Add OSSL_NELEM macro.
[openssl.git] / crypto / asn1 / asn1_gen.c
1 /* asn1_gen.c */
2 /*
3  * Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL project
4  * 2002.
5  */
6 /* ====================================================================
7  * Copyright (c) 2002 The OpenSSL Project.  All rights reserved.
8  *
9  * Redistribution and use in source and binary forms, with or without
10  * modification, are permitted provided that the following conditions
11  * are met:
12  *
13  * 1. Redistributions of source code must retain the above copyright
14  *    notice, this list of conditions and the following disclaimer.
15  *
16  * 2. Redistributions in binary form must reproduce the above copyright
17  *    notice, this list of conditions and the following disclaimer in
18  *    the documentation and/or other materials provided with the
19  *    distribution.
20  *
21  * 3. All advertising materials mentioning features or use of this
22  *    software must display the following acknowledgment:
23  *    "This product includes software developed by the OpenSSL Project
24  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
25  *
26  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
27  *    endorse or promote products derived from this software without
28  *    prior written permission. For written permission, please contact
29  *    licensing@OpenSSL.org.
30  *
31  * 5. Products derived from this software may not be called "OpenSSL"
32  *    nor may "OpenSSL" appear in their names without prior written
33  *    permission of the OpenSSL Project.
34  *
35  * 6. Redistributions of any form whatsoever must retain the following
36  *    acknowledgment:
37  *    "This product includes software developed by the OpenSSL Project
38  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
39  *
40  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
41  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
42  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
43  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
44  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
45  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
46  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
47  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
49  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
50  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
51  * OF THE POSSIBILITY OF SUCH DAMAGE.
52  * ====================================================================
53  *
54  * This product includes cryptographic software written by Eric Young
55  * (eay@cryptsoft.com).  This product includes software written by Tim
56  * Hudson (tjh@cryptsoft.com).
57  *
58  */
59
60 #include "cryptlib.h"
61 #include <openssl/asn1.h>
62 #include <openssl/x509v3.h>
63
64 #define ASN1_GEN_FLAG           0x10000
65 #define ASN1_GEN_FLAG_IMP       (ASN1_GEN_FLAG|1)
66 #define ASN1_GEN_FLAG_EXP       (ASN1_GEN_FLAG|2)
67 #define ASN1_GEN_FLAG_TAG       (ASN1_GEN_FLAG|3)
68 #define ASN1_GEN_FLAG_BITWRAP   (ASN1_GEN_FLAG|4)
69 #define ASN1_GEN_FLAG_OCTWRAP   (ASN1_GEN_FLAG|5)
70 #define ASN1_GEN_FLAG_SEQWRAP   (ASN1_GEN_FLAG|6)
71 #define ASN1_GEN_FLAG_SETWRAP   (ASN1_GEN_FLAG|7)
72 #define ASN1_GEN_FLAG_FORMAT    (ASN1_GEN_FLAG|8)
73
74 #define ASN1_GEN_STR(str,val)   {str, sizeof(str) - 1, val}
75
76 #define ASN1_FLAG_EXP_MAX       20
77 /* Maximum number of nested sequences */
78 #define ASN1_GEN_SEQ_MAX_DEPTH  50
79
80 /* Input formats */
81
82 /* ASCII: default */
83 #define ASN1_GEN_FORMAT_ASCII   1
84 /* UTF8 */
85 #define ASN1_GEN_FORMAT_UTF8    2
86 /* Hex */
87 #define ASN1_GEN_FORMAT_HEX     3
88 /* List of bits */
89 #define ASN1_GEN_FORMAT_BITLIST 4
90
91 struct tag_name_st {
92     const char *strnam;
93     int len;
94     int tag;
95 };
96
97 typedef struct {
98     int exp_tag;
99     int exp_class;
100     int exp_constructed;
101     int exp_pad;
