bug-1131: CertificationPracticeStatement.html del name attributes
authorMartin Gummi <martin.gummi@gmx.net>
Mon, 29 Apr 2013 08:06:41 +0000 (10:06 +0200)
committerMartin Gummi <martin.gummi@gmx.net>
Mon, 29 Apr 2013 08:06:41 +0000 (10:06 +0200)
www/policy/CertificationPracticeStatement.html

index 4ca3392..03b238e 100644 (file)
@@ -283,9 +283,9 @@ Licence: <a style="color: steelblue" href="https://wiki.cacert.org/Policy#Licenc
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p1" id="p1">1. INTRODUCTION</a></h2>\r
+<h2><a id="p1">1. INTRODUCTION</a></h2>\r
 \r
-<h3><a name="p1.1" id="p1.1">1.1. Overview</a></h3>\r
+<h3><a id="p1.1">1.1. Overview</a></h3>\r
 \r
 <p>\r
 This document is the Certification Practice Statement (CPS) of\r
@@ -299,7 +299,7 @@ including Assurers, Members, and CAcert itself.
 <p><br />\r
 </p>\r
 \r
-<h3><a name="p1.2" id="p1.2">1.2. Document name and identification</a></h3>\r
+<h3><a id="p1.2">1.2. Document name and identification</a></h3>\r
 \r
 <p>\r
 This document is the Certification Practice Statement (CPS) of CAcert.\r
@@ -369,7 +369,7 @@ except where explicitly deferred to.
 See also <a href="#p1.5.1">1.5.1 Organisation Administering the Document</a>.\r
 </p>\r
 \r
-<h3><a name="p1.3" id="p1.3">1.3. PKI participants</a></h3>\r
+<h3><a id="p1.3">1.3. PKI participants</a></h3>\r
 <p>\r
 The CA is legally operated by CAcert Incorporated,\r
 an Association registered in 2002 in\r
@@ -390,19 +390,19 @@ with the <i>Association Members</i>, which latter are
 not referred to anywhere in this CPS.)\r
 </p>\r
 \r
-<h4><a name="p1.3.1" id="p1.3.1">1.3.1. Certification authorities</a></h4>\r
+<h4><a id="p1.3.1">1.3.1. Certification authorities</a></h4>\r
 <p>\r
 CAcert does not issue certificates to external\r
 intermediate CAs under the present CPS.\r
 </p>\r
 \r
-<h4><a name="p1.3.2" id="p1.3.2">1.3.2. Registration authorities</a></h4>\r
+<h4><a id="p1.3.2">1.3.2. Registration authorities</a></h4>\r
 <p>\r
 Registration Authorities (RAs) are controlled under Assurance Policy\r
 (<a href="https://www.cacert.org/policy/AssurancePolicy.html">COD13</a>).\r
 </p>\r
 \r
-<h4><a name="p1.3.3" id="p1.3.3">1.3.3. Subscribers</a></h4>\r
+<h4><a id="p1.3.3">1.3.3. Subscribers</a></h4>\r
 \r
 <p>\r
 CAcert issues certificates to Members only.\r
@@ -410,7 +410,7 @@ Such Members then become Subscribers.
 </p>\r
 \r
 \r
-<h4><a name="p1.3.4" id="p1.3.4">1.3.4. Relying parties</a></h4>\r
+<h4><a id="p1.3.4">1.3.4. Relying parties</a></h4>\r
 \r
 <p>\r
 A relying party is a Member,\r
@@ -421,7 +421,7 @@ who, in the act of using a CAcert certificate,
 makes a decision on the basis of that certificate.\r
 </p>\r
 \r
-<h4><a name="p1.3.5" id="p1.3.5">1.3.5. Other participants</a></h4>\r
+<h4><a id="p1.3.5">1.3.5. Other participants</a></h4>\r
 \r
 <p>\r
 <b>Member.</b>\r
@@ -460,7 +460,7 @@ No other rights nor relationship is implied or offered.
 </p>\r
 \r
 \r
-<h3><a name="p1.4" id="p1.4">1.4. Certificate usage</a></h3>\r
+<h3><a id="p1.4">1.4. Certificate usage</a></h3>\r
 \r
 <p>CAcert serves as issuer of certificates for\r
 individuals, businesses, governments, charities,\r
@@ -560,7 +560,7 @@ and risks, liabilities and obligations in
 <span class="figure">Table 1.4.  Types of Certificate</span>\r
 </center>\r
 \r
-<h4><a name="p1.4.1" id="p1.4.1">1.4.1. Appropriate certificate uses</a></h4>\r
+<h4><a id="p1.4.1">1.4.1. Appropriate certificate uses</a></h4>\r
 \r
 <p>\r
 General uses.\r
@@ -597,7 +597,7 @@ General uses.
 </li></ul>\r
 \r
 \r
-<h4><a name="p1.4.2" id="p1.4.2">1.4.2. Prohibited certificate uses</a></h4>\r
+<h4><a id="p1.4.2">1.4.2. Prohibited certificate uses</a></h4>\r
 <p>\r
 CAcert certificates are not designed, intended, or authorised for\r
 the following applications:\r
@@ -611,7 +611,7 @@ the following applications:
     or severe environmental damage.\r
 </li></ul>\r
 \r
-<h4><a name="p1.4.3" id="p1.4.3">1.4.3. Unreliable Applications</a></h4>\r
+<h4><a id="p1.4.3">1.4.3. Unreliable Applications</a></h4>\r
 \r
 <p>\r
 CAcert certificates are not designed nor intended for use in\r
@@ -648,7 +648,7 @@ for these applications:
 \r
 <!-- <center><a href="http://xkcd.com/341/"> <img src="http://imgs.xkcd.com/comics/1337_part_1.png"> </a> </center> -->\r
 \r
-<h4><a name="p1.4.4" id="p1.4.4">1.4.4. Limited certificate uses</a></h4>\r
+<h4><a id="p1.4.4">1.4.4. Limited certificate uses</a></h4>\r
 \r
 <p>\r
 By contract or within a specific environment\r
@@ -672,7 +672,7 @@ any harm or liability caused by such usage.
     policy or other external regime agreed by the parties.\r
 </p>\r
 \r
-<h4><a name="p1.4.5" id="p1.4.5">1.4.5. Roots and Names</a></h4>\r
+<h4><a id="p1.4.5">1.4.5. Roots and Names</a></h4>\r
 \r
 <p>\r
 <b>Named Certificates.</b>\r
@@ -908,19 +908,19 @@ and will only be used where new roots do not serve:
 </li></ul>\r
 \r
 \r
-<h3><a name="p1.5" id="p1.5">1.5. Policy administration</a></h3>\r
+<h3><a id="p1.5">1.5. Policy administration</a></h3>\r
 \r
 <p>See <a href="#p1.2">1.2 Document Name and Identification</a>\r
   for general scope of this document.</p>\r
 \r
-<h4><a name="p1.5.1" id="p1.5.1">1.5.1. Organization administering the document</a></h4>\r
+<h4><a id="p1.5.1">1.5.1. Organization administering the document</a></h4>\r
 \r
 <p>\r
 This document is administered by the policy group of\r
 the CAcert Community under Policy on Policy (<a href="https://www.cacert.org/policy/PolicyOnPolicy.html">COD1</a>).\r
 </p>\r
 \r
-<h4><a name="p1.5.2" id="p1.5.2">1.5.2. Contact person</a></h4>\r
+<h4><a id="p1.5.2">1.5.2. Contact person</a></h4>\r
 <p>\r
 For questions including about this document:\r
 </p>\r
@@ -933,14 +933,14 @@ For questions including about this document:
   <li>IRC: irc.cacert.org #CAcert (ssl port 7000, non-ssl port 6667)</li>\r
 </ul>\r
 \r
-<h4><a name="p1.5.3" id="p1.5.3">1.5.3. Person determining CPS suitability for the policy</a></h4>\r
+<h4><a id="p1.5.3">1.5.3. Person determining CPS suitability for the policy</a></h4>\r
 <p>\r
 This CPS and all other policy documents are managed by\r
 the policy group, which is a group of Members of the\r
 Community found at policy forum.  See discussion forums above.\r
 </p>\r
 \r
-<h4><a name="p1.5.4" id="p1.5.4">1.5.4. CPS approval procedures</a></h4>\r
+<h4><a id="p1.5.4">1.5.4. CPS approval procedures</a></h4>\r
 <p>\r
 CPS is controlled and updated according to the\r
 Policy on Policy\r
@@ -959,27 +959,30 @@ The process is modelled after some elements of
 the RFC process by the IETF.\r
 </p>\r
 \r
-<h4><a name="p1.5.5" id="p1.5.5">1.5.5 CPS updates</a></h4>\r
+<h4><a id="p1.5.5">1.5.5 CPS updates</a></h4>\r
 \r
 <p>\r
 As per above.\r
 </p>\r
 \r
 \r
-<h3><a name="p1.6" id="p1.6">1.6. Definitions and acronyms</a></h3>\r
+<h3><a id="p1.6">1.6. Definitions and acronyms</a></h3>\r
+\r
 <p>\r
-<b><a name="d_cert" id="d_cert">Certificate</a></b>.\r
+<b><a id="d_cert">Certificate</a></b>.\r
   A certificate is a piece of cryptographic data used\r
   to validate certain statements, especially those of\r
   identity and membership.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_cacert" id="d_cacert">CAcert</a></b>.\r
+<b><a id="d_cacert">CAcert</a></b>.\r
   CAcert is a Community certificate authority as defined under\r
   <a href="#p1.2">&sect;1.2 Identification</a>.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_member" id="d_member">Member</a></b>.\r
+<b><a id="d_member">Member</a></b>.\r
   Everyone who agrees to the\r
   CAcert Community Agreement\r
   (<a href="https://www.cacert.org/policy/CAcertCommunityAgreement.html">COD9</a>).\r
@@ -988,53 +991,61 @@ As per above.
