <li><a href="#p4.9.15">4.9.15. Procedure for suspension 
request</a></li>
-      <li><a href="#p4.9.16">4.9.16. Limits on suspension period</a></li>
-    </ul>--></li>
-    <li><a href="#p4.10">4.10. Certificate status services</a><!--<ul>
-      <li><a href="#p4.10.1">4.10.1. Operational characteristics</a></li>
-      <li><a href="#p4.10.2">4.10.2. Service availability</a></li>
-      <li><a href="#p4.10.3">4.10.3. Optional features</a></li>
-    </ul>--></li>
-    <li><a href="#p4.11">4.11. End of subscription</a></li>
-    <li><a href="#p4.12">4.12. Key escrow and recovery</a><!--<ul>
-      <li><a href="#p4.12.1">4.12.1. Key escrow and recovery policy and 
practices</a></li>
-      <li><a href="#p4.12.2">4.12.2. Session key encapsulation and recovery 
policy and practices</a></li>
-    </ul>--></li>
-  </ul></li>
-  <li><a href="#p5">5. FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS 
(11)</a><ul>
-    <li><a href="#p5.1">5.1. Physical controls</a><!--<ul>
-      <li><a href="#p5.1.1">5.1.1. Site location and construction</a></li>
-      <li><a href="#p5.1.2">5.1.2. Physical access</a></li>
-      <li><a href="#p5.1.3">5.1.3. Power and air conditioning</a></li>
-      <li><a href="#p5.1.4">5.1.4. Water exposures</a></li>
-      <li><a href="#p5.1.5">5.1.5. Fire prevention and protection</a></li>
-      <li><a href="#p5.1.6">5.1.6. Media storage</a></li>
-      <li><a href="#p5.1.7">5.1.7. Waste disposal</a></li>
-      <li><a href="#p5.1.8">5.1.8. Off-site backup</a></li>
-    </ul>--></li>
-    <li><a href="#p5.2">5.2. Procedural controls</a><!--<ul>
-      <li><a href="#p5.2.1">5.2.1. Trusted roles</a></li>
-      <li><a href="#p5.2.2">5.2.2. Number of persons required per 
task</a></li>
-      <li><a href="#p5.2.3">5.2.3. Identification and authentication for 
each role</a></li>
-      <li><a href="#p5.2.4">5.2.4. Roles requiring separation of 
duties</a></li>
-    </ul>--></li>
-    <li><a href="#p5.3">5.3. Personnel controls</a><!--<ul>
-      <li><a href="#p5.3.1">5.3.1. Qualifications, experience, and clearance 
requirements</a></li>
-      <li><a href="#p5.3.2">5.3.2. Background check procedures</a></li>
-      <li><a href="#p5.3.3">5.3.3. Training requirements</a></li>
-      <li><a href="#p5.3.4">5.3.4. Retraining frequency and 
requirements</a></li>
-      <li><a href="#p5.3.5">5.3.5. Job rotation frequency and 
sequence</a></li>
-      <li><a href="#p5.3.6">5.3.6. Sanctions for unauthorized 
actions</a></li>
-      <li><a href="#p5.3.7">5.3.7. Independent contractor 
requirements</a></li>
-      <li><a href="#p5.3.8">5.3.8. Documentation supplied to 
personnel</a></li>
-    </ul>--></li>
-    <li><a href="#p5.4">5.4. Audit logging procedures</a><!--<ul>
-      <li><a href="#p5.4.1">5.4.1. Types of events recorded</a></li>
-      <li><a href="#p5.4.2">5.4.2. Frequency of processing log</a></li>
-      <li><a href="#p5.4.3">5.4.3. Retention period for audit log</a></li>
-      <li><a href="#p5.4.4">5.4.4. Protection of audit log</a></li>
-      <li><a href="#p5.4.5">5.4.5. Audit log backup procedures</a></li>
-      <li><a href="#p5.4.6">5.4.6. Audit collection system (internal vs. 
external)</a></li>
-      <li><a href="#p5.4.7">5.4.7. Notification to event-causing 
subject</a></li>
-      <li><a href="#p5.4.8">5.4.8. Vulnerability assessments</a></li>
-    </ul>--></li>
-    <li><a href="#p5.5">5.5. Records archival</a><!--<ul>
-      <li><a href="#p5.5.1">5.5.1. Types of records archived</a></li>
-      <li><a href="#p5.5.2">5.5.2. Retention period for archive</a></li>
-      <li><a href="#p5.5.3">5.5.3. Protection of archive</a></li>
-      <li><a href="#p5.5.4">5.5.4. Archive backup procedures</a></li>
-      <li><a href="#p5.5.5">5.5.5. Requirements for time-stamping of 
records</a></li>
-      <li><a href="#p5.5.6">5.5.6. Archive collection system (internal or 
external)</a></li>
-      <li><a href="#p5.5.7">5.5.7. Procedures to obtain and verify archive 
information</a></li>
-    </ul>--></li>
-    <li><a href="#p5.6">5.6. Key changeover</a></li>
-    <li><a href="#p5.7">5.7. Compromise and disaster recovery</a><!--<ul>
-      <li><a href="#p5.7.1">5.7.1. Incident and compromise handling 
procedures</a></li>
-      <li><a href="#p5.7.2">5.7.2. Computing resources, software, and/or 
data are corrupted</a></li>
-      <li><a href="#p5.7.3">5.7.3. Entity private key compromise 
procedures</a></li>
-      <li><a href="#p5.7.4">5.7.4. Business continuity capabilities after a 
disaster</a></li>
-    </ul>--></li>
-    <li><a href="#p5.8">5.8. CA or RA termination</a></li>
-  </ul></li>
-  <li><a href="#p6">6. TECHNICAL SECURITY CONTROLS (11)</a><ul>
-    <li><a href="#p6.1">6.1. Key pair generation and installation</a><!--<ul>
-      <li><a href="#p6.1.1">6.1.1. Key pair generation</a></li>
-      <li><a href="#p6.1.2">6.1.2. Private key delivery to 
subscriber</a></li>
-      <li><a href="#p6.1.3">6.1.3. Public key delivery to certificate 
issuer</a></li>
-      <li><a href="#p6.1.4">6.1.4. CA public key delivery to relying 
parties</a></li>
-      <li><a href="#p6.1.5">6.1.5. Key sizes</a></li>
-      <li><a href="#p6.1.6">6.1.6. Public key parameters generation and 
quality checking</a></li>
-      <li><a href="#p6.1.7">6.1.7. Key usage purposes (as per X.509 v3 key 
usage field)</a></li>
-    </ul>--></li>
-    <li><a href="#p6.2">6.2. Private Key Protection and Cryptographic Module 
Engineering Controls</a><!--<ul>
-      <li><a href="#p6.2.1">6.2.1. Cryptographic module standards and 
controls</a></li>
-      <li><a href="#p6.2.2">6.2.2. Private key (n out of m) multi-person 
control</a></li>
-      <li><a href="#p6.2.3">6.2.3. Private key escrow</a></li>
-      <li><a href="#p6.2.4">6.2.4. Private key backup</a></li>
-      <li><a href="#p6.2.5">6.2.5. Private key archival</a></li>
-      <li><a href="#p6.2.6">6.2.6. Private key transfer into or from a 
cryptographic module</a></li>
-      <li><a href="#p6.2.7">6.2.7. Private key storage on cryptographic 
module</a></li>
-      <li><a href="#p6.2.8">6.2.8. Method of activating private key</a></li>
-      <li><a href="#p6.2.9">6.2.9. Method of deactivating private 
key</a></li>
-      <li><a href="#p6.2.10">6.2.10. Method of destroying private 
key</a></li>
-      <li><a href="#p6.2.11">6.2.11. Cryptographic Module Rating</a></li>
-    </ul>--></li>
-    <li><a href="#p6.3">6.3. Other aspects of key pair management</a><!--<ul>
-      <li><a href="#p6.3.1">6.3.1. Public key archival</a></li>
-      <li><a href="#p6.3.2">6.3.2. Certificate operational periods and key 
pair usage periods</a></li>
-    </ul>--></li>
-    <li><a href="#p6.4">6.4. Activation data</a><!--<ul>
-      <li><a href="#p6.4.1">6.4.1. Activation data generation and 
installation</a></li>
-      <li><a href="#p6.4.2">6.4.2. Activation data protection</a></li>
-      <li><a href="#p6.4.3">6.4.3. Other aspects of activation data</a></li>
-    </ul>--></li>
-    <li><a href="#p6.5">6.5. Computer security controls</a><!--<ul>
-      <li><a href="#p6.5.1">6.5.1. Specific computer security technical 
requirements</a></li>
-      <li><a href="#p6.5.2">6.5.2. Computer security rating</a></li>
-    </ul>--></li>
-    <li><a href="#p6.6">6.6. Life cycle technical controls</a><!--<ul>
-      <li><a href="#p6.6.1">6.6.1. System development controls</a></li>
-      <li><a href="#p6.6.2">6.6.2. Security management controls</a></li>
-      <li><a href="#p6.6.3">6.6.3. Life cycle security controls</a></li>
-    </ul>--></li>
-    <li><a href="#p6.7">6.7. Network security controls</a></li>
-    <li><a href="#p6.8">6.8. Time-stamping</a></li>
-  </ul></li>
-  <li><a href="#p7">7. CERTIFICATE, CRL, AND OCSP PROFILES</a><ul>
-    <li><a href="#p7.1">7.1. Certificate profile</a><!--<ul>
-      <li><a href="#p7.1.1">7.1.1. Version number(s)</a></li>
-      <li><a href="#p7.1.2">7.1.2. Certificate extensions</a></li>
-      <li><a href="#p7.1.3">7.1.3. Algorithm object identifiers</a></li>
-      <li><a href="#p7.1.4">7.1.4. Name forms</a></li>
-      <li><a href="#p7.1.5">7.1.5. Name constraints</a></li>
-      <li><a href="#p7.1.6">7.1.6. Certificate policy object 
identifier</a></li>
-      <li><a href="#p7.1.7">7.1.7. Usage of Policy Constraints 
extension</a></li>
-      <li><a href="#p7.1.8">7.1.8. Policy qualifiers syntax and 
semantics</a></li>
-      <li><a href="#p7.1.9">7.1.9. Processing semantics for the critical 
Certificate Policies extension</a></li>
-    </ul>--></li>
-    <li><a href="#p7.2">7.2. CRL profile</a><!--<ul>
-      <li><a href="#p7.2.1">7.2.1. Version number(s)</a></li>
-      <li><a href="#p7.2.2">7.2.2. CRL and CRL entry extensions</a></li>
-    </ul>--></li>
-    <li><a href="#p7.3">7.3. OCSP profile</a><!--<ul>
-      <li><a href="#p7.3.1">7.3.1. Version number(s)</a></li>
-      <li><a href="#p7.3.2">7.3.2. OCSP extensions</a></li>
-    </ul>--></li>
-  </ul></li>
-  <li><a href="#p8">8. COMPLIANCE AUDIT AND OTHER ASSESSMENTS</a><ul>
-    <li><a href="#p8.1">8.1. Frequency or circumstances of 
assessment</a></li>
-    <li><a href="#p8.2">8.2. Identity/qualifications of assessor</a></li>
-    <li><a href="#p8.3">8.3. Assessor's relationship to assessed 
entity</a></li>
-    <li><a href="#p8.4">8.4. Topics covered by assessment</a></li>
-    <li><a href="#p8.5">8.5. Actions taken as a result of deficiency</a></li>
-    <li><a href="#p8.6">8.6. Communication of results</a></li>
-  </ul></li>
-  <li><a href="#p9">9. OTHER BUSINESS AND LEGAL MATTERS</a><ul>
-    <li><a href="#p9.1">9.1. Fees</a><!--<ul>
-      <li><a href="#p9.1.1">9.1.1. Certificate issuance or renewal 
fees</a></li>