102     long exp_len;
103 } tag_exp_type;
104
105 typedef struct {
106     int imp_tag;
107     int imp_class;
108     int utype;
109     int format;
110     const char *str;
111     tag_exp_type exp_list[ASN1_FLAG_EXP_MAX];
112     int exp_count;
113 } tag_exp_arg;
114
115 static ASN1_TYPE *generate_v3(char *str, X509V3_CTX *cnf, int depth,
116                               int *perr);
117 static int bitstr_cb(const char *elem, int len, void *bitstr);
118 static int asn1_cb(const char *elem, int len, void *bitstr);
119 static int append_exp(tag_exp_arg *arg, int exp_tag, int exp_class,
120                       int exp_constructed, int exp_pad, int imp_ok);
121 static int parse_tagging(const char *vstart, int vlen, int *ptag,
122                          int *pclass);
123 static ASN1_TYPE *asn1_multi(int utype, const char *section, X509V3_CTX *cnf,
124                              int depth, int *perr);
125 static ASN1_TYPE *asn1_str2type(const char *str, int format, int utype);
126 static int asn1_str2tag(const char *tagstr, int len);
127
128 ASN1_TYPE *ASN1_generate_nconf(char *str, CONF *nconf)
129 {
130     X509V3_CTX cnf;
131
132     if (!nconf)
133         return ASN1_generate_v3(str, NULL);
134
135     X509V3_set_nconf(&cnf, nconf);
136     return ASN1_generate_v3(str, &cnf);
137 }
138
139 ASN1_TYPE *ASN1_generate_v3(char *str, X509V3_CTX *cnf)
140 {
141     int err = 0;
142     ASN1_TYPE *ret = generate_v3(str, cnf, 0, &err);
143     if (err)
144         ASN1err(ASN1_F_ASN1_GENERATE_V3, err);
145     return ret;
146 }
147
148 static ASN1_TYPE *generate_v3(char *str, X509V3_CTX *cnf, int depth,
149                               int *perr)
150 {
151     ASN1_TYPE *ret;
152     tag_exp_arg asn1_tags;
153     tag_exp_type *etmp;
154
155     int i, len;
156
157     unsigned char *orig_der = NULL, *new_der = NULL;
158     const unsigned char *cpy_start;
159     unsigned char *p;
160     const unsigned char *cp;
161     int cpy_len;
162     long hdr_len;
163     int hdr_constructed = 0, hdr_tag, hdr_class;
164     int r;
165
166     asn1_tags.imp_tag = -1;
167     asn1_tags.imp_class = -1;
168     asn1_tags.format = ASN1_GEN_FORMAT_ASCII;
169     asn1_tags.exp_count = 0;
170     if (CONF_parse_list(str, ',', 1, asn1_cb, &asn1_tags) != 0) {
171         *perr = ASN1_R_UNKNOWN_TAG;
172         return NULL;
173     }
174
175     if ((asn1_tags.utype == V_ASN1_SEQUENCE)
176         || (asn1_tags.utype == V_ASN1_SET)) {
177         if (!cnf) {
178             *perr = ASN1_R_SEQUENCE_OR_SET_NEEDS_CONFIG;
179             return NULL;
180         }
181         if (depth >= ASN1_GEN_SEQ_MAX_DEPTH) {
182             *perr = ASN1_R_ILLEGAL_NESTED_TAGGING;
183             return NULL;
184         }
185         ret = asn1_multi(asn1_tags.utype, asn1_tags.str, cnf, depth, perr);
186     } else
187         ret = asn1_str2type(asn1_tags.str, asn1_tags.format, asn1_tags.utype);
188
189     if (!ret)
190         return NULL;
191
192     /* If no tagging return base type */
193     if ((asn1_tags.imp_tag == -1) && (asn1_tags.exp_count == 0))
194         return ret;
195
196     /* Generate the encoding */
197     cpy_len = i2d_ASN1_TYPE(ret, &orig_der);
198     ASN1_TYPE_free(ret);
199     ret = NULL;
200     /* Set point to start copying for modified encoding */
201     cpy_start = orig_der;
202
203     /* Do we need IMPLICIT tagging? */
204     if (asn1_tags.imp_tag != -1) {
205         /* If IMPLICIT we will replace the underlying tag */
206         /* Skip existing tag+len */
207         r = ASN1_get_object(&cpy_start, &hdr_len, &hdr_tag, &hdr_class,
208                             cpy_len);
209         if (r & 0x80)
210             goto err;
211         /* Update copy length */
212         cpy_len -= cpy_start - orig_der;
213         /*
214          * For IMPLICIT tagging the length should match the original length
215          * and constructed flag should be consistent.
