From c87e8ec82b5a85596bdab1adba86972cd88b96c5 Mon Sep 17 00:00:00 2001 From: "(no author)" <(no author)@d688527b-c9ab-4aba-bd8d-4036d912da1d> Date: Fri, 24 Jun 2005 11:00:16 +0000 Subject: This commit was manufactured by cvs2svn to create tag 'Build-SPSS-1_2_1'. git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/tags/Build-SPSS-1_2_1@371 d688527b-c9ab-4aba-bd8d-4036d912da1d --- .../schemas/MOA-SPSS-Configuration-1.0.xsd | 208 --------------------- 1 file changed, 208 deletions(-) delete mode 100644 common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd (limited to 'common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd') diff --git a/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd b/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd deleted file mode 100644 index 8eb488f48..000000000 --- a/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd +++ /dev/null @@ -1,208 +0,0 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) - - - - - - - - - - dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration - - - - - - - - - - - dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration - - - - - - - - - - definiert eine Gruppe von Keys - - - - - - Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats - - - - - - - - - - - - - - - ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen - - - - - - wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden - - - - - - - - - - - - - spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung - - - - - - ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden - - - - - - - - - - - - - - - - spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen - - - - - - - - spezifiziert CRL Distribution Points - - - - - - spezifiziert die CA, für die der u.a. DP verwendet werden soll - - - - - das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise - - - - - - - - - - - - - ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu - - - - - - - - - ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu - - - - - - - - - - - - - - - - -- cgit v1.2.3