   A Member may be an individual ("natural person")\r
   or an organisation (sometimes, "legal person").\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_community" id="d_community">Community</a></b>.\r
+<b><a id="d_community">Community</a></b>.\r
   The group of Members who agree to the\r
   CAcert Community Agreement\r
   (<a href="https://www.cacert.org/policy/CAcertCommunityAgreement.html">COD9</a>)\r
   or equivalent agreements.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_unassured" id="d_unassured">Unassured Member</a></b>.\r
+<b><a id="d_unassured">Unassured Member</a></b>.\r
   A Member who has not yet been Assured.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_subscriber" id="d_subscriber">Subscriber</a></b>.\r
+<b><a id="d_subscriber">Subscriber</a></b>.\r
   A Member who requests and receives a certificate.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_assured" id="d_assured">Assured Member</a></b>.\r
+<b><a id="d_assured">Assured Member</a></b>.\r
   A Member whose identity has been sufficiently\r
   verified by Assurers or other\r
   approved methods under Assurance Policy.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_assurer" id="d_assurer">Assurer</a></b>.\r
+<b><a id="d_assurer">Assurer</a></b>.\r
   An Assured Member who is authorised under Assurance Policy\r
   to verify the identity of other Members.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_name" id="d_name">Name</a></b>.\r
+<b><a id="d_name">Name</a></b>.\r
     As defined in the\r
     Assurance Policy\r
     (<a href="https://www.cacert.org/policy/AssurancePolicy.html">COD13</a>),\r
     to describe a name of a Member\r
     that is verified by the Assurance process.\r
 <p>\r
-<b><a name="d_oadmin" id="d_oadmin">Organisation Administrator</a></b>.\r
+<b><a id="d_oadmin">Organisation Administrator</a></b>.\r
   ("O-Admin")\r
   An Assurer who is authorised to act for an Organisation.\r
   The O-Admin is authorised by an organisation\r
   to vouch for the identity of other users of the organisation.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_org_ass" id="d_org_ass">Organisation Assurer</a></b>.\r
+<b><a id="d_org_ass">Organisation Assurer</a></b>.\r
   An Assurer who is authorised to conduct assurances on\r
   organisations.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_user" id="d_user">Non-Related Persons</a></b>.\r
+<b><a id="d_user">Non-Related Persons</a></b>.\r
   ("NRPs")\r
   are general users of browsers and similar software.\r
   The NRPs are generally unaware of\r
@@ -1043,19 +1054,22 @@ As per above.
   They are not permitted to RELY, but may USE, under the\r
   Root Distribution License (<a href="https://www.cacert.org/policy/RootDistributionLicense.html">COD14</a>).\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_reliance" id="d_reliance">Reliance</a></b>.\r
+<b><a id="d_reliance">Reliance</a></b>.\r
   An industry term referring to\r
   the act of making a decision, including taking a risk,\r
   which decision is in part or in whole\r
   informed or on the basis of the contents of a certificate.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_relparty" id="d_relparty">Relying Party</a></b>.\r
+<b><a id="d_relparty">Relying Party</a></b>.\r
   An industry term refering to someone who relies\r
   (that is, makes decisions or takes risks)\r
   in part or in whole on a certificate.\r
 </p>\r
+\r
 <p>\r
     <b>Subscriber Naming.</b>\r
     The term used in this CPS to\r
@@ -1064,20 +1078,23 @@ As per above.
     "Subject naming" and "Distinguished Name"\r
     are not used here.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_verification" id="d_verification">Verification</a></b>.\r
+<b><a id="d_verification">Verification</a></b>.\r
   An industry term referring to\r
   the act of checking and controlling\r
   the accuracy and utility of a single claim.\r
 </p>\r
+\r
 <p>\r
-<b><a name="d_validation" id="d_validation">Validation</a></b>.\r
+<b><a id="d_validation">Validation</a></b>.\r
   An industry term referring to the process of\r
   inspecting and verifying the information and\r
   subsidiary claims behind a claim.\r
 </p>\r
+\r
 <p>\r
-<b><a name="usage" id="usage">Usage</a></b>.\r
+<b><a id="usage">Usage</a></b>.\r
   The event of allowing a certificate to participate in\r
   a protocol, as decided and facilitated by a user's software.\r
   Generally, Usage does not require significant input, if any,\r
@@ -1086,39 +1103,42 @@ As per above.
   thus elevating the software as user's only and complete\r
   Validation Authority or Agent.\r
 </p>\r
+\r
 <p>\r
-<b><a name="drel" id="drel">CAcert Relying Party</a></b>.\r
+<b><a id="drel">CAcert Relying Party</a></b>.\r
   CAcert Members who make decisions based in part or in whole\r
   on a certificate issued by CAcert.\r
   Only CAcert Members are permitted to Rely on CAcert certificates,\r
   subject to the CAcert Community Agreement.\r
 </p>\r
+\r
 <p>\r
-<b><a name="ddst" id="ddst">Vendors</a></b>.\r
+<b><a id="ddst">Vendors</a></b>.\r
   Non-members who distribute CAcert's root or intermediate certificates\r
   in any way, including but not limited to delivering these\r
   certificates with their products, e.g. browsers, mailers or servers.\r
   Vendors are covered under a separate licence.\r
 \r
 </p>\r
+\r
 <p>\r
-<b><a name="d_ccs" id="d_ccs">Configuration-Control Specification</a></b> "CCS".\r
+<b><a id="d_ccs">Configuration-Control Specification</a></b> "CCS".\r
   The audit criteria that controls this CPS.\r
   The CCS is documented in COD2, itself a controlled document under CCS.\r
 </p>\r
 \r
 <p>\r
-<b><a name="d_cod" id="d_cod">CAcert Official Document</a></b> (COD).\r
+<b><a id="d_cod">CAcert Official Document</a></b> (COD).\r
   Controlled Documents that are part of the CCS.\r
 </p>\r
 \r
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p2" id="p2">2. PUBLICATION AND REPOSITORY RESPONSIBILITIES</a></h2>\r
+<h2><a id="p2">2. PUBLICATION AND REPOSITORY RESPONSIBILITIES</a></h2>\r
 \r
 \r
-<h3><a name="p2.1" id="p2.1">2.1. Repositories</a></h3>\r
+<h3><a id="p2.1">2.1. Repositories</a></h3>\r
 \r
 <p>\r
 CAcert operates no repositories in the sense\r
@@ -1132,7 +1152,7 @@ there are means for Members to search, retrieve
 and verify certain data about themselves and others.\r
 </p>\r
 \r
-<h3><a name="p2.2" id="p2.2">2.2. Publication of certification information</a></h3>\r
+<h3><a id="p2.2">2.2. Publication of certification information</a></h3>\r
 \r
 <p>\r
 CAcert publishes:\r
@@ -1151,24 +1171,24 @@ certificates is presumed to be public and published, once
 issued and delivered to the Member.\r
 </p>\r
 \r
-<h3><a name="p2.3" id="p2.3">2.3. Time or frequency of publication</a></h3>\r
+<h3><a id="p2.3">2.3. Time or frequency of publication</a></h3>\r
 \r
 <p>\r
 Root and Intermediate Certificates and CRLs are\r
 made available on issuance.\r
 </p>\r
 \r
-<h3><a name="p2.4" id="p2.4">2.4. Access controls on repositories</a></h3>\r
+<h3><a id="p2.4">2.4. Access controls on repositories</a></h3>\r
 <p> No stipulation.  </p>\r
 \r
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p3" id="p3">3. IDENTIFICATION AND AUTHENTICATION</a></h2>\r
+<h2><a id="p3">3. IDENTIFICATION AND AUTHENTICATION</a></h2>\r
 \r
-<h3><a name="p3.1" id="p3.1">3.1. Naming</a></h3>\r
+<h3><a id="p3.1">3.1. Naming</a></h3>\r
 \r
-<h4><a name="p3.1.1" id="p3.1.1">3.1.1. Types of names</a></h4>\r
+<h4><a id="p3.1.1">3.1.1. Types of names</a></h4>\r
 \r
 <p>\r
 <b>Client Certificates.</b>\r
@@ -1251,7 +1271,11 @@ Other Subscriber information that is collected and/or retained
 does not go into the certificate.\r
 </p>\r
 \r
-<h4><a name="p3.1.2" id="p3.1.2">3.1.2. Need for names to be meaningful</a></h4>\r
+<h4>\r
+    <a id="p3.1.2">\r
+        3.1.2. Need for names to be meaningful\r
+        </a>\r
+</h4>\r
 \r
 <p>\r
 Each Member's Name (<tt>CN=</tt> field)\r
@@ -1273,13 +1297,13 @@ Email addresses are verified according to
 \r
 <!-- <center><a href="http://xkcd.com/327/"> <img src="http://imgs.xkcd.com/comics/exploits_of_a_mom.png"> </a> </center> -->\r
 \r
-<h4><a name="p3.1.3" id="p3.1.3">3.1.3. Anonymity or pseudonymity of subscribers</a></h4>\r
+<h4><a id="p3.1.3">3.1.3. Anonymity or pseudonymity of subscribers</a></h4>\r
 \r
 <p>\r
 See <a href="#p1.4.5">&sect;1.4.5</a>.\r
 </p>\r
 \r
-<h4><a name="p3.1.4" id="p3.1.4">3.1.4. Rules for interpreting various name forms</a></h4>\r
+<h4><a id="p3.1.4">3.1.4. Rules for interpreting various name forms</a></h4>\r
 <p>\r
 Interpretation of Names is controlled by the Assurance Policy,\r
 is administered by means of the Member's account,\r
@@ -1289,7 +1313,7 @@ should be expected as fraud (e.g., phishing)
 may move too quickly for policies to fully document rules.\r
 </p>\r
 \r
-<h4><a name="p3.1.5" id="p3.1.5">3.1.5. Uniqueness of names</a></h4>\r
+<h4><a id="p3.1.5">3.1.5. Uniqueness of names</a></h4>\r
 \r
 <p>\r
 Uniqueness of Names within certificates is not guaranteed.\r
@@ -1304,7 +1328,7 @@ Domain names and email address
 can only be registered to one Member.\r
 </p>\r
 \r
-<h4><a name="p3.1.6" id="p3.1.6">3.1.6. Recognition, authentication, and role of trademarks</a></h4>\r
+<h4><a id="p3.1.6">3.1.6. Recognition, authentication, and role of trademarks</a></h4>\r
 \r
 <p>\r
 Organisation Assurance Policy\r
@@ -1315,7 +1339,7 @@ See
 <a href="#adr">&sect;9.13</a>.\r
 </p>\r
 \r
-<h4><a name="p3.1.7" id="p3.1.7">3.1.7. International Domain Names</a></h4>\r
+<h4><a id="p3.1.7">3.1.7. International Domain Names</a></h4>\r
 \r
 <p>\r
 Certificates containing International Domain Names, being those containing a\r
@@ -1548,7 +1572,7 @@ This criteria will apply to the email address and server host name fields for al
 The CAcert Inc. Board has the authority to decide to add or remove accepted TLD Registrars on this list.\r
 </p>\r
 \r
-<h3><a name="p3.2" id="p3.2">3.2. Initial Identity Verification</a></h3>\r
+<h3><a id="p3.2">3.2. Initial Identity Verification</a></h3>\r
 \r
 <p>\r
 Identity verification is controlled by the\r
@@ -1559,7 +1583,7 @@ the following is representative and brief only.
