Extensions
¶Содержит функции-расширения стандартной библиотеки PKCS#11
COMPRESSED
¶Дополнительный атрибут для PKI - использовать сжатие данных для значения атрибута CKA_VALUE - CK_BBOOL, по умолчанию CKA_FALSE
JC_CT1_ReadPinCounters
(long slotId, JC_CT1_PIN_COUNTERS pPinCounters)¶Получить счетчики ПИН-кодов для апплета Криптотокен
Параметры: |
|
---|---|
Результат: |
|
JC_CT1_SetAttributeValue
(long session, long object, CKA[] template, long count)¶Установить значение атрибута защищенного объекта. Требует аутентификации пользователем.
Параметры: |
|
---|---|
Результат: |
|
JC_CreateCertificateRenewal
(long session, long oldPrivateKey, long oldCertificate, long newPrivateKey, String[] attributes, CK_BYTE_PTR cmc)¶Создает запрос на переиздание сертификата в формате CMC. На токене должен присутствовать старый сертификат и новый открытый ключ. Функция предназначена только для работы с алгоритмами ГОСТ.
Параметры: |
|
---|---|
Результат: |
|
JC_CreateCertificateRenewal2
(long session, long oldPrivateKey, byte[] certificateBody, long newPrivateKey, String[] attributes, CK_BYTE_PTR cmc)¶Создает запрос на переиздание сертификата в формате CMC. На токене должен присутствовать новый открытый ключ. Функция предназначена только для работы с алгоритмами ГОСТ.
Параметры: |
|
---|---|
Результат: |
|
JC_GetISD
(long slotId, JC_ISD_DATA pISD)¶Получить информацию о ридере
Параметры: |
|
---|---|
Результат: |
|
JC_GetVersionInfo
(JC_VERSION_INFO pVersionInfo)¶Получить полный номер версии библиотеки
Параметры: |
|
---|---|
Результат: |
|
JC_KT2_CalcCheckSum
(long slotId, CK_BYTE_PTR pCheckSum)¶Рассчитать контрольную сумму Криптотокен 2 ЭП.
Параметры: |
|
---|---|
Результат: |
|
JC_KT2_ChangeSignaturePIN
(long slotId, String oldPin, String newPin)¶Установить ПИН-код подписи для Криптотокен 2 ЭП. Требуется аутентификация пользователем.
Параметры: |
|
---|---|
Результат: |
|
JC_KT2_CreateUnlockChallenge
(long slotId, CK_BYTE_PTR pChallenge)¶Создать запрос для разблокировки
Параметры: |
|
---|---|
Результат: |
|
JC_KT2_InitToken
(long slotId, String pin, String label)¶Инициализация токена после АРМ администратора безопасности JaCarta. Все сессии д.б. закрыты перед вызовом этой функции
Параметры: |
|
---|---|
Результат: |
|
JC_KT2_ReadExtInfo
(long slotId, JC_KT2_EXTENDED_INFO pExtInfo)¶Получить дополнительную информацию о Криптотокен 2 ЭП.
Параметры: |
|
---|---|
Результат: |
|
JC_PKI_GetComplexity
(long slotId, JC_PKI_PERSONALIZATION_INFO pPersonalizationInfo)¶Получение параметров персонализации для PKI апплета.
Параметры: |
|
---|---|
Результат: |
|
JC_PKI_GetPINInfo
(long slotId, JC_PKI_PIN_INFO pPinInfo)¶Получить информацию о количестве оставшихся попыток ПИН-кодов для Laser.
Параметры: |
|
---|---|
Результат: |
|
JC_PKI_ReadPinCounters
(long slotId, long userType, JC_PKI_PIN_COUNTERS pPinCounters)¶Получить счетчики ПИН-кода для Laser
Параметры: |
|
---|---|
Результат: |
|
JC_PKI_SetComplexity
(long slotId, JC_PKI_PERSONALIZATION_INFO pPersonalizationInfo)¶Установка параметров персонализации для PKI апплета. Параметры персонализации применяются только при инициализации апплета
Параметры: |
|
---|---|
Результат: |
|
certVerify
(long session, long certificateToVerify, long[] trustedCertificates, long[] certificateChain, CK_BYTE_PTR crls, long[] crlsLengths)¶Проверка подписи сертификатов формата X.509 по всей цепочке сертификации.
Параметры: |
|
---|---|
Результат: |
|
checkCertSignature
(long session, byte[] certificate, byte[] trustedSignerCertificate)¶Проверка подписи сертификата на соответствие ключу его подписанта. Для Криптотокен 2 ЭП ключ для проверки подписи д.б. предварительно импортирован на токен. Проверка подписи выполняется аппаратно. Хеширование выполняется аппаратно, если была вызвана функция Extensions.useHardwareHash
(true).
Параметры: |
|
---|---|
Результат: |
|
createCSR
(long session, long publicKey, String[] dn, CK_BYTE_PTR csr, long privateKey, String[] attributes, String[] extensions)¶Формирование запроса на сертификат.
Параметры: |
|
---|---|
Результат: |
|
createCSREx
(long session, long publicKey, String[] dn, CK_BYTE_PTR csr, long privateKey, String[] attributes, String[] extensions, CKM signMechanism)¶Расширенное формирование запроса на сертификат.
