199ebb4caSwyllys /*
299ebb4caSwyllys  * CDDL HEADER START
399ebb4caSwyllys  *
499ebb4caSwyllys  * The contents of this file are subject to the terms of the
599ebb4caSwyllys  * Common Development and Distribution License (the "License").
699ebb4caSwyllys  * You may not use this file except in compliance with the License.
799ebb4caSwyllys  *
899ebb4caSwyllys  * You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE
999ebb4caSwyllys  * or http://www.opensolaris.org/os/licensing.
1099ebb4caSwyllys  * See the License for the specific language governing permissions
1199ebb4caSwyllys  * and limitations under the License.
1299ebb4caSwyllys  *
1399ebb4caSwyllys  * When distributing Covered Code, include this CDDL HEADER in each
1499ebb4caSwyllys  * file and include the License file at usr/src/OPENSOLARIS.LICENSE.
1599ebb4caSwyllys  * If applicable, add the following below this CDDL HEADER, with the
1699ebb4caSwyllys  * fields enclosed by brackets "[]" replaced with your own identifying
1799ebb4caSwyllys  * information: Portions Copyright [yyyy] [name of copyright owner]
1899ebb4caSwyllys  *
1999ebb4caSwyllys  * CDDL HEADER END
2099ebb4caSwyllys  */
2199ebb4caSwyllys /*
22d00756ccSwyllys  * Copyright 2008 Sun Microsystems, Inc.  All rights reserved.
2399ebb4caSwyllys  * Use is subject to license terms.
2499ebb4caSwyllys  */
2599ebb4caSwyllys #ifndef _KMFAPIP_H
2699ebb4caSwyllys #define	_KMFAPIP_H
2799ebb4caSwyllys 
2899ebb4caSwyllys #include <kmfapi.h>
2999ebb4caSwyllys #include <kmfpolicy.h>
3099ebb4caSwyllys 
3199ebb4caSwyllys #ifdef __cplusplus
3299ebb4caSwyllys extern "C" {
3399ebb4caSwyllys #endif
3499ebb4caSwyllys 
3599ebb4caSwyllys /* Plugin function table */
3699ebb4caSwyllys typedef struct {
3799ebb4caSwyllys 	ushort_t	version;
3899ebb4caSwyllys 	KMF_RETURN	(*ConfigureKeystore) (
3999ebb4caSwyllys 			KMF_HANDLE_T,
4030a5e8faSwyllys 			int,
4130a5e8faSwyllys 			KMF_ATTRIBUTE *);
4299ebb4caSwyllys 
4399ebb4caSwyllys 	KMF_RETURN	(*FindCert) (
4499ebb4caSwyllys 			KMF_HANDLE_T,
4530a5e8faSwyllys 			int,
4630a5e8faSwyllys 			KMF_ATTRIBUTE *);
4799ebb4caSwyllys 
4899ebb4caSwyllys 	void		(*FreeKMFCert) (
4999ebb4caSwyllys 			KMF_HANDLE_T,
5099ebb4caSwyllys 			KMF_X509_DER_CERT *);
5199ebb4caSwyllys 
5299ebb4caSwyllys 	KMF_RETURN	(*StoreCert) (
5399ebb4caSwyllys 			KMF_HANDLE_T,
5430a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
5599ebb4caSwyllys 
5699ebb4caSwyllys 	KMF_RETURN	(*ImportCert) (