-      <li><a href="#p9.1.2">9.1.2. Certificate access fees</a></li>
-      <li><a href="#p9.1.3">9.1.3. Revocation or status information access 
fees</a></li>
-      <li><a href="#p9.1.4">9.1.4. Fees for other services</a></li>
-      <li><a href="#p9.1.5">9.1.5. Refund policy</a></li>
-    </ul>--></li>
-    <li><a href="#p9.2">9.2. Financial responsibility</a><!--<ul>
-      <li><a href="#p9.2.1">9.2.1. Insurance coverage</a></li>
-      <li><a href="#p9.2.2">9.2.2. Other assets</a></li>
-      <li><a href="#p9.2.3">9.2.3. Insurance or warranty coverage for 
end-entities</a></li>
-    </ul>--></li>
-    <li><a href="#p9.3">9.3. Confidentiality of business 
information</a><!--<ul>
-      <li><a href="#p9.3.1">9.3.1. Scope of confidential information</a></li>
-      <li><a href="#p9.3.2">9.3.2. Information not within the scope of 
confidential information</a></li>
-      <li><a href="#p9.3.3">9.3.3. Responsibility to protect confidential 
information</a></li>
-    </ul>--></li>
-    <li><a href="#p9.4">9.4. Privacy of personal information</a><!--<ul>
-      <li><a href="#p9.4.1">9.4.1. Privacy plan</a></li>
-      <li><a href="#p9.4.2">9.4.2. Information treated as private</a></li>
-      <li><a href="#p9.4.3">9.4.3. Information not deemed private</a></li>
-      <li><a href="#p9.4.4">9.4.4. Responsibility to protect private 
information</a></li>
-      <li><a href="#p9.4.5">9.4.5. Notice and consent to use private 
information</a></li>
-      <li><a href="#p9.4.6">9.4.6. Disclosure pursuant to judicial or 
administrative process</a></li>
-      <li><a href="#p9.4.7">9.4.7. Other information disclosure 
circumstances</a></li>
-    </ul>--></li>
-    <li><a href="#p9.5">9.5. Intellectual property rights</a></li>
-    <li><a href="#p9.6">9.6. Representations and warranties</a><!--<ul>
-      <li><a href="#p9.6.1">9.6.1. CA representations and warranties</a></li>
-      <li><a href="#p9.6.2">9.6.2. RA representations and warranties</a></li>
-      <li><a href="#p9.6.3">9.6.3. Subscriber representations and 
warranties</a></li>
-      <li><a href="#p9.6.4">9.6.4. Relying party representations and 
warranties</a></li>
-      <li><a href="#p9.6.5">9.6.5. Representations and warranties of other 
participants</a></li>
-    </ul>--></li>
-    <li><a href="#p9.7">9.7. Disclaimers of warranties</a></li>
-    <li><a href="#p9.8">9.8. Limitations of liability</a></li>
-    <li><a href="#p9.9">9.9. Indemnities</a></li>
-    <li><a href="#p9.10">9.10. Term and termination</a><!--<ul>
-      <li><a href="#p9.10.1">9.10.1. Term</a></li>
-      <li><a href="#p9.10.2">9.10.2. Termination</a></li>
-      <li><a href="#p9.10.3">9.10.3. Effect of termination and 
survival</a></li>
-    </ul>--></li>
-    <li><a href="#p9.11">9.11. Individual notices and communications with 
participants</a></li>
-    <li><a href="#p9.12">9.12. Amendments</a><!--<ul>
-      <li><a href="#p9.12.1">9.12.1. Procedure for amendment</a></li>
-      <li><a href="#p9.12.2">9.12.2. Notification mechanism and 
period</a></li>
-      <li><a href="#p9.12.3">9.12.3. Circumstances under which OID must be 
changed</a></li>
-    </ul>--></li>
-    <li><a href="#p9.13">9.13. Dispute resolution provisions</a></li>
-    <li><a href="#p9.14">9.14. Governing law</a></li>
-    <li><a href="#p9.15">9.15. Compliance with applicable law</a></li>
-    <li><a href="#p9.16">9.16. Miscellaneous provisions</a><!--<ul>
-      <li><a href="#p9.16.1">9.16.1. Entire agreement</a></li>
-      <li><a href="#p9.16.2">9.16.2. Assignment</a></li>
-      <li><a href="#p9.16.3">9.16.3. Severability</a></li>
-      <li><a href="#p9.16.4">9.16.4. Enforcement (attorneys' fees and waiver 
of rights)</a></li>
-      <li><a href="#p9.16.5">9.16.5. Force Majeure</a></li>
-    </ul>--></li>
-  </ul></li>
-<!--
-  <li><a href="#def">Appendix A. Definitions</a><ul>
-    <li><a href="#dcrt">Certificate</a></li>
-    <li><a href="#dcac">CAcert</a></li>
-    <li><a href="#dusr">CAcert user</a></li>
-    <li><a href="#dreg">CAcert unassured user</a></li>
-    <li><a href="#dsub">CAcert subscriber</a></li>
-    <li><a href="#ddom">CAcert domain master</a></li>
-    <li><a href="#dorg">CAcert organisation administrator</a></li>
-    <li><a href="#dasd">CAcert assured user</a></li>
-    <li><a href="#dass">CAcert Assurer</a></li>
-    <li><a href="#drel">CAcert relying party</a></li>
-    <li><a href="#ddst">CAcert cert redistributors</a></li>
-    <li><a href="#dwrk">CAcert Contributions</a></li>
-    <li><a href="#dcon">CAcert Contributors</a></li>
-    <li><a href="#dacn">CAcert Authorized Contributor</a></li>
-  </ul></li>
-  <li><a href="#oths">Appendix B. Other Services</a></li>
--->
-</ul>
-
-</font>
-
-
-
-
-<h2><a name="p1" id="p1">1. INTRODUCTION</a></h2>
-<p>This policy is structured according to <a 
href="http://www.ietf.org/rfc/rfc3647.txt";>RFC 3647</a> chapter 4.</p>
-<!--<p class="tbd">TBD: &quot;To be discussed&quot; or &quot;to be 
done&quot;: Sections in green require some discussion or someone to fill the 
blanks.</p>-->
-
-<p>Version 0.10 2005/07/08</p>
-
-<h3><a name="p1.1" id="p1.1">1.1. Overview</a></h3>
-<p>This document describes the set of rules and procedures used by CAcert, 
the community Certification Authority (CA).</p>
-
-<h3><a name="p1.2" id="p1.2">1.2. Document name and identification</a></h3>
-<ul>
-  <li>OID assigned: 1.3.6.1.4.1.18506 (<a 
href="http://www.iana.org/assignments/enterprise-numbers";>http://www.iana.org/assignments/enterprise-numbers</a></li>
-  <li>As of the 24th of July, 2003, CAcert Incorporated is an association 
registered under the laws of New South Wales, Australia. C.f. <a 
href="http://www.cacert.org/index.php?id=35";></a> and ASIC.</li>
-  <li>The Domain cacert.com and cacert.org can be looked up in the <a 
href="http://www.gkg.net/whois/";>Whois</a> database. They are currently 
registered at GKG.NET</li>
-  <li><a href="http://www.cacert.org/docs/incorporation.jpg";>Certificate of 
Incorporation as an Association</a></li>
-  <li>(* <a href="#imp">imp</a>) President: <a 
href="mailto:duane AT cacert.org">Duane
 Groth</a>, Vice-President: <a 
href="mailto:markl AT gasupnow.com">Mark
 Lipscombe</a></li>
-  <li>(* <a href="#imp">imp</a>) Contact: support AT cacert DOT org </li>
-  <li>(* <a href="#imp">imp</a>) Discussion Forum: <a 
href="http://lists.cacert.org/";>mailing lists</a></li>
-  <li>(* <a href="#imp">imp</a>) IRC: irc.cacert.org #CAcert (ssl port 7000, 
non-ssl port 6667)</li>
-  <li>Home Page: <a href="http://www.cacert.org/";>CAcert Inc: The Free 
Community Digital Certification Authority</a></li>
-<li>Physical address:<br>
-CAcert Inc.<br>
-P.O. Box 4107<br>
-Denistone East NSW 2112<br>
-Australia</li>
-</ul>
-
-<h3><a name="p1.3" id="p1.3">1.3. PKI participants</a></h3>
-
-<h4><a name="p1.3.1" id="p1.3.1">1.3.1. Certification authorities</a></h4>
-<p>CAcert does not issue certificates to external intermediate CA's under 
the present policy.</p>
-
-
-<h4><a name="p1.3.2" id="p1.3.2">1.3.2. Registration authorities</a></h4>
-<p>Entitled &quot;<a href="#dass">CAcert Assurer</a>&quot; or &quot;Trusted 
third Parties&quot;
-report the identification of users to CAcert.
-
-In addition, CAcert accepts CAs which are not operated by CAcert as RAs, by 
acknowledging a certificate with a certain amount of trust depending on the 
CPS of the other CA. 
-CAcert retains the right to introduce further methods of identification, but 
ensures, 
-that either a single identification is made reliable enough or multiple less 
reliable identifications have to be combined in a way defined by CAcert, 
satisfying CAcert minimum standards in all cases.</p>
-
-<h4><a name="p1.3.3" id="p1.3.3">1.3.3. Subscribers</a></h4>
-<p>CAcert issues certificate to <a href="#dreg">unassured users</a>, who 
fulfil the requirements for proper identification as defined in this 
document.</p>
-<p>CAcert issues certificates for individuals, businesses, governments, 
charities, associations, churches, schools, non-governmental organizations or 
other legitimate groups.</p> 
-
-
-<h4><a name="p1.3.4" id="p1.3.4">1.3.4. Relying parties</a></h4>
-<p>Everyone who uses certificates issued by CAcert either directly or 
indirectly can be a relying party.</p>
-
-<h4><a name="p1.3.5" id="p1.3.5">1.3.5. Other participants</a></h4>
-<p>Software vendors who integrate the certificate of CAcert into its 
software are also relying parties with a special role in the "Internet PKI". 
Please consult the licenses/policies/... of the root key distribution service 
you are using, before relying on a certificate.</p>
-
-
-<h3><a name="p1.4" id="p1.4">1.4. Certificate usage</a></h3>
-<p>The CPS applies to all CAcert PKI Participants, including CAcert, 
Assurers, Customers, Resellers, Subscribers and Relying Parties.</p>
-<p>CAcert operates 2 root certificates, one for assured users and one for 
unassured users. The root certificate for assured users is signed by the root 
certificate for unassured users (it is a sub-certificate).
-Relying parties can decide to trust only the assured certificates (by 
selecting the root for assured users as trust anchor), or all certificates 
(by selecting the root for unassured users as trust anchor).</p>
-
-<p>Each of the root certificates signs all of the different types of 
certificatese/p>
-
-<p>Each type of Certificate is generally appropriate for use with the 
corresponding applications defined in <a href="#p1.4.1">1.4.1</a>, unless 
prohibited in <a href="#p1.4.2">1.4.2</a>.
-Additionally, by contract or within a specific environment (e.g. 
company-internally), CAcert users are permitted to use Certificates for 
higher security applications.
