home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / include / nss / pkcs11n.h < prev    next >
C/C++ Source or Header  |  2006-04-20  |  9KB  |  247 lines

  1. /* ***** BEGIN LICENSE BLOCK *****
  2.  * Version: MPL 1.1/GPL 2.0/LGPL 2.1
  3.  *
  4.  * The contents of this file are subject to the Mozilla Public License Version
  5.  * 1.1 (the "License"); you may not use this file except in compliance with
  6.  * the License. You may obtain a copy of the License at
  7.  * http://www.mozilla.org/MPL/
  8.  *
  9.  * Software distributed under the License is distributed on an "AS IS" basis,
  10.  * WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License
  11.  * for the specific language governing rights and limitations under the
  12.  * License.
  13.  *
  14.  * The Original Code is the Netscape security libraries.
  15.  *
  16.  * The Initial Developer of the Original Code is
  17.  * Netscape Communications Corporation.
  18.  * Portions created by the Initial Developer are Copyright (C) 1994-2000
  19.  * the Initial Developer. All Rights Reserved.
  20.  *
  21.  * Contributor(s):
  22.  *   Dr Stephen Henson <stephen.henson@gemplus.com>
  23.  *
  24.  * Alternatively, the contents of this file may be used under the terms of
  25.  * either the GNU General Public License Version 2 or later (the "GPL"), or
  26.  * the GNU Lesser General Public License Version 2.1 or later (the "LGPL"),
  27.  * in which case the provisions of the GPL or the LGPL are applicable instead
  28.  * of those above. If you wish to allow use of your version of this file only
  29.  * under the terms of either the GPL or the LGPL, and not to allow others to
  30.  * use your version of this file under the terms of the MPL, indicate your
  31.  * decision by deleting the provisions above and replace them with the notice
  32.  * and other provisions required by the GPL or the LGPL. If you do not delete
  33.  * the provisions above, a recipient may use your version of this file under
  34.  * the terms of any one of the MPL, the GPL or the LGPL.
  35.  *
  36.  * ***** END LICENSE BLOCK ***** */
  37.  
  38. #ifndef _PKCS11N_H_
  39. #define _PKCS11N_H_
  40.  
  41. #ifdef DEBUG
  42. static const char CKT_CVS_ID[] = "@(#) $RCSfile: pkcs11n.h,v $ $Revision: 1.15 $ $Date: 2005/09/28 17:12:17 $";
  43. #endif /* DEBUG */
  44.  
  45. /*
  46.  * pkcs11n.h
  47.  *
  48.  * This file contains the NSS-specific type definitions for Cryptoki
  49.  * (PKCS#11).
  50.  */
  51.  
  52. /*
  53.  * NSSCK_VENDOR_NETSCAPE
  54.  *
  55.  * Cryptoki reserves the high half of all the number spaces for
  56.  * vendor-defined use.  I'd like to keep all of our Netscape-
  57.  * specific values together, but not in the oh-so-obvious
  58.  * 0x80000001, 0x80000002, etc. area.  So I've picked an offset,
  59.  * and constructed values for the beginnings of our spaces.
  60.  *
  61.  * Note that some "historical" Netscape values don't fall within
  62.  * this range.
  63.  */
  64. #define NSSCK_VENDOR_NETSCAPE 0x4E534350 /* NSCP */
  65.  
  66. /*
  67.  * Netscape-defined object classes
  68.  * 
  69.  */
  70. #define CKO_NETSCAPE (CKO_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  71.  
  72. #define CKO_NETSCAPE_CRL                (CKO_NETSCAPE + 1)
  73. #define CKO_NETSCAPE_SMIME              (CKO_NETSCAPE + 2)
  74. #define CKO_NETSCAPE_TRUST              (CKO_NETSCAPE + 3)
  75. #define CKO_NETSCAPE_BUILTIN_ROOT_LIST  (CKO_NETSCAPE + 4)
  76. #define CKO_NETSCAPE_NEWSLOT            (CKO_NETSCAPE + 5)
  77. #define CKO_NETSCAPE_DELSLOT            (CKO_NETSCAPE + 6)
  78.  
  79. /*
  80.  * Netscape-defined key types
  81.  *
  82.  */
  83. #define CKK_NETSCAPE (CKK_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  84.  
  85. #define CKK_NETSCAPE_PKCS8              (CKK_NETSCAPE + 1)
  86. /*
  87.  * Netscape-defined certificate types
  88.  *
  89.  */
  90. #define CKC_NETSCAPE (CKC_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  91.  
  92. /*
  93.  * Netscape-defined object attributes
  94.  *
  95.  */
  96. #define CKA_NETSCAPE (CKA_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  97.  
  98. #define CKA_NETSCAPE_URL                (CKA_NETSCAPE +  1)
  99. #define CKA_NETSCAPE_EMAIL              (CKA_NETSCAPE +  2)
  100. #define CKA_NETSCAPE_SMIME_INFO         (CKA_NETSCAPE +  3)
  101. #define CKA_NETSCAPE_SMIME_TIMESTAMP    (CKA_NETSCAPE +  4)
  102. #define CKA_NETSCAPE_PKCS8_SALT         (CKA_NETSCAPE +  5)
  103. #define CKA_NETSCAPE_PASSWORD_CHECK     (CKA_NETSCAPE +  6)
  104. #define CKA_NETSCAPE_EXPIRES            (CKA_NETSCAPE +  7)
  105. #define CKA_NETSCAPE_KRL                (CKA_NETSCAPE +  8)
  106.  
  107. #define CKA_NETSCAPE_PQG_COUNTER        (CKA_NETSCAPE +  20)
  108. #define CKA_NETSCAPE_PQG_SEED           (CKA_NETSCAPE +  21)
  109. #define CKA_NETSCAPE_PQG_H              (CKA_NETSCAPE +  22)
  110. #define CKA_NETSCAPE_PQG_SEED_BITS      (CKA_NETSCAPE +  23)
  111. #define CKA_NETSCAPE_MODULE_SPEC        (CKA_NETSCAPE +  24)
  112.  
  113. /*
  114.  * Trust attributes:
  115.  *
  116.  * If trust goes standard, these probably will too.  So I'll
  117.  * put them all in one place.
  118.  */
  119.  
  120. #define CKA_TRUST (CKA_NETSCAPE + 0x2000)
  121.  
  122. /* "Usage" key information */
  123. #define CKA_TRUST_DIGITAL_SIGNATURE     (CKA_TRUST +  1)
  124. #define CKA_TRUST_NON_REPUDIATION       (CKA_TRUST +  2)
  125. #define CKA_TRUST_KEY_ENCIPHERMENT      (CKA_TRUST +  3)
  126. #define CKA_TRUST_DATA_ENCIPHERMENT     (CKA_TRUST +  4)
  127. #define CKA_TRUST_KEY_AGREEMENT         (CKA_TRUST +  5)
  128. #define CKA_TRUST_KEY_CERT_SIGN         (CKA_TRUST +  6)
  129. #define CKA_TRUST_CRL_SIGN              (CKA_TRUST +  7)
  130.  
  131. /* "Purpose" trust information */
  132. #define CKA_TRUST_SERVER_AUTH           (CKA_TRUST +  8)
  133. #define CKA_TRUST_CLIENT_AUTH           (CKA_TRUST +  9)
  134. #define CKA_TRUST_CODE_SIGNING          (CKA_TRUST + 10)
  135. #define CKA_TRUST_EMAIL_PROTECTION      (CKA_TRUST + 11)
  136. #define CKA_TRUST_IPSEC_END_SYSTEM      (CKA_TRUST + 12)
  137. #define CKA_TRUST_IPSEC_TUNNEL          (CKA_TRUST + 13)
  138. #define CKA_TRUST_IPSEC_USER            (CKA_TRUST + 14)
  139. #define CKA_TRUST_TIME_STAMPING         (CKA_TRUST + 15)
  140. #define CKA_TRUST_STEP_UP_APPROVED      (CKA_TRUST + 16)
  141.  
  142. #define CKA_CERT_SHA1_HASH            (CKA_TRUST + 100)
  143. #define CKA_CERT_MD5_HASH        (CKA_TRUST + 101)
  144.  
  145. /* Netscape trust stuff */
  146. /* XXX fgmr new ones here-- step-up, etc. */
  147.  
  148. /* HISTORICAL: define used to pass in the database key for DSA private keys */
  149. #define CKA_NETSCAPE_DB                 0xD5A0DB00L
  150. #define CKA_NETSCAPE_TRUST              0x80000001L
  151.  
  152. /*
  153.  * Netscape-defined crypto mechanisms
  154.  *
  155.  */
  156. #define CKM_NETSCAPE (CKM_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  157.  
  158. #define CKM_NETSCAPE_AES_KEY_WRAP      (CKM_NETSCAPE + 1)
  159. #define CKM_NETSCAPE_AES_KEY_WRAP_PAD  (CKM_NETSCAPE + 2)
  160.  
  161. /*
  162.  * HISTORICAL:
  163.  * Do not attempt to use these. They are only used by NETSCAPE's internal
  164.  * PKCS #11 interface. Most of these are place holders for other mechanism
  165.  * and will change in the future.
  166.  */
  167. #define CKM_NETSCAPE_PBE_SHA1_DES_CBC           0x80000002L
  168. #define CKM_NETSCAPE_PBE_SHA1_TRIPLE_DES_CBC    0x80000003L
  169. #define CKM_NETSCAPE_PBE_SHA1_40_BIT_RC2_CBC    0x80000004L
  170. #define CKM_NETSCAPE_PBE_SHA1_128_BIT_RC2_CBC   0x80000005L
  171. #define CKM_NETSCAPE_PBE_SHA1_40_BIT_RC4        0x80000006L
  172. #define CKM_NETSCAPE_PBE_SHA1_128_BIT_RC4       0x80000007L
  173. #define CKM_NETSCAPE_PBE_SHA1_FAULTY_3DES_CBC   0x80000008L
  174. #define CKM_NETSCAPE_PBE_SHA1_HMAC_KEY_GEN      0x80000009L
  175. #define CKM_NETSCAPE_PBE_MD5_HMAC_KEY_GEN       0x8000000aL
  176. #define CKM_NETSCAPE_PBE_MD2_HMAC_KEY_GEN       0x8000000bL
  177.  
  178. #define CKM_TLS_PRF_GENERAL                     0x80000373L
  179.  
  180. /*
  181.  * Netscape-defined return values
  182.  *
  183.  */
  184. #define CKR_NETSCAPE (CKM_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  185.  
  186. #define CKR_NETSCAPE_CERTDB_FAILED      (CKR_NETSCAPE + 1)
  187. #define CKR_NETSCAPE_KEYDB_FAILED       (CKR_NETSCAPE + 2)
  188.  
  189. /*
  190.  * Trust info
  191.  *
  192.  * This isn't part of the Cryptoki standard (yet), so I'm putting
  193.  * all the definitions here.  Some of this would move to nssckt.h
  194.  * if trust info were made part of the standard.  In view of this
  195.  * possibility, I'm putting my (Netscape) values in the netscape
  196.  * vendor space, like everything else.
  197.  */
  198.  
  199. typedef CK_ULONG          CK_TRUST;
  200.  
  201. /* The following trust types are defined: */
  202. #define CKT_VENDOR_DEFINED     0x80000000
  203.  
  204. #define CKT_NETSCAPE (CKT_VENDOR_DEFINED|NSSCK_VENDOR_NETSCAPE)
  205.  
  206. /* If trust goes standard, these'll probably drop out of vendor space. */
  207. #define CKT_NETSCAPE_TRUSTED            (CKT_NETSCAPE + 1)
  208. #define CKT_NETSCAPE_TRUSTED_DELEGATOR  (CKT_NETSCAPE + 2)
  209. #define CKT_NETSCAPE_UNTRUSTED          (CKT_NETSCAPE + 3)
  210. #define CKT_NETSCAPE_MUST_VERIFY        (CKT_NETSCAPE + 4)
  211. #define CKT_NETSCAPE_TRUST_UNKNOWN      (CKT_NETSCAPE + 5) /* default */
  212.  
  213. /* 
  214.  * These may well remain Netscape-specific; I'm only using them
  215.  * to cache resolution data.
  216.  */
  217. #define CKT_NETSCAPE_VALID              (CKT_NETSCAPE + 10)
  218. #define CKT_NETSCAPE_VALID_DELEGATOR    (CKT_NETSCAPE + 11)
  219.  
  220.  
  221. /*
  222.  * These are not really PKCS #11 values specifically. They are the 'loadable'
  223.  * module spec NSS uses. The are available for others to use as well, but not
  224.  * part of the formal PKCS #11 spec.
  225.  *
  226.  * The function 'FIND' returns an array of PKCS #11 initialization strings
  227.  * The function 'ADD' takes a PKCS #11 initialization string and stores it.
  228.  * The function 'DEL' takes a 'name= library=' value and deletes the associated
  229.  *  string.
  230.  * The function 'RELEASE' frees the array returned by 'FIND'
  231.  */
  232. #define SECMOD_MODULE_DB_FUNCTION_FIND  0
  233. #define SECMOD_MODULE_DB_FUNCTION_ADD   1
  234. #define SECMOD_MODULE_DB_FUNCTION_DEL   2
  235. #define SECMOD_MODULE_DB_FUNCTION_RELEASE 3 
  236. typedef char ** (PR_CALLBACK *SECMODModuleDBFunc)(unsigned long function,
  237.                                         char *parameters, void *moduleSpec);
  238.  
  239. /* softoken slot ID's */
  240. #define SFTK_MIN_USER_SLOT_ID 4
  241. #define SFTK_MAX_USER_SLOT_ID 100
  242. #define SFTK_MIN_FIPS_USER_SLOT_ID 101
  243. #define SFTK_MAX_FIPS_USER_SLOT_ID 127
  244.  
  245.  
  246. #endif /* _PKCS11N_H_ */
  247.