5799ebb4caSwyllys 			KMF_HANDLE_T,
5830a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
5999ebb4caSwyllys 
6099ebb4caSwyllys 	KMF_RETURN	(*ImportCRL) (
6199ebb4caSwyllys 			KMF_HANDLE_T,
6230a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
6399ebb4caSwyllys 
6499ebb4caSwyllys 	KMF_RETURN	(*DeleteCert) (
6599ebb4caSwyllys 			KMF_HANDLE_T,
6630a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
6799ebb4caSwyllys 
6899ebb4caSwyllys 	KMF_RETURN	(*DeleteCRL) (
6999ebb4caSwyllys 			KMF_HANDLE_T,
7030a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
7199ebb4caSwyllys 
7299ebb4caSwyllys 	KMF_RETURN	(*CreateKeypair) (
7399ebb4caSwyllys 			KMF_HANDLE_T,
7430a5e8faSwyllys 			int,
7530a5e8faSwyllys 			KMF_ATTRIBUTE *);
7699ebb4caSwyllys 
7799ebb4caSwyllys 	KMF_RETURN	(*FindKey) (
7899ebb4caSwyllys 			KMF_HANDLE_T,
7930a5e8faSwyllys 			int,
8030a5e8faSwyllys 			KMF_ATTRIBUTE *);
8199ebb4caSwyllys 
8299ebb4caSwyllys 	KMF_RETURN	(*EncodePubkeyData) (
8399ebb4caSwyllys 			KMF_HANDLE_T,
8499ebb4caSwyllys 			KMF_KEY_HANDLE *,
8599ebb4caSwyllys 			KMF_DATA *);
8699ebb4caSwyllys 
8799ebb4caSwyllys 	KMF_RETURN	(*SignData) (
8899ebb4caSwyllys 			KMF_HANDLE_T,
8999ebb4caSwyllys 			KMF_KEY_HANDLE *,
9099ebb4caSwyllys 			KMF_OID *,
9199ebb4caSwyllys 			KMF_DATA *,
9299ebb4caSwyllys 			KMF_DATA *);
9399ebb4caSwyllys 
9499ebb4caSwyllys 	KMF_RETURN	(*DeleteKey) (
9599ebb4caSwyllys 			KMF_HANDLE_T,
9630a5e8faSwyllys 			int,
9730a5e8faSwyllys 			KMF_ATTRIBUTE *);
9899ebb4caSwyllys 
9999ebb4caSwyllys 	KMF_RETURN	(*ListCRL) (
10099ebb4caSwyllys 			KMF_HANDLE_T,
10130a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
10299ebb4caSwyllys 
10399ebb4caSwyllys 	KMF_RETURN	(*FindCRL) (
10499ebb4caSwyllys 			KMF_HANDLE_T,
10530a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
10699ebb4caSwyllys 
10799ebb4caSwyllys 	KMF_RETURN	(*FindCertInCRL) (
10899ebb4caSwyllys 			KMF_HANDLE_T,
10930a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
11099ebb4caSwyllys 
11199ebb4caSwyllys 	KMF_RETURN	(*GetErrorString) (
11299ebb4caSwyllys 			KMF_HANDLE_T,
11399ebb4caSwyllys 			char **);
11499ebb4caSwyllys 
11530a5e8faSwyllys 	KMF_RETURN	(*FindPrikeyByCert) (
11699ebb4caSwyllys 			KMF_HANDLE_T,
11730a5e8faSwyllys 			int,
11830a5e8faSwyllys 			KMF_ATTRIBUTE *);
11999ebb4caSwyllys 
12099ebb4caSwyllys 	KMF_RETURN	(*DecryptData) (
12199ebb4caSwyllys 			KMF_HANDLE_T,
12299ebb4caSwyllys 			KMF_KEY_HANDLE *,
