<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Aptos;
        panose-1:2 11 0 4 2 2 2 2 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        font-size:10.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:JA;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph
        {mso-style-priority:34;
        margin-top:0cm;
        margin-right:0cm;
        margin-bottom:0cm;
        margin-left:36.0pt;
        font-size:10.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:JA;}
p.null, li.null, div.null
        {mso-style-name:null;
        mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        font-size:10.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:JA;}
span.pl-mh
        {mso-style-name:pl-mh;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;
        mso-ligatures:none;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
        {page:WordSection1;}
/* List Definitions */
@list l0
        {mso-list-id:464734874;
        mso-list-template-ids:1536706920;}
@list l0:level1
        {mso-level-tab-stop:36.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level2
        {mso-level-tab-stop:72.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level3
        {mso-level-tab-stop:108.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level4
        {mso-level-tab-stop:144.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level5
        {mso-level-tab-stop:180.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level6
        {mso-level-tab-stop:216.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level7
        {mso-level-tab-stop:252.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level8
        {mso-level-tab-stop:288.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l0:level9
        {mso-level-tab-stop:324.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1
        {mso-list-id:525558225;
        mso-list-template-ids:-1570087906;}
@list l1:level1
        {mso-level-tab-stop:36.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level2
        {mso-level-tab-stop:72.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level3
        {mso-level-tab-stop:108.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level4
        {mso-level-tab-stop:144.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level5
        {mso-level-tab-stop:180.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level6
        {mso-level-tab-stop:216.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level7
        {mso-level-tab-stop:252.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level8
        {mso-level-tab-stop:288.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l1:level9
        {mso-level-tab-stop:324.0pt;
        mso-level-number-position:left;
        text-indent:-18.0pt;}
@list l2
        {mso-list-id:1495758322;
        mso-list-template-ids:282481810;}
ol
        {margin-bottom:0cm;}
ul
        {margin-bottom:0cm;}
--></style></head><body lang=en-SE link="#0563C1" vlink="#954F72" style='word-wrap:break-word'><div class=WordSection1><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'>Hi Bruce,<br><br>Going for the full clarification:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'>The PR show that:<o:p></o:p></span></p><table class=MsoNormalTable border=0 cellpadding=0><tr><td style='padding:.75pt .75pt .75pt .75pt'><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>”</span><span style='font-size:11.0pt;mso-fareast-language:EN-GB'>Prior to issuing a Code Signing Certificate, each CA SHOULD check at least one database containing information about known or suspected producers, publishers, or distributors of Suspect Code, as identified or indicated by an Anti-Malware Organization and any database of deceptive names maintained by an Application Software Provider. The CA MUST determine whether the entity is identified as requesting a Code Signing Certificate from a High Risk Region of Concern. The CA MUST also maintain and check an internal database listing Certificates revoked due to Code Signatures on Suspect Code and previous certificate requests rejected by the CA. </span><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>”<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>Is being replaced with: <o:p></o:p></span></p></td></tr></table><p class=MsoNormal><span lang=SV style='font-size:11.0pt;display:none;mso-fareast-language:EN-GB'><o:p> </o:p></span></p><table class=MsoNormalTable border=0 cellpadding=0><tr><td style='padding:.75pt .75pt .75pt .75pt'><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>”</span><span style='font-size:11.0pt;mso-fareast-language:EN-GB'>Prior to issuing a Code Signing Certificate, each CA SHOULD check at least