certgen.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:19k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. #include "signtool.h"
  34. #include "cdbhdl.h"
  35. #include "secoid.h"
  36. #include "cryptohi.h"
  37. #include "certdb.h"
  38. static char* GetSubjectFromUser(unsigned long serial);
  39. static CERTCertificate* GenerateSelfSignedObjectSigningCert(char *nickname,
  40. CERTCertDBHandle *db, char *subject, unsigned long serial, int keysize,
  41.         char *token);
  42. static SECStatus ChangeTrustAttributes(CERTCertDBHandle *db,
  43. CERTCertificate *cert, char *trusts);
  44. static SECStatus set_cert_type(CERTCertificate *cert, unsigned int type);
  45. static SECItem *sign_cert(CERTCertificate *cert, SECKEYPrivateKey *privk);
  46. static CERTCertificate* install_cert(CERTCertDBHandle *db, PK11SlotInfo *slot,
  47.             SECItem *derCert, char *nickname);
  48. static SECStatus GenerateKeyPair(PK11SlotInfo *slot, SECKEYPublicKey **pubk,
  49. SECKEYPrivateKey **privk, int keysize);
  50. static CERTCertificateRequest* make_cert_request(char *subject,
  51. SECKEYPublicKey *pubk);
  52. static CERTCertificate * make_cert(CERTCertificateRequest *req,
  53. unsigned long serial, CERTName *ca_subject);
  54. static void output_ca_cert (CERTCertificate *cert, CERTCertDBHandle *db);
  55. /***********************************************************************
  56.  *
  57.  * G e n e r a t e C e r t
  58.  *
  59.  * Runs the whole process of creating a new cert, getting info from the
  60.  * user, etc.
  61.  */
  62. void
  63. GenerateCert(char *nickname, int keysize, char *token)
  64. {
  65. CERTCertDBHandle *db;
  66. CERTCertificate *cert;
  67. char *subject;
  68. unsigned long serial;
  69. char stdinbuf[160];
  70. /* Print warning about having the browser open */
  71. PR_fprintf(PR_STDOUT /*always go to console*/,
  72. "nWARNING: Performing this operation while the browser is running could cause"
  73. "ncorruption of your security databases. If the browser is currently running,"
  74. "nyou should exit the browser before continuing this operation. Enter "
  75. "n"y" to continue, or anything else to abort: ");
  76. pr_fgets(stdinbuf, 160, PR_STDIN);
  77. PR_fprintf(PR_STDOUT, "n");
  78. if(tolower(stdinbuf[0]) != 'y') {
  79. PR_fprintf(errorFD, "Operation aborted at user's request.n");
  80. errorCount++;
  81. return;
  82. }
  83. db = OpenCertDB(PR_FALSE /*readOnly*/);
  84. if(!db) {
  85. FatalError("Unable to open certificate database");
  86. }
  87. if(PK11_FindCertFromNickname(nickname, NULL)) {
  88. PR_fprintf(errorFD,
  89. "ERROR: Certificate with nickname "%s" already exists in database. Youn"
  90. "must choose a different nickname.n", nickname);
  91. errorCount++;
  92. exit(ERRX);
  93. }
  94. LL_L2UI(serial, PR_Now());
  95. subject = GetSubjectFromUser(serial);
  96. cert = GenerateSelfSignedObjectSigningCert(nickname, db, subject,
  97. serial, keysize, token);
  98. if(cert) {
  99. output_ca_cert(cert, db);
  100. }
  101. PORT_Free(subject);
  102. }
  103. #undef VERBOSE_PROMPTS
  104. /*********************************************************************8
  105.  * G e t S u b j e c t F r o m U s e r
  106.  *
  107.  * Construct the subject information line for a certificate by querying
  108.  * the user on stdin.