12399ebb4caSwyllys 			KMF_OID *,
12499ebb4caSwyllys 			KMF_DATA *,
12599ebb4caSwyllys 			KMF_DATA *);
12699ebb4caSwyllys 
12730a5e8faSwyllys 	KMF_RETURN	(*ExportPK12)(
12899ebb4caSwyllys 			KMF_HANDLE_T,
12930a5e8faSwyllys 			int,
13030a5e8faSwyllys 			KMF_ATTRIBUTE *);
13199ebb4caSwyllys 
13299ebb4caSwyllys 	KMF_RETURN	(*CreateSymKey) (
13399ebb4caSwyllys 			KMF_HANDLE_T,
13430a5e8faSwyllys 			int,
13530a5e8faSwyllys 			KMF_ATTRIBUTE *);
13699ebb4caSwyllys 
13799ebb4caSwyllys 	KMF_RETURN	(*GetSymKeyValue) (
13899ebb4caSwyllys 			KMF_HANDLE_T,
13999ebb4caSwyllys 			KMF_KEY_HANDLE *,
14099ebb4caSwyllys 			KMF_RAW_SYM_KEY *);
14199ebb4caSwyllys 
14299ebb4caSwyllys 	KMF_RETURN	(*SetTokenPin) (
14399ebb4caSwyllys 			KMF_HANDLE_T,
14430a5e8faSwyllys 			int, KMF_ATTRIBUTE *);
14599ebb4caSwyllys 
14602744e81Swyllys 	KMF_RETURN	(*VerifyDataWithCert) (
14702744e81Swyllys 			KMF_HANDLE_T,
14802744e81Swyllys 			KMF_ALGORITHM_INDEX,
14902744e81Swyllys 			KMF_DATA *,
15002744e81Swyllys 			KMF_DATA *,
15102744e81Swyllys 			KMF_DATA *);
15202744e81Swyllys 
15330a5e8faSwyllys 	KMF_RETURN	(*StoreKey) (
15430a5e8faSwyllys 			KMF_HANDLE_T,
15530a5e8faSwyllys 			int,
15630a5e8faSwyllys 			KMF_ATTRIBUTE *);
15730a5e8faSwyllys 
15899ebb4caSwyllys 	void		(*Finalize) ();
15999ebb4caSwyllys 
16099ebb4caSwyllys } KMF_PLUGIN_FUNCLIST;
16199ebb4caSwyllys 
16230a5e8faSwyllys typedef struct {
16330a5e8faSwyllys 	KMF_ATTR_TYPE	type;
16430a5e8faSwyllys 	boolean_t	null_value_ok; /* Is the pValue required */
16530a5e8faSwyllys 	uint32_t	minlen;
16630a5e8faSwyllys 	uint32_t	maxlen;
16730a5e8faSwyllys } KMF_ATTRIBUTE_TESTER;
16830a5e8faSwyllys 
16999ebb4caSwyllys typedef struct {
17099ebb4caSwyllys 	KMF_KEYSTORE_TYPE	type;
17199ebb4caSwyllys 	char			*applications;
17299ebb4caSwyllys 	char 			*path;
17399ebb4caSwyllys 	void 			*dldesc;
17499ebb4caSwyllys 	KMF_PLUGIN_FUNCLIST	*funclist;
17599ebb4caSwyllys } KMF_PLUGIN;
17699ebb4caSwyllys 
17799ebb4caSwyllys typedef struct _KMF_PLUGIN_LIST {
17899ebb4caSwyllys 	KMF_PLUGIN		*plugin;
17999ebb4caSwyllys 	struct _KMF_PLUGIN_LIST *next;
18099ebb4caSwyllys } KMF_PLUGIN_LIST;
18199ebb4caSwyllys 
18299ebb4caSwyllys typedef struct _kmf_handle {
18399ebb4caSwyllys 	/*
18430a5e8faSwyllys 	 * session handle opened by kmf_select_token() to talk
18599ebb4caSwyllys 	 * to a specific slot in Crypto framework. It is used
18699ebb4caSwyllys 	 * by pkcs11 plugin module.