Параметры: |
|
---|---|
Результат: |
|
genCert
(long session, byte[] csr, long privateKey, String serial, String[] issuerDN, long days, CK_BYTE_PTR certificate)¶Создание сертификата из запроса.
Параметры: |
|
---|---|
Результат: |
|
genCertEx
(long session, byte[] csr, long privateKey, long publicKey, String serial, String[] issuerDN, long days, CK_BYTE_PTR certificate, CKM signMechanism)¶Расширенное создание сертификата из запроса.
Параметры: |
|
---|---|
Результат: |
|
getCertificateAttribute
(byte[] x509data, CertificateAttributeType dataId, StringRef outputData)¶Получить значение определенного атрибута из x509 сертификата.
Параметры: |
|
---|---|
Бросает исключение: | |
|
|
Результат: |
|
getCertificateInfo
(long session, long handle, StringRef info)¶Получить информацию о сертификате в текстовом виде. Сертификат должен быть расположен в памяти устройства.
Параметры: |
|
---|---|
Бросает исключение: | |
|
|
Результат: |
|
getCertificateInfoEx
(byte[] certificate, StringRef info)¶Получить информацию о сертификате в текстовом виде. Сертификат передается непосредственно в ф-цию и может не храниться на устройстве.
Параметры: |
|
---|---|
Бросает исключение: | |
|
|
Результат: |
|
pkcs7Parse
(byte[] envelope, CK_BYTE_PTR signerCert, CK_BYTE_PTR attachedData)¶Извлечение данных и сертификата подписанта из PKCS#7 контейнера.
Параметры: |
|
---|---|
Результат: |
|
pkcs7ParseEx
(byte[] envelope, CK_BYTE_PTR signerCert, CK_BYTE_PTR attachedData, CK_BYTE_PTR signature)¶Извлечение данных, подписи и сертификата подписанта из PKCS#7 контейнера.
Параметры: |
|
---|---|
Результат: |
|
pkcs7Sign
(long session, byte[] data, long signCertificate, CK_BYTE_PTR envelope, long privateKey, long[] certificates, long flags)¶Формирование PKCS#7 сообщения типа signed data. Сертификат, используемый при формировании подписи, должен располагаться в памяти устройства. Допустимые значения flags: - Extensions.PKCS7_DETACHED_SIGNATURE
– если этот флаг установлен, то исходные данные не сохраняются вместе с подписью (отсоединенная подпись). Иначе исходные данные сохраняются вместе с подписью (присоединенная подпись). - Extensions.PKCS7_HARDWARE_HASH
– если этот флаг установлен, то хэширование будет осуществляться аппаратно устройством eToken ГОСТ или JaCarta ГОСТ. Иначе хэширование будет осуществляться программно.
Параметры: |
|
---|---|
Результат: |
|
pkcs7SignEx
(long session, byte[] data, byte[] signCertificate, CK_BYTE_PTR envelope, long privateKey, long[] certificates, long flags)¶Расширенное формирование PKCS#7 сообщения типа signed data. Сертификат, используемый при формировании подписи, передается непосредственно в ф-цию и может не храниться на устройстве. Допустимые значения flags: - Extensions.PKCS7_DETACHED_SIGNATURE
– если этот флаг установлен, то исходные данные не сохраняются вместе с подписью (отсоединенная подпись). Иначе исходные данные сохраняются вместе с подписью (присоединенная подпись). - Extensions.PKCS7_HARDWARE_HASH
– если этот флаг установлен, то хэширование будет осуществляться аппаратно устройством eToken ГОСТ или JaCarta ГОСТ. Иначе хэширование будет осуществляться программно.
Параметры: |
|
---|---|
Результат: |
|
pkcs7TrustedVerifyHW
(long session, byte[] envelope, byte[] data, byte[] trustedSigner, long flags)¶Проверка подписи в PKCS#7 сообщении типа signed data с дополнительной проверкой на соответствие подписи ключа проверки ЭП открытому ключу доверенного сертификата. Используется аппаратная реализация проверки подписи. Для Криптотокен 2 ЭП ключ для проверки подписи д.б. предварительно импортирован на токен.
Параметры: |
|
---|---|
Результат: |
|
pkcs7Verify
(byte[] envelope, byte[] data)¶Проверка подписи в PKCS#7 сообщении типа signed data. Используются программные реализации методов проверки подписи и хеширования.
Параметры: |
|
---|---|
Результат: |
|
pkcs7VerifyHW
(long session, byte[] envelope, byte[] data, long flags)¶Проверка подписи в PKCS#7 сообщении типа signed data. Используется аппаратная реализация проверки подписи. Для Криптотокен 2 ЭП ключ для проверки подписи д.б. предварительно импортирован на токен.
Параметры: |
|
---|---|
Результат: |
|
verifyReq
(byte[] csr)¶Проверка подписи в запросе на сертификат. Подпись проверяется программно.
Параметры: |
|
---|---|
Результат: |
|
verifyReqEx
(long session, long publicKey, byte[] csr, CKM mechanism)¶Расширенная проверка подписи в запросе на сертификат. Поддерживается программная и аппаратная проверка: - для программной проверки параметры session и publicKey должны равняться C.INVALID_HANDLE
; - для аппаратной проверки необходимо передать валидные параметры session и publicKey.
Параметры: |
|
---|---|
Результат: |
|