Функции PKI-расширения

pkcs7Sign

pkcs7Sign(CK_SESSION_HANDLE session, CK_BYTE_PTR data, CK_ULONG dataLength, CK_OBJECT_HANDLE signCertificate, CK_BYTE_PTR* envelope, CK_ULONG_PTR envelopeLength, CK_OBJECT_HANDLE privateKey, CK_OBJECT_HANDLE_PTR certificates, CK_ULONG certificatesLength, CK_ULONG flags)
Параметры:
  • session (in) – дескриптор сеанса.
  • data (in) – указатель на байтовый массив типа CK_BYTE, содержащий данные для подписи.
  • dataLength (in) – длина данных для подписи.
  • signCertificate (in) – дескриптор сертификата создателя сообщения.
  • envelope (out) – указатель на указатель на массив байтов (буфер), в который передается подпись или подписанное сообщение. Память для буфера выделяется самой функцией pkcs7Sign. После окончания работы с ним необходимо освободить его, вызвав функцию freeBuffer().
  • envelopeLength (out) – указатель на переменную, в которую записывается длина буфера, на который указывает envelope.
  • privateKey (in) – дескриптор закрытого ключа создателя сообщения. Может принимать значение 0, при котором поиск закрытого ключа будет осуществляться по идентификатору ключевой пары (CKA_ID из сертификата).
  • certificates (in) – указатель на массив дескрипторов сертификатов, которые следует добавить в сообщение.
  • certificatesLength (in) – количество дескрипторов сертификатов в массиве, на который указывает certificates.
  • flags (in) – флаги.

Поле flags принимает следующие значения:

  • PKCS7_DETACHED_SIGNATURE – если этот флаг установлен, то исходные данные не сохраняются вместе с подписью (отсоединенная подпись). В обратном случае исходные данные сохраняются вместе с подписью (присоединенная подпись);
  • PKCS7_HARDWARE_HASH1 – если этот флаг установлен, то хэширование будет осуществляться аппаратно устройством eToken ГОСТ или JaCarta ГОСТ. В обратном случае хэширование будет осуществляться программно.

Функция pkcs7Sign используется для подписи объектов данных в формате, определённом стандартом PKCS #7 версии 1.5. Сертификат, используемый при формировании подписи, должен располагаться в памяти устройства.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

pkcs7SignEx

pkcs7SignEx(CK_SESSION_HANDLE session, CK_BYTE_PTR data, CK_ULONG dataLength, CK_BYTE_PTR signCertificate, CK_ULONG signCertificateLength, CK_BYTE_PTR* envelope, CK_ULONG_PTR envelopeLength, CK_OBJECT_HANDLE privateKey, CK_OBJECT_HANDLE_PTR certificates, CK_ULONG certificatesLength, CK_ULONG flags)
Параметры:
  • session (in) – дескриптор сеанса.
  • data (in) – указатель на байтовый массив типа CK_BYTE, содержащий данные для подписи.
  • dataLength (in) – длина данных для подписи.
  • signCertificate (in) – массив байт, содержащий сертификат создателя сообщения в DER-кодировке.
  • signCertificateLength (in) – длина сертификата создателя сообщения.
  • envelope (out) – указатель на указатель на массив байтов (буфер), в который передается подпись или подписанное сообщение. Память для буфера выделяется самой функцией pkcs7SignEx. После окончания работы с ним необходимо освободить его, вызвав функцию freeBuffer().
  • envelopeLength (out) – указатель на переменную, в которую записывается длина буфера, на который указывает envelope.
  • privateKey (in) – дескриптор закрытого ключа создателя сообщения.
  • certificates (in) – указатель на массив дескрипторов сертификатов, которые следует добавить в сообщение.
  • certificatesLength (in) – количество дескрипторов сертификатов в массиве, на который указывает certificates.
  • flags (in) – флаги.