-Any such usage, however, is limited to such entities and these entities 
shall be responsible for any harm or liability caused by such usage.</p>
-
-<p>See <a href="#p1.3.3">1.3.3 End entities</a></p>
-
-<h4><a name="p1.4.1" id="p1.4.1">1.4.1. Appropriate certificate uses</a></h4>
-<ul>
-<li>CAcert server certificates can be used for SSL/TLS Servers (Webservers, 
Mailservers, IM-Servers, ...).</li>
-<li>CAcert client certificates can be used with SSL/TLS Clients 
(Email-Clients, Browsers, ...) to authenticate with the servers.</li>
-<li>CAcert OpenPGP signatures can be used with OpenPGP compatible software 
to encrypt and sign files and emails.</li>
-<li>CAcert client certificates can be used to authenticate to Web-based 
Signature services.</li>
-</ul>
-
-<h4><a name="p1.4.2" id="p1.4.2">1.4.2. Prohibited certificate uses</a></h4>
-<p>CAcert certificates are not designed, intended, or authorized for use or 
resale as control equipment in hazardous circumstances or for uses requiring 
fail-safe performance such as the operation of nuclear facilities, aircraft 
navigation or communication systems, air traffic control systems, or weapons 
control systems, where failure could lead directly to death, personal injury, 
or severe environmental damage.</p>
-<p>Also, anonymous client certificates from CAcert unassured users shall not 
be used as proof of identity or as support of non-repudiation of identity or 
authority.</p>
-
-<p>CAcert certificates should not be used directly for digital signature 
applications. CAcert is working on the issue, to support the digital 
signature application in the future. Alternatively, CAcert users can use 
external digital signature services, which use the CAcert certificate only 
for realtime-authentication.</p>
-
-
-<h3><a name="p1.5" id="p1.5">1.5. Policy administration</a></h3>
-<p>See <a href="#p1.2">1.2 Identification</a></p>
-
-<h4><a name="p1.5.1" id="p1.5.1">1.5.1. Organization administering the 
document</a></h4>
-<p>See <a href="#p1.2">1.2 Identification</a></p>
-
-<h4><a name="p1.5.2" id="p1.5.2">1.5.2. Contact person</a></h4>
-<p>See <a href="#p1.2">1.2 Identification</a></p>
-
-<h4><a name="p1.5.3" id="p1.5.3">1.5.3. Person determining CPS suitability 
for the policy</a></h4>
-<p>See <a href="#p1.2">1.2 Identification</a></p>
-
-<h4><a name="p1.5.4" id="p1.5.4">1.5.4. CPS approval procedures</a></h4>
-<p>Changes are approved by a majority vote of the board members.</p>
-
-<p>If a rule has been made stricter than before, the status of affected 
people is not automatically degraded and their certificates are not 
invalidated, unless there is a reason to do so.</p>
-<p>If a rule has been relaxed, the status of affected people is not 
automatically upgraded unless they apply for this change.</p>
-
-<h3><a name="p1.5.5" id="p1.5.5">1.5.5 CPS updates</a></h3>
-<p>Paragraphs marked &quot;(* <a name="imp" id="imp">imp</a>)&quot; are 
implementation
-details as of the time when this policy was written or updated. They are 
provided just
-for information and shall not be legally binding.</p>
-<p>Change of such an implementation section or correction of spelling, 
grammar or html
-errors are not considered policy changes, but rather policy updates. CAcert 
retains the
-right to do them beyond the procedures defined in chapter 2.7.</p>
-
-
-<h3><a name="p1.6" id="p1.6">1.6. Definitions and acronyms</a></h3>
-<h4><a name="dcrt" id="dcrt">Certificate</a></h4>
-<p>A certificate is a piece of data used for cryptographic purposes, 
especially
-  digital signature and encryption in association with appropriate software, 
which
-  has to be provided by the user.</p>
-<h4><a name="dcac" id="dcac">CAcert</a></h4>
-<p>CAcert is a community project as defined under section <a 
href="#p1.2">1.2 Identification</a></p>
-<h4><a name="dusr" id="dusr">CAcert user</a></h4>
-<p>Everyone who visits CAcert or makes use of CAcert's data, programs or 
services.</p>
-<h4><a name="dreg" id="dreg">CAcert unassured user</a></h4>
-<p>A CAcert user, who registers at CAcert, but is not assured yet. The email 
address of these users is
-  checked by simple technical means. Currently only individuals, not legal 
entities can register.</p>
-<h4><a name="dsub" id="dsub">CAcert subscriber</a></h4>
-<p>A registered user who requests and receives a certificate</p>
-<h4><a name="ddom" id="ddom">CAcert domain masters</a></h4>
-<p>A CAcert subscriber, who has some level of control over the Internet 
domain name
-  he requests certificates for at CAcert. </p>
-<h4><a name="dorg" id="dorg">CAcert organisation administrator</a></h4>
-<p>A CAcert assurer, who is entitled by an organisation to vouch for the 
identity
-  of others users of the organisation.</p>
-<h4><a name="dasd" id="dasd">CAcert assured user</a></h4>
-<p>A CAcert registered user whose identity is verified by an Assurer or other
-  registration authorities.</p>
-<h4><a name="dass" id="dass">CAcert Assurer</a></h4>
-<p>A CAcert assured user who is authorized by CAcert to verify the identity
-  of other users.</p>
-<h4><a name="drel" id="drel">CAcert relying party</a></h4>
-<p>CAcert users, who base their decisions on the fact, that they have been 
shown
-  a certificate issued by CAcert.</p>
-<h4><a name="rel" id="rel">Relying party</a></h4>
-<p>Anyone who bases their decisions on a certificate.</p>
-<h4><a name="ddst" id="ddst">CAcert cert redistributors</a></h4>
-<p>CAcert users, who distribute CAcert's root or intermediate certificates 
in any
-way, including but not limited to delivering these certificates with their 
products,
-e.g. browsers, mailers or servers.</p>
-<h4><a name="dwrk" id="dwrk">CAcert Contributions</a></h4>
-<p>Contributions are any kind of intellectual property which find their way 
into
-the CAcert project with the consent of the copyright holder. Contributions 
can be
-code or content, whole modules, files or just a few lines in a larger 
file.</p>
-<p>Contributions can be submitted via any electronic or material path. 
Entries
-in CAcerts' systems, including, but not limited to the Content Management 
System
-or the Bug Tracking System are considered Contributions.</p> 
-<h4><a name="dcon" id="dcon">CAcert Contributors</a></h4>
-<p>Contributors are people or entities that make contributions to
-CAcert, either because they have been paid for this services, or
-donated them. Services include, but are not limited to
-any of their own graphical design work, any sections of their code,
-software, articles, files, or any other material given to CAcert, is
-considered a &quot;contribution&quot;.</p>  
-<h4><a name="dacn" id="dacn">CAcert Authorized Contributor</a></h4>
-<p>An authorized Contributor is a CAcert Contributor, who is
-authorized by CAcert to access one, several or all internal, non-public and
-potentially confidential parts of the CAcert web site, CAcert mailing lists
-or any non-public documents about CAcert.</p>
-
-
-
-
-
-
-<h2><a name="p2" id="p2">2. PUBLICATION AND REPOSITORY 
RESPONSIBILITIES</a></h2>
-<h3><a name="p2.1" id="p2.1">2.1. Repositories</a></h3>
-<p>CAcert operates its own repositories for the root certificates, issued 
certificates and CRLs.</p>
-
-<h3><a name="p2.2" id="p2.2">2.2. Publication of certification 
information</a></h3>
-<p>CAcert publishes it's root certificate and intermediate certificates if 
applicable, the latest CRL, a copy of this document, other relevant 
information.</p>
-
-<h3><a name="p2.3" id="p2.3">2.3. Time or frequency of publication</a></h3>
-<p>Certificates, CRLs and new information will be published as soon as they 
are issued. The subscribers acceptance of a certificate is not required.</p>
-
-<h3><a name="p2.4" id="p2.4">2.4. Access controls on repositories</a></h3>
-<p>There is read only web-access for everyone for the information mentioned 
under 2.1. Other information like registration information requires 
authentication.</p>
-<p>CAcert has implemented logical and physical security measures to prevent 
unauthorized persons from adding, deleting, or modifying repository 
entries.</p>
-
-
-<h2><a name="p3" id="p3">3. IDENTIFICATION AND AUTHENTICATION</a></h2>
-<h3><a name="p3.1" id="p3.1">3.1. Naming</a></h3>
-<p>CAcert assigns a Distinguished Name (DN, X.501) to each entity of a 
registered user.</p>
-
-<h4><a name="p3.1.1" id="p3.1.1">3.1.1. Types of names</a></h4>
-<p>In case of Client certificates the DN contains:</p>
-<ul>
-  <li>EmailAddress= One of the verified email addresses of the user.</li>
-  <li>cn= CAcert User Cert. Assured users can optionally have their common 
name here.</li>
-</ul>
-<p>Other information about the user is collected, but does not go into the 
certificate.</p>
-<p>In case of server certificates the DN contains:</p>
-<ul>
- <li>cn= a host name out of a domain for which the registered user is a 
domain master.</li>
- <li>All other fields are optional and must either match the cn or they must 
be empty</li>
-</ul>
-<p>For certificates of organisations, the following fields are used:</p>
-<ul>
-<li>OU: organizationalUnitName</li>
-<li>O: organizationName</li>
-<li>L: localityName</li>
-<li>ST: stateOrProvinceName</li>
-<li>C: countryName</li>
-<li>contact: EMail Adress of Contact</li>
-</ul>

-
-<h4><a name="p3.1.2" id="p3.1.2">3.1.2. Need for names to be 
meaningful</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p3.1.3" id="p3.1.3">3.1.3. Anonymity or pseudonymity of 
subscribers</a></h4>
-For unassured people, we are only providing anonym certificates.
-Assured people can decide, whether they want identifying or pseudonym 
certificates.
-In case of pseudonym certificates, the serial number of the certificate is 
the pseudonym identity.
-
-<h4><a name="p3.1.4" id="p3.1.4">3.1.4. Rules for interpreting various name 
forms</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p3.1.5" id="p3.1.5">3.1.5. Uniqueness of names</a></h4>
-<p>Some check for the uniqueness of users is done during registration (<span 
class="tbd">More precisely</span>)</p>
-<p>We never issue the same DN twice, unless a certificate with a DN is 
expired or revoked.</p>
-
-<h4><a name="p3.1.6" id="p3.1.6">3.1.6. Recognition, authentication, and 
role of trademarks</a></h4>
-<p>The organisation has to present their "Certificate of Incorporation" (or 
similar document proving the existence of the organisation) to authenticate 
itself.</p>
-<p>CAcert does not automatically verify the name appearing in the 
certificate, the domain name or any other fields against trademarks or 
intellectual property rights.
-CAcert can reject or suspend any certificate without liability in case of a 
dispute.</p>
-
-<h3><a name="p3.2" id="p3.2">3.2. Initial identity validation</a></h3>
-<h4><a name="p3.2.1" id="p3.2.1">3.2.1. Method to prove possession of 
private key</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p3.2.2" id="p3.2.2">3.2.2. Authentication of organization 
identity</a></h4>
-<p>c.f. <a href="#p1.3">1.3</a>: There are three steps involved in assuring 
the identity of an organization:
-1) The organization must authorize in writing a named real person to obtain 
a certificate in the common name (CN) of an organization.
-2) The authorized, named real person must become assured. 
-3) The authorized, named real person must present the following:     
-  a) The written authorization to obtain the certificate (item 1 above).     
-  b) Proof of legal existence of the organization, in most cases. Items 2 
and 3 may be completed simultaneously.</p>
-
-<h4><a name="p3.2.3" id="p3.2.3">3.2.3. Authentication of individual 
identity</a></h4>
-<p>Individuals are assigned a level of trust on a scale from 0 to 200 points.
-The actual level of trust is not published, only if specified levels are 
passed.</p>
-<p>When passing 50 points, a registered user becomes an assured user.
-When passing 100 points an assured user becomes an Assurer.</p>
-<p>The points assigned depend on the trust reported by the RAs. The details 
how
-to gain trust points are subjected to change. C.f. <a 
href="#p5.2">5.2</a>.</p>
-
-<h4><a name="p3.2.4" id="p3.2.4">3.2.4. Non-verified subscriber 
information</a></h4>
-<p>N/A</p>
-
-<h4><a name="p3.2.5" id="p3.2.5">3.2.5. Validation of authority</a></h4>
-<p>Domain-owners have to proof the authority over the domain with an 
Email-ping to one of several standard email addresses of the domain, or one 
of the email addresses found in the the whois record of the domain.</p>
-
-<h4><a name="p3.2.6" id="p3.2.6">3.2.6. Criteria for interoperation</a></h4>
-<p>CAcert doesn't plan to issue certificates to subordinate CA's or other 
PKIs at this time.</p>
-
-<h3><a name="p3.3" id="p3.3">3.3. Identification and authentication for 
re-key requests</a></h3>
-<h4><a name="p3.3.1" id="p3.3.1">3.3.1. Identification and authentication 
for routine re-key</a></h4>
-<p>Authentication is done only once and does not expire normally. CAcert 
registered users will be issued certificates based on their current 
authentication status.</p>
-<p>(* <a href="#imp">imp</a>) Server Certificates of assured people expire 
after 2 Years</p>
-<p>(* <a href="#imp">imp</a>) Client Certificates of assured people expire 
after 1 Year</p>
-<p>(* <a href="#imp">imp</a>) Client Certificates of non-assured people 
expire after 6 Month</p> 
-<p>(* <a href="#imp">imp</a>) Client Certificates of non-assured people 
expire after 6 Month</p> 
-<p>(* <a href="#imp">imp</a>) OpenPGP Signatures expire after 1 Year</p>
-
-<h4><a name="p3.3.2" id="p3.3.2">3.3.2. Identification and authentication 
for re-key after revocation</a></h4>
-<p>New request</p>
-
-<h3><a name="p3.4" id="p3.4">3.4. Identification and authentication for 
revocation request</a></h3>
-<p>Done by the user via web interface.</p>
-
-
-
-
-
-<h2><a name="p4" id="p4">4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS 
(11)</a></h2>
-<h3><a name="p4.1" id="p4.1">4.1. Certificate Application</a></h3>
-
-<h4><a name="p4.1.1" id="p4.1.1">4.1.1. Who can submit a certificate 
application</a></h4>
-<p>Anyone who has web-browser capabilities and internet-access is eligible 
to request CAcert's services.</p>
-
-<h4><a name="p4.1.2" id="p4.1.2">4.1.2. Enrolment process and 
responsibilities</a></h4>
-<p>The user has to generate a key-pair, either with his browser (for client 
certificates), or manually (for server certificates). The user can decide to 
store the key-pair on the computer or on a hardware token.
