]> git.pld-linux.org Git - packages/tpm-tools.git/blob - tpm-tools-missing-mans.patch
- updated to 1.3.6
[packages/tpm-tools.git] / tpm-tools-missing-mans.patch
1 --- tpm-tools-1.3.6/man/man1.orig/tpmtoken_import.1     1970-01-01 01:00:00.000000000 +0100
2 +++ tpm-tools-1.3.6/man/man1/tpmtoken_import.1  2011-06-20 20:40:37.725223744 +0200
3 @@ -0,0 +1,92 @@
4 +.\" Copyright (C) 2005 International Business Machines Corporation
5 +.\"
6 +.de Sh \" Subsection
7 +.br
8 +.if t .Sp
9 +.ne 5
10 +.PP
11 +\fB\\$1\fR
12 +.PP
13 +..
14 +.de Sp \" Vertical space (when we can't use .PP)
15 +.if t .sp .5v
16 +.if n .sp
17 +..
18 +.de Ip \" List item
19 +.br
20 +.ie \\n(.$>=3 .ne \\$3
21 +.el .ne 3
22 +.IP "\\$1" \\$2
23 +..
24 +.TH "tpmtoken_import" 1 "2005-04-25"  "TPM Management"
25 +.ce 1
26 +TPM Management - tpmtoken_import
27 +.SH NAME
28 +tpmtoken_import \- import an X.509 certficate and/or an RSA key pair into
29 +the user's TPM PKCS#11 data store
30 +.SH "SYNOPSIS"
31 +.ad l
32 +.hy 0
33 +.B tpmtoken_import
34 +[ OPTION ] FILE
35 +
36 +.SH "DESCRIPTION"
37 +.PP
38 +\fBtpmtoken_import\fR imports a PEM formatted representation of an
39 +X.509 certificate and/or an RSA key contained in FILE.
40 +.PP
41 +Importing an X.509 certificate creates an X.509 Public Key Certificate
42 +PKCS#11 object and also an RSA Public Key PKCS#11 object using the RSA public
43 +key contained in the certificate.  The certificate's key must be an RSA
44 +key in order for the certificate to be successfully processed by this command.
45 +.PP
46 +Importing an RSA key creates an RSA Public Key and an RSA Private Key PKCS#11
47 +object.  In order to associate the RSA PKCS#11 objects with an
48 +X.509 Public Key Certificate PKCS#11 object, the RSA PKCS#11 objects must have
49 +a subject name and key identifier associated with them.  This can be accomplished
50 +by supplying the corresponding X.509 certificate as an optional command parameter.
51 +.PP
52 +The input can contain PEM formatted representations of both an
53 +X.509 certificate and an RSA key. If both representations are present then
54 +an X.509 Public Key Certificate PKCS#11 object, an RSA Public Key PKCS#11 object
55 +and an RSA Private Key PKCS#11 object are created.
56 +
57 +.TP
58 +\fB\-h\fR, \fB\-\-help\fR
59 +Display command usage info.
60 +.TP
61 +\fB-v\fR, \fB\-\-version\fR
62 +Display command version info.
63 +.TP
64 +\fB-l\fR, \fB\-\-log\fR [none|error|info|debug]
65 +Set logging level.