18799ebb4caSwyllys 	 */
18899ebb4caSwyllys 	CK_SESSION_HANDLE	pk11handle;
18999ebb4caSwyllys 	KMF_ERROR		lasterr;
19099ebb4caSwyllys 	KMF_POLICY_RECORD	*policy;
19199ebb4caSwyllys 	KMF_PLUGIN_LIST		*plugins;
19299ebb4caSwyllys } KMF_HANDLE;
19399ebb4caSwyllys 
19499ebb4caSwyllys #define	CLEAR_ERROR(h, rv) { \
19599ebb4caSwyllys 	if (h == NULL) { \
19699ebb4caSwyllys 		rv = KMF_ERR_BAD_PARAMETER; \
19799ebb4caSwyllys 	} else { \
19899ebb4caSwyllys 		h->lasterr.errcode = 0; \
19999ebb4caSwyllys 		h->lasterr.kstype = 0; \
20099ebb4caSwyllys 		rv = KMF_OK; \
20199ebb4caSwyllys 	} \
20299ebb4caSwyllys }
20399ebb4caSwyllys 
20499ebb4caSwyllys #define	KMF_PLUGIN_INIT_SYMBOL	"KMF_Plugin_Initialize"
20599ebb4caSwyllys 
20699ebb4caSwyllys #ifndef KMF_PLUGIN_PATH
20799ebb4caSwyllys #if defined(__sparcv9)
208*257873cfSJohn.Zolnowsky@Sun.COM #define	KMF_PLUGIN_PATH "/lib/crypto/sparcv9/"
20999ebb4caSwyllys #elif defined(__sparc)
210*257873cfSJohn.Zolnowsky@Sun.COM #define	KMF_PLUGIN_PATH "/lib/crypto/"
21199ebb4caSwyllys #elif defined(__i386)
212*257873cfSJohn.Zolnowsky@Sun.COM #define	KMF_PLUGIN_PATH "/lib/crypto/"
21399ebb4caSwyllys #elif defined(__amd64)
214*257873cfSJohn.Zolnowsky@Sun.COM #define	KMF_PLUGIN_PATH "/lib/crypto/amd64/"
21599ebb4caSwyllys #endif
21699ebb4caSwyllys #endif /* !KMF_PLUGIN_PATH */
21799ebb4caSwyllys 
21899ebb4caSwyllys KMF_PLUGIN_FUNCLIST *KMF_Plugin_Initialize();
21999ebb4caSwyllys 
220d00756ccSwyllys extern KMF_RETURN
221d00756ccSwyllys VerifyDataWithKey(KMF_HANDLE_T, KMF_DATA *, KMF_ALGORITHM_INDEX,
222d00756ccSwyllys     KMF_DATA *, KMF_DATA *);
223d00756ccSwyllys 
224d00756ccSwyllys extern KMF_BOOL pkcs_algid_to_keytype(
225d00756ccSwyllys     KMF_ALGORITHM_INDEX, CK_KEY_TYPE *);
226d00756ccSwyllys 
227d00756ccSwyllys extern KMF_RETURN PKCS_VerifyData(
228d00756ccSwyllys     KMF_HANDLE *,
229d00756ccSwyllys     KMF_ALGORITHM_INDEX,
230d00756ccSwyllys     KMF_X509_SPKI *,
231d00756ccSwyllys     KMF_DATA *, KMF_DATA *);
232d00756ccSwyllys 
233d00756ccSwyllys extern KMF_RETURN PKCS_EncryptData(
234d00756ccSwyllys     KMF_HANDLE *,
235d00756ccSwyllys     KMF_ALGORITHM_INDEX,
236d00756ccSwyllys     KMF_X509_SPKI *,
237d00756ccSwyllys     KMF_DATA *,
238d00756ccSwyllys     KMF_DATA *);
239d00756ccSwyllys 
240d00756ccSwyllys extern KMF_PLUGIN *FindPlugin(KMF_HANDLE_T, KMF_KEYSTORE_TYPE);
241d00756ccSwyllys 
242d00756ccSwyllys extern KMF_BOOL IsEqualOid(KMF_OID *, KMF_OID *);
243d00756ccSwyllys 
244d00756ccSwyllys extern KMF_RETURN copy_algoid(KMF_X509_ALGORITHM_IDENTIFIER *destid,
245d00756ccSwyllys     KMF_X509_ALGORITHM_IDENTIFIER *srcid);
246d00756ccSwyllys 
247d00756ccSwyllys extern KMF_OID *x509_algid_to_algoid(KMF_ALGORITHM_INDEX);
248d00756ccSwyllys extern KMF_ALGORITHM_INDEX x509_algoid_to_algid(KMF_OID *);
