~ubuntu-branches/ubuntu/karmic/nss/karmic-updates

« back to all changes in this revision

Viewing changes to mozilla/security/nss/lib/certhigh/ocsp.h

  • Committer: Bazaar Package Importer
  • Author(s): Alexander Sack, Fabien Tassin, Alexander Sack
  • Date: 2009-01-11 15:06:17 UTC
  • mfrom: (1.1.8 upstream)
  • Revision ID: james.westby@ubuntu.com-20090111150617-iz4lw05qgy2odorl
Tags: 3.12.2~rc1-0ubuntu1
* New upstream snapshot: 3.12.2 RC1

[ Fabien Tassin <fta@ubuntu.com> ]
* Remove patch applied upstream:
  - drop debian/patches/80_security_tools.patch
  - update debian/patches/series
* Update diverged patches:
  - update debian/patches/38_kbsd.patch
  - update debian/patches/38_mips64_build.patch
* Add new symbols to symbols file
  - update debian/libnss3-1d.symbols

[ Alexander Sack <asac@ubuntu.com> ]
* disable soname patch to become binary compatible with upstream
  - update debian/patches/series
* flip links: libnss3.so <- libnss3.so.1d (before: libnss3.so ->
  libnss3.so.1d); same link flipping was done for all other previously
  soname patched libs: libnssutil3.so, libsmime3.so.1d, libssl3.so.1d
  - update debian/libnss3-1d.links
  - update debian/libnss3-1d.symbols
* properly transition links in preinst and postrm; also cover abort-
  cases in the other maintainer scripts
  - add debian/libnss3-1d.postinst
  - add debian/libnss3-1d.postrm
  - add debian/libnss3-1d.preinst
  - add debian/libnss3-1d.prerm
* remove hack from debian/rules that debian uses to recreate
  libsoftokn3.so with a versioned SONAME
  - update debian/rules
* install the unversioned .so binaries
  - update debian/rules
* only install the 4 main libraries into /usr/lib; all the others
  go to pkglibdir
  - update debian/rules
* higher bar for libnspr4 Build-Depend to >= 4.7.3~, which is
  the version where the soname droppage is going to happen
  - update debian/control
* explitily pass libraries to be used for dpkg-gensymbols run of
  dh_makeshlibs
  - update debian/rules
* fix lintian complain about no-shlibs-control-file
  - update debian/rules

Show diffs side-by-side

added added

removed removed

Lines of Context:
37
37
/*
38
38
 * Interface to the OCSP implementation.
39
39
 *
40
 
 * $Id: ocsp.h,v 1.11 2007/05/25 07:28:32 alexei.volkov.bugs%sun.com Exp $
 
40
 * $Id: ocsp.h,v 1.13 2008/06/14 14:19:53 wtc%google.com Exp $
41
41
 */
42
42
 
43
43
#ifndef _OCSP_H_
100
100
CERT_SetOCSPFailureMode(SEC_OcspFailureMode ocspFailureMode);
101
101
 
102
102
/*
 
103
 * Configure the maximum time NSS will wait for an OCSP response.
 
104
 */
 
105
extern SECStatus
 
106
CERT_SetOCSPTimeout(PRUint32 seconds);
 
107
 
 
108
/*
103
109
 * Removes all items currently stored in the OCSP cache.
104
110
 */
105
111
extern SECStatus
221
227
 *     must be handled by the caller (and thus by having multiple calls
222
228
 *     to this routine), who knows about where the request(s) are being
223
229
 *     sent and whether there are any trusted responders in place.
224
 
 *   int64 time
 
230
 *   PRTime time
225
231
 *     Indicates the time for which the certificate status is to be 
226
232
 *     determined -- this may be used in the search for the cert's issuer
227
233
 *     but has no effect on the request itself.
240
246
 *   Other errors are low-level problems (no memory, bad database, etc.).
241
247
 */
242
248
extern CERTOCSPRequest *
243
 
CERT_CreateOCSPRequest(CERTCertList *certList, int64 time, 
 
249
CERT_CreateOCSPRequest(CERTCertList *certList, PRTime time, 
244
250
                       PRBool addServiceLocator,
245
251
                       CERTCertificate *signerCert);
246
252
 
269
275
 *   DER encodes an OCSP Request, possibly adding a signature as well.
270
276
 *   XXX Signing is not yet supported, however; see comments in code.
271
277
 * INPUTS: 
272
 