one database containing information about known or suspected producers, publishers, or distributors of Suspect Code, as identified or indicated by an Anti-Malware Organization and any database of deceptive names maintained by an Application Software Provider. The CA MUST also maintain and check an internal database listing Certificates revoked due to Code Signatures on Suspect Code and previous certificate requests rejected by the CA. </span><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>”<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>That makes sense. Then the PR goes on to additionally remove:<br>“A CA identifying a high risk application under this section MUST follow the additional procedures defined in [Section 4.2.2](#422-approval-or-rejection-of-certificate-applications) of this document to ensure that the applicant will protect its Private Keys and not sign Suspect Code.”<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'><br>That’s the part I think should remain.<o:p></o:p></span></p></td></tr><tr><td style='padding:.75pt .75pt .75pt .75pt'><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'><br>So yes, I think we’re on the same page with that one </span><span lang=EN-US style='font-size:11.0pt;font-family:"Apple Color Emoji";mso-fareast-language:EN-GB'>😊</span><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'><br><br>Regards,<br><br>Martijn<o:p></o:p></span></p></td></tr></table><p class=MsoNormal><span style='font-size:11.0pt;mso-fareast-language:EN-GB'><br><br></span><s><span lang=EN-US style='color:red'><o:p></o:p></span></s></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;mso-fareast-language:EN-US'><o:p> </o:p></span></p><div id=mail-editor-reference-message-container><div><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0cm 0cm 0cm'><p class=MsoNormal style='margin-bottom:12.0pt'><b><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>From: </span></b><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>Bruce Morton <Bruce.Morton@entrust.com><br><b>Date: </b>Wednesday, 22 November 2023 at 14:34<br><b>To: </b>Martijn Katerbarg <martijn.katerbarg@sectigo.com>, cscwg-public@cabforum.org <cscwg-public@cabforum.org>, Tim Hollebeek (tim.hollebeek@digicert.com) <tim.hollebeek@digicert.com><br><b>Subject: </b>RE: Ballot CSC-??: High Risk Requirements Update<o:p></o:p></span></p></div><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'>Hi Martijn,</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'>For clarification, for the following two paragraphs which have been deleted, you would like the first deleted and the second to remain:</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal style='margin-left:36.0pt'><s><span lang=EN-US style='font-size:11.0pt;color:red;mso-fareast-language:ZH-CN'>Prior to issuing a Code Signing Certificate, each CA SHOULD check at least one database containing information about known or suspected producers, publishers, or distributors of Suspect Code, as identified or indicated by an Anti-Malware Organization and any database of deceptive names maintained by an Application Software Provider. The CA MUST determine whether the entity is identified as requesting a Code Signing Certificate from a High Risk Region of Concern. The CA MUST also maintain and check an internal database listing Certificates revoked due to Code Signatures on Suspect Code and previous certificate requests rejected by the CA.</span></s><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal style='margin-left:36.0pt'><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal style='margin-left:36.0pt'><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'>A CA identifying a high risk application under this section MUST follow the additional procedures defined in [Section 4.2.2](#422-approval-or-rejection-of-certificate-applications) of this document to ensure that the applicant will protect its Private Keys and not sign Suspect Code.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal style='margin-left:36.0pt'><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'>If so, I agree to this change. Please confirm.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><a id=OWAAMF9C3148C7DB4404DBBB23DFFEDAB8A4F href="mailto:tim.hollebeek@digicert.com"><span lang=EN-US style='font-size:11.0pt;font-family:"Calibri",sans-serif;mso-fareast-language:ZH-CN;text-decoration:none'>@Tim  Hollebeek (tim.hollebeek@digicert.com)</span></a><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> does this work for you?</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'>Thanks, Bruce.