216          */
217         if (r & 0x1) {
218             /* Indefinite length constructed */
219             hdr_constructed = 2;
220             hdr_len = 0;
221         } else
222             /* Just retain constructed flag */
223             hdr_constructed = r & V_ASN1_CONSTRUCTED;
224         /*
225          * Work out new length with IMPLICIT tag: ignore constructed because
226          * it will mess up if indefinite length
227          */
228         len = ASN1_object_size(0, hdr_len, asn1_tags.imp_tag);
229     } else
230         len = cpy_len;
231
232     /* Work out length in any EXPLICIT, starting from end */
233
234     for (i = 0, etmp = asn1_tags.exp_list + asn1_tags.exp_count - 1;
235          i < asn1_tags.exp_count; i++, etmp--) {
236         /* Content length: number of content octets + any padding */
237         len += etmp->exp_pad;
238         etmp->exp_len = len;
239         /* Total object length: length including new header */
240         len = ASN1_object_size(0, len, etmp->exp_tag);
241     }
242
243     /* Allocate buffer for new encoding */
244
245     new_der = OPENSSL_malloc(len);
246     if (!new_der)
247         goto err;
248
249     /* Generate tagged encoding */
250
251     p = new_der;
252
253     /* Output explicit tags first */
254
255     for (i = 0, etmp = asn1_tags.exp_list; i < asn1_tags.exp_count;
256          i++, etmp++) {
257         ASN1_put_object(&p, etmp->exp_constructed, etmp->exp_len,
258                         etmp->exp_tag, etmp->exp_class);
259         if (etmp->exp_pad)
260             *p++ = 0;
261     }
262
263     /* If IMPLICIT, output tag */
264
265     if (asn1_tags.imp_tag != -1) {
266         if (asn1_tags.imp_class == V_ASN1_UNIVERSAL
267             && (asn1_tags.imp_tag == V_ASN1_SEQUENCE
268                 || asn1_tags.imp_tag == V_ASN1_SET))
269             hdr_constructed = V_ASN1_CONSTRUCTED;
270         ASN1_put_object(&p, hdr_constructed, hdr_len,
271                         asn1_tags.imp_tag, asn1_tags.imp_class);
272     }
273
274     /* Copy across original encoding */
275     memcpy(p, cpy_start, cpy_len);
276
277     cp = new_der;
278
279     /* Obtain new ASN1_TYPE structure */
280     ret = d2i_ASN1_TYPE(NULL, &cp, len);
281
282  err:
283     OPENSSL_free(orig_der);
284     OPENSSL_free(new_der);
285
286     return ret;
287
288 }
289
290 static int asn1_cb(const char *elem, int len, void *bitstr)
291 {
292     tag_exp_arg *arg = bitstr;
293     int i;
294     int utype;
295     int vlen = 0;
296     const char *p, *vstart = NULL;
297
298     int tmp_tag, tmp_class;
299
300     if (elem == NULL)
301         return -1;
302
303     for (i = 0, p = elem; i < len; p++, i++) {
304         /* Look for the ':' in name value pairs */
305         if (*p == ':') {
306             vstart = p + 1;
307             vlen = len - (vstart - elem);
308             len = p - elem;
309             break;
310         }
311     }
312
313     utype = asn1_str2tag(elem, len);
314
315     if (utype == -1) {
316         ASN1err(ASN1_F_ASN1_CB, ASN1_R_UNKNOWN_TAG);
317         ERR_add_error_data(2, "tag=", elem);
318         return -1;
319     }
320
321     /* If this is not a modifier mark end of string and exit */
322     if (!(utype & ASN1_GEN_FLAG)) {
323         arg->utype = utype;
324         arg->str = vstart;
325         /* If no value and not end of string, error */
326         if (!vstart && elem[len]) {
