dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration definiert eine Gruppe von Keys Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen spezifiziert CRL Distribution Points spezifiziert die CA, für die der u.a. DP verwendet werden soll das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu