secpkcs7.h
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:23k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /*
  34.  * Interface to the PKCS7 implementation.
  35.  *
  36.  * $Id: secpkcs7.h,v 1.1 2000/03/31 19:16:09 relyea%netscape.com Exp $
  37.  */
  38. #ifndef _SECPKCS7_H_
  39. #define _SECPKCS7_H_
  40. #include "seccomon.h"
  41. #include "mcom_db.h" /* needed by certt.h */
  42. #include "secoidt.h"
  43. #include "secder.h" /* needed by certt.h; XXX go away when possible */
  44. #include "certt.h"
  45. #include "keyt.h"
  46. #include "hasht.h"
  47. #include "pkcs7t.h"
  48. extern const SEC_ASN1Template sec_PKCS7ContentInfoTemplate[];
  49. /************************************************************************/
  50. SEC_BEGIN_PROTOS
  51. /************************************************************************
  52.  * Miscellaneous
  53.  ************************************************************************/
  54. /*
  55.  * Returns the content type of the given contentInfo.
  56.  */
  57. extern SECOidTag SEC_PKCS7ContentType (SEC_PKCS7ContentInfo *cinfo);
  58. /*
  59.  * Destroy a PKCS7 contentInfo and all of its sub-pieces.
  60.  */
  61. extern void SEC_PKCS7DestroyContentInfo(SEC_PKCS7ContentInfo *contentInfo);
  62. /*
  63.  * Copy a PKCS7 contentInfo.  A Destroy is needed on *each* copy.
  64.  */
  65. extern SEC_PKCS7ContentInfo *
  66. SEC_PKCS7CopyContentInfo(SEC_PKCS7ContentInfo *contentInfo);
  67. /*
  68.  * Return a pointer to the actual content.  In the case of those types
  69.  * which are encrypted, this returns the *plain* content.
  70.  */
  71. extern SECItem *SEC_PKCS7GetContent(SEC_PKCS7ContentInfo *cinfo);
  72. /************************************************************************
  73.  * PKCS7 Decoding, Verification, etc..
  74.  ************************************************************************/
  75. extern SEC_PKCS7DecoderContext *
  76. SEC_PKCS7DecoderStart(SEC_PKCS7DecoderContentCallback callback,
  77.       void *callback_arg,
  78.       SECKEYGetPasswordKey pwfn, void *pwfn_arg,
  79.       SEC_PKCS7GetDecryptKeyCallback decrypt_key_cb, 
  80.       void *decrypt_key_cb_arg,
  81.       SEC_PKCS7DecryptionAllowedCallback decrypt_allowed_cb);
  82. extern SECStatus
  83. SEC_PKCS7DecoderUpdate(SEC_PKCS7DecoderContext *p7dcx,
  84.        const char *buf, unsigned long len);
  85. extern SEC_PKCS7ContentInfo *
  86. SEC_PKCS7DecoderFinish(SEC_PKCS7DecoderContext *p7dcx);
  87. extern SEC_PKCS7ContentInfo *
  88. SEC_PKCS7DecodeItem(SECItem *p7item,
  89.     SEC_PKCS7DecoderContentCallback cb, void *cb_arg,
  90.     SECKEYGetPasswordKey pwfn, void *pwfn_arg,
  91.     SEC_PKCS7GetDecryptKeyCallback decrypt_key_cb, 
  92.     void *decrypt_key_cb_arg,
  93.     SEC_PKCS7DecryptionAllowedCallback decrypt_allowed_cb);
  94. extern PRBool SEC_PKCS7ContainsCertsOrCrls(SEC_PKCS7ContentInfo *cinfo);
  95. /* checks to see if the contents of the content info is
  96.  * empty.  it so, PR_TRUE is returned.  PR_FALSE, otherwise.
  97.  *
  98.  * minLen is used to specify a minimum size.  if content size <= minLen,
  99.  * content is assumed empty.