249d00756ccSwyllys 
250d00756ccSwyllys extern KMF_RETURN PKCS_AcquirePublicKeyHandle(CK_SESSION_HANDLE ckSession,
251d00756ccSwyllys     const KMF_X509_SPKI *, CK_KEY_TYPE, CK_OBJECT_HANDLE *,
252d00756ccSwyllys     KMF_BOOL *);
253d00756ccSwyllys 
254d00756ccSwyllys extern KMF_RETURN GetIDFromSPKI(KMF_X509_SPKI *, KMF_DATA *);
255d00756ccSwyllys extern KMF_RETURN kmf_select_token(KMF_HANDLE_T, char *, int);
256d00756ccSwyllys extern KMF_RETURN kmf_set_altname(KMF_X509_EXTENSIONS *,
257d00756ccSwyllys     KMF_OID *, int, KMF_GENERALNAMECHOICES, char *);
258d00756ccSwyllys extern KMF_RETURN GetSequenceContents(char *, size_t, char **, size_t *);
259d00756ccSwyllys extern KMF_X509_EXTENSION *FindExtn(KMF_X509_EXTENSIONS *, KMF_OID *);
260d00756ccSwyllys extern KMF_RETURN add_an_extension(KMF_X509_EXTENSIONS *exts,
261d00756ccSwyllys     KMF_X509_EXTENSION *newextn);
262d00756ccSwyllys extern KMF_RETURN set_integer(KMF_DATA *, void *, int);
263d00756ccSwyllys extern void free_keyidlist(KMF_OID *, int);
264d00756ccSwyllys extern KMF_RETURN copy_data(KMF_DATA *, KMF_DATA *);
265d00756ccSwyllys extern void Cleanup_PK11_Session(KMF_HANDLE_T handle);
266d00756ccSwyllys extern void free_dp_name(KMF_CRL_DIST_POINT *);
267d00756ccSwyllys extern void free_dp(KMF_CRL_DIST_POINT *);
268d00756ccSwyllys extern KMF_RETURN set_key_usage_extension(KMF_X509_EXTENSIONS *,
269d00756ccSwyllys     int, uint32_t);
270d00756ccSwyllys extern KMF_RETURN init_pk11();
271d00756ccSwyllys extern KMF_RETURN test_attributes(int, KMF_ATTRIBUTE_TESTER *,
272d00756ccSwyllys     int, KMF_ATTRIBUTE_TESTER *, int, KMF_ATTRIBUTE *);
27399ebb4caSwyllys 
27499ebb4caSwyllys /* Indexes into the key parts array for RSA keys */
27599ebb4caSwyllys #define	KMF_RSA_MODULUS			(0)
27699ebb4caSwyllys #define	KMF_RSA_PUBLIC_EXPONENT		(1)
27799ebb4caSwyllys #define	KMF_RSA_PRIVATE_EXPONENT	(2)
27899ebb4caSwyllys #define	KMF_RSA_PRIME1			(3)
27999ebb4caSwyllys #define	KMF_RSA_PRIME2			(4)
28099ebb4caSwyllys #define	KMF_RSA_EXPONENT1		(5)
28199ebb4caSwyllys #define	KMF_RSA_EXPONENT2		(6)
28299ebb4caSwyllys #define	KMF_RSA_COEFFICIENT		(7)
28399ebb4caSwyllys 
28499ebb4caSwyllys /* Key part counts for RSA keys */
28599ebb4caSwyllys #define	KMF_NUMBER_RSA_PUBLIC_KEY_PARTS		(2)
28699ebb4caSwyllys #define	KMF_NUMBER_RSA_PRIVATE_KEY_PARTS	(8)
28799ebb4caSwyllys 
28899ebb4caSwyllys /* Key part counts for DSA keys */
28999ebb4caSwyllys #define	KMF_NUMBER_DSA_PUBLIC_KEY_PARTS		(4)
29099ebb4caSwyllys #define	KMF_NUMBER_DSA_PRIVATE_KEY_PARTS	(4)
29199ebb4caSwyllys 
29299ebb4caSwyllys /* Indexes into the key parts array for DSA keys */
29399ebb4caSwyllys #define	KMF_DSA_PRIME		(0)
29499ebb4caSwyllys #define	KMF_DSA_SUB_PRIME	(1)
29599ebb4caSwyllys #define	KMF_DSA_BASE		(2)
29699ebb4caSwyllys #define	KMF_DSA_PUBLIC_VALUE	(3)