-The private key is never sent to the CA, or anyone else.
-Then the certificate request is submitted on the CAcert.org website.
-The resulting certificate can be downloaded on the website, and is 
additionally sent by email.</p>
-
-<h3><a name="p4.2" id="p4.2">4.2. Certificate application processing</a></h3>
-<h4><a name="p4.2.1" id="p4.2.1">4.2.1. Performing identification and 
authentication functions</a></h4>
-The user is authenticated on the web-interface either with his 
username/passphrase or with his digital certificate.
-The user's identity is checked by an assurer or a trusted third party.
-The digital identity of the user is automatically checked by an email probe 
either to the email address for client certificates, or to one of the 
administrative email addresses for the domain in question.
-
-<h4><a name="p4.2.2" id="p4.2.2">4.2.2. Approval or rejection of certificate 
applications</a></h4>
-
-<h4><a name="p4.2.3" id="p4.2.3">4.2.3. Time to process certificate 
applications</a></h4>
-The certificate application process is completely automated, and should be 
finished in less than a minute.
-
-<h3><a name="p4.3" id="p4.3">4.3. Certificate issuance</a></h3>
-<p>Client certificates are issued to registered users (Persona CA) or to 
authenticated users.</p>
-<p>Server certificates are issued to domain masters.</p>
-
-<h4><a name="p4.3.1" id="p4.3.1">4.3.1. CA actions during certificate 
issuance</a></h4>
-There are no special actions during the certificate issuance.
-
-<h4><a name="p4.3.2" id="p4.3.2">4.3.2. Notification to subscriber by the CA 
of issuance of certificate</a></h4>
-The CA notifies the subscriber via email about the issuance of the 
certificate.
-
-<h3><a name="p4.4" id="p4.4">4.4. Certificate acceptance</a></h3>
-
-<h4><a name="p4.4.1" id="p4.4.1">4.4.1. Conduct constituting certificate 
acceptance</a></h4>
-The user does not need to explicitly accept the certificate. If the user 
does not accept the certificate,
-he has to revoke the certificate.
-
-<h4><a name="p4.4.2" id="p4.4.2">4.4.2. Publication of the certificate by 
the CA</a></h4>
-The CA may publish the issued certificates in a repository (Keyserver, LDAP, 
X.500, ...).
-
-<h4><a name="p4.4.3" id="p4.4.3">4.4.3. Notification of certificate issuance 
by the CA to other entities</a></h4>
-There are no external entities that are notified about issued certificates.
-
-<h3><a name="p4.5" id="p4.5">4.5. Key pair and certificate usage</a></h3>
-<h4><a name="p4.5.1" id="p4.5.1">4.5.1. Subscriber private key and 
certificate usage</a></h4>
-There are no special restrictions or responsibilities for the usage of the 
private key or the certificate usage.
-
-<h4><a name="p4.5.2" id="p4.5.2">4.5.2. Relying party public key and 
certificate usage</a></h4>
-<p>CAcert relying party assure that they inquired all details necessary to 
validate
-  their decision. This includes, but is not limited to the check of the 
presented
-  certificate against expiry time, current certificate revocation list (CRL),
-  certificate chain and the validity check of the certificates in the 
chain.</p>
-<p>The relying party is not freed from these responsibilities by the fact 
that a
-  redistributor included CAcerts' root or intermediate
-  certificate in a product that the relying party uses.</p>
-<p>CAcert does not recommend to use its certificates to secure transactions 
above $1.000 . 
-  If subscribers do so anyway, this may further restrict the liability of 
CAcert.</p>
-
-<h3><a name="p4.6" id="p4.6">4.6. Certificate renewal</a></h3>
-<h4><a name="p4.6.1" id="p4.6.1">4.6.1. Circumstance for certificate 
renewal</a></h4>
-A certificate can be renewed anytime.
-
-<h4><a name="p4.6.2" id="p4.6.2">4.6.2. Who may request renewal</a></h4>
-For personal certificates, the person issued the certificate may request the 
renewal of the certificate.
-For organisational certificates, any of the organisation-administrator my 
request the renewal of the certificate.
-
-<h4><a name="p4.6.3" id="p4.6.3">4.6.3. Processing certificate renewal 
requests</a></h4>
-The procedure of certificate renewal is similar to the initial certificate 
issuance. 
-The user has to login into the web-interface, and start the request there.
-The subject of the certificate is checked, whether the necessary conditions 
are still fulfilled.
-
-<h4><a name="p4.6.4" id="p4.6.4">4.6.4. Notification of new certificate 
issuance to subscriber</a></h4>
-The subscriber is notified with an email about the renewal of his 
certificate.
-
-<h4><a name="p4.6.5" id="p4.6.5">4.6.5. Conduct constituting acceptance of a 
renewal certificate</a></h4>
-There is no need to explicitly accept the renewed certificate.
-
-<h4><a name="p4.6.6" id="p4.6.6">4.6.6. Publication of the renewal 
certificate by the CA</a></h4>
-The CA may publish the renewed certificates in a repository.
-
-<h4><a name="p4.6.7" id="p4.6.7">4.6.7. Notification of certificate issuance 
by the CA to other entities</a></h4>
-There are no external entities that are notified of certificate renewal.
-
-<h3><a name="p4.7" id="p4.7">4.7. Certificate re-key</a></h3>
-<h4><a name="p4.7.1" id="p4.7.1">4.7.1. Circumstance for certificate 
re-key</a></h4>
-<p>A re-key request is a normal new-certificate request.</p>
-
-<h4><a name="p4.7.2" id="p4.7.2">4.7.2. Who may request certification of a 
new public key</a></h4>
-<p>N/A</p>
-<h4><a name="p4.7.3" id="p4.7.3">4.7.3. Processing certificate re-keying 
requests</a></h4>
-<p>N/A</p>
-<h4><a name="p4.7.4" id="p4.7.4">4.7.4. Notification of new certificate 
issuance to subscriber</a></h4>
-<p>N/A</p>
-<h4><a name="p4.7.5" id="p4.7.5">4.7.5. Conduct constituting acceptance of a 
re-keyed certificate</a></h4>
-<p>N/A</p>
-<h4><a name="p4.7.6" id="p4.7.6">4.7.6. Publication of the re-keyed 
certificate by the CA</a></h4>
-<p>N/A</p>
-<h4><a name="p4.7.7" id="p4.7.7">4.7.7. Notification of certificate issuance 
by the CA to other entities</a></h4>
-<p>N/A</p>
-
-<h3><a name="p4.8" id="p4.8">4.8. Certificate modification</a></h3>
-<h4><a name="p4.8.1" id="p4.8.1">4.8.1. Circumstance for certificate 
modification</a></h4>
-There is no way to modify a certificate. A new certificate has to be issued 
instead.
-
-<h4><a name="p4.8.2" id="p4.8.2">4.8.2. Who may request certificate 
modification</a></h4>
-<p>N/A</p>
-<h4><a name="p4.8.3" id="p4.8.3">4.8.3. Processing certificate modification 
requests</a></h4>
-<p>N/A</p>
-<h4><a name="p4.8.4" id="p4.8.4">4.8.4. Notification of new certificate 
issuance to subscriber</a></h4>
-<p>N/A</p>
-<h4><a name="p4.8.5" id="p4.8.5">4.8.5. Conduct constituting acceptance of 
modified certificate</a></h4>
-<p>N/A</p>
-<h4><a name="p4.8.6" id="p4.8.6">4.8.6. Publication of the modified 
certificate by the CA</a></h4>
-<p>N/A</p>
-<h4><a name="p4.8.7" id="p4.8.7">4.8.7. Notification of certificate issuance 
by the CA to other entities</a></h4>
-<p>N/A</p>
-
-<h3><a name="p4.9" id="p4.9">4.9. Certificate revocation and 
suspension</a></h3>
-<h4><a name="p4.9.1" id="p4.9.1">4.9.1. Circumstances for revocation</a></h4>
-<p>Private key compromised or certificate owner identified as fraudulent.</p>
-
-<h4><a name="p4.9.2" id="p4.9.2">4.9.2. Who can request revocation</a></h4>
-<p>The user for his own certificates. CAcert for fraudulent users.</p>
-
-<h4><a name="p4.9.3" id="p4.9.3">4.9.3. Procedure for revocation 
request</a></h4>
-<p>Web Interface for users, notification of CAcert for fraud.</p>
-
-<h4><a name="p4.9.4" id="p4.9.4">4.9.4. Revocation request grace 
period</a></h4>
-<p>not defined</p>
-
-<h4><a name="p4.9.5" id="p4.9.5">4.9.5. Time within which CA must process 
the revocation request</a></h4>
-The revocation in the Web Interface for users is automated, so the request 
should be handled in less than a minute.
-The notice of a fraudulent user must be processed by CAcert in less than one 
week.
-
-<h4><a name="p4.9.6" id="p4.9.6">4.9.6. Revocation checking requirement for 
relying parties</a></h4>
-<p>A relying party must verify a certificate against the most recent CRL 
issued, in order to validate the use of the certificate.</p>
-
-
-
-<h4><a name="p4.9.7" id="p4.9.7">4.9.7. CRL issuance frequency (if 
applicable)</a></h4>
-<p>CRLs are issued after every certificate revocation</p>
-
-<h4><a name="p4.9.8" id="p4.9.8">4.9.8. Maximum latency for CRLs (if 
applicable)</a></h4>
-<p>The maximum latency between revocation and CRL issuing is 1 hour.</p>
-
-<h4><a name="p4.9.9" id="p4.9.9">4.9.9. On-line revocation/status checking 
availability</a></h4>
-<p>A full OCSP responder is provided by CAcert under 
http://ocsp.cacert.org/</p>
-
-<h4><a name="p4.9.10" id="p4.9.10">4.9.10. On-line revocation checking 
requirements</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p4.9.11" id="p4.9.11">4.9.11. Other forms of revocation 
advertisements available</a></h4>
-<p>None</p>
-
-<h4><a name="p4.9.12" id="p4.9.12">4.9.12. Special requirements re key 
compromise</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p4.9.13" id="p4.9.13">4.9.13. Circumstances for 
suspension</a></h4>
-<p>Suspension of certificates is not available, only revocation.</p>
-
-<h4><a name="p4.9.14" id="p4.9.14">4.9.14. Who can request 
suspension</a></h4>
-<p>N/A</p>
-
-<h4><a name="p4.9.15" id="p4.9.15">4.9.15. Procedure for suspension 
request</a></h4>
-<p>N/A</p>
-
-<h4><a name="p4.9.16" id="p4.9.16">4.9.16. Limits on suspension 
period</a></h4>
-<p>N/A</p>
-
-<h3><a name="p4.10" id="p4.10">4.10. Certificate status services</a></h3>
-<h4><a name="p4.10.1" id="p4.10.1">4.10.1. Operational 
characteristics</a></h4>
-<p>An OCSP Responder is provided unter http://oscp.cacert.org/ ;.</p>
-<h4><a name="p4.10.2" id="p4.10.2">4.10.2. Service availability</a></h4>
-<p>OCSP is generally available on the internet. Due to the structure of the 
internet, the availability of the OCSP service
-can not be guaranteed at any client computer.</p>
-<h4><a name="p4.10.3" id="p4.10.3">4.10.3. Optional features</a></h4>
-<p>N/A</p>
-
-<h3><a name="p4.11" id="p4.11">4.11. End of subscription</a></h3>
-<p>The certificates expire automatically, if necessary, the certificates can 
be revoked by the user.