  100.  */
  101. extern PRBool 
  102. SEC_PKCS7IsContentEmpty(SEC_PKCS7ContentInfo *cinfo, unsigned int minLen); 
  103. extern PRBool SEC_PKCS7ContentIsEncrypted(SEC_PKCS7ContentInfo *cinfo);
  104. /*
  105.  * If the PKCS7 content has a signature (not just *could* have a signature)
  106.  * return true; false otherwise.  This can/should be called before calling
  107.  * VerifySignature, which will always indicate failure if no signature is
  108.  * present, but that does not mean there even was a signature!
  109.  * Note that the content itself can be empty (detached content was sent
  110.  * another way); it is the presence of the signature that matters.
  111.  */
  112. extern PRBool SEC_PKCS7ContentIsSigned(SEC_PKCS7ContentInfo *cinfo);
  113. /*
  114.  * SEC_PKCS7VerifySignature
  115.  * Look at a PKCS7 contentInfo and check if the signature is good.
  116.  * The verification checks that the signing cert is valid and trusted
  117.  * for the purpose specified by "certusage".
  118.  *
  119.  * In addition, if "keepcerts" is true, add any new certificates found
  120.  * into our local database.
  121.  */
  122. extern PRBool SEC_PKCS7VerifySignature(SEC_PKCS7ContentInfo *cinfo,
  123.        SECCertUsage certusage,
  124.        PRBool keepcerts);
  125. /*
  126.  * SEC_PKCS7VerifyDetachedSignature
  127.  * Look at a PKCS7 contentInfo and check if the signature matches
  128.  * a passed-in digest (calculated, supposedly, from detached contents).
  129.  * The verification checks that the signing cert is valid and trusted
  130.  * for the purpose specified by "certusage".
  131.  *
  132.  * In addition, if "keepcerts" is true, add any new certificates found
  133.  * into our local database.
  134.  */
  135. extern PRBool SEC_PKCS7VerifyDetachedSignature(SEC_PKCS7ContentInfo *cinfo,
  136.        SECCertUsage certusage,
  137.        SECItem *detached_digest,
  138.        HASH_HashType digest_type,
  139.        PRBool keepcerts);
  140. /*
  141.  * SEC_PKCS7GetSignerCommonName, SEC_PKCS7GetSignerEmailAddress
  142.  *      The passed-in contentInfo is espected to be Signed, and these
  143.  *      functions return the specified portion of the full signer name.
  144.  *
  145.  *      Returns a pointer to allocated memory, which must be freed.
  146.  *      A NULL return value is an error.
  147.  */
  148. extern char *SEC_PKCS7GetSignerCommonName(SEC_PKCS7ContentInfo *cinfo);
  149. extern char *SEC_PKCS7GetSignerEmailAddress(SEC_PKCS7ContentInfo *cinfo);
  150. /*
  151.  * Return the the signing time, in UTCTime format, of a PKCS7 contentInfo.
  152.  */
  153. extern SECItem *SEC_PKCS7GetSigningTime(SEC_PKCS7ContentInfo *cinfo);
  154. /************************************************************************
  155.  * PKCS7 Creation and Encoding.
  156.  ************************************************************************/
  157. /*
  158.  * Start a PKCS7 signing context.
  159.  *
  160.  * "cert" is the cert that will be used to sign the data.  It will be
  161.  * checked for validity.
  162.  *
  163.  * "certusage" describes the signing usage (e.g. certUsageEmailSigner)
  164.  * XXX Maybe SECCertUsage should be split so that our caller just says
  165.  * "email" and *we* add the "signing" part -- otherwise our caller
  166.  * could be lying about the usage; we do not want to allow encryption
  167.  * certs for signing or vice versa.
  168.  *
  169.  * "certdb" is the cert database to use for verifying the cert.
  170.  * It can be NULL if a default database is available (like in the client).
  171.  * 
  172.  * "digestalg" names the digest algorithm (e.g. SEC_OID_SHA1).