29799ebb4caSwyllys 
29899ebb4caSwyllys #ifndef max
29999ebb4caSwyllys #define	max(a, b) ((a) < (b) ? (b) : (a))
30099ebb4caSwyllys #endif
30199ebb4caSwyllys 
30299ebb4caSwyllys /* Maximum key parts for all algorithms */
30399ebb4caSwyllys #define	KMF_MAX_PUBLIC_KEY_PARTS \
30499ebb4caSwyllys 	(max(KMF_NUMBER_RSA_PUBLIC_KEY_PARTS, \
30599ebb4caSwyllys 	KMF_NUMBER_DSA_PUBLIC_KEY_PARTS))
30699ebb4caSwyllys 
30799ebb4caSwyllys #define	KMF_MAX_PRIVATE_KEY_PARTS \
30899ebb4caSwyllys 	(max(KMF_NUMBER_RSA_PRIVATE_KEY_PARTS, \
30999ebb4caSwyllys 	KMF_NUMBER_DSA_PRIVATE_KEY_PARTS))
31099ebb4caSwyllys 
31199ebb4caSwyllys #define	KMF_MAX_KEY_PARTS \
31299ebb4caSwyllys 	(max(KMF_MAX_PUBLIC_KEY_PARTS, KMF_MAX_PRIVATE_KEY_PARTS))
31399ebb4caSwyllys 
31499ebb4caSwyllys typedef enum {
31599ebb4caSwyllys 	KMF_ALGMODE_NONE	= 0,
31699ebb4caSwyllys 	KMF_ALGMODE_CUSTOM,
31799ebb4caSwyllys 	KMF_ALGMODE_PUBLIC_KEY,
31899ebb4caSwyllys 	KMF_ALGMODE_PRIVATE_KEY,
31999ebb4caSwyllys 	KMF_ALGMODE_PKCS1_EMSA_V15
32099ebb4caSwyllys } KMF_SIGNATURE_MODE;
32199ebb4caSwyllys 
32299ebb4caSwyllys #define	KMF_CERT_PRINTABLE_LEN	1024
32399ebb4caSwyllys #define	SHA1_HASH_LENGTH 20
32499ebb4caSwyllys 
32599ebb4caSwyllys #define	OCSPREQ_TEMPNAME	"/tmp/ocsp.reqXXXXXX"
32699ebb4caSwyllys #define	OCSPRESP_TEMPNAME	"/tmp/ocsp.respXXXXXX"
32799ebb4caSwyllys 
328431deaa0Shylee #define	_PATH_KMF_CONF	"/etc/crypto/kmf.conf"
329431deaa0Shylee #define	CONF_MODULEPATH	"modulepath="
330431deaa0Shylee #define	CONF_OPTION	"option="
331431deaa0Shylee 
332431deaa0Shylee typedef struct {
333431deaa0Shylee 	char			*keystore;
334431deaa0Shylee 	char			*modulepath;
335431deaa0Shylee 	char 			*option;
336431deaa0Shylee 	KMF_KEYSTORE_TYPE	kstype;
337431deaa0Shylee } conf_entry_t;
338431deaa0Shylee 
339431deaa0Shylee typedef struct conf_entrylist {
340431deaa0Shylee 	conf_entry_t		*entry;
341431deaa0Shylee 	struct conf_entrylist 	*next;
342431deaa0Shylee } conf_entrylist_t;
343431deaa0Shylee 
344431deaa0Shylee 
345431deaa0Shylee extern KMF_RETURN get_entrylist(conf_entrylist_t **);
346431deaa0Shylee extern void free_entrylist(conf_entrylist_t *);
347431deaa0Shylee extern void free_entry(conf_entry_t *);
348431deaa0Shylee extern conf_entry_t *dup_entry(conf_entry_t *);
349d00756ccSwyllys extern boolean_t is_valid_keystore_type(KMF_KEYSTORE_TYPE);
350d00756ccSwyllys extern KMF_BOOL is_eku_present(KMF_X509EXT_EKU *, KMF_OID *);
351d00756ccSwyllys extern KMF_RETURN parse_eku_data(const KMF_DATA *, KMF_X509EXT_EKU *);
352448b8615Swyllys extern KMF_RETURN
353448b8615Swyllys copy_extension_data(KMF_X509_EXTENSION *, KMF_X509_EXTENSION *);
354431deaa0Shylee 
35599ebb4caSwyllys #ifdef __cplusplus
35699ebb4caSwyllys }
35799ebb4caSwyllys #endif
35899ebb4caSwyllys #endif /* _KMFAPIP_H */
359