 </p>\r
 \r
 \r
-<h4><a name="p3.2.1" id="p3.2.1">3.2.1. Method to prove possession of private key</a></h4>\r
+<h4><a id="p3.2.1">3.2.1. Method to prove possession of private key</a></h4>\r
 \r
 <p>\r
 CAcert uses industry-standard techniques to\r
@@ -1577,7 +1601,7 @@ ActiveX uses a challenge-response protocol
 to check the private key dynamically.\r
 </p>\r
 \r
-<h4><a name="p3.2.2" id="p3.2.2">3.2.2. Authentication of Individual Identity</a></h4>\r
+<h4><a id="p3.2.2">3.2.2. Authentication of Individual Identity</a></h4>\r
 \r
 <p>\r
 <b>Agreement.</b>\r
@@ -1669,7 +1693,7 @@ certificates that state their Assured Name(s).
 \r
 \r
 \r
-<h4><a name="p3.2.3" id="p3.2.3">3.2.3. Authentication of organization identity</a></h4>\r
+<h4><a id="p3.2.3">3.2.3. Authentication of organization identity</a></h4>\r
 \r
 \r
 <p>\r
@@ -1716,7 +1740,7 @@ stated in the OAP, briefly presented here:
   </ul>\r
 \r
 \r
-<h4><a name="p3.2.4" id="p3.2.4">3.2.4. Non-verified subscriber information</a></h4>\r
+<h4><a id="p3.2.4">3.2.4. Non-verified subscriber information</a></h4>\r
 \r
 <p>\r
 All information in the certificate is verified,\r
@@ -1724,7 +1748,7 @@ see Relying Party Statement, &sect;4.5.2.
 </p>\r
 \r
 \r
-<h4><a name="p3.2.5" id="p3.2.5">3.2.5. Validation of authority</a></h4>\r
+<h4><a id="p3.2.5">3.2.5. Validation of authority</a></h4>\r
 \r
 <p>\r
 The authorisation to obtain a certificate is established as follows:\r
@@ -1758,7 +1782,7 @@ See Organisation Assurance Policy.
 </p>\r
 \r
 \r
-<h4><a name="p3.2.6" id="p3.2.6">3.2.6. Criteria for interoperation</a></h4>\r
+<h4><a id="p3.2.6">3.2.6. Criteria for interoperation</a></h4>\r
 \r
 <p>\r
 CAcert does not currently issue certificates to subordinate CAs\r
@@ -1767,13 +1791,13 @@ Other CAs may become Members, and are then subject to the
 same reliance provisions as all Members.\r
 </p>\r
 \r
-<h3><a name="p3.3" id="p3.3">3.3. Re-key Requests</a></h3>\r
+<h3><a id="p3.3">3.3. Re-key Requests</a></h3>\r
 \r
 <p>\r
 Via the Member's account.\r
 </p>\r
 \r
-<h3><a name="p3.4" id="p3.4">3.4. Revocations Requests</a></h3>\r
+<h3><a id="p3.4">3.4. Revocations Requests</a></h3>\r
 \r
 <p>\r
 Via the Member's account.\r
@@ -1786,7 +1810,7 @@ process or file a dispute.
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p4" id="p4">4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS</a></h2>\r
+<h2><a id="p4">4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS</a></h2>\r
 \r
 <p>\r
 The general life-cycle for a new certificate for an Individual Member is:</p>\r
@@ -1817,16 +1841,16 @@ The general life-cycle for a new certificate for an Individual Member is:</p>
 </p>\r
 \r
 \r
-<h3><a name="p4.1" id="p4.1">4.1. Certificate Application</a></h3>\r
+<h3><a id="p4.1">4.1. Certificate Application</a></h3>\r
 \r
-<h4><a name="p4.1.1" id="p4.1.1">4.1.1. Who can submit a certificate application</a></h4>\r
+<h4><a id="p4.1.1">4.1.1. Who can submit a certificate application</a></h4>\r
 \r
 <p>\r
 Members may submit certificate applications.\r
 On issuance of certificates, Members become Subscribers.\r
 </p>\r
 \r
-<h4><a name="p4.1.2" id="p4.1.2">4.1.2. Adding Addresses</a></h4>\r
+<h4><a id="p4.1.2">4.1.2. Adding Addresses</a></h4>\r
 \r
 <p>\r
 The Member can claim ownership or authorised control of\r
@@ -1845,7 +1869,7 @@ There are these controls:</p>
 </li></ul>\r
 \r
 \r
-<h4><a name="p4.1.3" id="p4.1.3">4.1.3. Preparing CSR </a></h4>\r
+<h4><a id="p4.1.3">4.1.3. Preparing CSR </a></h4>\r
 \r
 <p>\r
 Members generate their own key-pairs.\r
@@ -1860,7 +1884,7 @@ The Certificate Signing Request (CSR) is prepared by the
 Member for presentation to the automated system.\r
 </p>\r
 \r
-<h3><a name="p4.2" id="p4.2">4.2. Certificate application processing</a></h3>\r
+<h3><a id="p4.2">4.2. Certificate application processing</a></h3>\r
 \r
 <!-- states what a CA does on receipt of the request -->\r
 \r
@@ -1877,7 +1901,7 @@ fulfilled.
 \r
 <!-- all sub headings in 4.2 are local, not from Chokhani. -->\r
 \r
-<h4><a name="p4.2.1" id="p4.2.1">4.2.1. Authentication </a></h4>\r
+<h4><a id="p4.2.1">4.2.1. Authentication </a></h4>\r
 \r
 <p>\r
   The Member logs in to her account on the CAcert website\r
@@ -1885,16 +1909,16 @@ fulfilled.
       and passphrase or with her CAcert client-side digital certificate.\r
 </p>\r
 \r
-<h4><a name="p4.2.2" id="p4.2.2">4.2.2. Verifying Control</a></h4>\r
+<h4><a id="p4.2.2">4.2.2. Verifying Control</a></h4>\r
 \r
 <p>\r
 In principle, at least two controls are placed on each address.\r
 </p>\r
 \r
 <p>\r
-<b><a name="ping">Email-Ping</a>.</b>\r
+<b><a id="ping">Email-Ping</a>.</b>\r
 Email addresses are verified by means of an\r
-<i><a name="pingtest">Email-Ping test</a></i>:\r
+<i><a id="pingtest">Email-Ping test</a></i>:\r
 </p>\r
 \r
 <ul><li>\r
@@ -1927,7 +1951,7 @@ following checks:
 </ol>\r
 \r
 <p>\r
-<b><a name="domain">Domain Control</a>.</b>\r
+<b><a id="domain">Domain Control</a>.</b>\r
 Domains addresses for server certificates are verified by passing two of the\r
 following checks:\r
 </p>\r
@@ -1968,7 +1992,7 @@ Notes.</p>
 \r
 \r
 \r
-<h4><a name="p4.2.3" id="p4.2.3">4.2.3. Options Available</a></h4>\r
+<h4><a id="p4.2.3">4.2.3. Options Available</a></h4>\r
 \r
 <p>\r
 The Member has options available:\r
@@ -1991,7 +2015,7 @@ The Member has options available:
       </li>\r
 </ul>\r
 \r
-<h4><a name="p4.2.4" id="p4.2.4">4.2.4. Client Certificate Procedures</a></h4>\r
+<h4><a id="p4.2.4">4.2.4. Client Certificate Procedures</a></h4>\r
 \r
 <p>\r
 For an individual client certificate, the following is required.</p>\r
@@ -2007,7 +2031,7 @@ For an individual client certificate, the following is required.</p>
 </ul>\r
 \r
 \r
-<h4><a name="p4.2.5" id="p4.2.5">4.2.5. Server Certificate Procedures</a></h4>\r
+<h4><a id="p4.2.5">4.2.5. Server Certificate Procedures</a></h4>\r
 \r
 <p>\r
 For a server certificate, the following is required:</p>\r
@@ -2022,14 +2046,14 @@ For a server certificate, the following is required:</p>
 \r
 \r
 \r
-<h4><a name="p4.2.6" id="p4.2.6">4.2.6. Code-signing Certificate Procedures</a></h4>\r
+<h4><a id="p4.2.6">4.2.6. Code-signing Certificate Procedures</a></h4>\r
 \r
 <p>\r
 Code-signing certificates are made available to Assurers only.\r
 They are processed in a similar manner to client certificates.\r
 </p>\r
 \r
-<h4><a name="p4.2.7" id="p4.2.7">4.2.7. Organisation Domain Verification</a></h4>\r
+<h4><a id="p4.2.7">4.2.7. Organisation Domain Verification</a></h4>\r
 \r
 <p>\r
 Organisation Domains are handled under the Organisation Assurance Policy\r
@@ -2037,11 +2061,11 @@ and the Organisation Handbook.
 </p>\r
 \r
 \r
-<h3><a name="p4.3" id="p4.3">4.3. Certificate issuance</a></h3>\r
+<h3><a id="p4.3">4.3. Certificate issuance</a></h3>\r
 \r
 \r
 <!-- <a href="http://xkcd.com/153/"> <img align="right" src="http://imgs.xkcd.com/comics/cryptography.png"> </a> -->\r
-<h4><a name="p4.3.1" id="p4.3.1">4.3.1. CA actions during certificate issuance</a></h4>\r
+<h4><a id="p4.3.1">4.3.1. CA actions during certificate issuance</a></h4>\r
 \r
 <p>\r
 <b>Key Sizes.</b>\r
@@ -2136,7 +2160,7 @@ algorithm following the process:
 <span class="figure">Table 4.3.1.  Permitted Data in Signed OpenPgp Keys</span>\r
 </center>\r
 \r
-<h4><a name="p4.3.2" id="p4.3.2">4.3.2. Notification to subscriber by the CA of issuance of certificate</a></h4>\r
+<h4><a id="p4.3.2">4.3.2. Notification to subscriber by the CA of issuance of certificate</a></h4>\r
 \r
 <p>\r
 Once signed, the certificate is\r
@@ -2145,9 +2169,9 @@ and emailed to the Member.