Поле flags принимает следующие значения:

  • PKCS7_DETACHED_SIGNATURE – если этот флаг установлен, то исходные данные не сохраняются вместе с подписью (отсоединенная подпись). В обратном случае исходные данные сохраняются вместе с подписью (присоединенная подпись);
  • PKCS7_HARDWARE_HASH1 – если этот флаг установлен, то хэширование будет осуществляться аппаратно устройством eToken ГОСТ или JaCarta ГОСТ. В обратном случае хэширование будет осуществляться программно.

Функция pkcs7SignEx используется для подписи объектов данных в формате, определённом стандартом PKCS #7 версии 1.5 с расширенным набором параметров. В отличие от функции pkcs7Sign, сертификат должен быть указан явно, а параметр privateKey не должен принимать значение 0.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

pkcs7Verify

pkcs7Verify(CK_BYTE_PTR envelope, CK_ULONG enlevopeLength, CK_BYTE_PTR data, CK_ULONG dataLength)
Параметры:
  • envelope (in) – указатель на массив типа CK_BYTE, содержащий объект данных (сообщение), подписанный в формате, соответствующем стандарту PKCS #7.
  • envelopeLength (in) – размер объекта данных, на который ссылается envelope.
  • data (in) – указатель на массив типа CK_BYTE, содержащий данные, если таковые отсутствуют в сообщении.
  • dataLength (in) –

    размер данных в массиве, на который указывает data.

    Примечание

    Если данные передаются в сообщении, data и dataLength должны равняться нулю.

Функция pkcs7Verify используется для проверки ЭП в сообщениях, формат которых соответствует стандарту PKCS #7. Возвращаемое значение определяет результат проверки:

  • CKR_OK – подпись действительна;
  • CKR_SIGNATURE_INVALID – подпись недействительна.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

pkcs7VerifyHW

pkcs7VerifyHW(CK_SESSION_HANDLE session, CK_BYTE_PTR envelope, CK_ULONG envelopeLength, CK_BYTE_PTR data, CK_ULONG dataLength, CK_ULONG flags)
Параметры:
  • session (in) – дескриптор сеанса.
  • envelope (in) – указатель на массив типа CK_BYTE, содержащий объект данных (сообщение), подписанный в формате, соответствующем стандарту PKCS #7.
  • envelopeLength (in) – размер объекта данных, на который ссылается envelope.
  • data (in) – указатель на массив типа CK_BYTE, содержащий данные, если таковые отсутствуют в сообщении.
  • dataLength (in) –

    размер данных в массиве, на который указывает data.

    Примечание

    Если данные передаются в сообщении, data и dataLength должны равняться нулю.

  • flags – флаги. Может принимать значение 0 или PKCS7_HARDWARE_HASH.

Проверка подписи в PKCS#7 сообщении типа signed data. Используется аппаратная реализация проверки подписи.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

pkcs7TrustedVerifyHW

pkcs7TrustedVerifyHW(CK_SESSION_HANDLE session, CK_BYTE_PTR envelope, CK_ULONG envelopeLength, CK_BYTE_PTR data, CK_ULONG dataLength, CK_BYTE_PTR trustedSigner, CK_ULONG trustedSignerLen, CK_ULONG flags)
Параметры:
  • session (in) – дескриптор сеанса.
  • envelope (in) – указатель на массив типа CK_BYTE, содержащий объект данных (сообщение), подписанный в формате, соответствующем стандарту PKCS #7.
  • envelopeLength (in) – размер объекта данных, на который ссылается envelope.
  • data (in) – указатель на массив типа CK_BYTE, содержащий данные, если таковые отсутствуют в сообщении.
  • dataLength (in) –

    размер данных в массиве, на который указывает data.

    Примечание

    Если данные передаются в сообщении, data и dataLength должны равняться нулю.

  • trustedSigner (in) – буфер с доверенным сертификатом в DER-формате.
  • trustedSignerLen (in) – длина буфера с доверенным сертификатом.
  • flags (in) – флаги. Может принимать значение 0 или PKCS7_HARDWARE_HASH.