 *   PRArenaPool *arena
 
278
 *   PLArenaPool *arena
273
279
 *     The return value is allocated from here.
274
280
 *     If a NULL is passed in, allocation is done from the heap instead.
275
281
 *   CERTOCSPRequest *request
283
289
 *   (e.g. no memory).
284
290
 */
285
291
extern SECItem *
286
 
CERT_EncodeOCSPRequest(PRArenaPool *arena, CERTOCSPRequest *request, 
 
292
CERT_EncodeOCSPRequest(PLArenaPool *arena, CERTOCSPRequest *request, 
287
293
                       void *pwArg);
288
294
 
289
295
/*
345
351
 *   Creates and sends a request to an OCSP responder, then reads and
346
352
 *   returns the (encoded) response.
347
353
 * INPUTS:
348
 
 *   PRArenaPool *arena
 
354
 *   PLArenaPool *arena
349
355
 *     Pointer to arena from which return value will be allocated.
350
356
 *     If NULL, result will be allocated from the heap (and thus should
351
357
 *     be freed via SECITEM_FreeItem).
359
365
 *     sent and whether there are any trusted responders in place.
360
366
 *   char *location
361
367
 *     The location of the OCSP responder (a URL).
362
 
 *   int64 time
 
368
 *   PRTime time
363
369
 *     Indicates the time for which the certificate status is to be 
364
370
 *     determined -- this may be used in the search for the cert's issuer
365
371
 *     but has no other bearing on the operation.
387
393
 *   Other errors are low-level problems (no memory, bad database, etc.).
388
394
 */
389
395
extern SECItem *
390
 
CERT_GetEncodedOCSPResponse(PRArenaPool *arena, CERTCertList *certList,
391
 
                            char *location, int64 time,
 
396
CERT_GetEncodedOCSPResponse(PLArenaPool *arena, CERTCertList *certList,
 
397
                            char *location, PRTime time,
392
398
                            PRBool addServiceLocator,
393
399
                            CERTCertificate *signerCert, void *pwArg,
394
400
                            CERTOCSPRequest **pRequest);
488
494
 *   XXX in the long term also need a boolean parameter that specifies
489
495
 *      whether to check the cert chain, as well; for now we check only
490
496
 *      the leaf (the specified certificate)
491
 
 *   int64 time
 
497
 *   PRTime time
492
498
 *     time for which status is to be determined
493
499
 *   void *pwArg
494
500
 *     argument for password prompting, if needed
525
531
 */    
526
532
extern SECStatus 
527
533
CERT_CheckOCSPStatus(CERTCertDBHandle *handle, CERTCertificate *cert,
528
 
                     int64 time, void *pwArg);
 
534
                     PRTime time, void *pwArg);
529
535
/*
530
536
 * FUNCTION: CERT_GetOCSPStatusForCertID
531
537
 *  Returns the OCSP status contained in the passed in paramter response
540
546
 *  CERTCertificate *signerCert
541
547
 *    the certificate that was used to sign the OCSP response.
542
548
 *    must be obtained via a call to CERT_VerifyOCSPResponseSignature.
543
 
 *  int64 time
 
549
 *  PRTime time
544
550
 *    The time at which we're checking the status for.
545
551
 *  RETURN:
546
552
 *    Return values are the same as those for CERT_CheckOCSPStatus
550
556
                            CERTOCSPResponse *response,
551
557
                            CERTOCSPCertID   *certID,
552
558
                            CERTCertificate  *signerCert,
553
 
                            int64             time);
 
559
                            PRTime            time);
554
560
 
555
561
/*
556
562
 * FUNCTION CERT_GetOCSPResponseStatus
578
584
 * INPUTS:
579
585
 *  CERTCertificate *cert
580
586
 *    The certificate for which to create the certID for.
581
 
 *  int64 time
 
587
 *  PRTime time
582
588
 *    The time at which the id is requested for.  This is used
583
589
 *    to determine the appropriate issuer for the cert since
584
590
 *    the issuing CA may be an older expired certificate.
588
594
 *    certID is no longer necessary.
589
595
 */
590
596
extern CERTOCSPCertID*
591
 
CERT_CreateOCSPCertID(CERTCertificate *cert, int64 time);
 
597
CERT_CreateOCSPCertID(CERTCertificate *cert, PRTime time);
592
598
 
593
599
/*
594
600
 * FUNCTION: CERT_DestroyOCSPCertID