327             ASN1err(ASN1_F_ASN1_CB, ASN1_R_MISSING_VALUE);
328             return -1;
329         }
330         return 0;
331     }
332
333     switch (utype) {
334
335     case ASN1_GEN_FLAG_IMP:
336         /* Check for illegal multiple IMPLICIT tagging */
337         if (arg->imp_tag != -1) {
338             ASN1err(ASN1_F_ASN1_CB, ASN1_R_ILLEGAL_NESTED_TAGGING);
339             return -1;
340         }
341         if (!parse_tagging(vstart, vlen, &arg->imp_tag, &arg->imp_class))
342             return -1;
343         break;
344
345     case ASN1_GEN_FLAG_EXP:
346
347         if (!parse_tagging(vstart, vlen, &tmp_tag, &tmp_class))
348             return -1;
349         if (!append_exp(arg, tmp_tag, tmp_class, 1, 0, 0))
350             return -1;
351         break;
352
353     case ASN1_GEN_FLAG_SEQWRAP:
354         if (!append_exp(arg, V_ASN1_SEQUENCE, V_ASN1_UNIVERSAL, 1, 0, 1))
355             return -1;
356         break;
357
358     case ASN1_GEN_FLAG_SETWRAP:
359         if (!append_exp(arg, V_ASN1_SET, V_ASN1_UNIVERSAL, 1, 0, 1))
360             return -1;
361         break;
362
363     case ASN1_GEN_FLAG_BITWRAP:
364         if (!append_exp(arg, V_ASN1_BIT_STRING, V_ASN1_UNIVERSAL, 0, 1, 1))
365             return -1;
366         break;
367
368     case ASN1_GEN_FLAG_OCTWRAP:
369         if (!append_exp(arg, V_ASN1_OCTET_STRING, V_ASN1_UNIVERSAL, 0, 0, 1))
370             return -1;
371         break;
372
373     case ASN1_GEN_FLAG_FORMAT:
374         if (!vstart) {
375             ASN1err(ASN1_F_ASN1_CB, ASN1_R_UNKNOWN_FORMAT);
376             return -1;
377         }
378         if (!strncmp(vstart, "ASCII", 5))
379             arg->format = ASN1_GEN_FORMAT_ASCII;
380         else if (!strncmp(vstart, "UTF8", 4))
381             arg->format = ASN1_GEN_FORMAT_UTF8;
382         else if (!strncmp(vstart, "HEX", 3))
383             arg->format = ASN1_GEN_FORMAT_HEX;
384         else if (!strncmp(vstart, "BITLIST", 7))
385             arg->format = ASN1_GEN_FORMAT_BITLIST;
386         else {
387             ASN1err(ASN1_F_ASN1_CB, ASN1_R_UNKNOWN_FORMAT);
388             return -1;
389         }
390         break;
391
392     }
393
394     return 1;
395
396 }
397
398 static int parse_tagging(const char *vstart, int vlen, int *ptag, int *pclass)
399 {
400     char erch[2];
401     long tag_num;
402     char *eptr;
403     if (!vstart)
404         return 0;
405     tag_num = strtoul(vstart, &eptr, 10);
406     /* Check we haven't gone past max length: should be impossible */
407     if (eptr && *eptr && (eptr > vstart + vlen))
408         return 0;
409     if (tag_num < 0) {
410         ASN1err(ASN1_F_PARSE_TAGGING, ASN1_R_INVALID_NUMBER);
411         return 0;
412     }
413     *ptag = tag_num;
414     /* If we have non numeric characters, parse them */
415     if (eptr)
416         vlen -= eptr - vstart;
417     else
418         vlen = 0;
419     if (vlen) {
420         switch (*eptr) {
421
422         case 'U':
423             *pclass = V_ASN1_UNIVERSAL;
424             break;
425
426         case 'A':
427             *pclass = V_ASN1_APPLICATION;
428             break;
429
430         case 'P':
431             *pclass = V_ASN1_PRIVATE;
432             break;
433
434         case 'C':
435             *pclass = V_ASN1_CONTEXT_SPECIFIC;
436             break;
437
438         default:
439             erch[0] = *eptr;
440             erch[1] = 0;
441             ASN1err(ASN1_F_PARSE_TAGGING, ASN1_R_INVALID_MODIFIER);