 It is also archived internally.\r
 </p>\r
 \r
-<h3><a name="p4.4" id="p4.4">4.4. Certificate acceptance</a></h3>\r
+<a id="p4.4"></a><h3>4.4. Certificate acceptance</h3>\r
 \r
-<h4><a name="p4.4.1" id="p4.4.1">4.4.1. Conduct constituting certificate acceptance</a></h4>\r
+<a id="p4.4.1"></a><h4>4.4.1. Conduct constituting certificate acceptance</h4>\r
 \r
 <p>\r
 There is no need for the Member to explicitly accept the certificate.\r
@@ -2155,7 +2179,7 @@ In case the Member does not accept the certificate,
 the certificate has to be revoked and made again.\r
 </p>\r
 \r
-<h4><a name="p4.4.2" id="p4.4.2">4.4.2. Publication of the certificate by the CA</a></h4>\r
+<a id="p4.4.2"></a><h4>4.4.2. Publication of the certificate by the CA</h4>\r
 \r
 <p>\r
 CAcert does not currently publish the issued certificates\r
@@ -2168,13 +2192,13 @@ and delivered to the Member are presumed to be
 published.  See &sect;2.2.\r
 </p>\r
 \r
-<h4><a name="p4.4.3" id="p4.4.3">4.4.3. Notification of certificate issuance by the CA to other entities</a></h4>\r
+<a id="p4.4.3"></a><h4>4.4.3. Notification of certificate issuance by the CA to other entities</h4>\r
 \r
 <p>\r
 There are no external entities that are notified about issued certificates.\r
 </p>\r
 \r
-<h3><a name="p4.5" id="p4.5">4.5. Key pair and certificate usage</a></h3>\r
+<a id="p4.5"></a><h3>4.5. Key pair and certificate usage</h3>\r
 \r
 <p>\r
 All Members (subscribers and relying parties)\r
@@ -2183,7 +2207,7 @@ CAcert Community Agreement
 (<a href="https://www.cacert.org/policy/CAcertCommunityAgreement.html">COD9</a>)\r
 See especially 2.3 through 2.5.\r
 </p>\r
-<h4><a name="p4.5.1" id="p4.5.1">4.5.1. Subscriber Usage and Responsibilities</a></h4>\r
+<a id="p4.5.1"></a><h4>4.5.1. Subscriber Usage and Responsibilities</h4>\r
 \r
 <p>\r
 Subscribers should use keys only for their proper purpose,\r
@@ -2191,7 +2215,7 @@ as indicated by the certificate, or by wider agreement with
 others.\r
 </p>\r
 \r
-<h4><a name="p4.5.2" id="p4.5.2">4.5.2. Relying Party Usage and Responsibilities</a></h4>\r
+<a id="p4.5.2"></a><h4>4.5.2. Relying Party Usage and Responsibilities</h4>\r
 \r
 \r
 <p>\r
@@ -2461,7 +2485,7 @@ the risks, liabilities and obligations of the Member
 do not automatically transfer to the vendor.\r
 </p>\r
 \r
-<h3><a name="p4.6" id="p4.6">4.6. Certificate renewal</a></h3>\r
+<a id="p4.6"></a><h3>4.6. Certificate renewal</h3>\r
 \r
 <p>\r
 A certificate can be renewed at any time.\r
@@ -2469,7 +2493,7 @@ The procedure of certificate renewal is the same
 as for the initial certificate issuance.\r
 </p>\r
 \r
-<h3><a name="p4.7" id="p4.7">4.7. Certificate re-key</a></h3>\r
+<a id="p4.7"></a><h3>4.7. Certificate re-key</h3>\r
 \r
 <p>\r
 Certificate "re-keyings" are not offered nor supported.\r
@@ -2477,16 +2501,16 @@ A new certificate with a new key has to be requested and issued instead,
 and the old one revoked.\r
 </p>\r
 \r
-<h3><a name="p4.8" id="p4.8">4.8. Certificate modification</a></h3>\r
+<a id="p4.8"></a><h3>4.8. Certificate modification</h3>\r
 \r
 <p>\r
 Certificate "modifications" are not offered nor supported.\r
 A new certificate has to be requested and issued instead.\r
 </p>\r
 \r
-<h3><a name="p4.9" id="p4.9">4.9. Certificate revocation and suspension</a></h3>\r
+<a id="p4.9"></a><h3>4.9. Certificate revocation and suspension</h3>\r
 \r
-<h4><a name="p4.9.1" id="p4.9.1">4.9.1. Circumstances for revocation</a></h4>\r
+<a id="p4.9.1"></a><h4>4.9.1. Circumstances for revocation</h4>\r
 <p>\r
 Certificates may be revoked under the following circumstances:\r
 </p>\r
@@ -2508,13 +2532,13 @@ These are the only three circumstances under which a
 revocation occurs.\r
 </p>\r
 \r
-<h4><a name="p4.9.2" id="p4.9.2">4.9.2. Who can request revocation</a></h4>\r
+<a id="p4.9.2"></a><h4>4.9.2. Who can request revocation</h4>\r
 \r
 <p>\r
 As above.\r
 </p>\r
 \r
-<h4><a name="p4.9.3" id="p4.9.3">4.9.3. Procedure for revocation request</a></h4>\r
+<a id="p4.9.3"></a><h4>4.9.3. Procedure for revocation request</h4>\r
 <p>\r
 The Subscriber logs in to her online account through\r
 the website at http://www.cacert.org/ .\r
@@ -2527,11 +2551,11 @@ by email at
     &lt; support AT cacert DOT org &gt;\r
 </p>\r
 \r
-<h4><a name="p4.9.4" id="p4.9.4">4.9.4. Revocation request grace period</a></h4>\r
+<a id="p4.9.4"></a><h4>4.9.4. Revocation request grace period</h4>\r
 \r
 <p>No stipulation.</p>\r
 \r
-<h4><a name="p4.9.5" id="p4.9.5">4.9.5. Time within which CA must process the revocation request</a></h4>\r
+<a id="p4.9.5"></a><h4>4.9.5. Time within which CA must process the revocation request</h4>\r
 \r
 <p>\r
 The revocation automated in the Web Interface for subscribers,\r
@@ -2543,7 +2567,7 @@ A filed dispute that requests a revocation should be handled
 within a five business days, however the Arbitrator has discretion.\r
 </p>\r
 \r
-<h4><a name="p4.9.6" id="p4.9.6">4.9.6. Revocation checking requirement for relying parties</a></h4>\r
+<a id="p4.9.6"></a><h4>4.9.6. Revocation checking requirement for relying parties</h4>\r
 \r
 <p>\r
 Each revoked certificate is recorded in the\r
@@ -2553,98 +2577,98 @@ the most recent CRL issued, in order to validate
 the certificate for the intended reliance.\r
 </p>\r
 \r
-<h4><a name="p4.9.7" id="p4.9.7">4.9.7. CRL issuance frequency (if applicable)</a></h4>\r
+<a id="p4.9.7"></a><h4>4.9.7. CRL issuance frequency (if applicable)</h4>\r
 \r
 <p>\r
 A new CRL is issued after every certificate revocation.\r
 </p>\r
 \r
-<h4><a name="p4.9.8" id="p4.9.8">4.9.8. Maximum latency for CRLs (if applicable)</a></h4>\r
+<a id="p4.9.8"></a><h4>4.9.8. Maximum latency for CRLs (if applicable)</h4>\r
 \r
 <p>\r
 The maximum latency between revocation and issuance of the CRL is 1 hour.\r
 </p>\r
 \r
-<h4><a name="p4.9.9" id="p4.9.9">4.9.9. On-line revocation/status checking availability</a></h4>\r
+<a id="p4.9.9"></a><h4>4.9.9. On-line revocation/status checking availability</h4>\r
 \r
 <p>\r
 OCSP is available at\r
 http://ocsp.cacert.org/ .\r
 </p>\r
 \r
-<h4><a name="p4.9.10" id="p4.9.10">4.9.10. On-line revocation checking requirements</a></h4>\r
+<a id="p4.9.10"></a><h4>4.9.10. On-line revocation checking requirements</h4>\r
 <p>\r
 Relying parties must check up-to-date status before relying.\r
 </p>\r
 \r
-<h4><a name="p4.9.11" id="p4.9.11">4.9.11. Other forms of revocation advertisements available</a></h4>\r
+<a id="p4.9.11"></a><h4>4.9.11. Other forms of revocation advertisements available</h4>\r
 <p>\r
 None.\r
 </p>\r
 \r
-<h4><a name="p4.9.12" id="p4.9.12">4.9.12. Special requirements re key compromise</a></h4>\r
+<a id="p4.9.12"></a><h4>4.9.12. Special requirements re key compromise</h4>\r
 <p>\r
 Subscribers are obliged to revoke certificates at the earliest opportunity.\r
 </p>\r
 \r
-<h4><a name="p4.9.13" id="p4.9.13">4.9.13. Circumstances for suspension</a></h4>\r
+<a id="p4.9.13"></a><h4>4.9.13. Circumstances for suspension</h4>\r
 \r
 <p>\r
 Suspension of certificates is not available.\r
 </p>\r
 \r
-<h4><a name="p4.9.14" id="p4.9.14">4.9.14. Who can request suspension</a></h4>\r
+<a id="p4.9.14"></a><h4>4.9.14. Who can request suspension</h4>\r
 <p>\r
 Not applicable.\r
 </p>\r
 \r
-<h4><a name="p4.9.15" id="p4.9.15">4.9.15. Procedure for suspension request</a></h4>\r
+<a id="p4.9.15"></a><h4>4.9.15. Procedure for suspension request</h4>\r
 <p>\r
 Not applicable.\r
 </p>\r
 \r
-<h4><a name="p4.9.16" id="p4.9.16">4.9.16. Limits on suspension period</a></h4>\r
+<a id="p4.9.16"></a><h4>4.9.16. Limits on suspension period</h4>\r
 <p>\r
 Not applicable.\r
 </p>\r
 \r
 \r
 \r
-<h3><a name="p4.10" id="p4.10">4.10. Certificate status services</a></h3>\r
+<a id="p4.10"></a><h3>4.10. Certificate status services</h3>\r
 \r
-<h4><a name="p4.10.1" id="p4.10.1">4.10.1. Operational characteristics</a></h4>\r
+<a id="p4.10.1"></a><h4>4.10.1. Operational characteristics</h4>\r
 <p>\r
 OCSP is available\r
 at http://ocsp.cacert.org/ .\r
 </p>\r
 \r
-<h4><a name="p4.10.2" id="p4.10.2">4.10.2. Service availability</a></h4>\r
+<a id="p4.10.2"></a><h4>4.10.2. Service availability</h4>\r
 \r
 <p>\r
 OCSP is made available on an experimental basis.\r
 </p>\r
 \r
-<h4><a name="p4.10.3" id="p4.10.3">4.10.3. Optional features</a></h4>\r
+<a id="p4.10.3"></a><h4>4.10.3. Optional features</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h3><a name="p4.11" id="p4.11">4.11. End of subscription</a></h3>\r
+<a id="p4.11"></a><h3>4.11. End of subscription</h3>\r
 \r
 <p>\r
 Certificates include expiry dates.\r
 </p>\r
 \r
-<h3><a name="p4.12" id="p4.12">4.12. Key escrow and recovery</a></h3>\r
+<a id="p4.12"></a><h3>4.12. Key escrow and recovery</h3>\r
 \r
-<h4><a name="p4.12.1" id="p4.12.1">4.12.1. Key escrow and recovery policy and practices</a></h4>\r
+<a id="p4.12.1"></a><h4>4.12.1. Key escrow and recovery policy and practices</h4>\r
 \r
 <p>\r
 CAcert does not generate nor escrow subscriber keys.\r
 </p>\r
 \r
-<h4><a name="p4.12.2" id="p4.12.2">4.12.2. Session key encapsulation and recovery policy and practices</a></h4>\r
+<a id="p4.12.2"></a><h4>4.12.2. Session key encapsulation and recovery policy and practices</h4>\r
 \r
 <p>\r
 No stipulation.\r
@@ -2653,11 +2677,11 @@ No stipulation.