66 +.TP
67 +\fB-i\fR, \fB\-\-idfile\fR FILE
68 +Use FILE as the PEM formatted X.509 certificate input used
69 +to obtain the subject and id attributes
70 +.TP
71 +\fB-k\fR, \fB\-\-token\fR STRING
72 +Use STRING to identify the label of the PKCS#11 token to
73 +be used
74 +.TP
75 +\fB-n\fR, \fB\-\-name\fR STRING
76 +Use STRING as the label for the imported object(s)
77 +.TP
78 +\fB-p\fR, \fB\-\-public\fR
79 +Import the object(s) as a public object
80 +.TP
81 +\fB-t\fR, \fB\-\-type\fR key|cert
82 +Import only the specified object type
83 +.TP
84 +\fB-y\fR, \fB\-\-yes\fR
85 +Assume an answer of yes for any confirmation prompts that would normally be asked
86 +
87 +.SH "SEE ALSO"
88 +.PP
89 +\fBtpmtoken_init\fR(1),
90 +\fBtpmtoken_setpasswd\fR(1),
91 +\fBtpmtoken_objects\fR(1),
92 +\fBtpmtoken_protect\fR(1)
93 +
94 +.SH "REPORTING BUGS"
95 +Report bugs to <trousers-users@lists.sourceforge.net>
96 --- tpm-tools-1.3.6/man/man1.orig/tpmtoken_init.1       1970-01-01 01:00:00.000000000 +0100
97 +++ tpm-tools-1.3.6/man/man1/tpmtoken_init.1    2011-06-20 20:40:37.725223744 +0200
98 @@ -0,0 +1,67 @@
99 +.\" Copyright (C) 2005 International Business Machines Corporation
100 +.\"
101 +.de Sh \" Subsection
102 +.br
103 +.if t .Sp
104 +.ne 5
105 +.PP
106 +\fB\\$1\fR
107 +.PP
108 +..
109 +.de Sp \" Vertical space (when we can't use .PP)
110 +.if t .sp .5v
111 +.if n .sp
112 +..
113 +.de Ip \" List item
114 +.br
115 +.ie \\n(.$>=3 .ne \\$3
116 +.el .ne 3
117 +.IP "\\$1" \\$2
118 +..
119 +.TH "tpmtoken_init" 1 "2005-04-25"  "TPM Management"
120 +.ce 1
121 +TPM Management - tpmtoken_init
122 +.SH NAME
123 +tpmtoken_init \- initialize the user's TPM PKCS#11 data store
124 +.SH "SYNOPSIS"
125 +.ad l
126 +.hy 0
127 +.B tpmtoken_init
128 +.RB [ OPTION ]
129 +
130 +.SH "DESCRIPTION"
131 +.PP
132 +\fBtpmtoken_init\fR initializes the user's TPM PKCS#11 data store
133 +so that applications can exploit the TPM capabilities through
134 +the PKCS#11 interface.
135 +.PP
136 +PKCS#11 requires a password (or PIN) for the Security Officer (SO)
137 +and the User.  The SO is responsible for initializing the token and setting
138 +the User password (or PIN).
139 +
140 +.TP
141 +\fB\-h\fR, \fB\-\-help\fR
142 +Display command usage info.
143 +.TP
144 +\fB-v\fR, \fB\-\-version\fR
145 +Display command version info.
146 +.TP
147 +\fB-l\fR, \fB\-\-log\fR [none|error|info|debug]
148 +Set logging level.
149 +.TP
150 +\fB-k\fR, \fB\-\-token\fR STRING
151 +Use STRING to identify the label of the PKCS#11 token to
152 +be used
153 +.TP
154 +\fB-y\fR, \fB\-\-yes\fR
155 +Assume an answer of yes for any confirmation prompts that would normally be asked
156 +
157 +.SH "SEE ALSO"
158 +.PP
159 +\fBtpmtoken_setpasswd\fR(1),
160 +\fBtpmtoken_import\fR(1),
161 +\fBtpmtoken_objects\fR(1),
162 +\fBtpmtoken_protect\fR(1)
163 +
164 +.SH "REPORTING BUGS"
165 +Report bugs to <trousers-users@lists.sourceforge.net>
166 --- tpm-tools-1.3.6/man/man1.orig/tpmtoken_objects.1    1970-01-01 01:00:00.000000000 +0100
167 +++ tpm-tools-1.3.6/man/man1/tpmtoken_objects.1 2011-06-20 20:40:37.725223744 +0200
168 @@ -0,0 +1,65 @@
169 +.\" Copyright (C) 2005 International Business Machines Corporation
170 +.\"
171 +.de Sh \" Subsection
172 +.br
173 +.if t .Sp
174 +.ne 5
175 +.PP
176 +\fB\\$1\fR
177 +.PP
178 +..
179 +.de Sp \" Vertical space (when we can't use .PP)
180 +.if t .sp .5v
181 +.if n .sp
182 +..
183 +.de Ip \" List item
184 +.br
185 +.ie \\n(.$>=3 .ne \\$3
186 +.el .ne 3
187 +.IP "\\$1" \\$2
188 +..