442             ERR_add_error_data(2, "Char=", erch);
443             return 0;
444
445         }
446     } else
447         *pclass = V_ASN1_CONTEXT_SPECIFIC;
448
449     return 1;
450
451 }
452
453 /* Handle multiple types: SET and SEQUENCE */
454
455 static ASN1_TYPE *asn1_multi(int utype, const char *section, X509V3_CTX *cnf,
456                              int depth, int *perr)
457 {
458     ASN1_TYPE *ret = NULL;
459     STACK_OF(ASN1_TYPE) *sk = NULL;
460     STACK_OF(CONF_VALUE) *sect = NULL;
461     unsigned char *der = NULL;
462     int derlen;
463     int i;
464     sk = sk_ASN1_TYPE_new_null();
465     if (!sk)
466         goto bad;
467     if (section) {
468         if (!cnf)
469             goto bad;
470         sect = X509V3_get_section(cnf, (char *)section);
471         if (!sect)
472             goto bad;
473         for (i = 0; i < sk_CONF_VALUE_num(sect); i++) {
474             ASN1_TYPE *typ =
475                 generate_v3(sk_CONF_VALUE_value(sect, i)->value, cnf,
476                             depth + 1, perr);
477             if (!typ)
478                 goto bad;
479             if (!sk_ASN1_TYPE_push(sk, typ))
480                 goto bad;
481         }
482     }
483
484     /*
485      * Now we has a STACK of the components, convert to the correct form
486      */
487
488     if (utype == V_ASN1_SET)
489         derlen = i2d_ASN1_SET_ANY(sk, &der);
490     else
491         derlen = i2d_ASN1_SEQUENCE_ANY(sk, &der);
492
493     if (derlen < 0)
494         goto bad;
495
496     if (!(ret = ASN1_TYPE_new()))
497         goto bad;
498
499     if (!(ret->value.asn1_string = ASN1_STRING_type_new(utype)))
500         goto bad;
501
502     ret->type = utype;
503
504     ret->value.asn1_string->data = der;
505     ret->value.asn1_string->length = derlen;
506
507     der = NULL;
508
509  bad:
510
511     OPENSSL_free(der);
512
513     sk_ASN1_TYPE_pop_free(sk, ASN1_TYPE_free);
514     X509V3_section_free(cnf, sect);
515
516     return ret;
517 }
518
519 static int append_exp(tag_exp_arg *arg, int exp_tag, int exp_class,
520                       int exp_constructed, int exp_pad, int imp_ok)
521 {
522     tag_exp_type *exp_tmp;
523     /* Can only have IMPLICIT if permitted */
524     if ((arg->imp_tag != -1) && !imp_ok) {
525         ASN1err(ASN1_F_APPEND_EXP, ASN1_R_ILLEGAL_IMPLICIT_TAG);
526         return 0;
527     }
528
529     if (arg->exp_count == ASN1_FLAG_EXP_MAX) {
530         ASN1err(ASN1_F_APPEND_EXP, ASN1_R_DEPTH_EXCEEDED);
531         return 0;
532     }
533
534     exp_tmp = &arg->exp_list[arg->exp_count++];
535
536     /*
537      * If IMPLICIT set tag to implicit value then reset implicit tag since it
538      * has been used.
539      */
540     if (arg->imp_tag != -1) {
541         exp_tmp->exp_tag = arg->imp_tag;
542         exp_tmp->exp_class = arg->imp_class;
543         arg->imp_tag = -1;
544         arg->imp_class = -1;
545     } else {
546         exp_tmp->exp_tag = exp_tag;
547         exp_tmp->exp_class = exp_class;
548     }
549     exp_tmp->exp_constructed = exp_constructed;
550     exp_tmp->exp_pad = exp_pad;
551
552     return 1;
553 }
554
555 static int asn1_str2tag(const char *tagstr, int len)
556 {
557     unsigned int i;
558     static const struct tag_name_st *tntmp, tnst[] = {
559         ASN1_GEN_STR("BOOL", V_ASN1_BOOLEAN),
560         ASN1_GEN_STR("BOOLEAN", V_ASN1_BOOLEAN),
561         ASN1_GEN_STR("NULL", V_ASN1_NULL),