Проверка подписи в PKCS#7 сообщении типа signed data с дополнительной проверкой на доверие к сертификату подписанта. Используется аппаратная реализация проверки подписи.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

createCSR

createCSR(CK_SESSION_HANDLE session, CK_OBJECT_HANDLE publicKey, CK_CHAR_PTR dn, CK_ULONG dnLength, CK_BYTE_PTR csr, CK_ULONG_PTR csrLength, CK_OBJECT_HANDLE privateKey, CK_CHAR_PTR attributes, CK_ULONG attributesLength, CK_CHAR_PTR extensions, CK_ULONG extensionsLength)
Параметры:
  • session (in) – дескриптор сеанса.
  • publicKey (in) – дескриптор открытого ключа для создания сертификата.
  • dn (in) –

    указатель на массив типа CK_BYTE, задающий отличительное имя (distinguished name). Должен состоять из пар строк:

    • Первая строка должна содержать тип или идентификатор поля (OID), например: CN или 2.5.4.3.
    • Вторая строка – значение поля, например: Andrey Borisov в кодировке UTF-8.
  • dnLength (in) – количество строк в массиве, на который указывает dn.
  • csr (out) – указатель на массив байтов, в который будет записан созданный запрос на сертификат. Память для массива выделяется самой функцией createCSR. После окончания работы с массивом выделенную для него память необходимо освободить, вызвав функцию freeBuffer().
  • csrLength (out) – указатель на переменную, в которой сохраняется размер массива, на который указывает csr.
  • privatekey (in) – дескриптор закрытого ключа, соответствующего открытому ключу, на который ссылается publicKey. Если privateKey принимает значение 0, то поиск закрытого ключа будет осуществляться по идентификатору ключевой пары (CKA_ID открытого ключа).
  • attributes (in) –

    указатель на массив типа CK_BYTE, задающий дополнительные атрибуты. Должен состоять из пар строк:

    • Первая строка должна содержать тип или идентификатор поля (OID).
    • Вторая строка – значение поля.
  • attributeslength (in) – количество строк в массиве, на который указывает attributes.
  • extensions (in) –

    указатель на массив типа CK_BYTE, задающий расширения. Должен состоять из пар строк:

    • Первая строка должна содержать тип или идентификатор поля (OID).
    • Вторая строка – значение поля.
  • extensionsLength (in) – количество строк в массиве, на который указывает extensions.

Функция формирует запрос на выпуск сертификата в формате PKCS #10.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

Пример использования

Пример запроса на выпуск сетификата на языке С:

// дескриптор сессии
CK_SESSION_HANDLE session = 0;
// дескриптор открытого ключа
CK_OBJECT_HANDLE publicKey;
// distinguished name для запроса на сертификат
CK_CHAR_PTR dn[] =
{
  (CK_CHAR_PTR)"CN",
  (CK_CHAR_PTR)"Ivan Ivanov",
  (CK_CHAR_PTR)"C",
  (CK_CHAR_PTR)"RU"
};
// extensions для  запроса на сертификат
CK_CHAR_PTR exts[] =
{
  //(CK_CHAR_PTR)"1.2.3.5",
  //(CK_CHAR_PTR)"DER:01020304",
  //(CK_CHAR_PTR)"2.5.29.16",
  //(CK_CHAR_PTR)"ASN1:SEQUENCE:privateKeyUsagePeriod\n[privateKeyUsagePeriod]\nnotAfter=IMPLICIT:1,GENERALIZEDTIME:20150101000000Z",
  //(CK_CHAR_PTR)"subjectKeyIdentifier",
  //(CK_CHAR_PTR)"1234567890abcdef",
  //(CK_CHAR_PTR)"1.2.3.4",
  //(CK_CHAR_PTR)"ASN1:IA5STRING:This is a string",
  (CK_CHAR_PTR)"keyUsage",
  (CK_CHAR_PTR)"digitalSignature,keyEncipherment"
};
// запрос на сертификат
CK_BYTE_PTR csr = NULL;
CK_ULONG csrLength = 0;

rv = createCSR(session, publicKey, dn, sizeof(dn)/sizeof(CK_CHAR_PTR), &csr, &csrLength, 0, NULL, 0, exts, sizeof(exts)/sizeof(CK_CHAR_PTR));
if (rv != CKR_OK)
{
  PrintError("createCSR", rv);
  goto end;
}

printf("Create CSR: OK\n");