-
-<h3><a name="p4.12" id="p4.12">4.12. Key escrow and recovery</a></h3>
-<h4><a name="p4.12.1" id="p4.12.1">4.12.1. Key escrow and recovery policy 
and practices</a></h4>
-<p>CAcert does not offer a key escrow service.</p>
-<h4><a name="p4.12.2" id="p4.12.2">4.12.2. Session key encapsulation and 
recovery policy and practices</a></h4>
-<p>N/A</p>
-
-<h2><a name="p5" id="p5">5. FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS 
(11)</a></h2>
-<h3><a name="p5.1" id="p5.1">5.1. Physical controls</a></h3>
-<h4><a name="p5.1.1" id="p5.1.1">5.1.1. Site location and 
construction</a></h4>
-<p>The servers are located in a dedicated server housing center.</p>
-
-<h4><a name="p5.1.2" id="p5.1.2">5.1.2. Physical access</a></h4>
-<p>Physical access is restricted by door-locks and security-personnel</p>
-
-<h4><a name="p5.1.3" id="p5.1.3">5.1.3. Power and air conditioning</a></h4>
-<p>The power is maintained with a UPS and a power generator. Air 
conditioning is available</p>
-
-<h4><a name="p5.1.4" id="p5.1.4">5.1.4. Water exposures</a></h4>
-<p>The geographical region is not at risk of water exposures</p>
-
-<h4><a name="p5.1.5" id="p5.1.5">5.1.5. Fire prevention and 
protection</a></h4>
-<p>Fire detectors are installed</p>
-
-<h4><a name="p5.1.6" id="p5.1.6">5.1.6. Media storage</a></h4>
-<p>Sensitive data is always encrypted on external media.</p>
-
-<h4><a name="p5.1.7" id="p5.1.7">5.1.7. Waste disposal</a></h4>
-<p>Paper has to be shredded and burnt. Digital files have to be wiped with 
secure wipe programs.</p>
-
-<h4><a name="p5.1.8" id="p5.1.8">5.1.8. Off-site backup</a></h4>
-<p>CAcert has encrypted off-site backups</p>
-
-<h3><a name="p5.2" id="p5.2">5.2. Procedural controls</a></h3>
-<h4><a name="assure" id="assure">Registration and Trust Procedures</a></h4>
-<p>PKI doesn't have any inbuilt methods similar to PGP's Web of Trust to 
provide
-  peer to peer assurances, so to get round this CAcert Inc. was created to 
over
-  come this short fall and be able to provide a trust model for peer to peer 
trust.</p>
-<p>This is accomplished by several means.</p>
-<ul>
-  <li>All users are required to register.</li>
-  <li>During the registration process users are asked to supply information 
about
-  themselves:
-  <ul>
-<!--    <li>a unique ID number issued to them by their Government;</li> NOT 
ANYMORE-->
-    <li>a valid working email before their account is enabled;</li>
-    <li>personal information such as Date of Birth, Phone Number, and 
Questions
-    for Password Retrieval.</li>
-  </ul>
-  </li>
-  <li>To have trust points issued in a face to face meeting there is strict 
guidelines
-  on how this must be achieved to be recognised by CAcert:
-  <ul>
-    <li>the person issuing the trust points must see 2 forms of photo ID:
-    <br>
-    At least one photo ID must be issued by a government body.
-    Acceptable forms of ID include Passports, Drivers Licenses and ID 
Cards</li>
-  </ul>
-  </li>
-</ul>
-<h4><a name="email" id="email">Email and Client Certificate 
Procedures</a></h4>
-<p>Email addresses are verified and certificates issued in the following 
manner:</p>
-<ul>
-  <li>System generates a unique, hard to guess MD5 string from characters in 
/dev/random</li>
-  <li>System generates a link using the MD5 string and sends to the user an 
email.</li>
-  <li>Once the user receives the email, they simply click on the URL to 
verify
-  they have control of that email account.</li>
-  <li>Once the email is verified the user is then free to generate 
certificates
-  based on that account</li>
-  <li>All fields in certificates are generated by the system, based on 
information
-  stored in the database.</li>
-  <li>Names only appear on certificates once 50 trust points have been 
earned,
-  and the person has proved their identity.</li>
-</ul>
-<h4><a name="server" id="server">Server Certificate Procedures</a></h4>
-<p>Before the system will issue server certificates to users, the user must 
prove
-  similar to the email verification system that they have right to control 
that
-  domain, and any host or subdomains of the domain.</p>
-<p>This is achieved by the following:</p>
-<ul>
-  <li>The user places a request to be able to issue certificates for a 
domain.</li>
-  <li>The system generates a unique, hard to guess MD5 string from characters
-  in /dev/random.</li>
-  <li>The system generates a link using the MD5 string.</li>
-  <li>The user chooses from a list of predefined administration accounts 
(such
-  as 
postmaster@domain)
 or;</li>
-  <li>The user is given the option to use email accounts from whois records 
of
-  the domain.</li>
-  <li>The system sends a validation email to the chosen email account.</li>
-  <li>Once verified the user is able to create CSRs for hosts below the 
domain
-  in the CN field.</li>
-  <li>System verifies the fields and issues a signed certificate accordingly 
to
-  the user.</li>
-</ul>
-
-
-<h4><a name="p5.2.1" id="p5.2.1">5.2.1. Trusted roles</a></h4>
-<ul>
-<li>Trusted-Third-Party Assurance</li>
-<li>Assurers</li>
-<li>Support Personnel</li>
-<li>Developers</li>
-<li>System Administrator</li>
-</ul>
-
-<h4><a name="p5.2.2" id="p5.2.2">5.2.2. Number of persons required per 
task</a></h4>
-<p>For assurance, a minimum number of 2 Assurers are needed.</p>
-
-<h4><a name="p5.2.3" id="p5.2.3">5.2.3. Identification and authentication 
for each role</a></h4>
-<ul>
-<li>For Trusted-Third-Party Assurance, Bank managers and Notaries are 
trusted to proove the identity of the subjects.</li>
-<li>Assurers need to have minimum 100 points. An additional Assurer Test is 
planned, and will be a requirement when completed.</li>
-<li>Support Personnel needs to have Security Personnel Clearance</li>
-<li>Developers need to have Security Personnel Clearance and Secure 
Development Certification</li>
-<li>System administrators need to have Security Personnel Clearance</li> 
-</ul>
-<h4><a name="p5.2.4" id="p5.2.4">5.2.4. Roles requiring separation of 
duties</a></h4>
-<p>An audit (WebTrust, ...) of the CA must not be done by someone affiliated 
with CAcert (Board, Assurer, ...).</p>
-
-<h3><a name="p5.3" id="p5.3">5.3. Personnel controls</a></h3>
-<h4><a name="p5.3.1" id="p5.3.1">5.3.1. Qualifications, experience, and 
clearance requirements</a></h4>
-<ul>
-<li>Assurers need to have minimum 100 points in the CAcert Web-of-Trust. An 
additional Assurer Test is planned, and will be a requirement when 
completed.</li>
-<li>Developers need to proof knowledge and practice in Secure Development 
Practices</li>
-</ul>
-<h4><a name="p5.3.2" id="p5.3.2">5.3.2. Background check procedures</a></h4>
-<p>Support Personnel, Developers and System administrators have to undergo a 
detailed background check:</p>
-
-<ul>
- <li>Knowledge checks (decent knowledge on the following topics has to be 
queried)</li>
- <ul>
-  <li>Secure programming (applies only for developers, and partly for 
administrators)</li>
-  <li>Responsibilities brought by the role</li>
- </ul>
- <li>Trustworthiness</li>
- <ul>
-  <li>Any information the person gives, should be cross-checked, and 
verified.  </li>
-  <li>Lie-detection: Any detected lies makes the person untrustworthy.</li>
- </ul>
- <li>Risk and Liability</li>
- <ul>
-  <li>Is the person able and willing to accept the risk and liability coming 
from the role?</li>
- </ul>
- <li>Identity</li>
- <ul>
-  <li>The identity of the person has to be checked. (Assurer-Status)</li>
-  <li>The location of the person has to be checked. (Where does he/she 
live?)</li>
- </ul>
- <li>Persuasion-Resistance</li>
- <ul>
-  <li>Social-Engineering</li>
-  <li>Family</li>
- </ul>
-</ul>
-
-<h4><a name="p5.3.3" id="p5.3.3">5.3.3. Training requirements</a></h4>
-<p>There are no training requirements.</p>
-
-<h4><a name="p5.3.4" id="p5.3.4">5.3.4. Retraining frequency and 
requirements</a></h4>
-<p>N/A</p>
-
-<h4><a name="p5.3.5" id="p5.3.5">5.3.5. Job rotation frequency and 
sequence</a></h4>
-<p>There is no planned job rotation yet.</p>
-
-<h4><a name="p5.3.6" id="p5.3.6">5.3.6. Sanctions for unauthorized 
actions</a></h4>
-<p>In case of unauthorized, grossly negligent or otherwise damaging actions, 
CAcert can revoke
-the authorization of a person, and the taken actions that were done, as far 
as possible.
-
-<h4><a name="p5.3.7" id="p5.3.7">5.3.7. Independent contractor 
requirements</a></h4>
-<p>There are no independent contractors.</p>
-
-<h4><a name="p5.3.8" id="p5.3.8">5.3.8. Documentation supplied to 
personnel</a></h4>
-<p>CAcert is supplying documentation about general security and social 
engineering to its personnel</p>
-
-<h3><a name="p5.4" id="p5.4">5.4. Audit logging procedures</a></h3>
-
-<h4><a name="p5.4.1" id="p5.4.1">5.4.1. Types of events recorded</a></h4>
-<p>The system is using the common Linux syslog facilities:</p>
-<ul>
-<li>Access and errors from the webserver</li>
-<li>Server starting and stopping</li>
-<li>Mails sent through the mailserver</li>
-</ul>
-
-<h4><a name="p5.4.2" id="p5.4.2">5.4.2. Frequency of processing log</a></h4>
-<p>The events are stored, and only processed on manual demand</p>
-
-<h4><a name="p5.4.3" id="p5.4.3">5.4.3. Retention period for audit 
log</a></h4>
-<p>The log files are being archived for at least 6 month.</p>
-
-<h4><a name="p5.4.4" id="p5.4.4">5.4.4. Protection of audit log</a></h4>
-<p>The access to the audit logs is secured with file permissions, so that 
only the system
-administrators have access to the logs.</p>
-
-<h4><a name="p5.4.5" id="p5.4.5">5.4.5. Audit log backup procedures</a></h4>
-<p>The log-files are automatically backup´d daily to a backup-server.</p>
-
-<h4><a name="p5.4.6" id="p5.4.6">5.4.6. Audit collection system (internal 
vs. external)</a></h4>
-<p>N/A</p>
-
-<h4><a name="p5.4.7" id="p5.4.7">5.4.7. Notification to event-causing 
subject</a></h4>
-<p>The administrator decides on a case-by-case basis,
-whether it makes sense to notify the event-causing subject.</p>
-
-<h4><a name="p5.4.8" id="p5.4.8">5.4.8. Vulnerability assessments</a></h4>
-
-
-<h3><a name="p5.5" id="p5.5">5.5. Records archival</a></h3>
-<h4><a name="p5.5.1" id="p5.5.1">5.5.1. Types of records archived</a></h4>
-<p>The users, organisations, all issued certificates and signatures, and all 
assurances are recorded</p>
-
-<h4><a name="p5.5.2" id="p5.5.2">5.5.2. Retention period for archive</a></h4>
-<p>The data retention period is planned to be 30 years, to be usable for 
digital signature applications</p>
-
-<h4><a name="p5.5.3" id="p5.5.3">5.5.3. Protection of archive</a></h4>
-<p>The data is stored in a live-database</p>
-
-<h4><a name="p5.5.4" id="p5.5.4">5.5.4. Archive backup procedures</a></h4>
-<p>The data is regularly backup´d on encrypted media</p>
-
-<h4><a name="p5.5.5" id="p5.5.5">5.5.5. Requirements for time-stamping of 
records</a></h4>
-<p>The records are timestamped with a time-synchronized server</p>
-
-<h4><a name="p5.5.6" id="p5.5.6">5.5.6. Archive collection system (internal 
or external)</a></h4>
-<h4><a name="p5.5.7" id="p5.5.7">5.5.7. Procedures to obtain and verify 
archive information</a></h4>
-<p>There are no special procedures to obtain archive information</p>
-
-<h3><a name="p5.6" id="p5.6">5.6. Key changeover</a></h3>
-<h3><a name="p5.7" id="p5.7">5.7. Compromise and disaster recovery</a></h3>
-<h4><a name="p5.7.1" id="p5.7.1">5.7.1. Incident and compromise handling 
procedures</a></h4>
-<p>In case of emergency, the system administrators may shut-down the 
services, until the integrity and security of the system is ensured again</p>
-<p>All passwords of the affected systems have to be changed.</p>
-<p>The log-files and the data of the backups have to be compared with the 
current data to detect modifications.</p>
-<p>The identity of the intruder has to be determined.</p>
-<p>The motives of the intruder have to be determined.</p>
-
-<p>In case of a leak, all unauthorized copies of the data have to tracked 
down, and securely deleted (wiped, ...).</p>
-
-<h4><a name="p5.7.2" id="p5.7.2">5.7.2. Computing resources, software, 
and/or data are corrupted</a></h4>
-<p>In the case of corrupted data, a backup can be restored, and the users 
have to be informed that any changes in the mean time are gone.</p>
-
-<h4><a name="p5.7.3" id="p5.7.3">5.7.3. Entity private key compromise 
procedures</a></h4>
-<p>In the unlikely case of a private key compromise, first an investigation 
of the security leak has to be done.