  109.  */
  110. static char*
  111. GetSubjectFromUser(unsigned long serial)
  112. {
  113. char buf[STDIN_BUF_SIZE];
  114. char common_name_buf[STDIN_BUF_SIZE];
  115. char *common_name, *state, *orgunit, *country, *org, *locality;
  116. char *email, *uid;
  117. char *subject;
  118. char *cp;
  119. int subjectlen=0;
  120. common_name = state = orgunit = country = org = locality = email =
  121. uid = subject = NULL;
  122. /* Get subject information */
  123. PR_fprintf(PR_STDOUT,
  124. "nEnter certificate information.  All fields are optional. Acceptablen"
  125. "characters are numbers, letters, spaces, and apostrophes.n");
  126. #ifdef VERBOSE_PROMPTS
  127. PR_fprintf(PR_STDOUT, "nCOMMON NAMEn"
  128. "Enter the full name you want to give your certificate. (Example: Test-Onlyn"
  129. "Object Signing Certificate)n"
  130. "-->");
  131. #else
  132. PR_fprintf(PR_STDOUT, "certificate common name: ");
  133. #endif
  134. fgets(buf, STDIN_BUF_SIZE, stdin);
  135. cp = chop(buf);
  136. if(*cp == '') {
  137. sprintf(common_name_buf, "%s (%lu)", DEFAULT_COMMON_NAME, serial);
  138. cp = common_name_buf;
  139. }
  140. common_name = PORT_ZAlloc(strlen(cp) + 6);
  141. if(!common_name) {out_of_memory();}
  142. sprintf(common_name, "CN=%s, ", cp);
  143. subjectlen += strlen(common_name);
  144. #ifdef VERBOSE_PROMPTS
  145. PR_fprintf(PR_STDOUT, "nORGANIZATION NAMEn"
  146. "Enter the name of your organization. For example, this could be the namen"
  147. "of your company.n"
  148. "-->");
  149. #else
  150. PR_fprintf(PR_STDOUT, "organization: ");
  151. #endif
  152. fgets(buf, STDIN_BUF_SIZE, stdin);
  153. cp = chop(buf);
  154. if(*cp != '') {
  155. org = PORT_ZAlloc(strlen(cp) + 5);
  156. if(!org) {out_of_memory();}
  157. sprintf(org, "O=%s, ", cp);
  158. subjectlen += strlen(org);
  159. }
  160. #ifdef VERBOSE_PROMPTS
  161. PR_fprintf(PR_STDOUT, "nORGANIZATION UNITn"
  162. "Enter the name of your organization unit.  For example, this could be then"
  163. "name of your department.n"
  164. "-->");
  165. #else
  166. PR_fprintf(PR_STDOUT, "organization unit: ");
  167. #endif
  168. fgets(buf, STDIN_BUF_SIZE, stdin);
  169. cp = chop(buf);
  170. if(*cp != '') {
  171. orgunit = PORT_ZAlloc(strlen(cp)+6);
  172. if(!orgunit) {out_of_memory();}
  173. sprintf(orgunit, "OU=%s, ", cp);
  174. subjectlen += strlen(orgunit);
  175. }
  176. #ifdef VERBOSE_PROMPTS
  177. PR_fprintf(PR_STDOUT, "nSTATEn"
  178. "Enter the name of your state or province.n"
  179. "-->");
  180. #else
  181. PR_fprintf(PR_STDOUT, "state or province: ");
  182. #endif
  183. fgets(buf, STDIN_BUF_SIZE, stdin);
  184. cp = chop(buf);
  185. if(*cp != '') {
  186. state = PORT_ZAlloc(strlen(cp)+6);
  187. if(!state) {out_of_memory();}
  188. sprintf(state, "ST=%s, ", cp);
  189. subjectlen += strlen(state);
  190. }
  191. #ifdef VERBOSE_PROMPTS
  192. PR_fprintf(PR_STDOUT, "nCOUNTRYn"
  193. "Enter the 2-character abbreviation for the name of your country.n"
  194. "-->");
  195. #else
  196. PR_fprintf(PR_STDOUT, "country (must be exactly 2 characters): ");
  197. #endif
  198. fgets(buf, STDIN_BUF_SIZE, stdin);
  199. cp = chop(cp);
  200. if(strlen(cp) != 2) {
  201. *cp = ''; /* country code must be 2 chars */
  202. }
  203. if(*cp != '') {
  204. country = PORT_ZAlloc(strlen(cp)+5);
  205. if(!country) {out_of_memory();}
  206. sprintf(country, "C=%s, ", cp);
  207. subjectlen += strlen(country);
  208. }
  209. #ifdef VERBOSE_PROMPTS
  210. PR_fprintf(PR_STDOUT, "nUSERNAMEn"
  211. "Enter your system username or UIDn"