  173.  *
  174.  * "digest" is the actual digest of the data.  It must be provided in
  175.  * the case of detached data or NULL if the content will be included.
  176.  *
  177.  * The return value can be passed to functions which add things to
  178.  * it like attributes, then eventually to SEC_PKCS7Encode() or to
  179.  * SEC_PKCS7EncoderStart() to create the encoded data, and finally to
  180.  * SEC_PKCS7DestroyContentInfo().
  181.  *
  182.  * An error results in a return value of NULL and an error set.
  183.  * (Retrieve specific errors via PORT_GetError()/XP_GetError().)
  184.  */
  185. extern SEC_PKCS7ContentInfo *
  186. SEC_PKCS7CreateSignedData (CERTCertificate *cert,
  187.    SECCertUsage certusage,
  188.    CERTCertDBHandle *certdb,
  189.    SECOidTag digestalg,
  190.    SECItem *digest,
  191.            SECKEYGetPasswordKey pwfn, void *pwfn_arg);
  192. /*
  193.  * Create a PKCS7 certs-only container.
  194.  *
  195.  * "cert" is the (first) cert that will be included.
  196.  *
  197.  * "include_chain" specifies whether the entire chain for "cert" should
  198.  * be included.
  199.  *
  200.  * "certdb" is the cert database to use for finding the chain.
  201.  * It can be NULL in when "include_chain" is false, or when meaning
  202.  * use the default database.
  203.  *
  204.  * More certs and chains can be added via AddCertficate and AddCertChain.
  205.  *
  206.  * An error results in a return value of NULL and an error set.
  207.  * (Retrieve specific errors via PORT_GetError()/XP_GetError().)
  208.  */
  209. extern SEC_PKCS7ContentInfo *
  210. SEC_PKCS7CreateCertsOnly (CERTCertificate *cert,
  211.   PRBool include_chain,
  212.   CERTCertDBHandle *certdb);
  213. /*
  214.  * Start a PKCS7 enveloping context.
  215.  *
  216.  * "cert" is the cert for the recipient.  It will be checked for validity.
  217.  *
  218.  * "certusage" describes the encryption usage (e.g. certUsageEmailRecipient)
  219.  * XXX Maybe SECCertUsage should be split so that our caller just says
  220.  * "email" and *we* add the "recipient" part -- otherwise our caller
  221.  * could be lying about the usage; we do not want to allow encryption
  222.  * certs for signing or vice versa.
  223.  *
  224.  * "certdb" is the cert database to use for verifying the cert.
  225.  * It can be NULL if a default database is available (like in the client).
  226.  *
  227.  * "encalg" specifies the bulk encryption algorithm to use (e.g. SEC_OID_RC2).
  228.  *
  229.  * "keysize" specifies the bulk encryption key size, in bits.
  230.  *
  231.  * The return value can be passed to functions which add things to
  232.  * it like more recipients, then eventually to SEC_PKCS7Encode() or to
  233.  * SEC_PKCS7EncoderStart() to create the encoded data, and finally to
  234.  * SEC_PKCS7DestroyContentInfo().
  235.  *
  236.  * An error results in a return value of NULL and an error set.
  237.  * (Retrieve specific errors via PORT_GetError()/XP_GetError().)
  238.  */
  239. extern SEC_PKCS7ContentInfo *
  240. SEC_PKCS7CreateEnvelopedData (CERTCertificate *cert,
  241.       SECCertUsage certusage,
  242.       CERTCertDBHandle *certdb,
  243.       SECOidTag encalg,
  244.       int keysize,
  245.               SECKEYGetPasswordKey pwfn, void *pwfn_arg);
  246. /*
  247.  * XXX There will be a similar routine for creating signedAndEnvelopedData.
  248.  * But its parameters will be different and I have no plans to implement
  249.  * it any time soon because we have no current need for it.
  250.  */
  251. /*
  252.  * Create an empty PKCS7 data content info.