-Afterwards, a new key is generated, published on the website, and 
distributed to known relying parties like the browser vendors, ...</p>
-
-<h4><a name="p5.7.4" id="p5.7.4">5.7.4. Business continuity capabilities 
after a disaster</a></h4>
-<p>In case of a disaster, a new system will have to be setup, and the 
off-site backups restored.</p>
-
-<h3><a name="p5.8" id="p5.8">5.8. CA or RA termination</a></h3>
-<p>When an Assurer terminates the operation, the remaining documents have to 
be sent to CAcert.</p>
-
-<h2><a name="p6" id="p6">6. TECHNICAL SECURITY CONTROLS (11)</a></h2>
-<h3><a name="p6.1" id="p6.1">6.1. Key pair generation and 
installation</a></h3>
-<h4><a name="p6.1.1" id="p6.1.1">6.1.1. Key pair generation</a></h4>
-<p>The Key Pair is always generated by the user, either offline for server 
certificates, or online with the Browser.</p>
-
-<h4><a name="p6.1.2" id="p6.1.2">6.1.2. Private key delivery to 
subscriber</a></h4>
-<p>CAcert never generates Private Keys for users, or delivers them to 
users.</p>
-
-<h4><a name="p6.1.3" id="p6.1.3">6.1.3. Public key delivery to certificate 
issuer</a></h4>
-<p>For OpenPGP key-signatures, the public key together with the certificates 
is available in the signed key.</p>
-
-<h4><a name="p6.1.4" id="p6.1.4">6.1.4. CA public key delivery to relying 
parties</a></h4>
-<p>The CA public key is always published on the website of CAcert.</p>
-<p>Additionally the CA public key can be included in Third-Party Software 
like Browsers, Email-Clients, ...</p>
-
-<h4><a name="p6.1.5" id="p6.1.5">6.1.5. Key sizes</a></h4>
-<p>The minimum keysize for OpenPGP keys is 1024 Bit.</p>
-<p>The minimum keysize for X.509 keys is 1024 Bit.</p>
-
-<h4><a name="p6.1.6" id="p6.1.6">6.1.6. Public key parameters generation and 
quality checking</a></h4>
-<p>CAcert conforms to the ETSI SR 002 176:
-<a 
href="http://webapp.etsi.org/action\PU/20030401/sr_002176v010101p.pdf";>http://webapp.etsi.org/action\PU/20030401/sr_002176v010101p.pdf</a>
-</p>
-
-<h4><a name="p6.1.7" id="p6.1.7">6.1.7. Key usage purposes (as per X.509 v3 
key usage field)</a></h4>
-<p>The CAcert root certificate is a general purpose certificate.</p>
-
-<h3><a name="p6.2" id="p6.2">6.2. Private Key Protection and Cryptographic 
Module Engineering Controls</a></h3>
-<p><a href="http://www.cacert.org/help.php?id=7";>CAcert Root key 
protection</a></p>
-
-<h4><a name="p6.2.1" id="p6.2.1">6.2.1. Cryptographic module standards and 
controls</a></h4>
-<p>CAcert is using FIPS 140 minimum Level 2 certified systems.</p>
-
-<h4><a name="p6.2.2" id="p6.2.2">6.2.2. Private key (n out of m) 
multi-person control</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.3" id="p6.2.3">6.2.3. Private key escrow</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.4" id="p6.2.4">6.2.4. Private key backup</a></h4>
-<p>The private key is backuped off-site encrypted.</p>
-
-<h4><a name="p6.2.5" id="p6.2.5">6.2.5. Private key archival</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.6" id="p6.2.6">6.2.6. Private key transfer into or from a 
cryptographic module</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.7" id="p6.2.7">6.2.7. Private key storage on cryptographic 
module</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.8" id="p6.2.8">6.2.8. Method of activating private 
key</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.9" id="p6.2.9">6.2.9. Method of deactivating private 
key</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.10" id="p6.2.10">6.2.10. Method of destroying private 
key</a></h4>
-<p>N/A</p>
-
-<h4><a name="p6.2.11" id="p6.2.11">6.2.11. Cryptographic Module 
Rating</a></h4>
-<p>N/A</p>
-
-<h3><a name="p6.3" id="p6.3">6.3. Other aspects of key pair 
management</a></h3>
-<h4><a name="p6.3.1" id="p6.3.1">6.3.1. Public key archival</a></h4>
-<p>N/A</p>
-<h4><a name="p6.3.2" id="p6.3.2">6.3.2. Certificate operational periods and 
key pair usage periods</a></h4>
-<p>N/A</p>
-
-<h3><a name="p6.4" id="p6.4">6.4. Activation data</a></h3>
-<h4><a name="p6.4.1" id="p6.4.1">6.4.1. Activation data generation and 
installation</a></h4>
-<p>N/A</p>
-<h4><a name="p6.4.2" id="p6.4.2">6.4.2. Activation data protection</a></h4>
-<p>N/A</p>
-<h4><a name="p6.4.3" id="p6.4.3">6.4.3. Other aspects of activation 
data</a></h4>
-<p>N/A</p>
-
-<h3><a name="p6.5" id="p6.5">6.5. Computer security controls</a></h3>
-<h4><a name="p6.5.1" id="p6.5.1">6.5.1. Specific computer security technical 
requirements</a></h4>
-<p>N/A</p>
-<h4><a name="p6.5.2" id="p6.5.2">6.5.2. Computer security rating</a></h4>
-<p>N/A</p>
-
-<h3><a name="p6.6" id="p6.6">6.6. Life cycle technical controls</a></h3>
-<h4><a name="p6.6.1" id="p6.6.1">6.6.1. System development controls</a></h4>
-<p>N/A</p>
-<h4><a name="p6.6.2" id="p6.6.2">6.6.2. Security management controls</a></h4>
-<p>N/A</p>
-<h4><a name="p6.6.3" id="p6.6.3">6.6.3. Life cycle security controls</a></h4>
-<p>N/A</p>
-
-<h3><a name="p6.7" id="p6.7">6.7. Network security controls</a></h3>
-<p>There are both network firewalls and server based firewalls to secure the 
systems.</p>
-<h3><a name="p6.8" id="p6.8">6.8. Time-stamping</a></h3>
-<p>CAcert uses at least NTP time-synchronisation on every sub-component as a 
trusted time sources.</p>
-
-<h2><a name="p7" id="p7">7. CERTIFICATE, CRL, AND OCSP PROFILES</a></h2>
-<h3><a name="p7.1" id="p7.1">7.1. Certificate profile</a></h3>
-<h4><a name="p7.1.1" id="p7.1.1">7.1.1. Version number(s)</a></h4>
-<p>(<a href="#imp">imp</a>): X.509 v3</p>
-
-<h4><a name="p7.1.2" id="p7.1.2">7.1.2. Certificate extensions</a></h4>
-<p>Client certificates do not include extensions.</p>
-<p>Server certificates include the following extensions: 
keyUsage=digitalSignature,keyEncipherment 
extendedKeyUsage=clientAuth,serverAuth,nsSGC,msSGC</p>
-<p>Code-Signing certificates include the following extensions: 
keyUsage=digitalSignature,keyEncipherment 
extendedKeyUsage=emailProtection,clientAuth,codeSigning,msCodeInd,msCodeCom,msEFS,msSGC,nsSGC</p>
-
-
-<h4><a name="p7.1.3" id="p7.1.3">7.1.3. Algorithm object identifiers</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p7.1.4" id="p7.1.4">7.1.4. Name forms</a></h4>
-<p class="tbd">Is this the same as <a href="#p3.1.1">3.1.1</a></p>
-
-<h4><a name="p7.1.5" id="p7.1.5">7.1.5. Name constraints</a></h4>
-<p class="tbd">Is this the same as <a href="#p3.1.1">3.1.1</a></p>
-
-<h4><a name="p7.1.6" id="p7.1.6">7.1.6. Certificate policy object 
identifier</a></h4>
-<p>The Policy OID will be a subkey of the key specified under <a 
href="#p1.2">1.2</a></p>
-
-<h4><a name="p7.1.7" id="p7.1.7">7.1.7. Usage of Policy Constraints 
extension</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p7.1.8" id="p7.1.8">7.1.8. Policy qualifiers syntax and 
semantics</a></h4>
-<p>no stipulation</p>
-
-<h4><a name="p7.1.9" id="p7.1.9">7.1.9. Processing semantics for the 
critical Certificate Policies extension</a></h4>
-<p>no stipulation</p>
-
-
-<h3><a name="p7.2" id="p7.2">7.2. CRL profile</a></h3>
-<h4><a name="p7.2.1" id="p7.2.1">7.2.1. Version number(s)</a></h4>
-<p>(<a href="#imp">imp</a>): X.509 v2</p>
-
-<h4><a name="p7.2.2" id="p7.2.2">7.2.2. CRL and CRL entry extensions</a></h4>
-
-<h3><a name="p7.3" id="p7.3">7.3. OCSP profile</a></h3>
-<h4><a name="p7.3.1" id="p7.3.1">7.3.1. Version number(s)</a></h4>
-<p>OCSP Version 1</p>
-<h4><a name="p7.3.2" id="p7.3.2">7.3.2. OCSP extensions</a></h4>
-<p>N/A</p>
-
-<h2><a name="p8" id="p8">8. COMPLIANCE AUDIT AND OTHER ASSESSMENTS</a></h2>
-<p>CAcert declares to operate in compliance with this CPS.</p>
-<p>If you want to contribute an audit for free or at a nominal charge, 
contact CAcert.</p>
-
-<h3><a name="p8.1" id="p8.1">8.1. Frequency or circumstances of 
assessment</a></h3>
-<p>P</p>
-
-<h3><a name="p8.2" id="p8.2">8.2. Identity/qualifications of 
assessor</a></h3>
-<p>P</p>
-
-<h3><a name="p8.3" id="p8.3">8.3. Assessor's relationship to assessed 
entity</a></h3>
-<p>P</p>
-
-<h3><a name="p8.4" id="p8.4">8.4. Topics covered by assessment</a></h3>
-<p>P</p>
-
-<h3><a name="p8.5" id="p8.5">8.5. Actions taken as a result of 
deficiency</a></h3>
-<p>P</p>
-
-<h3><a name="p8.6" id="p8.6">8.6. Communication of results</a></h3>
-<p>CAcert will publish the results of an audit on the CAcert.org website 
when it is available.</p>
-
-<h2><a name="p9" id="p9">9. OTHER BUSINESS AND LEGAL MATTERS</a></h2>
-<h3><a name="p9.1" id="p9.1">9.1. Fees</a></h3>
-<p>Registration and certificate lifetime services (issue, revoke, check) are 
free,
-but CAcert retains the right to charge nominal fees for additional services, 
e.g. the TTP programm, or other services.
-Due to the nominal nature of these fees, refund is usually not provided.</p>
-<p>Membership is appreciated but not required to use CAcert services. 