Пример запроса на выпуск сетификата на языке Java:

// дескриптор сессии
LongRef session = new LongRef();
// дескриптор открытого ключа
LongRef pubKeyHandle = new LongRef();
// distinguished name для запроса на сертификат
byte[][] dn = {
  (CK_CHAR_PTR)"CN",
  (CK_CHAR_PTR)"Ivan Ivanov",
  (CK_CHAR_PTR)"C",
  (CK_CHAR_PTR)"RU"
};
// extensions для запроса на сертификат
byte[][] exts = {
  //(CK_CHAR_PTR)"1.2.3.5",
  //(CK_CHAR_PTR)"DER:01020304",
  //(CK_CHAR_PTR)"2.5.29.16",
  //(CK_CHAR_PTR)"ASN1:SEQUENCE:privateKeyUsagePeriod\n[privateKeyUsagePeriod]\nnotAfter=IMPLICIT:1,GENERALIZEDTIME:20150101000000Z",
  //(CK_CHAR_PTR)"subjectKeyIdentifier",
  //(CK_CHAR_PTR)"1234567890abcdef",
  //(CK_CHAR_PTR)"1.2.3.4",
  //(CK_CHAR_PTR)"ASN1:IA5STRING:This is a string",
  (CK_CHAR_PTR)"keyUsage",
  (CK_CHAR_PTR)"digitalSignature,keyEncipherment"
};
// запрос на сертификат
CK_BYTE_PTR csr = new CK_BYTE_PTR();

// генерация запроса на сертификат
rv = C.EXTENSIONS.createCSR(session.value, pubKeyHandle.value, dn, dn.length, csr, 0, null, 0, exts, exts.length);
if (rv != CKR.OK)
{
   throw new CKRException("createCSR", rv);
}

createCSREx

createCSREx(CK_SESSION_HANDLE session, CK_OBJECT_HANDLE publicKey, CK_CHAR_PTR* dn, CK_ULONG dnLength, CK_BYTE_PTR* csr, CK_ULONG_PTR csrLength, CK_OBJECT_HANDLE privateKey, CK_CHAR_PTR* attributes, CK_ULONG attributesLength, CK_CHAR_PTR* extensions, CK_ULONG extensionsLength, CK_MECHANISM_PTR signatureMech)
Параметры:
  • session (in) – дескриптор сеанса.
  • publicKey (in) – дескриптор открытого ключа для создания сертификата.
  • dn (in) –

    указатель на массив типа CK_BYTE, задающий отличительное имя (distinguished name). Должен состоять из пар строк:

    • первая строка должна содержать тип или идентификатор поля (OID), например: CN или 2.5.4.3;
    • вторая строка – значение поля, например: Andrey Borisov в кодировке UTF-8.
  • dnLength (in) – количество строк в массиве, на который указывает dn.
  • csr (out) – указатель на массив байтов, в который будет записан созданный запрос на сертификат. Память для массива выделяется самой функцией createCSR. После окончания работы с массивом выделенную для него память необходимо освободить, вызвав функцию freeBuffer().
  • csrLength (out) – указатель на переменную, в которой сохраняется размер массива, на который указывает csr.
  • privatekey (in) – дескриптор закрытого ключа, соответствующего открытому ключу, на который ссылается publicKey. Если privateKey принимает значение 0, то поиск закрытого ключа будет осуществляться по идентификатору ключевой пары (CKA_ID открытого ключа).
  • attributes (in) –

    указатель на массив типа CK_BYTE, задающий дополнительные атрибуты. Должен состоять из пар строк:

    • первая строка должна содержать тип или идентификатор поля (OID);
    • вторая строка – значение поля.
  • attributeslength (in) – количество строк в массиве, на который указывает attributes.
  • extensions (in) –

    указатель на массив типа CK_BYTE, задающий расширения. Должен состоять из пар строк:

    • первая строка должна содержать тип или идентификатор поля (OID);
    • вторая строка – значение поля.
  • extensionsLength (in) – количество строк в массиве, на который указывает extensions.
  • signatureMech (in) – указатель на механизм подписи.