189 +.TH "tpmtoken_objects" 1 "2005-04-25"  "TPM Management"
190 +.ce 1
191 +TPM Management - tpmtoken_objects
192 +.SH NAME
193 +tpmtoken_objects \- display the objects in the user's TPM PKCS#11 data store
194 +.SH "SYNOPSIS"
195 +.ad l
196 +.hy 0
197 +.B tpmtoken_objects
198 +[ OPTION ]
199 +
200 +.SH "DESCRIPTION"
201 +.PP
202 +\fBtpmtoken_objects\fR displays information about the PKCS#11 objects
203 +that are in the user's data store.
204 +
205 +.TP
206 +\fB\-h\fR, \fB\-\-help\fR
207 +Display command usage info.
208 +.TP
209 +\fB-v\fR, \fB\-\-version\fR
210 +Display command version info.
211 +.TP
212 +\fB-l\fR, \fB\-\-log\fR [none|error|info|debug]
213 +Set logging level.
214 +.TP
215 +\fB-k\fR, \fB\-\-token\fR STRING
216 +Use STRING to identify the label of the PKCS#11 token to
217 +be used
218 +.TP
219 +\fB-p\fR, \fB\-\-public\fR
220 +Display only public objects
221 +.TP
222 +\fB-x\fR, \fB\-\-extended\fR
223 +Display additional information about an object not displayed by default
224 +
225 +.SH "SEE ALSO"
226 +.PP
227 +\fBtpmtoken_init\fR(1),
228 +\fBtpmtoken_setpasswd\fR(1),
229 +\fBtpmtoken_import\fR(1),
230 +\fBtpmtoken_protect\fR(1)
231 +
232 +.SH "REPORTING BUGS"
233 +Report bugs to <trousers-users@lists.sourceforge.net>
234 --- tpm-tools-1.3.6/man/man1.orig/tpmtoken_protect.1    1970-01-01 01:00:00.000000000 +0100
235 +++ tpm-tools-1.3.6/man/man1/tpmtoken_protect.1 2011-06-20 20:40:37.725223744 +0200
236 @@ -0,0 +1,79 @@
237 +.\" Copyright (C) 2005 International Business Machines Corporation
238 +.\"
239 +.de Sh \" Subsection
240 +.br
241 +.if t .Sp
242 +.ne 5
243 +.PP
244 +\fB\\$1\fR
245 +.PP
246 +..
247 +.de Sp \" Vertical space (when we can't use .PP)
248 +.if t .sp .5v
249 +.if n .sp
250 +..
251 +.de Ip \" List item
252 +.br
253 +.ie \\n(.$>=3 .ne \\$3
254 +.el .ne 3
255 +.IP "\\$1" \\$2
256 +..
257 +.TH "tpmtoken_protect" 1 "2005-04-25"  "TPM Management"
258 +.ce 1
259 +TPM Management - tpmtoken_protect
260 +.SH NAME
261 +tpmtoken_protect \- encrypt or decrypt data using a symmetric key stored
262 +in the user's TPM PKCS#11 data store
263 +.SH "SYNOPSIS"
264 +.ad l
265 +.hy 0
266 +.B tpmtoken_protect
267 +[ OPTION ]
268 +
269 +.SH "DESCRIPTION"
270 +.PP
271 +\fBtpmtoken_protect\fR will encrypt or decrypt data using a symmetric key that
272 +is stored in the user's data store.  The key used to protect the data
273 +is a 256-bit AES key stored as a private Secret Key PKCS#11 object.  The object
274 +has the PKCS#11 label attribute of \'User Data Protection Key\'.
275 +The key is generated by the TPM PKCS#11 implementation when it is needed the
276 +first time.  Since it is generated as a private object, it is protected by the
277 +TPM on the platform.
278 +.PP
279 +This command requires the \'-i\' and \'-o\' command options to be specified.
280 +
281 +.TP
282 +\fB\-h\fR, \fB\-\-help\fR
283 +Display command usage info.
284 +.TP
285 +\fB-v\fR, \fB\-\-version\fR
286 +Display command version info.
