~ubuntu-branches/ubuntu/quantal/nss/quantal-updates

« back to all changes in this revision

Viewing changes to mozilla/security/nss/lib/pk11wrap/pk11pub.h

  • Committer: Bazaar Package Importer
  • Author(s): Chris Coulson
  • Date: 2010-03-25 13:46:06 UTC
  • mfrom: (1.1.11 upstream)
  • Revision ID: james.westby@ubuntu.com-20100325134606-bl6liuok2w9l7snv
Tags: 3.12.6-0ubuntu1
* New upstream release 3.12.6 RTM (NSS_3_12_6_RTM)
  - fixes CVE-2009-3555 aka US-CERT VU#120541
* Adjust patches to changed upstream code base
  - update debian/patches/38_kbsd.patch
  - update debian/patches/38_mips64_build.patch
  - update debian/patches/85_security_load.patch
* Remove patches that are merged upstream
  - delete debian/patches/91_nonexec_stack.patch
  - update debian/patches/series
* Bump nspr dependency to 4.8
  - update debian/control
* Add new symbols for 3.12.6
  - update debian/libnss3-1d.symbols

Show diffs side-by-side

added added

removed removed

Lines of Context:
109
109
        const char* slotName, const char* tokenName, PRBool presentOnly);
110
110
PRBool PK11_IsReadOnly(PK11SlotInfo *slot);
111
111
PRBool PK11_IsInternal(PK11SlotInfo *slot);
 
112
PRBool PK11_IsInternalKeySlot(PK11SlotInfo *slot);
112
113
char * PK11_GetTokenName(PK11SlotInfo *slot);
113
114
char * PK11_GetSlotName(PK11SlotInfo *slot);
114
115
PRBool PK11_NeedLogin(PK11SlotInfo *slot);
238
239
SECStatus SECMOD_CloseUserDB(PK11SlotInfo *slot);
239
240
 
240
241
/*
 
242
 * This is exactly the same as OpenUserDB except it can be called on any
 
243
 * module that understands softoken style new slot entries. The resulting
 
244
 * slot can be closed using SECMOD_CloseUserDB above. Value of moduleSpec
 
245
 * is token specific.
 
246
 */
 
247
PK11SlotInfo *SECMOD_OpenNewSlot(SECMODModule *mod, const char *moduleSpec);
 
248
 
 
249
 
 
250
/*
241
251
 * merge the permanent objects from on token to another 
242
252
 */
243
253
SECStatus PK11_MergeTokens(PK11SlotInfo *targetSlot, PK11SlotInfo *sourceSlot,
564
574
SECStatus PK11_WrapPrivKey(PK11SlotInfo *slot, PK11SymKey *wrappingKey,
565
575
                           SECKEYPrivateKey *privKey, CK_MECHANISM_TYPE wrapType,
566
576
                           SECItem *param, SECItem *wrappedKey, void *wincx);
 
577
/*
 
578
 * The caller of PK11_DEREncodePublicKey should free the returned SECItem with
 
579
 * a SECITEM_FreeItem(..., PR_TRUE) call.
 
580
 */
567
581
SECItem* PK11_DEREncodePublicKey(SECKEYPublicKey *pubk);
568
582
PK11SymKey* PK11_CopySymKeyForSigning(PK11SymKey *originalKey,
569
583
        CK_MECHANISM_TYPE mech);
781
795
 *
782
796
 *  All other types are considered invalid. If type does not match the object
783
797
 *  passed, unpredictable results will occur.
 
798
 *
 
799
 * PK11_ReadRawAttribute allocates the buffer for returning the attribute
 
800
 * value.  The caller of PK11_ReadRawAttribute should free the data buffer
 
801
 * pointed to by item using a SECITEM_FreeItem(item, PR_FALSE) or
 
802
 * PORT_Free(item->data) call.
784
803
 */
785
804
SECStatus PK11_ReadRawAttribute(PK11ObjectType type, void *object, 
786
805
                                CK_ATTRIBUTE_TYPE attr, SECItem *item);