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p5" id="p5">5. FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS</a></h2>\r
+<a id="p5"></a><h2>5. FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS</h2>\r
 \r
 <!-- <a href="http://xkcd.com/87/"> <img align="right" src="http://imgs.xkcd.com/comics/velociraptors.jpg"> </a>  -->\r
 \r
-<h3><a name="p5.1" id="p5.1">5.1. Physical controls</a></h3>\r
+<a id="p5.1"></a><h3>5.1. Physical controls</h3>\r
 \r
 <p>\r
 Refer to Security Policy (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>)</p>\r
@@ -2669,34 +2693,34 @@ Refer to Security Policy (<a href="https://svn.cacert.org/CAcert/Policies/Securi
 \r
 \r
 \r
-<h4><a name="p5.1.3" id="p5.1.3">5.1.3. Power and air conditioning</a></h4>\r
+<a id="p5.1.3"></a><h4>5.1.3. Power and air conditioning</h4>\r
 <p>\r
 Refer to Security Policy 2.1.2 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>)\r
 </p>\r
-<h4><a name="p5.1.4" id="p5.1.4">5.1.4. Water exposures</a></h4>\r
+<a id="p5.1.4"></a><h4>5.1.4. Water exposures</h4>\r
 <p>\r
 Refer to Security Policy 2.1.4 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>)\r
 </p>\r
-<h4><a name="p5.1.5" id="p5.1.5">5.1.5. Fire prevention and protection</a></h4>\r
+<a id="p5.1.5"></a><h4>5.1.5. Fire prevention and protection</h4>\r
 <p>\r
 Refer to Security Policy 2.1.4 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>)\r
 </p>\r
-<h4><a name="p5.1.6" id="p5.1.6">5.1.6. Media storage</a></h4>\r
+<a id="p5.1.6"></a><h4>5.1.6. Media storage</h4>\r
 <p>\r
 Refer to Security Policy 4.3 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>)\r
 </p>\r
-<h4><a name="p5.1.7" id="p5.1.7">5.1.7. Waste disposal</a></h4>\r
+<a id="p5.1.7"></a><h4>5.1.7. Waste disposal</h4>\r
 <p>\r
 No stipulation.\r
 </p>\r
-<h4><a name="p5.1.8" id="p5.1.8">5.1.8. Off-site backup</a></h4>\r
+<a id="p5.1.8"></a><h4>5.1.8. Off-site backup</h4>\r
 <p>\r
 Refer to Security Policy 4.3 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>)\r
 </p>\r
 \r
-<h3><a name="p5.2" id="p5.2">5.2. Procedural controls</a></h3>\r
+<a id="p5.2"></a><h3>5.2. Procedural controls</h3>\r
 \r
-<h4><a name="p5.2.1" id="p5.2.1">5.2.1. Trusted roles</a></h4>\r
+<a id="p5.2.1"></a><h4>5.2.1. Trusted roles</h4>\r
 \r
 <ul>\r
    <li><b> Technical teams:</b>\r
@@ -2728,7 +2752,7 @@ Refer to Security Policy 4.3 (<a href="https://svn.cacert.org/CAcert/Policies/Se
 </ul>\r
 \r
 \r
-<h4><a name="p5.2.2" id="p5.2.2">5.2.2. Number of persons required per task</a></h4>\r
+<a id="p5.2.2"></a><h4>5.2.2. Number of persons required per task</h4>\r
 <p>\r
 CAcert operates to the principles of <i>four eyes</i> and <i>dual control</i>.\r
 All important roles require a minimum of two persons.\r
@@ -2737,7 +2761,7 @@ with an additional person observing (<i>four eyes</i>),
 or with two persons controlling (<i>dual control</i>).\r
 </p>\r
 \r
-<h4><a name="p5.2.3" id="p5.2.3">5.2.3. Identification and authentication for each role</a></h4>\r
+<a id="p5.2.3"></a><h4>5.2.3. Identification and authentication for each role</h4>\r
 \r
 <p>\r
 All important roles are generally required to be assured\r
@@ -2750,16 +2774,16 @@ Refer to Assurance Policy (<a href="https://www.cacert.org/policy/AssurancePolic
 Refer to Security Policy 9.1 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>).\r
 </p>\r
 \r
-<h4><a name="p5.2.4" id="p5.2.4">5.2.4. Roles requiring separation of duties</a></h4>\r
+<a id="p5.2.4"></a><h4>5.2.4. Roles requiring separation of duties</h4>\r
 \r
 <p>\r
 Roles strive in general for separation of duties, either along the lines of\r
 <i>four eyes principle</i> or <i>dual control</i>.\r
 </p>\r
 \r
-<h3><a name="p5.3" id="p5.3">5.3. Personnel controls</a></h3>\r
+<a id="p5.3"></a><h3>5.3. Personnel controls</h3>\r
 \r
-<h4><a name="p5.3.1" id="p5.3.1">5.3.1. Qualifications, experience, and clearance requirements</a></h4>\r
+<a id="p5.3.1"></a><h4>5.3.1. Qualifications, experience, and clearance requirements</h4>\r
 \r
 <center>\r
 <table border="1" cellpadding="5">\r
@@ -2796,22 +2820,22 @@ Roles strive in general for separation of duties, either along the lines of
 </center>\r
 \r
 \r
-<h4><a name="p5.3.2" id="p5.3.2">5.3.2. Background check procedures</a></h4>\r
+<a id="p5.3.2"></a><h4>5.3.2. Background check procedures</h4>\r
 \r
 <p>\r
 Refer to Security Policy 9.1.3 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>).\r
 </p>\r
 <!-- <a href="http://xkcd.com/538/"> <img align="right" src="http://imgs.xkcd.com/comics/security.png"> </a> -->\r
 \r
-<h4><a name="p5.3.3" id="p5.3.3">5.3.3. Training requirements</a></h4>\r
+<a id="p5.3.3"></a><h4>5.3.3. Training requirements</h4>\r
 <p>No stipulation.</p>\r
-<h4><a name="p5.3.4" id="p5.3.4">5.3.4. Retraining frequency and requirements</a></h4>\r
+<a id="p5.3.4"></a><h4>5.3.4. Retraining frequency and requirements</h4>\r
 <p>No stipulation.</p>\r
 \r
-<h4><a name="p5.3.5" id="p5.3.5">5.3.5. Job rotation frequency and sequence</a></h4>\r
+<a id="p5.3.5"></a><h4>5.3.5. Job rotation frequency and sequence</h4>\r
 <p>No stipulation.</p>\r
 \r
-<h4><a name="p5.3.6" id="p5.3.6">5.3.6. Sanctions for unauthorized actions</a></h4>\r
+<a id="p5.3.6"></a><h4>5.3.6. Sanctions for unauthorized actions</h4>\r
 <p>\r
 Any actions that are questionable\r
 - whether uncertain or grossly negligent -\r
@@ -2822,19 +2846,19 @@ or termination of access or status.
 Refer to DRP.\r
 </p>\r
 \r
-<h4><a name="p5.3.7" id="p5.3.7">5.3.7. Independent contractor requirements</a></h4>\r
+<a id="p5.3.7"></a><h4>5.3.7. Independent contractor requirements</h4>\r
 <p>No stipulation.</p>\r
 \r
-<h4><a name="p5.3.8" id="p5.3.8">5.3.8. Documentation supplied to personnel</a></h4>\r
+<a id="p5.3.8"></a><h4>5.3.8. Documentation supplied to personnel</h4>\r
 <p>No stipulation.</p>\r
 \r
-<h3><a name="p5.4" id="p5.4">5.4. Audit logging procedures</a></h3>\r
+<a id="p5.4"></a><h3>5.4. Audit logging procedures</h3>\r
 \r
 <p>\r
 Refer to Security Policy 4.2, 5 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>).\r
 </p>\r
 \r
-<h3><a name="p5.5" id="p5.5">5.5. Records archival</a></h3>\r
+<a id="p5.5"><h3>5.5. Records archival</h3></a>\r
 <p>\r
 The standard retention period is 7 years.\r
 Once archived, records can only be obtained and verified\r
@@ -2886,13 +2910,13 @@ Following types of records are archived:
 </center>\r
 \r
 \r
-<h3><a name="p5.6" id="p5.6">5.6. Key changeover</a></h3>\r
+<a id="p5.6"></a><h3>5.6. Key changeover</h3>\r
 \r
 <p>\r
 Refer to Security Policy 9.2 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>).\r
 </p>\r
 \r
-<h3><a name="p5.7" id="p5.7">5.7. Compromise and disaster recovery</a></h3>\r
+<a id="p5.7"></a><h3>5.7. Compromise and disaster recovery</h3>\r
 \r
 <p>\r
 Refer to Security Policy 5, 6 (<a href="https://svn.cacert.org/CAcert/Policies/SecurityPolicy.html">COD8</a>).\r
@@ -2901,9 +2925,9 @@ Refer to Security Policy 5, 6 (<a href="https://svn.cacert.org/CAcert/Policies/S
 \r
 \r
 \r
-<h3><a name="p5.8" id="p5.8">5.8. CA or RA termination</a></h3>\r
+<a id="p5.8"></a><h3>5.8. CA or RA termination</h3>\r
 \r
-<h4><a name="p5.8.1" id="p5.8.1">5.8.1 CA termination</a></h4>\r
+<a id="p5.8.1"></a><h4>5.8.1 CA termination</h4>\r
 \r
 \r
 <p>\r
@@ -2965,7 +2989,7 @@ by the new organisation as soon as reasonably practical.</span>
 \r
 \r
 \r
-<h4><a name="p5.8.2" id="p5.8.2">5.8.2 RA termination</a></h4>\r
+<a id="p5.8.2"></a><h4>5.8.2 RA termination</h4>\r
 \r
 <p>\r
 When an Assurer desires to voluntarily terminates\r
@@ -2983,20 +3007,20 @@ the same, save for some other party filing the dispute.