  212. "-->");
  213. #else
  214. PR_fprintf(PR_STDOUT, "username: ");
  215. #endif
  216. fgets(buf, STDIN_BUF_SIZE, stdin);
  217. cp = chop(buf);
  218. if(*cp != '') {
  219. uid = PORT_ZAlloc(strlen(cp)+7);
  220. if(!uid) {out_of_memory();}
  221. sprintf(uid, "UID=%s, ", cp);
  222. subjectlen += strlen(uid);
  223. }
  224. #ifdef VERBOSE_PROMPTS
  225. PR_fprintf(PR_STDOUT, "nEMAIL ADDRESSn"
  226. "Enter your email address.n"
  227. "-->");
  228. #else
  229. PR_fprintf(PR_STDOUT, "email address: ");
  230. #endif
  231. fgets(buf, STDIN_BUF_SIZE, stdin);
  232. cp = chop(buf);
  233. if(*cp != '') {
  234. email = PORT_ZAlloc(strlen(cp)+5);
  235. if(!email) {out_of_memory();}
  236. sprintf(email, "E=%s,", cp);
  237. subjectlen += strlen(email);
  238. }
  239. subjectlen++;
  240. subject = PORT_ZAlloc(subjectlen);
  241. if(!subject) {out_of_memory();}
  242. sprintf(subject, "%s%s%s%s%s%s%s",
  243. common_name ? common_name : "",
  244. org ? org : "",
  245. orgunit ? orgunit : "",
  246. state ? state : "",
  247. country ? country : "",
  248. uid ? uid : "",
  249. email ? email : ""
  250. );
  251. if( (strlen(subject) > 1) && (subject[strlen(subject)-1] == ' ') ) {
  252. subject[strlen(subject)-2] = '';
  253. }
  254. PORT_Free(common_name);
  255. PORT_Free(org);
  256. PORT_Free(orgunit);
  257. PORT_Free(state);
  258. PORT_Free(country);
  259. PORT_Free(uid);
  260. PORT_Free(email);
  261. return subject;
  262. }
  263. /**************************************************************************
  264.  *
  265.  * G e n e r a t e S e l f S i g n e d O b j e c t S i g n i n g C e r t
  266.  *       *phew*^
  267.  *
  268.  */
  269. static CERTCertificate*
  270. GenerateSelfSignedObjectSigningCert(char *nickname, CERTCertDBHandle *db,
  271. char *subject, unsigned long serial, int keysize, char *token)
  272. {
  273. CERTCertificate *cert, *temp_cert;
  274. SECItem *derCert;
  275. CERTCertificateRequest *req;
  276. PK11SlotInfo *slot = NULL;
  277. SECKEYPrivateKey *privk = NULL;
  278. SECKEYPublicKey *pubk = NULL;
  279.     if( token ) {
  280.         slot = PK11_FindSlotByName(token);
  281.     } else {
  282.     slot = PK11_GetInternalKeySlot();
  283.     }
  284.         
  285. if (slot == NULL) {
  286. PR_fprintf(errorFD, "Can't find PKCS11 slot %sn",
  287.                 token ? token : "");
  288. errorCount++;
  289. exit (ERRX);
  290. }
  291. if( GenerateKeyPair(slot, &pubk, &privk, keysize) != SECSuccess) {
  292. FatalError("Error generating keypair.");
  293. }
  294. req = make_cert_request (subject, pubk);
  295. temp_cert = make_cert (req, serial, &req->subject);
  296. if(set_cert_type(temp_cert,
  297. NS_CERT_TYPE_OBJECT_SIGNING | NS_CERT_TYPE_OBJECT_SIGNING_CA)
  298. != SECSuccess) {
  299. FatalError("Unable to set cert type");
  300. }
  301. derCert = sign_cert (temp_cert, privk);
  302. cert = install_cert(db, slot, derCert, nickname);
  303. if(ChangeTrustAttributes(db, cert, ",,uC") != SECSuccess) {
  304. FatalError("Unable to change trust on generated certificate");
  305. }
  306. /* !!! Free memory ? !!! */
  307. PK11_FreeSlot(slot);
  308. return cert;
  309. }
  310. /**************************************************************************
  311.  *
  312.  * C h a n g e T r u s t A t t r i b u t e s
  313.  */
  314. static SECStatus
  315. ChangeTrustAttributes(CERTCertDBHandle *db, CERTCertificate *cert, char *trusts)
  316. {
  317. CERTCertTrust *trust;
  318. if(!db || !cert || !trusts) {
