~ubuntu-branches/ubuntu/karmic/nss/karmic-updates

« back to all changes in this revision

Viewing changes to mozilla/security/nss/lib/certhigh/ocsp.h

  • Committer: Bazaar Package Importer
  • Author(s): Chris Coulson
  • Date: 2010-03-31 02:23:43 UTC
  • mfrom: (1.1.11 upstream)
  • Revision ID: james.westby@ubuntu.com-20100331022343-ck07ylqk8q474x26
Tags: 3.12.6-0ubuntu0.9.10.1
* New upstream release 3.12.6 RTM (NSS_3_12_6_RTM)
  - fixes CVE-2009-3555 aka US-CERT VU#120541
* Adjust patches to changed upstream code base
  - update debian/patches/38_kbsd.patch
  - update debian/patches/38_mips64_build.patch
  - update debian/patches/85_security_load.patch
* Remove patches that are merged upstream
  - delete debian/patches/91_nonexec_stack.patch
  - update debian/patches/series
* Bump nspr dependency to 4.8
  - update debian/control
* Add new symbols for 3.12.6
  - update debian/libnss3-1d.symbols 
* Enable transitional scheme for SSL renegotiation
  - add 97_SSL_RENEGOTIATE_TRANSITIONAL.patch
  - update debian/patches/series

Show diffs side-by-side

added added

removed removed

Lines of Context:
37
37
/*
38
38
 * Interface to the OCSP implementation.
39
39
 *
40
 
 * $Id: ocsp.h,v 1.14 2009/03/21 01:40:35 nelson%bolyard.com Exp $
 
40
 * $Id: ocsp.h,v 1.17 2010/02/01 20:09:32 wtc%google.com Exp $
41
41
 */
42
42
 
43
43
#ifndef _OCSP_H_
550
550
extern SECStatus 
551
551
CERT_CheckOCSPStatus(CERTCertDBHandle *handle, CERTCertificate *cert,
552
552
                     PRTime time, void *pwArg);
 
553
 
 
554
/*
 
555
 * FUNCTION: CERT_CacheOCSPResponseFromSideChannel
 
556
 *   First, this function checks the OCSP cache to see if a good response
 
557
 *   for the given certificate already exists. If it does, then the function
 
558
 *   returns successfully.
 
559
 *
 
560
 *   If not, then it validates that the given OCSP response is a valid,
 
561
 *   good response for the given certificate and inserts it into the
 
562
 *   cache.
 
563
 *
 
564
 *   This function is intended for use when OCSP responses are provided via a
 
565
 *   side-channel, i.e. TLS OCSP stapling (a.k.a. the status_request extension).
 
566
 *
 
567
 * INPUTS:
 
568
 *   CERTCertDBHandle *handle
 
569
 *     certificate DB of the cert that is being checked
 
570
 *   CERTCertificate *cert
 
571
 *     the certificate being checked
 
572
 *   PRTime time
 
573
 *     time for which status is to be determined
 
574
 *   SECItem *encodedResponse
 
575
 *     the DER encoded bytes of the OCSP response
 
576
 *   void *pwArg
 
577
 *     argument for password prompting, if needed
 
578
 * RETURN:
 
579
 *   SECSuccess if the cert was found in the cache, or if the OCSP response was
 
580
 *   found to be valid and inserted into the cache. SECFailure otherwise.
 
581
 */
 
582
extern SECStatus
 
583
CERT_CacheOCSPResponseFromSideChannel(CERTCertDBHandle *handle,
 
584
                                      CERTCertificate *cert,
 
585
                                      PRTime time,
 
586
                                      SECItem *encodedResponse,
 
587
                                      void *pwArg);
 
588
 
553
589
/*
554
590
 * FUNCTION: CERT_GetOCSPStatusForCertID
555
591
 *  Returns the OCSP status contained in the passed in paramter response