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p6" id="p6">6. TECHNICAL SECURITY CONTROLS</a></h2>\r
+<a id="p6"></a><h2>6. TECHNICAL SECURITY CONTROLS</h2>\r
 \r
 \r
 <!-- <a href="http://xkcd.com/221/"> <img align="right" src="http://imgs.xkcd.com/comics/random_number.png"> </a> -->\r
 \r
-<h3><a name="p6.1" id="p6.1">6.1. Key Pair Generation and Installation</a></h3>\r
+<a id="p6.1"></a><h3>6.1. Key Pair Generation and Installation</h3>\r
 \r
-<h4><a name="p6.1.1" id="p6.1.1">6.1.1. Key Pair Generation</a></h4>\r
+<a id="p6.1.1"></a><h4>6.1.1. Key Pair Generation</h4>\r
 \r
 <p>\r
 Subscribers generate their own Key Pairs.\r
 </p>\r
 \r
-<h4><a name="p6.1.2" id="p6.1.2">6.1.2. Subscriber Private key security</a></h4>\r
+<a id="p6.1.2"></a><h4>6.1.2. Subscriber Private key security</h4>\r
 \r
 <p>\r
 There is no technical stipulation on how Subscribers generate\r
@@ -3005,7 +3029,7 @@ however, CCA 2.5 provides for general security obligations.
 See <a href="#p9.6">&sect;9.6</a>.\r
 </p>\r
 \r
-<h4><a name="p6.1.3" id="p6.1.3">6.1.3. Public Key Delivery to Certificate Issuer</a></h4>\r
+<a id="p6.1.3"></a><h4>6.1.3. Public Key Delivery to Certificate Issuer</h4>\r
 \r
 <p>\r
 Members login to their online account.\r
@@ -3015,7 +3039,7 @@ Public Keys are delivered in signed-CSR form
 for X.509 and in self-signed form for OpenPGP.\r
 </p>\r
 \r
-<h4><a name="p6.1.4" id="p6.1.4">6.1.4. CA Public Key delivery to Relying Parties</a></h4>\r
+<a id="p6.1.4"></a><h4>6.1.4. CA Public Key delivery to Relying Parties</h4>\r
 \r
 <p>\r
 The CA root certificates are distributed by these means:\r
@@ -3032,7 +3056,7 @@ The CA root certificates are distributed by these means:
 \r
 \r
 \r
-<h4><a name="p6.1.5" id="p6.1.5">6.1.5. Key sizes</a></h4>\r
+<a id="p6.1.5"></a><h4>6.1.5. Key sizes</h4>\r
 \r
 <p>\r
 No limitation is placed on Subscriber key sizes.\r
@@ -3056,13 +3080,13 @@ and as supported by major software suppliers.
 \r
 \r
 \r
-<h4><a name="p6.1.6" id="p6.1.6">6.1.6. Public key parameters generation and quality checking</a></h4>\r
+<a id="p6.1.6"></a><h4>6.1.6. Public key parameters generation and quality checking</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p6.1.7" id="p6.1.7">6.1.7. Key Usage Purposes</a></h4>\r
+<a id="p6.1.7"></a><h4>6.1.7. Key Usage Purposes</h4>\r
 \r
 \r
 \r
@@ -3082,12 +3106,12 @@ This is effected by means of the 'template' system.
 \r
 <!-- <a href="http://xkcd.com/257/"> <img align="right" src="http://imgs.xkcd.com/comics/code_talkers.png"> </a> -->\r
 \r
-<h3><a name="p6.2" id="p6.2">6.2. Private Key Protection and Cryptographic Module Engineering Controls</a></h3>\r
+<a id="p6.2"></a><h3>6.2. Private Key Protection and Cryptographic Module Engineering Controls</h3>\r
 \r
 \r
 \r
 \r
-<h4><a name="p6.2.1" id="p6.2.1">6.2.1. Cryptographic module standards and controls</a></h4>\r
+<a id="p6.2.1"></a><h4>6.2.1. Cryptographic module standards and controls</h4>\r
 \r
 <p>\r
 SubRoot keys are stored on a single machine which acts\r
@@ -3135,8 +3159,8 @@ power restrictions.)
 \r
 \r
 \r
-<h3><a name="p6.3" id="p6.3">6.3. Other aspects of key pair management</a></h3>\r
-<h4><a name="p6.3.1" id="p6.3.1">6.3.1. Public key archival</a></h4>\r
+<a id="p6.3"></a><h3>6.3. Other aspects of key pair management</h3>\r
+<a id="p6.3.1"></a><h4>6.3.1. Public key archival</h4>\r
 \r
 <p>\r
 Subscriber certificates, including public keys,\r
@@ -3147,7 +3171,7 @@ They are backed-up by CAcert's normal backup procedure,
 but their availability is a subscriber responsibility.\r
 </p>\r
 \r
-<h4><a name="p6.3.2" id="p6.3.2">6.3.2. Certificate operational periods and key pair usage periods</a></h4>\r
+<a id="p6.3.2"></a><h4>6.3.2. Certificate operational periods and key pair usage periods</h4>\r
 \r
 <p>\r
 The operational period of a certificate and its key pair\r
@@ -3167,25 +3191,25 @@ and maximum limits in generally available software.
 At time of writing this is 4096 bits.\r
 </p>\r
 \r
-<h3><a name="p6.4" id="p6.4">6.4. Activation data</a></h3>\r
+<a id="p6.4"></a><h3>6.4. Activation data</h3>\r
 <p> No stipulation.  </p>\r
 \r
-<h3><a name="p6.5" id="p6.5">6.5. Computer security controls</a></h3>\r
+<a id="p6.5"></a><h3>6.5. Computer security controls</h3>\r
 <p>\r
 Refer to Security Policy.\r
 </p>\r
 \r
-<h3><a name="p6.6" id="p6.6">6.6. Life cycle technical controls</a></h3>\r
+<a id="p6.6"></a><h3>6.6. Life cycle technical controls</h3>\r
 <p>\r
 Refer to SM7 "Software Development".\r
 </p>\r
 \r
-<h3><a name="p6.7" id="p6.7">6.7. Network security controls</a></h3>\r
+<a id="p6.7"></a><h3>6.7. Network security controls</h3>\r
 <p>\r
 Refer to SM3.1 "Logical Security - Network".\r
 </p>\r
 \r
-<h3><a name="p6.8" id="p6.8">6.8. Time-stamping</a></h3>\r
+<a id="p6.8"></a><h3>6.8. Time-stamping</h3>\r
 <p>\r
 Each server synchronises with NTP.\r
 No "timestamping" service is currently offered.\r
@@ -3196,7 +3220,7 @@ No "timestamping" service is currently offered.
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p7" id="p7">7. CERTIFICATE, CRL, AND OCSP PROFILES</a></h2>\r
+<a id="p7"></a><h2>7. CERTIFICATE, CRL, AND OCSP PROFILES</h2>\r
 \r
 <p>\r
 CAcert defines all the meanings, semantics and profiles\r
@@ -3208,8 +3232,8 @@ incorporated, are not used by CAcert, and must not be implied
 by the Member or the Non-related Person.\r
 </p>\r
 \r
-<h3><a name="p7.1" id="p7.1">7.1. Certificate profile</a></h3>\r
-<h4><a name="p7.1.1" id="p7.1.1">7.1.1. Version number(s)</a></h4>\r
+<a id="p7.1"></a><h3>7.1. Certificate profile</h3>\r
+<a id="p7.1.1"></a><h4>7.1.1. Version number(s)</h4>\r
 \r
 \r
 <p>\r
@@ -3217,7 +3241,7 @@ Issued X.509 certificates are of v3 form.
 The form of the PGP signatures depends on several factors, therefore no stipulation.\r
 </p>\r
 \r
-<h4><a name="p7.1.2" id="p7.1.2">7.1.2. Certificate extensions</a></h4>\r
+<a id="p7.1.2"></a><h4>7.1.2. Certificate extensions</h4>\r
 \r
 <p>\r
   Client certificates include the following extensions:\r
@@ -3267,22 +3291,22 @@ In the future, a serial number might be included as an extension.