  319. PR_fprintf(errorFD,"ChangeTrustAttributes got incomplete arguments.n");
  320. errorCount++;
  321. return SECFailure;
  322. }
  323. trust = (CERTCertTrust*) PORT_ZAlloc(sizeof(CERTCertTrust));
  324. if(!trust) {
  325. PR_fprintf(errorFD, "ChangeTrustAttributes unable to allocate "
  326.  "CERTCertTrustn");
  327. errorCount++;
  328. return SECFailure;
  329. }
  330. if( CERT_DecodeTrustString(trust, trusts) ) {
  331. return SECFailure;
  332. }
  333. if( CERT_ChangeCertTrust(db, cert, trust) ) {
  334. PR_fprintf(errorFD, "unable to modify trust attributes for cert %sn",
  335.  cert->nickname ? cert->nickname : "");
  336. errorCount++;
  337. return SECFailure;
  338. }
  339. return SECSuccess;
  340. }
  341. /*************************************************************************
  342.  *
  343.  * s e t _ c e r t _ t y p e
  344.  */
  345. static SECStatus
  346. set_cert_type(CERTCertificate *cert, unsigned int type)
  347. {
  348. void *context;
  349. SECStatus status = SECSuccess;
  350. SECItem certType;
  351. char ctype;
  352. context = CERT_StartCertExtensions(cert);
  353. certType.type = siBuffer;
  354. certType.data = (unsigned char*) &ctype;
  355. certType.len = 1;
  356. ctype = (unsigned char)type;
  357. if(CERT_EncodeAndAddBitStrExtension(context, SEC_OID_NS_CERT_EXT_CERT_TYPE,
  358.  &certType, PR_TRUE /*critical*/) != SECSuccess) {
  359. status = SECFailure;
  360. }
  361. if(CERT_FinishExtensions(context) != SECSuccess) {
  362. status = SECFailure;
  363. }
  364. return status;
  365. }
  366. /********************************************************************
  367.  *
  368.  * s i g n _ c e r t
  369.  */
  370. static SECItem *
  371. sign_cert(CERTCertificate *cert, SECKEYPrivateKey *privk)
  372. {
  373.   SECStatus rv;
  374.   SECItem der2;
  375.   SECItem *result2;
  376.   void *dummy;
  377.   SECOidTag alg;
  378.   switch (privk->keyType) 
  379.     {
  380.     case rsaKey:
  381.       alg = SEC_OID_PKCS1_MD5_WITH_RSA_ENCRYPTION;
  382.       break;
  383.     case dsaKey:
  384.       alg = SEC_OID_ANSIX9_DSA_SIGNATURE_WITH_SHA1_DIGEST;
  385.       break;
  386. default:
  387. FatalError("Unknown key type");
  388.     }
  389.   rv = SECOID_SetAlgorithmID (cert->arena, &cert->signature, alg, 0);
  390.   if (rv != SECSuccess) 
  391.     {
  392.     PR_fprintf(errorFD, "%s: unable to set signature alg idn", PROGRAM_NAME);
  393. errorCount++;
  394.     exit (ERRX);
  395.     }
  396.   der2.len = 0;
  397.   der2.data = NULL;
  398.   dummy = SEC_ASN1EncodeItem
  399.       (cert->arena, &der2, cert, CERT_CertificateTemplate);
  400.   if (rv != SECSuccess)
  401.     {
  402.     PR_fprintf(errorFD, "%s: error encoding certn", PROGRAM_NAME);
  403. errorCount++;
  404.     exit (ERRX);
  405.     }
  406.   result2 = (SECItem *) PORT_ArenaZAlloc (cert->arena, sizeof (SECItem));
  407.   if (result2 == NULL) 
  408.     out_of_memory();
  409.   rv = SEC_DerSignData 
  410.      (cert->arena, result2, der2.data, der2.len, privk, alg);
  411.   if (rv != SECSuccess) 
  412.     {
  413.     PR_fprintf(errorFD, "can't sign encoded certificate datan");
  414. errorCount++;
  415.     exit (ERRX);
  416.     }
  417.   else if(verbosity >= 0) {
  418.     PR_fprintf(outputFD, "certificate has been signedn");
  419. }
  420. cert->derCert = *result2;
  421. return result2;
  422. }
  423. /*********************************************************************
  424.  *
  425.  * i n s t a l l _ c e r t
  426.  *
  427.  * Installs the cert in the permanent database.