562         ASN1_GEN_STR("INT", V_ASN1_INTEGER),
563         ASN1_GEN_STR("INTEGER", V_ASN1_INTEGER),
564         ASN1_GEN_STR("ENUM", V_ASN1_ENUMERATED),
565         ASN1_GEN_STR("ENUMERATED", V_ASN1_ENUMERATED),
566         ASN1_GEN_STR("OID", V_ASN1_OBJECT),
567         ASN1_GEN_STR("OBJECT", V_ASN1_OBJECT),
568         ASN1_GEN_STR("UTCTIME", V_ASN1_UTCTIME),
569         ASN1_GEN_STR("UTC", V_ASN1_UTCTIME),
570         ASN1_GEN_STR("GENERALIZEDTIME", V_ASN1_GENERALIZEDTIME),
571         ASN1_GEN_STR("GENTIME", V_ASN1_GENERALIZEDTIME),
572         ASN1_GEN_STR("OCT", V_ASN1_OCTET_STRING),
573         ASN1_GEN_STR("OCTETSTRING", V_ASN1_OCTET_STRING),
574         ASN1_GEN_STR("BITSTR", V_ASN1_BIT_STRING),
575         ASN1_GEN_STR("BITSTRING", V_ASN1_BIT_STRING),
576         ASN1_GEN_STR("UNIVERSALSTRING", V_ASN1_UNIVERSALSTRING),
577         ASN1_GEN_STR("UNIV", V_ASN1_UNIVERSALSTRING),
578         ASN1_GEN_STR("IA5", V_ASN1_IA5STRING),
579         ASN1_GEN_STR("IA5STRING", V_ASN1_IA5STRING),
580         ASN1_GEN_STR("UTF8", V_ASN1_UTF8STRING),
581         ASN1_GEN_STR("UTF8String", V_ASN1_UTF8STRING),
582         ASN1_GEN_STR("BMP", V_ASN1_BMPSTRING),
583         ASN1_GEN_STR("BMPSTRING", V_ASN1_BMPSTRING),
584         ASN1_GEN_STR("VISIBLESTRING", V_ASN1_VISIBLESTRING),
585         ASN1_GEN_STR("VISIBLE", V_ASN1_VISIBLESTRING),
586         ASN1_GEN_STR("PRINTABLESTRING", V_ASN1_PRINTABLESTRING),
587         ASN1_GEN_STR("PRINTABLE", V_ASN1_PRINTABLESTRING),
588         ASN1_GEN_STR("T61", V_ASN1_T61STRING),
589         ASN1_GEN_STR("T61STRING", V_ASN1_T61STRING),
590         ASN1_GEN_STR("TELETEXSTRING", V_ASN1_T61STRING),
591         ASN1_GEN_STR("GeneralString", V_ASN1_GENERALSTRING),
592         ASN1_GEN_STR("GENSTR", V_ASN1_GENERALSTRING),
593         ASN1_GEN_STR("NUMERIC", V_ASN1_NUMERICSTRING),
594         ASN1_GEN_STR("NUMERICSTRING", V_ASN1_NUMERICSTRING),
595
596         /* Special cases */
597         ASN1_GEN_STR("SEQUENCE", V_ASN1_SEQUENCE),
598         ASN1_GEN_STR("SEQ", V_ASN1_SEQUENCE),
599         ASN1_GEN_STR("SET", V_ASN1_SET),
600         /* type modifiers */
601         /* Explicit tag */
602         ASN1_GEN_STR("EXP", ASN1_GEN_FLAG_EXP),
603         ASN1_GEN_STR("EXPLICIT", ASN1_GEN_FLAG_EXP),
604         /* Implicit tag */
605         ASN1_GEN_STR("IMP", ASN1_GEN_FLAG_IMP),
606         ASN1_GEN_STR("IMPLICIT", ASN1_GEN_FLAG_IMP),
607         /* OCTET STRING wrapper */
608         ASN1_GEN_STR("OCTWRAP", ASN1_GEN_FLAG_OCTWRAP),
609         /* SEQUENCE wrapper */
610         ASN1_GEN_STR("SEQWRAP", ASN1_GEN_FLAG_SEQWRAP),
611         /* SET wrapper */
612         ASN1_GEN_STR("SETWRAP", ASN1_GEN_FLAG_SETWRAP),
613         /* BIT STRING wrapper */
614         ASN1_GEN_STR("BITWRAP", ASN1_GEN_FLAG_BITWRAP),
615         ASN1_GEN_STR("FORM", ASN1_GEN_FLAG_FORMAT),
616         ASN1_GEN_STR("FORMAT", ASN1_GEN_FLAG_FORMAT),
617     };
618
619     if (len == -1)
620         len = strlen(tagstr);
621
622     tntmp = tnst;
623     for (i = 0; i < OSSL_NELEM(tnst); i++, tntmp++) {
624         if ((len == tntmp->len) && !strncmp(tntmp->strnam, tagstr, len))
625             return tntmp->tag;
626     }
627
628     return -1;
629 }
630
631 static ASN1_TYPE *asn1_str2type(const char *str, int format, int utype)
632 {
633     ASN1_TYPE *atmp = NULL;
634
635     CONF_VALUE vtmp;
636
637     unsigned char *rdata;
638     long rdlen;
639
640     int no_unused = 1;
641
642     if (!(atmp = ASN1_TYPE_new())) {