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><div><div style='border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0cm 0cm 0cm'><p class=MsoNormal><b><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'>From:</span></b><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> Martijn Katerbarg <martijn.katerbarg@sectigo.com> <br><b>Sent:</b> Wednesday, November 22, 2023 3:32 AM<br><b>To:</b> Bruce Morton <Bruce.Morton@entrust.com>; cscwg-public@cabforum.org<br><b>Subject:</b> [EXTERNAL] Re: Ballot CSC-??: High Risk Requirements Update</span><span lang=EN-US><o:p></o:p></span></p></div></div><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'>Bruce, I’ve added a single comment on the PR, as I think we’ve removed one paragraph too much. Other than that, I’m also happy to endorse.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'><br>Regards,<br><br>Martijn</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-US'> </span><span lang=EN-US><o:p></o:p></span></p><div id=mail-editor-reference-message-container><div><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0cm 0cm 0cm'><p class=MsoNormal style='margin-bottom:12.0pt'><b><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>From: </span></b><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>Cscwg-public <</span><a href="mailto:cscwg-public-bounces@cabforum.org"><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;mso-fareast-language:EN-GB'>cscwg-public-bounces@cabforum.org</span></a><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>> on behalf of Bruce Morton via Cscwg-public <</span><a href="mailto:cscwg-public@cabforum.org"><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;mso-fareast-language:EN-GB'>cscwg-public@cabforum.org</span></a><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>><br><b>Date: </b>Tuesday, 21 November 2023 at 20:25<br><b>To: </b></span><a href="mailto:cscwg-public@cabforum.org"><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;mso-fareast-language:EN-GB'>cscwg-public@cabforum.org</span></a><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'> <</span><a href="mailto:cscwg-public@cabforum.org"><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;mso-fareast-language:EN-GB'>cscwg-public@cabforum.org</span></a><span lang=EN-US style='font-size:12.0pt;font-family:"Aptos",sans-serif;color:black;mso-fareast-language:EN-GB'>><br><b>Subject: </b>[Cscwg-public] Ballot CSC-??: High Risk Requirements Update</span><span lang=EN-US><o:p></o:p></span></p></div><div style='border:solid black 1.0pt;padding:2.0pt 2.0pt 2.0pt 2.0pt'><p class=MsoNormal style='line-height:12.0pt;background:#FAFA03'><span lang=EN-US style='color:black;mso-fareast-language:EN-GB'>CAUTION: This email originated from outside of the organization. Do not click links or open attachments unless you recognize the sender and know the content is safe.</span><span lang=EN-US><o:p></o:p></span></p></div><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'> </span><span lang=EN-US><o:p></o:p></span></p><div><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'>Here is a draft of the High Risk Requirements update ballot. Looking for comments and 2 endorsers. There is no future effectivity date proposed, since the ballot does not add new requirements.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'>Thanks, Bruce.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'> </span><span lang=EN-US><o:p></o:p></span></p><p style='margin:0cm'><b><span lang=EN-US style='font-size:13.5pt;font-family:"Arial",sans-serif;color:black'>Purpose of the Ballot</span></b><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal id=bkmrk-this-ballot-updates-><span lang=EN-US style='font-size:11.0pt'>This ballot updates the “Baseline Requirements for the Issuance and Management of Publicly‐Trusted Code Signing Certificates“ version 3.4 in order to clarify language regarding Signing Service and signing requests. The main goals of this ballot are to:</span><span lang=EN-US><o:p></o:p></span></p><ol start=1 type=1 id=bkmrk-remove-dependencies-><li class=null style='mso-list:l0 level1 lfo3'><span class=pl-mh><span lang=EN-US style='font-size:11.0pt'>Remove references to High Risk Certificate Request, since the CSBRs do not provide any actions for a high risk application.</span></span><span lang=EN-US><o:p></o:p></span></li><li class=null style='mso-list:l0 level1 lfo3'><span class=pl-mh><span lang=EN-US style='font-size:11.0pt'>Remove references to High Risk Region of Concern, since the CSBR appendix has never been populated.</span></span><span lang=EN-US><o:p></o:p></span></li><li class=null style='mso-list:l0 level1 lfo3'><span class=pl-mh><span lang=EN-US style='font-size:11.0pt'>Remove rules for a Takeover Attack to require the Subscriber to generate keys in a crypto device, since crypto device key generation is now a baseline requirement for all code signing certificates.