--- /dev/null
+// SoftEther UT-VPN SourceCode\r
+// \r
+// Copyright (C) 2004-2010 SoftEther Corporation.\r
+// Copyright (C) 2004-2010 University of Tsukuba, Japan.\r
+// Copyright (C) 2003-2010 Daiyuu Nobori.\r
+// All Rights Reserved.\r
+// \r
+// http://utvpn.tsukuba.ac.jp/\r
+// \r
+// This program is free software; you can redistribute it and/or\r
+// modify it under the terms of the GNU General Public License\r
+// version 2 as published by the Free Software Foundation.\r
+// \r
+// This program is distributed in the hope that it will be useful,\r
+// but WITHOUT ANY WARRANTY; without even the implied warranty of\r
+// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the\r
+// GNU General Public License for more details.\r
+// \r
+// You should have received a copy of the GNU General Public License version 2\r
+// along with this program; if not, write to the Free Software\r
+// Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.\r
+// \r
+// このファイルは GPL バージョン 2 ライセンスで公開されています。\r
+// 誰でもこのファイルの内容を複製、改変したり、改変したバージョンを再配布\r
+// することができます。ただし、原著作物を改変した場合は、原著作物の著作権表示\r
+// を除去することはできません。改変した著作物を配布する場合は、改変実施者の\r
+// 著作権表示を原著作物の著作権表示に付随して記載するようにしてください。\r
+// \r
+// この SoftEther UT-VPN オープンソース・プロジェクトは、日本国の\r
+// ソフトイーサ株式会社 (SoftEther Corporation, http://www.softether.co.jp/ )\r
+// および筑波大学 (University of Tsukuba, http://www.tsukuba.ac.jp/ ) によって\r
+// ホストされています。\r
+// 本プログラムの配布者は、本プログラムを、業としての利用以外のため、\r
+// および、試験または研究のために利用が行われることを想定して配布\r
+// しています。\r
+// SoftEther UT-VPN プロジェクトの Web サイトは http://utvpn.tsukuba.ac.jp/ に\r
+// あります。\r
+// 本ソフトウェアの不具合の修正、機能改良、セキュリティホールの修復などのコード\r
+// の改変を行った場合で、その成果物を SoftEther UT-VPN プロジェクトに提出して\r
+// いただける場合は、 http://utvpn.tsukuba.ac.jp/ までソースコードを送付して\r
+// ください。SoftEther UT-VPN プロジェクトの本体リリースまたはブランチリリース\r
+// に組み込みさせていただきます。\r
+// \r
+// GPL に基づいて原著作物が提供される本ソフトウェアの改良版を配布、販売する\r
+// 場合は、そのソースコードを GPL に基づいて誰にでも開示する義務が生じます。\r
+// \r
+// 本ソフトウェアに関連する著作権、特許権、商標権はソフトイーサ株式会社\r
+// (SoftEther Corporation) およびその他の著作権保持者が保有しています。\r
+// ソフトイーサ株式会社等はこれらの権利を放棄していません。本ソフトウェアの\r
+// 二次著作物を配布、販売する場合は、これらの権利を侵害しないようにご注意\r
+// ください。\r
+// \r
+// お願い: どのような通信ソフトウェアにも通常は必ず未発見の\r
+// セキュリティホールが潜んでいます。本ソースコードをご覧いただいた結果、\r
+// UT-VPN にセキュリティホールを発見された場合は、当該セキュリティホールの\r
+// 情報を不特定多数に開示される前に、必ず、ソフトイーサ株式会社\r
+// および脆弱性情報の届出を受け付ける公的機関まで通報いただき、\r
+// 公益保護にご協力いただきますようお願い申し上げます。\r
+// \r
+// ソフトイーサ株式会社は、当該セキュリティホールについて迅速に対処を\r
+// 行い、UT-VPN および UT-VPN に関連するソフトウェアのユーザー・顧客\r
+// を保護するための努力を行います。\r
+// \r
+// ソフトイーサへの届出先: http://www.softether.co.jp/jp/contact/\r
+// 日本国内の脆弱性情報届出受付公的機関:\r
+// 独立行政法人 情報処理推進機構\r
+// http://www.ipa.go.jp/security/vuln/report/\r
+// \r
+// 上記各事項について不明な点は、ソフトイーサ株式会社までご連絡ください。\r
+// 連絡先: http://www.softether.co.jp/jp/contact/\r
+\r
+// -----------------------------------------------\r
+// [ChangeLog]\r
+// 2010.05.20\r
+// 新規リリース by SoftEther\r
+// -----------------------------------------------\r
+\r
+// Secure.h\r
+// Secure.c のヘッダ\r
+\r