643         ASN1err(ASN1_F_ASN1_STR2TYPE, ERR_R_MALLOC_FAILURE);
644         return NULL;
645     }
646
647     if (!str)
648         str = "";
649
650     switch (utype) {
651
652     case V_ASN1_NULL:
653         if (str && *str) {
654             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_NULL_VALUE);
655             goto bad_form;
656         }
657         break;
658
659     case V_ASN1_BOOLEAN:
660         if (format != ASN1_GEN_FORMAT_ASCII) {
661             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_NOT_ASCII_FORMAT);
662             goto bad_form;
663         }
664         vtmp.name = NULL;
665         vtmp.section = NULL;
666         vtmp.value = (char *)str;
667         if (!X509V3_get_value_bool(&vtmp, &atmp->value.boolean)) {
668             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_BOOLEAN);
669             goto bad_str;
670         }
671         break;
672
673     case V_ASN1_INTEGER:
674     case V_ASN1_ENUMERATED:
675         if (format != ASN1_GEN_FORMAT_ASCII) {
676             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_INTEGER_NOT_ASCII_FORMAT);
677             goto bad_form;
678         }
679         if (!(atmp->value.integer = s2i_ASN1_INTEGER(NULL, (char *)str))) {
680             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_INTEGER);
681             goto bad_str;
682         }
683         break;
684
685     case V_ASN1_OBJECT:
686         if (format != ASN1_GEN_FORMAT_ASCII) {
687             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_OBJECT_NOT_ASCII_FORMAT);
688             goto bad_form;
689         }
690         if (!(atmp->value.object = OBJ_txt2obj(str, 0))) {
691             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_OBJECT);
692             goto bad_str;
693         }
694         break;
695
696     case V_ASN1_UTCTIME:
697     case V_ASN1_GENERALIZEDTIME:
698         if (format != ASN1_GEN_FORMAT_ASCII) {
699             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_TIME_NOT_ASCII_FORMAT);
700             goto bad_form;
701         }
702         if (!(atmp->value.asn1_string = ASN1_STRING_new())) {
703             ASN1err(ASN1_F_ASN1_STR2TYPE, ERR_R_MALLOC_FAILURE);
704             goto bad_str;
705         }
706         if (!ASN1_STRING_set(atmp->value.asn1_string, str, -1)) {
707             ASN1err(ASN1_F_ASN1_STR2TYPE, ERR_R_MALLOC_FAILURE);
708             goto bad_str;
709         }
710         atmp->value.asn1_string->type = utype;
711         if (!ASN1_TIME_check(atmp->value.asn1_string)) {
712             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_TIME_VALUE);
713             goto bad_str;
714         }
715
716         break;
717
718     case V_ASN1_BMPSTRING:
719     case V_ASN1_PRINTABLESTRING:
720     case V_ASN1_IA5STRING:
721     case V_ASN1_T61STRING:
722     case V_ASN1_UTF8STRING:
723     case V_ASN1_VISIBLESTRING:
724     case V_ASN1_UNIVERSALSTRING:
725     case V_ASN1_GENERALSTRING:
726     case V_ASN1_NUMERICSTRING:
727
728         if (format == ASN1_GEN_FORMAT_ASCII)
729             format = MBSTRING_ASC;
730         else if (format == ASN1_GEN_FORMAT_UTF8)
731             format = MBSTRING_UTF8;
732         else {
733             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_FORMAT);
734             goto bad_form;
735         }
736
737         if (ASN1_mbstring_copy(&atmp->value.asn1_string, (unsigned char *)str,