  253.  *
  254.  * An error results in a return value of NULL and an error set.
  255.  * (Retrieve specific errors via PORT_GetError()/XP_GetError().)
  256.  */
  257. extern SEC_PKCS7ContentInfo *SEC_PKCS7CreateData (void);
  258. /*
  259.  * Create an empty PKCS7 encrypted content info.
  260.  *
  261.  * "algorithm" specifies the bulk encryption algorithm to use.
  262.  * 
  263.  * An error results in a return value of NULL and an error set.
  264.  * (Retrieve specific errors via PORT_GetError()/XP_GetError().)
  265.  */
  266. extern SEC_PKCS7ContentInfo *
  267. SEC_PKCS7CreateEncryptedData (SECOidTag algorithm, int keysize,
  268.       SECKEYGetPasswordKey pwfn, void *pwfn_arg);
  269. /*
  270.  * All of the following things return SECStatus to signal success or failure.
  271.  * Failure should have a more specific error status available via
  272.  * PORT_GetError()/XP_GetError().
  273.  */
  274. /*
  275.  * Add the specified attribute to the authenticated (i.e. signed) attributes
  276.  * of "cinfo" -- "oidtag" describes the attribute and "value" is the
  277.  * value to be associated with it.  NOTE! "value" must already be encoded;
  278.  * no interpretation of "oidtag" is done.  Also, it is assumed that this
  279.  * signedData has only one signer -- if we ever need to add attributes
  280.  * when there is more than one signature, we need a way to specify *which*
  281.  * signature should get the attribute.
  282.  *
  283.  * XXX Technically, a signed attribute can have multiple values; if/when
  284.  * we ever need to support an attribute which takes multiple values, we
  285.  * either need to change this interface or create an AddSignedAttributeValue
  286.  * which can be called subsequently, and would then append a value.
  287.  *
  288.  * "cinfo" should be of type signedData (the only kind of pkcs7 data
  289.  * that is allowed authenticated attributes); SECFailure will be returned
  290.  * if it is not.
  291.  */
  292. extern SECStatus SEC_PKCS7AddSignedAttribute (SEC_PKCS7ContentInfo *cinfo,
  293.       SECOidTag oidtag,
  294.       SECItem *value);
  295. /*
  296.  * Add "cert" and its entire chain to the set of certs included in "cinfo".
  297.  *
  298.  * "certdb" is the cert database to use for finding the chain.
  299.  * It can be NULL, meaning use the default database.
  300.  *
  301.  * "cinfo" should be of type signedData or signedAndEnvelopedData;
  302.  * SECFailure will be returned if it is not.
  303.  */
  304. extern SECStatus SEC_PKCS7AddCertChain (SEC_PKCS7ContentInfo *cinfo,
  305. CERTCertificate *cert,
  306. CERTCertDBHandle *certdb);
  307. /*
  308.  * Add "cert" to the set of certs included in "cinfo".
  309.  *
  310.  * "cinfo" should be of type signedData or signedAndEnvelopedData;
  311.  * SECFailure will be returned if it is not.
  312.  */
  313. extern SECStatus SEC_PKCS7AddCertificate (SEC_PKCS7ContentInfo *cinfo,
  314.   CERTCertificate *cert);
  315. /*
  316.  * Add another recipient to an encrypted message.
  317.  *
  318.  * "cinfo" should be of type envelopedData or signedAndEnvelopedData;
  319.  * SECFailure will be returned if it is not.
  320.  *
  321.  * "cert" is the cert for the recipient.  It will be checked for validity.
  322.  *
  323.  * "certusage" describes the encryption usage (e.g. certUsageEmailRecipient)
  324.  * XXX Maybe SECCertUsage should be split so that our caller just says
  325.  * "email" and *we* add the "recipient" part -- otherwise our caller
  326.  * could be lying about the usage; we do not want to allow encryption
  327.  * certs for signing or vice versa.
  328.  *
  329.  * "certdb" is the cert database to use for verifying the cert.