287 +.TP
288 +\fB-l\fR, \fB\-\-log\fR [none|error|info|debug]
289 +Set logging level.
290 +.TP
291 +\fB-d\fR, \fB\-\-decrypt\fR
292 +Perform a decryption operation
293 +.TP
294 +\fB-e\fR, \fB\-\-encrypt\fR
295 +Perform an encryption operation
296 +.TP
297 +\fB-i\fR, \fB\-\-infile\fR FILE
298 +Use FILE as the input to the specified operation
299 +.TP
300 +\fB-k\fR, \fB\-\-token\fR STRING
301 +Use STRING to identify the label of the PKCS#11 token to
302 +be used
303 +.TP
304 +\fB-o\fR, \fB\-\-outfile\fR FILE
305 +Use FILE as the output of the specified operation
306 +
307 +.SH "SEE ALSO"
308 +.PP
309 +\fBtpmtoken_init\fR(1),
310 +\fBtpmtoken_import\fR(1),
311 +\fBtpmtoken_setpasswd\fR(1),
312 +\fBtpmtoken_objects\fR(1)
313 +
314 +.SH "REPORTING BUGS"
315 +Report bugs to <trousers-users@lists.sourceforge.net>
316 --- tpm-tools-1.3.6/man/man1.orig/tpmtoken_setpasswd.1  1970-01-01 01:00:00.000000000 +0100
317 +++ tpm-tools-1.3.6/man/man1/tpmtoken_setpasswd.1       2011-06-20 20:40:37.725223744 +0200
318 @@ -0,0 +1,68 @@
319 +.\" Copyright (C) 2005 International Business Machines Corporation
320 +.\"
321 +.de Sh \" Subsection
322 +.br
323 +.if t .Sp
324 +.ne 5
325 +.PP
326 +\fB\\$1\fR
327 +.PP
328 +..
329 +.de Sp \" Vertical space (when we can't use .PP)
330 +.if t .sp .5v
331 +.if n .sp
332 +..
333 +.de Ip \" List item
334 +.br
335 +.ie \\n(.$>=3 .ne \\$3
336 +.el .ne 3
337 +.IP "\\$1" \\$2
338 +..
339 +.TH "tpmtoken_setpasswd" 1 "2005-04-25"  "TPM Management"
340 +.ce 1
341 +TPM Management - tpmtoken_setpasswd
342 +.SH NAME
343 +tpmtoken_setpasswd \- change the password(s) associated with
344 +the user's TPM PKCS#11 data store
345 +.SH "SYNOPSIS"
346 +.ad l
347 +.hy 0
348 +.B tpmtoken_setpasswd
349 +[ OPTION ]
350 +
351 +.SH "DESCRIPTION"
352 +.PP
353 +\fBtpmtoken_setpasswd\fR is used to change the password(s) associated with the
354 +user's data store.
355 +.PP
356 +PKCS#11 requires a password (or PIN) for the Security Officer (SO)
357 +and the User.  The SO and User password are set when the data store
358 +is initialized.  This command will allow the user change either password.
359 +.PP
360 +
361 +.TP
362 +\fB\-h\fR, \fB\-\-help\fR
363 +Display command usage info.
364 +.TP
365 +\fB-v\fR, \fB\-\-version\fR
366 +Display command version info.
367 +.TP
368 +\fB-l\fR, \fB\-\-log\fR [none|error|info|debug]
369 +Set logging level.
370 +.TP
371 +\fB-k\fR, \fB\-\-token\fR STRING
372 +Use STRING to identify the label of the PKCS#11 token to
373 +be used
374 +.TP
375 +\fB-s\fR, \fB\-\-security-officer\fR
376 +Set the Security Officer password instead of the User password
377 +
378 +.SH "SEE ALSO"
379 +.PP
380 +\fBtpmtoken_init\fR(1),
381 +\fBtpmtoken_import\fR(1),
382 +\fBtpmtoken_objects\fR(1),
383 +\fBtpmtoken_protect\fR(1)
384 +
385 +.SH "REPORTING BUGS"
386 +Report bugs to <trousers-users@lists.sourceforge.net>
This page took 0.077066 seconds and 3 git commands to generate.