+#ifndef SECURE_H\r
+#define SECURE_H\r
+\r
+// 定数\r
+#define MAX_SEC_DATA_SIZE 4096\r
+\r
+// PKCS#11 関係の型宣言\r
+#ifndef SECURE_C\r
+typedef struct CK_FUNCTION_LIST *CK_FUNCTION_LIST_PTR;\r
+typedef struct SEC_DATA_WIN32 SEC_DATA_WIN32;\r
+typedef struct CK_TOKEN_INFO CK_TOKEN_INFO;\r
+typedef struct CK_DATE CK_DATE;\r
+#endif // SECURE_C\r
+\r
+// セキュアデバイス\r
+struct SECURE_DEVICE\r
+{\r
+ UINT Id; // デバイス ID\r
+ UINT Type; // 種類\r
+ char *DeviceName; // デバイス名\r
+ char *Manufacturer; // 製造元\r
+ char *ModuleName; // モジュール名\r
+};\r
+\r
+// セキュアデバイスの種類\r
+#define SECURE_IC_CARD 0 // IC カード\r
+#define SECURE_USB_TOKEN 1 // USB トークン\r
+\r
+// セキュアデバイス情報\r
+struct SEC_INFO\r
+{\r
+ wchar_t *Label; // ラベル\r
+ wchar_t *ManufacturerId; // 製造元 ID\r
+ wchar_t *Model; // モデル\r
+ wchar_t *SerialNumber; // シリアル番号\r
+ UINT MaxSession; // 最大セッション数\r
+ UINT MaxRWSession; // 最大 R/W セッション数\r
+ UINT MinPinLen; // 最小 PIN 文字列長\r
+ UINT MaxPinLen; // 最大 PIN 文字列長\r
+ UINT TotalPublicMemory; // 合計メモリ容量 (Public)\r
+ UINT FreePublicMemory; // 空きメモリ容量 (Private)\r
+ UINT TotalPrivateMemory; // 合計メモリ容量 (Public)\r
+ UINT FreePrivateMemory; // 空きメモリ容量 (Private)\r
+ char *HardwareVersion; // ハードウェアバージョン\r
+ char *FirmwareVersion; // ファームウェアバージョン\r
+};\r
+\r
+// セキュアデバイス構造体\r
+struct SECURE\r
+{\r
+ LOCK *lock; // ロック\r
+ SECURE_DEVICE *Dev; // デバイス情報\r
+ UINT Error; // 最後に発生したエラー\r
+ struct CK_FUNCTION_LIST *Api; // API\r
+ bool Initialized; // 初期化フラグ\r
+ UINT NumSlot; // スロット数\r
+ UINT *SlotIdList; // スロット ID リスト\r
+ bool SessionCreated; // セッション作成フラグ\r
+ UINT SessionId; // セッション ID\r
+ UINT SessionSlotNumber; // セッションのスロット ID\r
+ bool LoginFlag; // ログイン済みフラグ\r
+ SEC_INFO *Info; // トークン情報\r
+ LIST *EnumCache; // 列挙キャッシュ\r
+\r
+ // ドライバごとに異なる挙動をするための属性値\r
+ bool IsEPass1000; // ePass 1000\r
+ bool IsReadOnly; // 読み取り専用モード\r
+\r
+#ifdef OS_WIN32\r
+ struct SEC_DATA_WIN32 *Data; // データ\r
+#endif // OS_WIN32\r
+};\r
+\r
+// セキュアデバイスオブジェクト構造体\r
+struct SEC_OBJ\r
+{\r
+ UINT Type; // オブジェクトの種類\r
+ UINT Object; // オブジェクトハンドル\r
+ bool Private; // プライベートフラグ\r
+ char *Name; // 名前\r
+};\r
+\r
+#define SEC_ERROR_NOERROR 0 // エラー無し\r
+#define SEC_ERROR_INVALID_SLOT_NUMBER 1 // スロット番号が不正\r
+#define SEC_ERROR_OPEN_SESSION 2 // セッション作成失敗\r
+#define SEC_ERROR_SESSION_EXISTS 3 // すでにセッションが存在する\r
+#define SEC_ERROR_NO_PIN_STR 4 // PIN 文字列が指定されていない\r
+#define SEC_ERROR_ALREADY_LOGIN 5 // すでにログインしている\r
+#define SEC_ERROR_BAD_PIN_CODE 6 // PIN コードが不正\r
+#define SEC_ERROR_NO_SESSION 7 // セッションが存在しない\r
+#define SEC_ERROR_DATA_TOO_BIG 8 // データが大きすぎる\r
+#define SEC_ERROR_NOT_LOGIN 9 // ログインしていない\r
+#define SEC_ERROR_BAD_PARAMETER 10 // パラメータ不正\r
+#define SEC_ERROR_HARDWARE_ERROR 11 // ハードウェアエラー\r
+#define SEC_ERROR_OBJ_NOT_FOUND 12 // オブジェクトが見つからない\r
+#define SEC_ERROR_INVALID_CERT 13 // 証明書が不正\r
+\r
+\r
+#define SEC_DATA 0 // データ\r
+#define SEC_X 1 // 証明書\r
+#define SEC_K 2 // 秘密鍵\r
+#define SEC_P 3 // 公開鍵\r
+\r
+\r
+\r
+// 関数プロトタイプ\r