  330.  * It can be NULL if a default database is available (like in the client).
  331.  */
  332. extern SECStatus SEC_PKCS7AddRecipient (SEC_PKCS7ContentInfo *cinfo,
  333. CERTCertificate *cert,
  334. SECCertUsage certusage,
  335. CERTCertDBHandle *certdb);
  336. /*
  337.  * Add the signing time to the authenticated (i.e. signed) attributes
  338.  * of "cinfo".  This is expected to be included in outgoing signed
  339.  * messages for email (S/MIME) but is likely useful in other situations.
  340.  *
  341.  * This should only be added once; a second call will either do
  342.  * nothing or replace an old signing time with a newer one.
  343.  *
  344.  * XXX This will probably just shove the current time into "cinfo"
  345.  * but it will not actually get signed until the entire item is
  346.  * processed for encoding.  Is this (expected to be small) delay okay?
  347.  *
  348.  * "cinfo" should be of type signedData (the only kind of pkcs7 data
  349.  * that is allowed authenticated attributes); SECFailure will be returned
  350.  * if it is not.
  351.  */
  352. extern SECStatus SEC_PKCS7AddSigningTime (SEC_PKCS7ContentInfo *cinfo);
  353. /*
  354.  * Add the signer's symmetric capabilities to the authenticated
  355.  * (i.e. signed) attributes of "cinfo".  This is expected to be
  356.  * included in outgoing signed messages for email (S/MIME).
  357.  *
  358.  * This can only be added once; a second call will return SECFailure.
  359.  *
  360.  * "cinfo" should be of type signedData or signedAndEnvelopedData;
  361.  * SECFailure will be returned if it is not.
  362.  */
  363. extern SECStatus SEC_PKCS7AddSymmetricCapabilities(SEC_PKCS7ContentInfo *cinfo);
  364. /*
  365.  * Mark that the signer's certificate and its issuing chain should
  366.  * be included in the encoded data.  This is expected to be used
  367.  * in outgoing signed messages for email (S/MIME).
  368.  *
  369.  * "certdb" is the cert database to use for finding the chain.
  370.  * It can be NULL, meaning use the default database.
  371.  *
  372.  * "cinfo" should be of type signedData or signedAndEnvelopedData;
  373.  * SECFailure will be returned if it is not.
  374.  */
  375. extern SECStatus SEC_PKCS7IncludeCertChain (SEC_PKCS7ContentInfo *cinfo,
  376.     CERTCertDBHandle *certdb);
  377. /*
  378.  * Set the content; it will be included and also hashed and/or encrypted
  379.  * as appropriate.  This is for in-memory content (expected to be "small")
  380.  * that will be included in the PKCS7 object.  All others should stream the
  381.  * content through when encoding (see SEC_PKCS7Encoder{Start,Update,Finish}).
  382.  *
  383.  * "buf" points to data of length "len"; it will be copied.
  384.  */
  385. extern SECStatus SEC_PKCS7SetContent (SEC_PKCS7ContentInfo *cinfo,
  386.       const char *buf, unsigned long len);
  387. /*
  388.  * Encode a PKCS7 object, in one shot.  All necessary components
  389.  * of the object must already be specified.  Either the data has
  390.  * already been included (via SetContent), or the data is detached,
  391.  * or there is no data at all (certs-only).
  392.  *
  393.  * "cinfo" specifies the object to be encoded.
  394.  *
  395.  * "outputfn" is where the encoded bytes will be passed.
  396.  *
  397.  * "outputarg" is an opaque argument to the above callback.
  398.  *
  399.  * "bulkkey" specifies the bulk encryption key to use.   This argument
  400.  * can be NULL if no encryption is being done, or if the bulk key should
  401.  * be generated internally (usually the case for EnvelopedData but never
  402.  * for EncryptedData, which *must* provide a bulk encryption key).