  428.  */
  429. static CERTCertificate*
  430. install_cert(CERTCertDBHandle *db, PK11SlotInfo *slot, SECItem *derCert,
  431.         char *nickname)
  432. {
  433. CERTCertificate *newcert;
  434. CERTCertTrust trust;
  435.     PK11SlotInfo *newSlot;
  436. newcert = CERT_NewTempCertificate(db, derCert, NULL,
  437.  /*isperm*/ PR_FALSE, /*copyDER*/ PR_TRUE);
  438. if (newcert == NULL) {
  439. PR_fprintf(errorFD, "%s: can't create new certificaten", PROGRAM_NAME);
  440. errorCount++;
  441. exit (ERRX);
  442. }
  443.     newSlot = PK11_ImportCertForKey(newcert, nickname, NULL /*wincx*/);
  444.     if( slot == NULL ) {
  445.         PR_fprintf(errorFD, "Unable to install certificaten");
  446.         errorCount++;
  447.         exit(ERRX);
  448.     }
  449. PORT_Memset ((void *) &trust, 0, sizeof(trust));
  450. trust.objectSigningFlags |= CERTDB_USER;
  451.     if( newSlot == PK11_GetInternalKeySlot() ) {
  452.         /* newcert is now a permanent cert */
  453.         if( CERT_ChangeCertTrust(db, newcert, &trust) != SECSuccess) {
  454.             PR_fprintf(errorFD,
  455.                 "Failed to change trust of generated certificaten");
  456.             errorCount++;
  457.             exit(ERRX);
  458.         }
  459.     } else {
  460.     if (CERT_AddTempCertToPerm (newcert, nickname, &trust) != SECSuccess) {
  461.     PR_fprintf(errorFD, "%s: Failure adding "%s" certificate to "
  462.         "permanent DBn", PROGRAM_NAME, nickname);
  463.     errorCount++;
  464.     exit (ERRX);
  465.     } 
  466.     }
  467.     if(verbosity >= 0){
  468.    PR_fprintf(outputFD, "certificate "%s" added to databasen", nickname);
  469. }
  470. return newcert;
  471. }
  472. /******************************************************************
  473.  *
  474.  * G e n e r a t e K e y P a i r
  475.  */
  476. static SECStatus
  477. GenerateKeyPair(PK11SlotInfo *slot, SECKEYPublicKey **pubk,
  478. SECKEYPrivateKey **privk, int keysize)
  479. {
  480. PK11RSAGenParams rsaParams;
  481.     if( keysize == -1 ) {
  482.         rsaParams.keySizeInBits = DEFAULT_RSA_KEY_SIZE;
  483.     } else {
  484.         rsaParams.keySizeInBits = keysize;
  485.     }
  486.     rsaParams.pe = 0x10001;
  487. if(PK11_Authenticate( slot, PR_FALSE /*loadCerts*/, NULL /*wincx*/)
  488.  != SECSuccess) {
  489. SECU_PrintError(progName, "failure authenticating to key database.n");
  490. exit(ERRX);
  491. }
  492.     *privk = PK11_GenerateKeyPair (slot, CKM_RSA_PKCS_KEY_PAIR_GEN, &rsaParams, 
  493.         pubk, PR_TRUE /*isPerm*/, PR_TRUE /*isSensitive*/, NULL /*wincx*/ );
  494. if (*privk != NULL && *pubk != NULL) {
  495. if(verbosity >= 0) {
  496. PR_fprintf(outputFD, "generated public/private key pairn");
  497. }
  498. } else {
  499. SECU_PrintError(progName, "failure generating key pairn");
  500. exit (ERRX);
  501. }
  502. return SECSuccess;
  503. }
  504.   