Membership fees apply.</p>
-
-<h4><a name="p9.1.1" id="p9.1.1">9.1.1. Certificate issuance or renewal 
fees</a></h4>
-<p>There are no certificate issuance or renewal fees.</p>
-<h4><a name="p9.1.2" id="p9.1.2">9.1.2. Certificate access fees</a></h4>
-<p>There are no certificate access fess.</p>
-<h4><a name="p9.1.3" id="p9.1.3">9.1.3. Revocation or status information 
access fees</a></h4>
-<p>There are no revocation or status information access fees.</p>
-
-<h4><a name="p9.1.4" id="p9.1.4">9.1.4. Fees for other services</a></h4>
-<p>A trusted third party assurance directly from CAcert.org costs 10.- 
USD</p>
-<h4><a name="p9.1.5" id="p9.1.5">9.1.5. Refund policy</a></h4>
-<p>A refund of the membership fees is not possible.</p>
-
-<h3><a name="p9.2" id="p9.2">9.2. Financial responsibility</a></h3>
-<p>No financial responsibility is accepted.</p>
-
-<h4><a name="p9.2.1" id="p9.2.1">9.2.1. Insurance coverage</a></h4>
-<p>N/A</p>
-<h4><a name="p9.2.2" id="p9.2.2">9.2.2. Other assets</a></h4>
-<p>N/A</p>
-
-<h4><a name="p9.2.3" id="p9.2.3">9.2.3. Insurance or warranty coverage for 
end-entities</a></h4>
-<p>N/A</p>
-
-<h3><a name="p9.3" id="p9.3">9.3. Confidentiality of business 
information</a></h3>
-
-<h4><a name="p9.3.1" id="p9.3.1">9.3.1. Scope of confidential 
information</a></h4>
-<h4><a name="p9.3.2" id="p9.3.2">9.3.2. Information not within the scope of 
confidential information</a></h4>
-<h4><a name="p9.3.3" id="p9.3.3">9.3.3. Responsibility to protect 
confidential information</a></h4>
-
-<h3><a name="p9.4" id="p9.4">9.4. Privacy of personal information</a></h3>
-<p class="tbd">c.f <a href="http://www.cacert.org/index.php?id=10";>privacy 
statement</a></p>
-
-<h4><a name="p9.4.1" id="p9.4.1">9.4.1. Privacy plan</a></h4>
-<h4><a name="p9.4.2" id="p9.4.2">9.4.2. Information treated as 
private</a></h4>
-<h4><a name="p9.4.3" id="p9.4.3">9.4.3. Information not deemed 
private</a></h4>
-<h4><a name="p9.4.4" id="p9.4.4">9.4.4. Responsibility to protect private 
information</a></h4>
-<h4><a name="p9.4.5" id="p9.4.5">9.4.5. Notice and consent to use private 
information</a></h4>
-<h4><a name="p9.4.6" id="p9.4.6">9.4.6. Disclosure pursuant to judicial or 
administrative process</a></h4>
-<h4><a name="p9.4.7" id="p9.4.7">9.4.7. Other information disclosure 
circumstances</a></h4>
-
-<h3><a name="p9.5" id="p9.5">9.5. Intellectual property rights</a></h3>
-<p>We are committed to the <a 
href="http://www.fsf.org/philosophy/free-sw.html";>philosophy of free 
software</a>,
-but non of the <a href="http://www.opensource.org/licenses/index.php";>Open 
Source Initiative OSI - Licensing</a>
-perfectly matches the mix of various forms of intellectual property this
-site consists of, including but not limited to code, content, data, images,
-design elements. Therefore the terms of <a 
href="http://www.gnu.org/copyleft/gpl.html";>GPL</a> will apply to
-all code which contains such a comment and <a 
href="http://www.gnu.org/copyleft/fdl.html";>FDL</a> will apply
-to all content, which contains such a comment. Elements without such a 
comment are CAcert proprietary and are
-not free for distribution. This affects especially the CAcert logo and other 
elements, which give CAcert its
-identity. In addition to the GPL/FDL rules, you have to ensure your set up 
is clearly distinguishable
-from the original CAcert site and cannot be mistaken for the original.</p>
-<!-- <p>Teus suggestion</p>
-<ul>
-  <li>you do not want code split</li>
-  <li>you do not want copyright (acknowledgement) violation</li>
-  <li>you want feedback and the free use of the feedback</li>
-  <li>you want acknowledgement</li>
-  <li>you do not want claims for damages caused by usage of software (you do 
not want to be bothered...)</li>
-  <li>do you want a share in the profit?</li>
-</ul> -->
-
-<h5><a name="rcon" id="rcon">CAcert Contributors</a></h5>
-<p>The contributor assures that the material he contributes is his
-intellectual property or he has the right to use it for his contribution.</p>
-<h6><a name="cpyconp" id="cpyconp">Paid work</a></h6>
-<p>All rights are granted to CAcert, which is covered by payment for
-services rendered</p>
-<h6><a name="cpyconu" id="cpyconu">Unpaid work</a></h6>
-<p>The contributor grants CAcert Inc. the non-exclusive right to use any
-contribution, without any obligations of any licenses, such as the
-GPL's clause about full disclosure. The contributor has the right to
-reuse any work for other projects and under other licenses, but this
-right is limited to any actual contribution. Simply making
-modifications does not give rights over any greater entity or the site
-in general. (c.f. <a href="#dwrk">Contributions</a></p> 
-
-
-<h3><a name="p9.6" id="p9.6">9.6. Representations and warranties</a></h3>
-
-<h4><a name="p9.6.1" id="p9.6.1">9.6.1. CA representations and 
warranties</a></h4>
-<p>CAcert is freed from any liabilities to the greatest
-  extend permitted by applicable laws. This includes, but is
-  not limited to restricting the liability to gross negligence
-  and intent.</p>
-
-<h4><a name="p9.6.2" id="p9.6.2">9.6.2. RA representations and 
warranties</a></h4>
-<p>RAs are freed from any liabilities to the greatest
-  extend permitted by applicable laws. This includes, but is
-  not limited to restricting the liability to gross negligence
-  and intent.</p>
-  
-<h4><a name="p9.6.3" id="p9.6.3">9.6.3. Subscriber representations and 
warranties</a></h4>
-<h4><a name="p9.6.4" id="p9.6.4">9.6.4. Relying party representations and 
warranties</a></h4>
-<h4><a name="p9.6.5" id="p9.6.5">9.6.5. Representations and warranties of 
other participants</a></h4>
-<h5><a name="liap" id="liap">paid</a></h5>
-<p>The contributor is at least liable for gross negligence and intent.
-Additional liabilities may be set out in an individual contracts.</p>
-<h5><a name="liau" id="liau">unpaid</a></h5>
-<p>The contributor will only be liable for gross negligence and intent.</p>
-
-
-<h3><a name="p9.7" id="p9.7">9.7. Disclaimers of warranties</a></h3>
-<h3><a name="p9.8" id="p9.8">9.8. Limitations of liability</a></h3>
-<h3><a name="p9.9" id="p9.9">9.9. Indemnities</a></h3>
-<h3><a name="p9.10" id="p9.10">9.10. Term and termination</a></h3>
-<h4><a name="p9.10.1" id="p9.10.1">9.10.1. Term</a></h4>
-<p>If CAcert should terminate its operation, the root cert and all user 
information will be deleted.</p>
-<p>If CAcert should be taken over by another organization, the board will 
decide if it's in the interest
-of the registered users to be converted to the new organization. Registered 
users will be notified about
-this change. A new root certificate will be issued.</p>
-
-
-<h4><a name="p9.10.2" id="p9.10.2">9.10.2. Termination</a></h4>
-<h4><a name="p9.10.3" id="p9.10.3">9.10.3. Effect of termination and 
survival</a></h4>
-
-<h3><a name="p9.11" id="p9.11">9.11. Individual notices and communications 
with participants</a></h3>
-<p>If CAcert should terminate its operation, the root cert and all user 
information will be deleted.</p>
-<p>If CAcert should be taken over by another organization, the board will 
decide if it's in the interest
-of the registered users to be converted to the new organization. Registered 
users will be notified about
-this change. A new root certificate will be issued.</p>
-
-
-<h3><a name="p9.12" id="p9.12">9.12. Amendments</a></h3>
-<h4><a name="p9.12.1" id="p9.12.1">9.12.1. Procedure for amendment</a></h4>
-<p>A change of this document requires:</p>
-<p>Users will not be warned in advance of changes to this document. Relevant 
changes will be published in the community as possible.</p>
-<p class="tbd">Alternatively: All CAcert registered users will be notified 1 
month before the change becomes effective.</p>
-<p>Notification of CAcert cert redistributors depends on the contract we may 
have with them.</p>
-
-
-<h4><a name="p9.12.2" id="p9.12.2">9.12.2. Notification mechanism and 
period</a></h4>
-<p>This document might be mirrored to other sites or translated into 
different languages.
-  In case of differences the version on our main site <a 
href="http://www.cacert.org/";>CAcert Inc.</a>
-  is valid.</p>
-
-<h4><a name="p9.12.3" id="p9.12.3">9.12.3. Circumstances under which OID 
must be changed</a></h4>
-
-<h3><a name="p9.13" id="p9.13">9.13. Dispute resolution provisions</a></h3>
-<ul>
-  <li>Inform CAcert that you consider your rights affected by CAcert and 
what your claims are.
-  Give CAcert reasonable time to evaluate the case. The actual time depends 
on the nature of the case.
-  Provide CAcert with all required information. Do intermediate inquiries to 
make sure that CAcert and
-  you aren't waiting for each other in a deadlock situation.</li>
-  <li>If the result is unsatisfactory for you, engage arbitration entities 
if applicable.</li>
-  <li>Inform CAcert that you will sue them if not offered a different 
solution.</li>
-  <li>Appeal to the court defined in 2.4.1</li>
-</ul>
-
-<h3><a name="p9.14" id="p9.14">9.14. Governing law</a></h3>
-<p>This policy is applicable under the law of New South Wales, Australia.</p>
-<p>If any term of this policy should be invalid under applicable laws, this 
term
-  should be replaced by the closest match according to applicable laws and 
the
-  validity of the other terms should not be affected.</p>
-<p>Legal disputes arising from the operation of the CAcert will be treated 
according to the laws of NSW Australia.</p>
-<p>Legal disputes arising from the operation of a CAcert Assurer will be 
treated according to the laws of the Assurers country.</p>
-<p>CAcert will provide information about its users if legally forced to do 
so.</p>
-
-
-<h3><a name="p9.15" id="p9.15">9.15. Compliance with applicable law</a></h3>
-<h3><a name="p9.16" id="p9.16">9.16. Miscellaneous provisions</a></h3>
-<h4><a name="p9.16.1" id="p9.16.1">9.16.1. Entire agreement</a></h4>
-<h4><a name="p9.16.2" id="p9.16.2">9.16.2. Assignment</a></h4>
-<h4><a name="p9.16.3" id="p9.16.3">9.16.3. Severability</a></h4>
-<h4><a name="p9.16.4" id="p9.16.4">9.16.4. Enforcement (attorneys' fees and 
waiver of rights)</a></h4>
-<h4><a name="p9.16.5" id="p9.16.5">9.16.5. Force Majeure</a></h4>
-
-
-
-
-
-
-
-
-<!--
-
-TODOTODOTODOTODOTODOTODO
-
-<h3><a name="p2.1" id="p2.1">2.1 Obligations</a></h3>
-<h5><a name="rusr" id="rusr">CAcert Users</a></h5>
-<p>Users who use material from CAcert for cryptographic purposes
-  assure that cryptography is not illegal according to laws applicable to 
these
-  users.</p>
-<p>You warrant that the Service shall not be used: (a) fraudulently or in 
connection with any criminal offence; or (b) to send, receive, upload, 
download, use or re-use any material which is offensive, abusive, indecent, 
defamatory, obscene, menacing, or in breach of copyright, confidence, privacy 
or any other rights; or (c) to cause annoyance, inconvenience or needless 
anxiety; or (d) to send unsolicited advertising or promotional material or 
any other unsolicited Information; or (e) other than in accordance with the 
use policies and rules of your ISP and any local, state, province, territory 
or federal laws that may be applicable to you.
-   You agree to be liable for all unauthorised use of the Service. In the 
event of such unauthorised use, CAcert Inc. can suspend or terminate 
partially or totally this Agreement, at its sole option. You agree to inform 
CAcert Inc. immediately if you have any reason to believe that there is 
likely to be a use of the service in any unauthorised way.</p> 
-<p>Users will not seek unauthorised access to elements of CAcert's
-data, site, database and/or information stored by it, beyond the
-access they have been granted by the CAcert regulations. Information must 
not be
-wilfully manipulated in any way without the express consent of CAcert or 
unlawfully
-altered.</p>
-
-<h5><a name="racn" id="racn">CAcert Authorized Contributor</a></h5>
-<p>An authorized contributor may not disclose non public information
-to any 3rd party without CAcert's express written consent. He is
-entitled to communicate user related information to the affected
-user if he took reasonable steps to verify his communication
-partner is actually the legal owner of this information.</p>
-
-<h4><a name="p2.1.1" id="p2.1.1">2.1.1 CA obligations</a></h4>
-<p>CAcert operates their service and distributes material in the hope that it
-  will be useful, but without any warranty; without even the implied warranty
-  of merchantability or fitness for a particular purpose.</p>
-  <p>Particularly CAcert issues certificates for CAcert registered users
-based on the information provided by the RA, revokes certificates based on
-the certificate owners requests and publishes the Certificate Revocation 
Lists (CRLs)</p>
-
-<h4><a name="p2.1.3" id="p2.1.3">2.1.3 Subscriber obligations</a></h4>
-<p>CAcert subscribers will provide accurate Data to CAcert and they issue a 
revocation request if their
-private key gets lost or becomes compromised.</p>
-<h5><a name="rdom" id="rdom">CAcert domain master</a></h5>
-<p>CAcert domain masters assure that they are legal owners of the domains 
they
-  request certificates for or are given the authority to do so by the domain 
owner.</p>
-<h5><a name="rasd" id="rasd">CAcert assured user</a></h5>
-<p>CAcert users assure that the statements they made towards CAcert or the 
CAcert
-  assurer are true and complete.</p>
-<h5><a name="rnot" id="rnot">Notification</a></h5>
-<p>Subscribers are notified hereby that electronic signatures can be legally 
binding.