  403.  *
  404.  * "pwfn" is a callback for getting the password which protects the
  405.  * private key of the signer.  This argument can be NULL if it is known
  406.  * that no signing is going to be done.
  407.  *
  408.  * "pwfnarg" is an opaque argument to the above callback.
  409.  */
  410. extern SECStatus SEC_PKCS7Encode (SEC_PKCS7ContentInfo *cinfo,
  411.   SEC_PKCS7EncoderOutputCallback outputfn,
  412.   void *outputarg,
  413.   PK11SymKey *bulkkey,
  414.   SECKEYGetPasswordKey pwfn,
  415.   void *pwfnarg);
  416. /*
  417.  * Encode a PKCS7 object, in one shot.  All necessary components
  418.  * of the object must already be specified.  Either the data has
  419.  * already been included (via SetContent), or the data is detached,
  420.  * or there is no data at all (certs-only).  The output, rather than
  421.  * being passed to an output function as is done above, is all put
  422.  * into a SECItem.
  423.  *
  424.  * "pool" specifies a pool from which to allocate the result.
  425.  * It can be NULL, in which case memory is allocated generically.
  426.  *
  427.  * "dest" specifies a SECItem in which to put the result data.
  428.  * It can be NULL, in which case the entire item is allocated, too.
  429.  *
  430.  * "cinfo" specifies the object to be encoded.
  431.  *
  432.  * "bulkkey" specifies the bulk encryption key to use.   This argument
  433.  * can be NULL if no encryption is being done, or if the bulk key should
  434.  * be generated internally (usually the case for EnvelopedData but never
  435.  * for EncryptedData, which *must* provide a bulk encryption key).
  436.  *
  437.  * "pwfn" is a callback for getting the password which protects the
  438.  * private key of the signer.  This argument can be NULL if it is known
  439.  * that no signing is going to be done.
  440.  *
  441.  * "pwfnarg" is an opaque argument to the above callback.
  442.  */
  443. extern SECItem *SEC_PKCS7EncodeItem (PRArenaPool *pool,
  444.      SECItem *dest,
  445.      SEC_PKCS7ContentInfo *cinfo,
  446.      PK11SymKey *bulkkey,
  447.      SECKEYGetPasswordKey pwfn,
  448.      void *pwfnarg);
  449. /*
  450.  * For those who want to simply point to the pkcs7 contentInfo ASN.1
  451.  * template, and *not* call the encoding functions directly, the
  452.  * following function can be used -- after it is called, the entire
  453.  * PKCS7 contentInfo is ready to be encoded.
  454.  */
  455. extern SECStatus SEC_PKCS7PrepareForEncode (SEC_PKCS7ContentInfo *cinfo,
  456.     PK11SymKey *bulkkey,
  457.     SECKEYGetPasswordKey pwfn,
  458.     void *pwfnarg);
  459. /*
  460.  * Start the process of encoding a PKCS7 object.  The first part of
  461.  * the encoded object will be passed to the output function right away;
  462.  * after that it is expected that SEC_PKCS7EncoderUpdate will be called,
  463.  * streaming in the actual content that is getting included as well as
  464.  * signed or encrypted (or both).
  465.  *
  466.  * "cinfo" specifies the object to be encoded.
  467.  *
  468.  * "outputfn" is where the encoded bytes will be passed.
  469.  *
  470.  * "outputarg" is an opaque argument to the above callback.
  471.  *
  472.  * "bulkkey" specifies the bulk encryption key to use.   This argument
  473.  * can be NULL if no encryption is being done, or if the bulk key should
  474.  * be generated internally (usually the case for EnvelopedData but never
  475.  * for EncryptedData, which *must* provide a bulk encryption key).
  476.  *
  477.  * Returns an object to be passed to EncoderUpdate and EncoderFinish.