738                                -1, format, ASN1_tag2bit(utype)) <= 0) {
739             ASN1err(ASN1_F_ASN1_STR2TYPE, ERR_R_MALLOC_FAILURE);
740             goto bad_str;
741         }
742
743         break;
744
745     case V_ASN1_BIT_STRING:
746
747     case V_ASN1_OCTET_STRING:
748
749         if (!(atmp->value.asn1_string = ASN1_STRING_new())) {
750             ASN1err(ASN1_F_ASN1_STR2TYPE, ERR_R_MALLOC_FAILURE);
751             goto bad_form;
752         }
753
754         if (format == ASN1_GEN_FORMAT_HEX) {
755
756             if (!(rdata = string_to_hex((char *)str, &rdlen))) {
757                 ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_HEX);
758                 goto bad_str;
759             }
760
761             atmp->value.asn1_string->data = rdata;
762             atmp->value.asn1_string->length = rdlen;
763             atmp->value.asn1_string->type = utype;
764
765         } else if (format == ASN1_GEN_FORMAT_ASCII)
766             ASN1_STRING_set(atmp->value.asn1_string, str, -1);
767         else if ((format == ASN1_GEN_FORMAT_BITLIST)
768                  && (utype == V_ASN1_BIT_STRING)) {
769             if (!CONF_parse_list
770                 (str, ',', 1, bitstr_cb, atmp->value.bit_string)) {
771                 ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_LIST_ERROR);
772                 goto bad_str;
773             }
774             no_unused = 0;
775
776         } else {
777             ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_ILLEGAL_BITSTRING_FORMAT);
778             goto bad_form;
779         }
780
781         if ((utype == V_ASN1_BIT_STRING) && no_unused) {
782             atmp->value.asn1_string->flags
783                 &= ~(ASN1_STRING_FLAG_BITS_LEFT | 0x07);
784             atmp->value.asn1_string->flags |= ASN1_STRING_FLAG_BITS_LEFT;
785         }
786
787         break;
788
789     default:
790         ASN1err(ASN1_F_ASN1_STR2TYPE, ASN1_R_UNSUPPORTED_TYPE);
791         goto bad_str;
792     }
793
794     atmp->type = utype;
795     return atmp;
796
797  bad_str:
798     ERR_add_error_data(2, "string=", str);
799  bad_form:
800
801     ASN1_TYPE_free(atmp);
802     return NULL;
803
804 }
805
806 static int bitstr_cb(const char *elem, int len, void *bitstr)
807 {
808     long bitnum;
809     char *eptr;
810     if (!elem)
811         return 0;
812     bitnum = strtoul(elem, &eptr, 10);
813     if (eptr && *eptr && (eptr != elem + len))
814         return 0;
815     if (bitnum < 0) {
816         ASN1err(ASN1_F_BITSTR_CB, ASN1_R_INVALID_NUMBER);
817         return 0;
818     }
819     if (!ASN1_BIT_STRING_set_bit(bitstr, bitnum, 1)) {
820         ASN1err(ASN1_F_BITSTR_CB, ERR_R_MALLOC_FAILURE);
821         return 0;
822     }
823     return 1;
824 }
825
826 static int mask_cb(const char *elem, int len, void *arg)
827 {
828     unsigned long *pmask = arg, tmpmask;
829     int tag;
830     if (elem == NULL)
831         return 0;
832     if (len == 3 && !strncmp(elem, "DIR", 3)) {
833         *pmask |= B_ASN1_DIRECTORYSTRING;
834         return 1;
835     }
836     tag = asn1_str2tag(elem, len);
837     if (!tag || (tag & ASN1_GEN_FLAG))
838         return 0;
839     tmpmask = ASN1_tag2bit(tag);
840     if (!tmpmask)
841         return 0;
842     *pmask |= tmpmask;
843     return 1;
844 }
845
846 int ASN1_str2mask(const char *str, unsigned long *pmask)
847 {
848     *pmask = 0;
849     return CONF_parse_list(str, '|', 1, mask_cb, pmask);
850 }