</span></span><span lang=EN-US><o:p></o:p></span></li><li class=null style='mso-list:l0 level1 lfo3'><span class=pl-mh><span lang=EN-US style='font-size:11.0pt'>Remove option to transfer private key which has been generated in software.</span></span><span lang=EN-US><o:p></o:p></span></li><li class=null style='mso-list:l0 level1 lfo3'><span class=pl-mh><span lang=EN-US style='font-size:11.0pt'>Cleanup to remove Subscriber key generation option which expired effective 1 June 2023.</span></span><span lang=EN-US><o:p></o:p></span></li><li class=null style='mso-list:l0 level1 lfo3'><span class=pl-mh><span lang=EN-US style='font-size:11.0pt'>Cleanup to remove “any other method” to verify the Subscriber key was generated in a crypto device, since this option expired 1 June 2023.</span></span><span lang=EN-US><o:p></o:p></span></li></ol><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'>The following motion has been proposed by Bruce Morton of Entrust and endorsed by ?? and ??.</span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'> </span><span lang=EN-US><o:p></o:p></span></p><p style='margin:0cm'><b><span lang=EN-US style='font-size:13.5pt;font-family:"Arial",sans-serif;color:#0E101A'>MOTION BEGINS</span></b><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'>This ballot updates the “Baseline Requirements for the Issuance and Management of Publicly‐Trusted Code Signing Certificates” ("Code Signing Baseline Requirements") based on version 3.4. MODIFY the Code Signing Baseline Requirements as specified in the following redline: </span><a href="https://nam04.safelinks.protection.outlook.com/?url=https%3A%2F%2Fgithub.com%2Fcabforum%2Fcode-signing%2Fpull%2F31%2Ffiles&data=05%7C01%7Cmartijn.katerbarg%40sectigo.com%7C63edc95120b549fc269e08dbeac79efe%7C0e9c48946caa465d96604b6968b49fb7%7C0%7C0%7C638361915320392388%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C3000%7C%7C%7C&sdata=gmqwV1FC70fTRYbrDtp%2B%2FJ8jzwupr0TaN5vmSa2%2BdoU%3D&reserved=0"><span lang=EN-US style='font-size:11.0pt'>https://github.com/cabforum/code-signing/pull/31/files</span></a><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'> </span><span lang=EN-US><o:p></o:p></span></p><p style='margin:0cm'><b><span lang=EN-US style='font-size:13.5pt;font-family:"Arial",sans-serif;color:#0E101A'>MOTION ENDS</span></b><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt'>The procedure for this ballot is as follows:</span><span lang=EN-US> Discussion (7 days)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoListParagraph style='margin-left:52.2pt;text-indent:-34.2pt;mso-list:l1 level1 lfo5'><![if !supportLists]><span lang=EN-US><span style='mso-list:Ignore'>1.<span style='font:7.0pt "Times New Roman"'>       </span></span></span><![endif]><span lang=EN-US>Start Time: TBD<o:p></o:p></span></p><p class=MsoListParagraph style='margin-left:52.2pt;text-indent:-34.2pt;mso-list:l1 level1 lfo5'><![if !supportLists]><span lang=EN-US><span style='mso-list:Ignore'>2.<span style='font:7.0pt "Times New Roman"'>       </span></span></span><![endif]><span lang=EN-US>End Time: TBD<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Vote for approval (7 days)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US> <o:p></o:p></span></p><p class=MsoListParagraph style='margin-left:52.2pt;text-indent:-34.2pt;mso-list:l1 level1 lfo5'><![if !supportLists]><span lang=EN-US><span style='mso-list:Ignore'>3.<span style='font:7.0pt "Times New Roman"'>       </span></span></span><![endif]><span lang=EN-US>Start Time: TBD<o:p></o:p></span></p><p class=MsoListParagraph style='mso-margin-top-alt:0cm;margin-right:0cm;margin-bottom:12.0pt;margin-left:52.2pt;text-indent:-34.2pt;mso-list:l1 level1 lfo5'><![if !supportLists]><span lang=EN-US><span style='mso-list:Ignore'>4.<span style='font:7.0pt "Times New Roman"'>       </span></span></span><![endif]><span lang=EN-US>End Time: TBD<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:ZH-CN'> </span><span lang=EN-US><o:p></o:p></span></p><p class=MsoNormal><i><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'>Any email and files/attachments transmitted with it are intended solely for the use of the individual or entity to whom they are addressed. If this message has been sent to you in error, you must not copy, distribute or disclose of the information it contains. <u>Please notify Entrust immediately and delete the message from your system.</u></span></i><span lang=EN-US style='font-size:11.0pt;mso-fareast-language:EN-GB'> </span><span lang=EN-US><o:p></o:p></span></p></div></div></div></div></div></div></body></html>