  478.  */
  479. extern SEC_PKCS7EncoderContext *
  480. SEC_PKCS7EncoderStart (SEC_PKCS7ContentInfo *cinfo,
  481.        SEC_PKCS7EncoderOutputCallback outputfn,
  482.        void *outputarg,
  483.        PK11SymKey *bulkkey);
  484. /*
  485.  * Encode more contents, hashing and/or encrypting along the way.
  486.  */
  487. extern SECStatus SEC_PKCS7EncoderUpdate (SEC_PKCS7EncoderContext *p7ecx,
  488.  const char *buf,
  489.  unsigned long len);
  490. /*
  491.  * No more contents; finish the signature creation, if appropriate,
  492.  * and then the encoding.
  493.  *
  494.  * "pwfn" is a callback for getting the password which protects the
  495.  * signer's private key.  This argument can be NULL if it is known
  496.  * that no signing is going to be done.
  497.  *
  498.  * "pwfnarg" is an opaque argument to the above callback.
  499.  */
  500. extern SECStatus SEC_PKCS7EncoderFinish (SEC_PKCS7EncoderContext *p7ecx,
  501.  SECKEYGetPasswordKey pwfn,
  502.  void *pwfnarg);
  503. /* retrieve the algorithm ID used to encrypt the content info
  504.  * for encrypted and enveloped data.  The SECAlgorithmID pointer
  505.  * returned needs to be freed as it is a copy of the algorithm
  506.  * id in the content info.
  507.  */ 
  508. extern SECAlgorithmID *
  509. SEC_PKCS7GetEncryptionAlgorithm(SEC_PKCS7ContentInfo *cinfo); 
  510. /* the content of an encrypted data content info is encrypted.
  511.  * it is assumed that for encrypted data, that the data has already
  512.  * been set and is in the "plainContent" field of the content info.
  513.  *
  514.  * cinfo is the content info to encrypt
  515.  *
  516.  * key is the key with which to perform the encryption.  if the
  517.  *     algorithm is a password based encryption algorithm, the
  518.  *     key is actually a password which will be processed per
  519.  *     PKCS #5.
  520.  * 
  521.  * in the event of an error, SECFailure is returned.  SECSuccess
  522.  * indicates a success.
  523.  */
  524. extern SECStatus 
  525. SEC_PKCS7EncryptContents(PRArenaPool *poolp,
  526.  SEC_PKCS7ContentInfo *cinfo, 
  527.  SECItem *key,
  528.  void *wincx); 
  529. /* the content of an encrypted data content info is decrypted.
  530.  * it is assumed that for encrypted data, that the data has already
  531.  * been set and is in the "encContent" field of the content info.
  532.  *
  533.  * cinfo is the content info to decrypt
  534.  *
  535.  * key is the key with which to perform the decryption.  if the
  536.  *     algorithm is a password based encryption algorithm, the
  537.  *     key is actually a password which will be processed per
  538.  *     PKCS #5.
  539.  * 
  540.  * in the event of an error, SECFailure is returned.  SECSuccess
  541.  * indicates a success.
  542.  */
  543. extern SECStatus 
  544. SEC_PKCS7DecryptContents(PRArenaPool *poolp,
  545.  SEC_PKCS7ContentInfo *cinfo, 
  546.  SECItem *key,
  547.  void *wincx); 
  548. /* retrieve the certificate list from the content info.  the list
  549.  * is a pointer to the list in the content info.  this should not
  550.  * be deleted or freed in any way short of calling 
  551.  * SEC_PKCS7DestroyContentInfo
  552.  */
  553. extern SECItem **
  554. SEC_PKCS7GetCertificateList(SEC_PKCS7ContentInfo *cinfo);
  555. /* Returns the key length (in bits) of the algorithm used to encrypt
  556.    this object.  Returns 0 if it's not encrypted, or the key length is
  557.    irrelevant. */
  558. extern int 
  559. SEC_PKCS7GetKeyLength(SEC_PKCS7ContentInfo *cinfo);
  560.  
  561. /************************************************************************/
  562. SEC_END_PROTOS
  563. #endif /* _SECPKCS7_H_ */