 </p>\r
 \r
 \r
-<h4><a name="p7.1.3" id="p7.1.3">7.1.3. Algorithm object identifiers</a></h4>\r
+<a id="p7.1.3"></a><h4>7.1.3. Algorithm object identifiers</h4>\r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p7.1.4" id="p7.1.4">7.1.4. Name forms</a></h4>\r
+<a id="p7.1.4"></a><h4>7.1.4. Name forms</h4>\r
 <p>\r
 Refer to <a href="#p3.1.1">&sect;3.1.1</a>.\r
 </p>\r
 \r
-<h4><a name="p7.1.5" id="p7.1.5">7.1.5. Name constraints</a></h4>\r
+<a id="p7.1.5"></a><h4>7.1.5. Name constraints</h4>\r
 <p>\r
 Refer to <a href="#p3.1.1">&sect;3.1.1</a>.\r
 </p>\r
 \r
-<h4><a name="p7.1.6" id="p7.1.6">7.1.6. Certificate policy object identifier</a></h4>\r
+<a id="p7.1.6"></a><h4>7.1.6. Certificate policy object identifier</h4>\r
 <p>\r
 The following OIDs are defined and should be incorporated\r
 into certificates:\r
@@ -3317,40 +3341,40 @@ into certificates:
 Versions are defined by additional numbers appended such as .1.\r
 </p>\r
 \r
-<h4><a name="p7.1.7" id="p7.1.7">7.1.7. Usage of Policy Constraints extension</a></h4>\r
+<a id="p7.1.7"></a><h4>7.1.7. Usage of Policy Constraints extension</h4>\r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p7.1.8" id="p7.1.8">7.1.8. Policy qualifiers syntax and semantics</a></h4>\r
+<a id="p7.1.8"></a><h4>7.1.8. Policy qualifiers syntax and semantics</h4>\r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p7.1.9" id="p7.1.9">7.1.9. Processing semantics for the critical Certificate Policies extension</a></h4>\r
+<a id="p7.1.9"></a><h4>7.1.9. Processing semantics for the critical Certificate Policies extension</h4>\r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
 \r
-<h3><a name="p7.2" id="p7.2">7.2. CRL profile</a></h3>\r
-<h4><a name="p7.2.1" id="p7.2.1">7.2.1. Version number(s)</a></h4>\r
+<a id="p7.2"></a><h3>7.2. CRL profile</h3>\r
+<a id="p7.2.1"></a><h4>7.2.1. Version number(s)</h4>\r
 <p>\r
 CRLs are created in X.509 v2 format.\r
 </p>\r
 \r
-<h4><a name="p7.2.2" id="p7.2.2">7.2.2. CRL and CRL entry extensions</a></h4>\r
+<a id="p7.2.2"></a><h4>7.2.2. CRL and CRL entry extensions</h4>\r
 \r
 <p>\r
 No extensions.\r
 </p>\r
 \r
-<h3><a name="p7.3" id="p7.3">7.3. OCSP profile</a></h3>\r
-<h4><a name="p7.3.1" id="p7.3.1">7.3.1. Version number(s)</a></h4>\r
+<a id="p7.3"></a><h3>7.3. OCSP profile</h3>\r
+<a id="p7.3.1"></a><h4>7.3.1. Version number(s)</h4>\r
 <p>\r
 The OCSP responder operates in Version 1.\r
 </p>\r
-<h4><a name="p7.3.2" id="p7.3.2">7.3.2. OCSP extensions</a></h4>\r
+<a id="p7.3.2"></a><h4>7.3.2. OCSP extensions</h4>\r
 <p>\r
 No stipulation.\r
 </p>\r
@@ -3358,7 +3382,7 @@ No stipulation.
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p8" id="p8">8. COMPLIANCE AUDIT AND OTHER ASSESSMENTS</a></h2>\r
+<a id="p8"></a><h2>8. COMPLIANCE AUDIT AND OTHER ASSESSMENTS</h2>\r
 \r
 <p>\r
 There are two major threads of assessment:\r
@@ -3384,7 +3408,7 @@ wiki.cacert.org/Audit/</a>
 for more information.\r
 </p>\r
 \r
-<h3><a name="p8.1" id="p8.1">8.1. Frequency or circumstances of assessment</a></h3>\r
+<a id="p8.1"></a><h3>8.1. Frequency or circumstances of assessment</h3>\r
 <p>\r
 The first audits started in late 2005,\r
 and since then, assessments have been an\r
@@ -3399,7 +3423,7 @@ be permanent features.
   <b>Code Audit</b>.\r
 </li></ul>\r
 \r
-<h3><a name="p8.2" id="p8.2">8.2. Identity/qualifications of assessor</a></h3>\r
+<a id="p8.2"></a><h3>8.2. Identity/qualifications of assessor</h3>\r
 \r
 <p>\r
 <b>Systems Auditors.</b>\r
@@ -3422,7 +3446,7 @@ identity systems, fraud, IT management.
 See Security Policy, sections 7, 9.1.\r
 </p>\r
 \r
-<h3><a name="p8.3" id="p8.3">8.3. Assessor's relationship to assessed entity</a></h3>\r
+<a id="p8.3"></a><h3>8.3. Assessor's relationship to assessed entity</h3>\r
 \r
 <p>\r
 Specific internal restrictions on audit personnel:\r
@@ -3467,7 +3491,7 @@ Any deviations must be documented and approved
 by the CAcert Inc. Board.\r
 </p>\r
 \r
-<h3><a name="p8.4" id="p8.4">8.4. Topics covered by assessment</a></h3>\r
+<a id="p8.4"></a><h3>8.4. Topics covered by assessment</h3>\r
 \r
 <p>\r
 Systems Audits are generally conducted to criteria.\r
@@ -3505,7 +3529,7 @@ should be reworked to conform, or should be dropped
 (both with explanatory notes).\r
 </p>\r
 \r
-<h3><a name="p8.5" id="p8.5">8.5. Actions taken as a result of deficiency</a></h3>\r
+<a id="p8.5"></a><h3>8.5. Actions taken as a result of deficiency</h3>\r
 <p>\r
 See the current\r
 <a href="https://wiki.cacert.org/Audit/Done">Audit Done list</a>\r
@@ -3535,7 +3559,7 @@ wiki.cacert.org/AuditDirectives</a>
 documents issued directives and actions.\r
 </p>\r
 \r
-<h3><a name="p8.6" id="p8.6">8.6. Communication of results</a></h3>\r
+<a id="p8.6"></a><h3>8.6. Communication of results</h3>\r
 \r
 <p>\r
 Current and past Audit information is available at\r
@@ -3556,8 +3580,8 @@ even as Audit reports are delivered.
 \r
 \r
 <!-- *************************************************************** -->\r
-<h2><a name="p9" id="p9">9. OTHER BUSINESS AND LEGAL MATTERS</a></h2>\r
-<h3><a name="p9.1" id="p9.1">9.1. Fees</a></h3>\r
+<a id="p9"></a><h2>9. OTHER BUSINESS AND LEGAL MATTERS</h2>\r
+<a id="p9.1"></a><h3>9.1. Fees</h3>\r
 \r
 \r
 <p>\r
@@ -3570,7 +3594,7 @@ All fees are non-refundable.
 </p>\r
 \r
 \r
-<h3><a name="p9.2" id="p9.2">9.2. Financial responsibility</a></h3>\r
+<a id="p9.2"></a><h3>9.2. Financial responsibility</h3>\r
 \r
 <p>\r
 Financial risks are dealt with primarily by\r
@@ -3578,27 +3602,27 @@ the Dispute Resolution Policy
 (<a href="https://www.cacert.org/policy/DisputeResolutionPolicy.html">COD7</a>).\r
 </p>\r
 \r
-<h4><a name="p9.2.1" id="p9.2.1">9.2.1. Insurance coverage</a></h4>\r
+<a id="p9.2.1"></a><h4>9.2.1. Insurance coverage</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p9.2.2" id="p9.2.2">9.2.2. Other assets</a></h4>\r
+<a id="p9.2.2"></a><h4>9.2.2. Other assets</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p9.2.3" id="p9.2.3">9.2.3. Insurance or warranty coverage for end-entities</a></h4>\r
+<a id="p9.2.3"></a><h4>9.2.3. Insurance or warranty coverage for end-entities</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h3><a name="p9.3" id="p9.3">9.3. Confidentiality of business information</a></h3>\r
+<a id="p9.3"></a><h3>9.3. Confidentiality of business information</h3>\r
 \r
-<h4><a name="p9.3.1" id="p9.3.1">9.3.1. Scope of confidential information</a></h4>\r
+<a id="p9.3.1"></a><h4>9.3.1. Scope of confidential information</h4>\r
 \r
 <p>\r
 CAcert has a policy of transparency and openness.\r
@@ -3609,7 +3633,7 @@ unless covered by specific policy provisions
 or rulings by Arbitrator.\r
 </p>\r
 \r
-<h3><a name="p9.4" id="p9.4">9.4. Privacy of personal information</a></h3>\r
+<a id="p9.4"></a><h3>9.4. Privacy of personal information</h3>\r
 \r
 <!-- <center><a href="http://xkcd.com/46/"> <img src="http://imgs.xkcd.com/comics/secrets.jpg"> </a> </center> -->\r
 <p>\r
@@ -3619,13 +3643,13 @@ and the Privacy Policy
 (<a href="https://www.cacert.org/policy/PrivacyPolicy.html">COD5</a>).\r
 </p>\r
 \r
-<h4><a name="p9.4.1" id="p9.4.1">9.4.1. Privacy plan</a></h4>\r
+<a id="p9.4.1"></a><h4>9.4.1. Privacy plan</h4>\r
 <p> No stipulation.  </p>\r
-<h4><a name="p9.4.2" id="p9.4.2">9.4.2. Information treated as private</a></h4>\r
+<a id="p9.4.2"></a><h4>9.4.2. Information treated as private</h4>\r
 <p>\r
 Member's Date of Birth and "Lost Password" questions are treated as fully private.\r
 </p>\r
-<h4><a name="p9.4.3" id="p9.4.3">9.4.3. Information not deemed private</a></h4>\r
+<a id="p9.4.3"></a><h4>9.4.3. Information not deemed private</h4>\r
 <p>\r
 To the extent that information is put into an issued certificate,\r
 that information is not deemed private,\r
@@ -3647,13 +3671,13 @@ generally deemed to be published as contributions by Members.
 See\r
 CCA1.3 (COD9).\r
 </p>\r
-<h4><a name="p9.4.4" id="p9.4.4">9.4.4. Responsibility to protect private information</a></h4>\r
+<a id="p9.4.4"></a><h4>9.4.4. Responsibility to protect private information</h4>\r
 <p>\r
 CAcert is a privacy organisation\r
 and takes privacy more seriously.\r
 Any privacy issue may be referred to dispute resolution.\r
 </p>\r
-<h4><a name="p9.4.5" id="p9.4.5">9.4.5. Notice and consent to use private information</a></h4>\r
+<h4><a id="p9.4.5">9.4.5. Notice and consent to use private information</a></h4>\r
 <p>\r
 Members are permitted to rely on certificates of other Members.\r
 As a direct consequence of the general right to rely,\r
@@ -3662,18 +3686,18 @@ and/or the information within them, where duly presented in
 a relationship, and to the extent necessary for\r
 the agreed relationship.\r
 </p>\r
-<h4><a name="p9.4.6" id="p9.4.6">9.4.6. Disclosure pursuant to judicial or administrative process</a></h4>\r
+<a id="p9.4.6"></a><h4>9.4.6. Disclosure pursuant to judicial or administrative process</h4>\r
 <p>\r
 Any disclosure pursuant to process from foreign courts\r
 (or similar)\r
 is controlled by the Arbitrator.\r
 </p>\r
-<h4><a name="p9.4.7" id="p9.4.7">9.4.7. Other information disclosure circumstances</a></h4>\r
+<a id="p9.4.7"></a><h4>9.4.7. Other information disclosure circumstances</h4>\r
 <p>\r
 None.\r
 </p>\r
 \r
-<h3><a name="p9.5" id="p9.5">9.5. Intellectual property rights</a></h3>\r
+<a id="p9.5"></a><h3>9.5. Intellectual property rights</h3>\r
 \r
 <p>\r
 CAcert is committed to the philosophy of\r
@@ -3688,7 +3712,7 @@ some deviations are necessary.