  505. /******************************************************************
  506.  *
  507.  * m a k e _ c e r t _ r e q u e s t
  508.  */
  509. static CERTCertificateRequest*
  510. make_cert_request(char *subject, SECKEYPublicKey *pubk)
  511. {
  512. CERTName *subj;
  513. CERTSubjectPublicKeyInfo *spki;
  514. CERTCertificateRequest *req;
  515. /* Create info about public key */
  516. spki = SECKEY_CreateSubjectPublicKeyInfo(pubk);
  517. if (!spki) {
  518. SECU_PrintError(progName, "unable to create subject public key");
  519. exit (ERRX);
  520. }
  521. subj = CERT_AsciiToName (subject);    
  522. if(subj == NULL) {
  523. FatalError("Invalid data in certificate description");
  524. }
  525. /* Generate certificate request */
  526. req = CERT_CreateCertificateRequest(subj, spki, 0);
  527. if (!req) {
  528. SECU_PrintError(progName, "unable to make certificate request");
  529. exit (ERRX);
  530. }  
  531. if(verbosity >= 0) {
  532. PR_fprintf(outputFD, "certificate request generatedn");
  533. }
  534. return req;
  535. }
  536. /******************************************************************
  537.  *
  538.  * m a k e _ c e r t
  539.  */
  540. static CERTCertificate *
  541. make_cert(CERTCertificateRequest *req, unsigned long serial,
  542. CERTName *ca_subject)
  543. {
  544.   CERTCertificate *cert;
  545.   CERTValidity *validity = NULL;
  546.   PRTime now, after;
  547.   PRExplodedTime printableTime;
  548.   now = PR_Now();
  549.   PR_ExplodeTime (now, PR_GMTParameters, &printableTime);
  550.   printableTime.tm_month += 3;
  551.   after = PR_ImplodeTime (&printableTime);
  552.   validity = CERT_CreateValidity (now, after);
  553.   if (validity == NULL)
  554.     {
  555.     PR_fprintf(errorFD, "%s: error creating certificate validityn", PROGRAM_NAME);
  556. errorCount++;
  557.     exit (ERRX);
  558.     }
  559.   cert = CERT_CreateCertificate
  560.         (serial, ca_subject, validity, req);
  561.   if (cert == NULL)
  562.     {
  563.     /* should probably be more precise here */
  564.     PR_fprintf(errorFD, "%s: error while generating certificaten", PROGRAM_NAME);
  565. errorCount++;
  566.     exit (ERRX);
  567.     }
  568.   return cert;
  569.   }
  570. /*************************************************************************
  571.  *
  572.  * o u t p u t _ c a _ c e r t
  573.  */
  574. static void
  575. output_ca_cert (CERTCertificate *cert, CERTCertDBHandle *db)
  576.   {
  577.   FILE *out;
  578.  
  579.   SECItem *encodedCertChain; 
  580.   SEC_PKCS7ContentInfo *certChain;
  581. char *filename;
  582.   /* the raw */
  583. filename = PORT_ZAlloc(strlen(DEFAULT_X509_BASENAME)+8);
  584. if(!filename) out_of_memory();
  585. sprintf(filename, "%s.raw", DEFAULT_X509_BASENAME);
  586.   if ((out = fopen (filename, "wb")) == NULL)
  587.     {
  588.     PR_fprintf(errorFD, "%s: Can't open %s output filen", PROGRAM_NAME, filename);
  589. errorCount++;
  590.     return;
  591.     }
  592.   certChain = SEC_PKCS7CreateCertsOnly (cert, PR_TRUE, db);
  593.   encodedCertChain 
  594.      = SEC_PKCS7EncodeItem (NULL, NULL, certChain, NULL, NULL, NULL);
  595.   if (encodedCertChain) 
  596.     {
  597.     fprintf(out, "Content-type: application/x-x509-ca-certnn");
  598.     fwrite (encodedCertChain->data, 1, encodedCertChain->len, out);
  599.     }
  600.   else {
  601.     PR_fprintf(errorFD, "%s: Can't DER encode this certificaten", PROGRAM_NAME);
  602. errorCount++;
  603.   }
  604.   fclose (out);
  605.   /* and the cooked */
  606. sprintf(filename, "%s.cacert", DEFAULT_X509_BASENAME);
  607.   if ((out = fopen (filename, "wb")) == NULL)
  608.     {
  609.     PR_fprintf(errorFD, "%s: Can't open %s output filen", PROGRAM_NAME, filename);
  610. errorCount++;
  611.     return;
  612.     }
  613.   fprintf (out, "%sn%sn%sn", 
  614.       NS_CERT_HEADER,
  615.       BTOA_DataToAscii (cert->derCert.data, cert->derCert.len), 
  616.       NS_CERT_TRAILER);
  617.   fclose (out);
  618. if(verbosity >= 0) {
  619. PR_fprintf(outputFD, "Exported certificate to %s.raw and %s.cacert.n",
  620. DEFAULT_X509_BASENAME, DEFAULT_X509_BASENAME);
  621. }
  622. }