Расширенный вариант функции createCSR(). Формирует запрос на выпуск сертификата.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

verifyReq

verifyReq(CK_BYTE_PTR csr, CK_ULONG csrLength)
Параметры:
  • csr (in) – указатель на массив байтов, содержащий запрос на сертификат.
  • csrLength (in) – размер массива, на который указывает csr.

Функция позволяет проверить подпись в запросе на сертификат в формате PKCS #10. Возвращаемое значение определяет результат проверки:

  • CKR_OK – подпись действительна;
  • CKR_SIGNATURE_INVALID – подпись недействительна.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

verifyReqEx

verifyReqEx(CK_SESSION_HANDLE session, CK_OBJECT_HANDLE publicKey, CK_BYTE_PTR csr, CK_ULONG csrLength, CK_MECHANISM_PTR mech)
Параметры:
  • session (in) – дескриптор сеанса.
  • publicKey (in) – дескриптор открытого ключа для создания сертификата.
  • csr (in) – указатель на массив байтов, содержащий запрос на сертификат.
  • csrLength (in) – размер массива, на который указывает csr.
  • mech (in) – механизм проверки подписи.

Расширенный вариант функции verifyReq(). Позволяет проверить подпись в запросе на сертификат. Возвращаемое значение определяет результат проверки:

  • CKR_OK – подпись действительна;
  • CKR_SIGNATURE_INVALID – подпись недействительна.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

genCert

genCert(CK_SESSION_HANDLE session, CK_BYTE_PTR csr, CK_ULONG csrLength, CK_OBJECT_HANDLE privateKey, CK_CHAR_PTR serial, CK_CHAR_PTR* issuerDN, CK_ULONG issuerDNLength, CK_ULONG days, CK_BYTE_PTR* certificate, CK_ULONG_PTR certificateLength)
Параметры:
  • session (in) – дескриптор сеанса.
  • csr (in) – указатель на массив байтов, содержащий запрос на сертификат.
  • csrLength (in) – размер массива, на который указывает csr.
  • privateKey (in) – дескриптор закрытого ключа издателя сертификата.
  • serial (in) – указатель на строку, содержащую серийный номер сертификата.
  • issuerDN (in) –

    указатель на массив типа CK_BYTE, задающий отличительное имя (distinguished name). Должен состоять из пар строк:

    • первая строка должна содержать тип или идентификатор поля (OID), например: CN или 2.5.4.3;
    • вторая строка – значение поля, например: Andrey Borisov в кодировке UTF-8.

    Если issuerDN принимает значение NULL_PTR, отличительное имя издателя сертификата будет совпадать с отличительным именем субъекта.

  • issuerDNLength (in) – количество элементов-строк в массиве, на который указывает issuerDN.
  • days (in) – срок действия сертификата в днях.
  • сertificate (out) – указатель на указатель на массив байтов (буфер), в который будет записан сертификат. Память для буфера выделяется самой функцией genCert. После окончания работы с ним необходимо освободить его, вызвав функцию freeBuffer().
  • сertificateLength (out) – указатель на переменную, которая при выполнении функции genCert примет значение, равное длине сгенерированного сертификата в байтах.