 \r
 <!-- <center><a href="http://xkcd.com/225/"> <img src="http://imgs.xkcd.com/comics/open_source.png"> </a> </center> -->\r
 \r
-<h4><a name="p9.5.1" id="p9.5.1">9.5.1. Ownership and Licence</a></h4>\r
+<a id="p9.5.1"></a><h4>9.5.1. Ownership and Licence</h4>\r
 \r
 <p>\r
 Assets that fall under the control of CCS\r
@@ -3702,7 +3726,7 @@ distribute, and otherwise conduct the business
 of the CA as CAcert sees fit with the asset.\r
 </p>\r
 \r
-<h4><a name="p9.5.2" id="p9.5.2">9.5.2. Brand</a></h4>\r
+<a id="p9.5.2"></a><h4>9.5.2. Brand</h4>\r
 <p>\r
 The brand of CAcert\r
 is made up of its logo, name, trademark, service marks, etc.\r
@@ -3712,7 +3736,7 @@ See <a href="https://wiki.cacert.org/TopMinutes-20070917">
 m20070917.5</a>.\r
 </p>\r
 \r
-<h4><a name="p9.5.3" id="p9.5.3">9.5.3. Documents</a></h4>\r
+<a id="p9.5.3"></a><h4>9.5.3. Documents</h4>\r
 \r
 <p>\r
 CAcert owns or requires full control over its documents,\r
@@ -3741,7 +3765,7 @@ CCA 1.3
 (<a href="https://www.cacert.org/policy/CAcertCommunityAgreement.html#1.3">COD9</a>).\r
 </p>\r
 \r
-<h4><a name="p9.5.4" id="p9.5.4">9.5.4. Code</a></h4>\r
+<a id="p9.5.4"></a><h4>9.5.4. Code</h4>\r
 \r
 <p>\r
 CAcert owns its code or requires full control over code in use\r
@@ -3758,7 +3782,7 @@ licence, permitting them to to re-use
 their original work freely.\r
 </p>\r
 \r
-<h4><a name="p9.5.5" id="p9.5.5">9.5.5. Certificates and Roots</a></h4>\r
+<a id="p9.5.5"></a><h4>9.5.5. Certificates and Roots</h4>\r
 \r
 <p>\r
 CAcert asserts its intellectual property rights over certificates\r
@@ -3775,7 +3799,7 @@ Root Distribution License (<a href="https://www.cacert.org/policy/RootDistributi
 \r
 </p>\r
 \r
-<h3><a name="p9.6" id="p9.6">9.6. Representations and warranties</a></h3>\r
+<a id="p9.6"></a><h3>9.6. Representations and warranties</h3>\r
 \r
 \r
 <p>\r
@@ -3814,7 +3838,7 @@ to be Members in the Community.
 <span class="q">wip</span>\r
 </p>\r
 \r
-<h3><a name="p9.7" id="p9.7">9.7. Disclaimers of Warranties</a></h3>\r
+<a id="p9.7"></a><h3>9.7. Disclaimers of Warranties</h3>\r
 \r
 <p>\r
 Persons who have not accepted the above Agreements are offered the\r
@@ -3846,9 +3870,9 @@ that the service or certificates are adequate
 for the needs and circumstances.\r
 </p>\r
 \r
-<h3><a name="p9.8" id="p9.8">9.8. Limitations of liability</a></h3>\r
+<a id="p9.8"></a><h3>9.8. Limitations of liability</h3>\r
 \r
-<h3><a name="p9.8.1" id="p9.8.1">9.8.1 Non-Related Persons </a></h3>\r
+<a id="p9.8.1"></a><h3>9.8.1 Non-Related Persons </h3>\r
 \r
 <p>\r
 CAcert on behalf of related parties\r
@@ -3858,7 +3882,7 @@ in their usage of CA's certificates.
 See <a href="https://www.cacert.org/policy/RootDistributionLicense.html">COD4</a>.\r
 </p>\r
 \r
-<h3><a name="p9.8.2" id="p9.8.2">9.8.2 Liabilities Between Members</a></h3>\r
+<a id="p9.8.2"></a><h3>9.8.2 Liabilities Between Members</h3>\r
 \r
 <p>\r
 Liabilities between Members\r
@@ -3869,20 +3893,20 @@ See
 </p>\r
 \r
 \r
-<h3><a name="p9.9" id="p9.9">9.9. Indemnities</a></h3>\r
+<a id="p9.9"></a><h3>9.9. Indemnities</h3>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h3><a name="p9.10" id="p9.10">9.10. Term and termination</a></h3>\r
-<h4><a name="p9.10.1" id="p9.10.1">9.10.1. Term</a></h4>\r
+<a id="p9.10"></a><h3>9.10. Term and termination</h3>\r
+<a id="p9.10.1"></a><h4>9.10.1. Term</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p9.10.2" id="p9.10.2">9.10.2. Termination</a></h4>\r
+<a id="p9.10.2"></a><h4>9.10.2. Termination</h4>\r
 \r
 <p>\r
 Members file a dispute to terminate their agreement.\r
@@ -3898,13 +3922,13 @@ Documents are varied (including terminated) under <a href="https://www.cacert.or
 For termination of the CA, see <a href="#p5.8.1">&sect;5.8.1</a>.\r
 </p>\r
 \r
-<h4><a name="p9.10.3" id="p9.10.3">9.10.3. Effect of termination and survival</a></h4>\r
+<a id="p9.10.3"></a><h4>9.10.3. Effect of termination and survival</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h3><a name="p9.11" id="p9.11">9.11. Individual notices and communications with participants</a></h3>\r
+<a id="p9.11"></a><h3>9.11. Individual notices and communications with participants</h3>\r
 \r
 <p>\r
 All participants are obliged to keep their listed\r
@@ -3914,7 +3938,7 @@ See CCA 3.5
 </p>\r
 \r
 \r
-<h3><a name="p9.12" id="p9.12">9.12. Amendments</a></h3>\r
+<a id="p9.12"></a><h3>9.12. Amendments</h3>\r
 \r
 <p>\r
 Amendments to the CPS are controlled by <a href="https://www.cacert.org/policy/PolicyOnPolicy.html">COD1</a>.\r
@@ -3922,7 +3946,7 @@ Any changes in Member's Agreements are notified under CCA 3.4
 (<a href="https://www.cacert.org/policy/CAcertCommunityAgreement.html#3.4">COD9</a>).\r
 </p>\r
 \r
-<h3><a name="p9.13" id="p9.13">9.13. Dispute resolution provisions</a></h3>\r
+<a id="p9.13"></a><h3>9.13. Dispute resolution provisions</h3>\r
 \r
 <p>\r
 CAcert provides a forum and facility for any Member\r
@@ -3947,7 +3971,7 @@ non-Members, etc, to file dispute in this forum.
 </p>\r
 \r
 \r
-<h3><a name="p9.14" id="p9.14">9.14. Governing law</a></h3>\r
+<a id="p9.14"></a><h3>9.14. Governing law</h3>\r
 \r
 <p>\r
 The governing law is that of New South Wales, Australia.\r
@@ -3959,9 +3983,9 @@ but this is unlikely because it may create results
 that are at odds with the Community.\r
 </p>\r
 \r
-<h3><a name="p9.15" id="p9.15">9.15. Compliance with Applicable Law</a></h3>\r
+<a id="p9.15"></a><h3>9.15. Compliance with Applicable Law</h3>\r
 \r
-<h3><a name="p9.15.1" id="p9.15.1">9.15.1 Digital Signature Law</a></h3>\r
+<a id="p9.15.1"></a><h3>9.15.1 Digital Signature Law</h3>\r
 <p>\r
 The Commonwealth and States of Australia have passed\r
 various Electronic Transactions Acts that speak to\r
@@ -3982,14 +4006,14 @@ These applications may impose significant
 obligations, risks and liabilities on the parties.\r
 </p>\r
 \r
-<h3><a name="p9.15.2" id="p9.15.2">9.15.2 Privacy Law</a></h3>\r
+<a id="p9.15.2"></a><h3>9.15.2 Privacy Law</h3>\r
 \r
 <p>\r
 See the Privacy Policy\r
 (<a href="https://www.cacert.org/policy/PrivacyPolicy.html">COD5</a>).\r
 </p>\r
 \r
-<h3><a name="p9.15.3" id="p9.15.3">9.15.3 Legal Process from External Forums</a></h3>\r
+<a id="p9.15.3"></a><h3>9.15.3 Legal Process from External Forums</h3>\r
 \r
 <p>\r
 CAcert will provide information about\r
@@ -4019,8 +4043,8 @@ Members or not
 (and are therefore subject to Dispute Resolution Policy).\r
 </p>\r
 \r
-<h3><a name="p9.16" id="p9.16">9.16. Miscellaneous provisions</a></h3>\r
-<h4><a name="p9.16.1" id="p9.16.1">9.16.1. Entire agreement</a></h4>\r
+<a id="p9.16"></a><h3>9.16. Miscellaneous provisions</h3>\r
+<a id="p9.16.1"></a><h4>9.16.1. Entire agreement</h4>\r
 \r
 <p>\r
 All Members of the Community agree to the\r
@@ -4048,25 +4072,25 @@ the ruling documents.<br />
 \r
 </p>\r
 \r
-<h4><a name="p9.16.2" id="p9.16.2">9.16.2. Assignment</a></h4>\r
+<a id="p9.16.2"></a><h4>9.16.2. Assignment</h4>\r
 \r
 <p>\r
 The rights within CCA may not be ordinarily assigned.\r
 </p>\r
 \r
-<h4><a name="p9.16.3" id="p9.16.3">9.16.3. Severability</a></h4>\r
+<a id="p9.16.3"></a><h4>9.16.3. Severability</h4>\r
 \r
 <p>\r
 No stipulation.\r
 </p>\r
 \r
-<h4><a name="p9.16.4" id="p9.16.4">9.16.4. Enforcement (attorneys' fees and waiver of rights)</a></h4>\r
+<a id="p9.16.4"></a><h4>9.16.4. Enforcement (attorneys' fees and waiver of rights)</h4>\r
 \r
 <p>\r
 The Arbitrator will specify fees and remedies, if any.\r
 </p>\r
 \r
-<h4><a name="p9.16.5" id="p9.16.5">9.16.5. Force Majeure</a></h4>\r
+<a id="p9.16.5"></a><h4>9.16.5. Force Majeure</h4>\r
 \r
 <p>\r
 No stipulation.\r