RFC 3161 - Time-Stamp Protocol

O objeto MessageImprint é a assinatura digital a ser "carimbada" pela TSA (numa blind signature). O campo nonce do request TSP, opcional, deve, no entanto, ser utilizado para evitar ataques de replay. O campo certReq, opcional, deve ser atribuído como true para que a TSA devolva o certificado digital utilizado para o carimbo de tempo.

Se o campo status da response TSP indicar sucesso, um TimeStampToken é devolvido. O TST é simplesmente um CMS-ContentInfo que encapsula um objeto CMS-SignedData. Neste caso, o campo eContentType do objeto EncapsulatedContentInfo deve conter o OID d-kp-timeStamping OBJECT IDENTIFIER ::= {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) kp (3) timestamping (8)} e o campo eContent dessa estrutura deve conter um objeto TSTInfo codificado como OCTET STRING DER. Tanto o campo nonce quanto o campo messageImprint do TSTInfo devem ser iguais aos campos correspondentes do objeto TimeStampReq. Do mesmo modo, a TSA deve devolver seu certificado no campo SignedData.certificates em atendimento à requisição certReq. Independente disso, é obrigatória a utilização do atributo assinado SigningCertificate.