-The extent to which they are trusted depends on local legislation. 
Specifically
-CAcert certificates do not enable you to do &quot;qualified signatures&quot;.
-That means that jurisdiction will decide on a case by case base whether or 
not they
-are legally binding. Because of these legal implications, Subscribers must 
protect their private keys.
-This included, that they are not supposed to provide this key to CAcert.</p>
-<p>Digital encryption is not meant to be recovered without the private key.
-If the private key is lost, all encrypted documents are lost and cannot be 
recovered.
-If the certificate expires or is revoked, some software will also refuse to
-decrypt documents. CAcert does not own this private key (c.f. previous 
paragraph) and
-thus cannot recover it. Therefore users are supposed to backup their key or 
prepare
-for the loss of encrypted documents.</p>
-<h4><a name="p2.1.4" id="p2.1.4">2.1.4 Relying party obligations</a></h4>
-
-
-
-
-<p>The following kinds of certificates are issues:</p>
-<ul>
-  <li>anonymous client certificates to <a href="#dreg">CAcert unassured 
user</a></li>
-  <li>client or code signing certificates to <a href="#dasd">CAcert assured 
user</a></li>
-  <li>server certificates to domains controlled by <a href="#ddom">CAcert 
domain masters</a></li>
-  <li>client certificates controlled by <a href="#dorg">CAcert organisation 
administrators</a></li>
-</ul>
-
-
-
-
-
-
-
-
-
-
-
-
--->
-
-<h2>---This is the end of the Policy---</h2>
-
-<? showfooter(); ?>
diff --git a/www/docs/CVS/Entries b/www/docs/CVS/Entries
deleted file mode 100644
index 816955e..0000000
--- a/www/docs/CVS/Entries
+++ /dev/null
@@ -1,12 +0,0 @@
-/CAcert_Rules.sxw/1.1/Fri May 13 15:41:53 2005//
-/banner.jpg/1.1/Fri May 13 15:41:53 2005//
-/cacert0304.pdf/1.1/Fri May 13 15:41:53 2005//
-/cacert_display.pdf/1.1/Fri May 13 15:41:53 2005//
-/cacert_display.sxw/1.1/Fri May 13 15:41:53 2005//
-/encryption in the real world.sxi/1.1/Fri May 13 15:41:53 2005//
-/flyer.sxw/1.1/Fri May 13 15:41:53 2005//
-/incorporation.jpg/1.1/Fri May 13 15:41:53 2005//
-/keys.pdf/1.1/Thu Nov 18 23:21:15 2004//
-/keys.ps/1.1/Thu Nov 18 23:21:15 2004//
-/CAcert_Rules.pdf/1.2/Sun May 25 20:51:17 2008//
-D
diff --git a/www/docs/CVS/Repository b/www/docs/CVS/Repository
deleted file mode 100644
index 21a2b69..0000000
--- a/www/docs/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/docs
diff --git a/www/docs/CVS/Root b/www/docs/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/docs/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/iistutorial/CVS/Entries b/www/iistutorial/CVS/Entries
deleted file mode 100644
index d30e5b5..0000000
--- a/www/iistutorial/CVS/Entries
+++ /dev/null
@@ -1,17 +0,0 @@
-/image001.jpg/1.1/Thu Nov 18 23:21:15 2004//
-/image002.jpg/1.1/Thu Nov 18 23:21:15 2004//
-/image003.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image004.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image005.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image006.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image007.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image008.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image009.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image010.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image011.jpg/1.1/Thu Nov 18 23:21:15 2004//
-/image011b.png/1.1/Thu Nov 18 23:21:15 2004//
-/image012.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image013.gif/1.1/Thu Nov 18 23:21:15 2004//
-/image014.jpg/1.1/Thu Nov 18 23:21:15 2004//
-/image015.gif/1.1/Thu Nov 18 23:21:15 2004//
-D
diff --git a/www/iistutorial/CVS/Repository b/www/iistutorial/CVS/Repository
deleted file mode 100644
index dc85f8b..0000000
--- a/www/iistutorial/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/iistutorial
diff --git a/www/iistutorial/CVS/Root b/www/iistutorial/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/iistutorial/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/images/CVS/Entries b/www/images/CVS/Entries
deleted file mode 100644
index 838a66d..0000000
--- a/www/images/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/cacert2.png/1.1.1.1/Sat Oct 16 00:28:17 2004//
-D
diff --git a/www/images/CVS/Repository b/www/images/CVS/Repository
deleted file mode 100644
index f92346d..0000000
--- a/www/images/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/images
diff --git a/www/images/CVS/Root b/www/images/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/images/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/logos/CVS/Entries b/www/logos/CVS/Entries
deleted file mode 100644
index 9569cf1..0000000
--- a/www/logos/CVS/Entries
+++ /dev/null
@@ -1,18 +0,0 @@
-/animated.gif/1.1/Fri May 13 15:41:53 2005//
-/cacert-free-certificates2.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-free-certificates3.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-free-certificates4.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-grey.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-grey2.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-secure-site.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-secure-site2.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-secured3.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-secured4.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-secured5.png/1.1/Fri May 13 15:41:53 2005//
-/cacert-secured7.png/1.1/Fri May 13 15:41:53 2005//
-/cacert1.png/1.1/Fri May 13 15:41:53 2005//
-/small-ssl-secured-site.png/1.1/Fri May 13 15:41:53 2005//
-/small-ssl-security.png/1.1/Fri May 13 15:41:53 2005//
-/CAcert-logo-colour.eps/1.1/Fri Nov 14 23:39:23 2008//
-/CAcert-logo-mono.eps/1.1/Fri Nov 14 23:39:23 2008//
-D
diff --git a/www/logos/CVS/Repository b/www/logos/CVS/Repository
deleted file mode 100644
index 9e025dd..0000000
--- a/www/logos/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/logos
diff --git a/www/logos/CVS/Root b/www/logos/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/logos/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/policy/AssurancePolicy.php b/www/policy/AssurancePolicy.php
index 37a0760..4998de5 100644
--- a/www/policy/AssurancePolicy.php
+++ b/www/policy/AssurancePolicy.php
@@ -89,7 +89,7 @@ experience and circumstances. It is also more readable.
 </p>
 <p>
 See also Organisation Assurance Policy (<a 
href="http://www.cacert.org/policy/OrganisationAssurancePolicy.php" ;
target="_blank">OAP</a>)
-and CAcert Policy Statement (<a 
href="http://svn.cacert.org/CAcert/policy.htm" target="_blank";>CPS</a>).
+and CAcert Policy Statement (<a 
href="http://www.cacert.org/policy/CertificationPracticeStatement.php" ;
target="_blank">CPS</a>).
 </p>
 
 <h2><a name="1">1.</a> Assurance Purpose</h2>
@@ -135,7 +135,7 @@ the Assurance Points. </p>
 <p>The primary goal of the Assurance Statement is for the express
 purpose of certificates to meet the needs of the <i>Relying Party
 Statement</i>, which latter is found in the Certification Practice
-Statement (<a href="http://svn.cacert.org/CAcert/policy.htm" ;
target="_blank">CPS</a>).
+Statement (<a 
href="http://www.cacert.org/policy/CertificationPracticeStatement.php" ;
target="_blank">CPS</a>).
 </p>
 <p>When a certificate is issued, some of the Assurance Statement may
 be incorporated, e.g. Name. Other parts may be implied, e.g.
@@ -290,7 +290,7 @@ The number of Assurance Points for each Member is not 
published.
 
 <p>
 The CAcert Policy Statement
-(<a href="http://svn.cacert.org/CAcert/policy.htm" target="_blank";>CPS</a>)
+(<a href="http://www.cacert.org/policy/CertificationPracticeStatement.php" ;
target="_blank">CPS</a>)
 and other policies may list other capabilities that rely on Assurance
 Points.
 </p>
diff --git a/www/policy/CAcertCommunityAgreement.php 
b/www/policy/CAcertCommunityAgreement.php
index 5c16b4b..cf9b4e6 100644
--- a/www/policy/CAcertCommunityAgreement.php
+++ b/www/policy/CAcertCommunityAgreement.php
@@ -451,7 +451,7 @@ You are also bound by
 </p>
 
 <ol><li>
-    <a href="http://svn.cacert.org/CAcert/policy.htm";>
+    <a 
href="http://www.cacert.org/policy/CertificationPracticeStatement.php";>
     Certification Practice Statement</a> (CPS => COD6).
   </li><li>
     <a href="http://www.cacert.org/policy/DisputeResolutionPolicy.php";>
diff --git a/www/policy/CVS/Entries b/www/policy/CVS/Entries
deleted file mode 100644
index b5fe53c..0000000
--- a/www/policy/CVS/Entries
+++ /dev/null
@@ -1,8 +0,0 @@
-/DisputeResolutionPolicy.php/1.1/Fri Jan 18 22:56:31 2008//
-/NRPDisclaimerAndLicence.php/1.2/Fri Jan 18 23:00:49 2008//
-/OrganisationAssurancePolicy.php/1.1/Fri Jan 18 22:56:31 2008//
-/CAcertCommunityAgreement.php/1.2/Fri Mar 14 18:28:21 2008//
-/PolicyOnPolicy.php/1.1/Fri Mar 14 14:03:39 2008//
-/index.php/1.2/Sun Apr  6 19:45:26 2008//
-/AssurancePolicy.php/1.2/Thu Jun 25 20:09:37 2009//
-D
diff --git a/www/policy/CVS/Repository b/www/policy/CVS/Repository
deleted file mode 100644
index 27873cf..0000000
--- a/www/policy/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/policy
diff --git a/www/policy/CVS/Root b/www/policy/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/policy/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/siteimages/CVS/Entries b/www/siteimages/CVS/Entries
deleted file mode 100644
index 230bc87..0000000
--- a/www/siteimages/CVS/Entries
+++ /dev/null
@@ -1,9 +0,0 @@
-/bg_grad.jpg/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/bg_nav.jpg/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/gblnav_left.gif/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/glblnav_selected.gif/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/glbnav_background.gif/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/glbnav_right.gif/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/tl_curve_white.gif/1.1.1.1/Sat Oct 16 00:28:17 2004//
-/tr_curve_white.gif/1.1.1.1/Sat Oct 16 00:28:17 2004//
-D
diff --git a/www/siteimages/CVS/Repository b/www/siteimages/CVS/Repository
deleted file mode 100644
index de1cd97..0000000
--- a/www/siteimages/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/siteimages
diff --git a/www/siteimages/CVS/Root b/www/siteimages/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/siteimages/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/styles/CVS/Entries b/www/styles/CVS/Entries
deleted file mode 100644
index 2bc4ded..0000000
--- a/www/styles/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/default.css/1.10/Mon Sep 21 18:27:49 2009//
-D
diff --git a/www/styles/CVS/Repository b/www/styles/CVS/Repository
deleted file mode 100644
index 523c49b..0000000
--- a/www/styles/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/styles
diff --git a/www/styles/CVS/Root b/www/styles/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/styles/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
diff --git a/www/tverify/CVS/Entries b/www/tverify/CVS/Entries
deleted file mode 100644
index 77aedda..0000000
--- a/www/tverify/CVS/Entries
+++ /dev/null
@@ -1,2 +0,0 @@
-/seclayer.php/1.2/Sun Apr  6 19:45:26 2008//
-D
diff --git a/www/tverify/CVS/Repository b/www/tverify/CVS/Repository
deleted file mode 100644
index 385b80a..0000000
--- a/www/tverify/CVS/Repository
+++ /dev/null
@@ -1 +0,0 @@
-cacert/www/tverify
diff --git a/www/tverify/CVS/Root b/www/tverify/CVS/Root
deleted file mode 100644
index a363882..0000000
--- a/www/tverify/CVS/Root
+++ /dev/null
@@ -1 +0,0 @@
-/var/lib/cvs
-- 
1.7.1

Attachment: smime.p7s
Description: S/MIME Cryptographic Signature




Archive powered by MHonArc 2.6.16.

Top of Page