Функция создает сертификат из запроса на сертификат в формате PKCS #10.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

genCertEx

genCertEx(CK_SESSION_HANDLE session, CK_BYTE_PTR csr, CK_ULONG csrLength, CK_OBJECT_HANDLE privateKey, CK_CHAR_PTR serial, CK_CHAR_PTR* issuerDN, CK_ULONG issuerDNLength, CK_ULONG days, CK_BYTE_PTR* certificate, CK_ULONG_PTR certificateLength, CK_MECHANISM_PTR mech)
Параметры:
  • session (in) – дескриптор сеанса.
  • csr (in) – указатель на массив байтов, содержащий запрос на сертификат.
  • csrLength (in) – размер массива, на который указывает csr.
  • privateKey (in) – дескриптор закрытого ключа издателя сертификата.
  • serial (in) – указатель на строку, содержащую серийный номер сертификата.
  • issuerDN (in) –

    указатель на массив типа CK_BYTE, задающий отличительное имя (distinguished name). Должен состоять из пар строк:

    • первая строка должна содержать тип или идентификатор поля (OID), например: CN или 2.5.4.3;
    • вторая строка – значение поля, например: Andrey Borisov в кодировке UTF-8.

    Если issuerDN принимает значение NULL_PTR, отличительное имя издателя сертификата будет совпадать с отличительным именем субъекта.

  • issuerDNLength (in) – количество элементов-строк в массиве, на который указывает issuerDN.
  • days (in) – срок действия сертификата в днях.
  • сertificate (out) – указатель на указатель на массив байтов (буфер), в который будет записан сертификат. Память для буфера выделяется самой функцией genCert. После окончания работы с ним необходимо освободить его, вызвав функцию freeBuffer().
  • сertificateLength (out) – указатель на переменную, которая при выполнении функции genCert примет значение, равное длине сгенерированного сертификата в байтах.
  • mech (in) – механизм подписи.

Расширенный вариант функции genCert(). Позволяет создать сертификат из запроса на сертификат.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

getCertificateInfo

getCertificateInfo(CK_SESSION_HANDLE session, CK_OBJECT_HANDLE certificate, CK_CHAR_PTR* certificateInfo, CK_ULONG* certificateInfoLength)
Параметры:
  • session (in) – дескриптор сеанса.
  • certificate (in) – дескриптор объекта-сертификата.
  • certificateInfo (out) – указатель на массив байтов, в который будет записана информация о сертификате. Память для массива выделяется самой функцией getCertificateInfo. После окончания работы с массивом выделенную для него память необходимо освободить, вызвав функцию freeBuffer().
  • certificateInfoLength (out) – размер массива, в который возвращается информация о сертификате.

Функция используется для получения сведений о сертификате, записанном на токен, и возвращает эти данные в текстовом формате.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

getCertificateAttribute

getCertificateAttribute(CK_BYTE_PTR x509data, CK_ULONG dataLength, CK_BYTE dataId, CK_BYTE_PTR* outputdata, CK_ULONG_PTR outputdatalength)
Параметры:
  • x509data (in) – сертификат в формате x509.
  • dataLength (in) – размер сертификата.
  • dataId (in) –

    идентификатор получаемых данных:

    • X509_SUBJECT (0x01) – владелец сертификата;
    • X509_ISSUER (0x02) – издатель сертификата;
    • X509_SERIAL (0x03) – серийный номер сертификата.
  • outputdata (out) – выходные данные.
  • outputdatalength (out) – размер выходных данных.

Получить параметры сертификата.

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.

checkCertSignature

checkCertSignature(CK_SESSION_HANDLE session, CK_BYTE_PTR certToCheck, CK_ULONG certToCheckLength, CK_BYTE_PTR trustedSignerCert, CK_ULONG trustedSignerCertLength)
Параметры:
  • session (in) – дескриптор сеанса.
  • certToCheck (in) – указатель на сертификат на проверку в DER-формате.
  • certToCheckLength (in) – длина сертификата на проверку.
  • trustedSignerCert (in) – указатель на сертификат подписанта.
  • trustedSignerCertLength (in) – длина сертификата подписанта.

Проверка подписи в сертификате на соответствие ключу его подписанта. Проверка подписи выполняется аппаратно. Хеширование выполняется аппаратно, если была вызвана функция useHardwareHash(CK_TRUE).

Запускается в режимах

Результат:Функция возвращает стандартные ошибки, предусмотренные спецификацией PKCS #11.

Совет

Полный список ошибок см. в приложении.