+void InitSecure();\r
+void FreeSecure();\r
+void InitSecureDeviceList();\r
+void FreeSecureDeviceList();\r
+bool IsDeviceSupported(SECURE_DEVICE *dev);\r
+LIST *GetSupportedDeviceList();\r
+LIST *GetSecureDeviceList();\r
+bool CheckSecureDeviceId(UINT id);\r
+SECURE_DEVICE *GetSecureDevice(UINT id);\r
+SECURE *OpenSec(UINT id);\r
+void CloseSec(SECURE *sec);\r
+bool OpenSecSession(SECURE *sec, UINT slot_number);\r
+void CloseSecSession(SECURE *sec);\r
+bool LoginSec(SECURE *sec, char *pin);\r
+void LogoutSec(SECURE *sec);\r
+void PrintSecInfo(SECURE *sec);\r
+LIST *EnumSecObject(SECURE *sec);\r
+void FreeSecObject(SEC_OBJ *obj);\r
+void FreeEnumSecObject(LIST *o);\r
+SEC_OBJ *FindSecObject(SECURE *sec, char *name, UINT type);\r
+bool CheckSecObject(SECURE *sec, char *name, UINT type);\r
+bool DeleteSecObjectByName(SECURE *sec, char *name, UINT type);\r
+SEC_OBJ *CloneSecObject(SEC_OBJ *obj);\r
+LIST *CloneEnumSecObject(LIST *o);\r
+void EraseEnumSecObjectCache(SECURE *sec);\r
+void DeleteSecObjFromEnumCache(SECURE *sec, char *name, UINT type);\r
+void AddSecObjToEnumCache(SECURE *sec, char *name, UINT type, bool private_obj, UINT object);\r
+bool WriteSecData(SECURE *sec, bool private_obj, char *name, void *data, UINT size);\r
+int ReadSecDataFromObject(SECURE *sec, SEC_OBJ *obj, void *data, UINT size);\r
+int ReadSecData(SECURE *sec, char *name, void *data, UINT size);\r
+bool DeleteSecObject(SECURE *sec, SEC_OBJ *obj);\r
+bool DeleteSecData(SECURE *sec, char *name);\r
+void UINT64ToCkDate(void *p_ck_date, UINT64 time64);\r
+bool WriteSecCert(SECURE *sec, bool private_obj, char *name, X *x);\r
+bool DeleteSecCert(SECURE *sec, char *name);\r
+X *ReadSecCertFromObject(SECURE *sec, SEC_OBJ *obj);\r
+X *ReadSecCert(SECURE *sec, char *name);\r
+bool WriteSecKey(SECURE *sec, bool private_obj, char *name, K *k);\r
+bool DeleteSecKey(SECURE *sec, char *name);\r
+bool SignSecByObject(SECURE *sec, SEC_OBJ *obj, void *dst, void *src, UINT size);\r
+bool SignSec(SECURE *sec, char *name, void *dst, void *src, UINT size);\r
+bool ChangePin(SECURE *sec, char *old_pin, char *new_pin);\r
+void TestSec();\r
+void TestSecMain(SECURE *sec);\r
+bool IsJPKI(bool id);\r
+\r
+bool LoadSecModule(SECURE *sec);\r
+void FreeSecModule(SECURE *sec);\r
+void GetSecInfo(SECURE *sec);\r
+void FreeSecInfo(SECURE *sec);\r
+SEC_INFO *TokenInfoToSecInfo(void *p_t);\r
+void FreeSecInfoMemory(SEC_INFO *s);\r
+\r
+#ifdef OS_WIN32\r
+\r
+bool Win32IsDeviceSupported(SECURE_DEVICE *dev);\r
+bool Win32LoadSecModule(SECURE *sec);\r
+void Win32FreeSecModule(SECURE *sec);\r
+\r
+#endif // OS_WIN32\r
+\r
+\r
+#ifdef SECURE_C\r
+// 内部データ構造関連\r
+\r
+// サポートしているセキュアデバイスリスト\r
+static LIST *SecureDeviceList = NULL;\r
+\r
+// サポートしているハードウェアリスト\r
+// Q. なぜこのような静的なリストになっているのか? 動的に追加できないのか?\r
+// A. 今のところ、手抜きのためこのような実装になっている。\r
+SECURE_DEVICE SupportedList[] =\r
+{\r
+ {1, SECURE_IC_CARD, "Standard-9 IC Card", "Dai Nippon Printing", "DNPS9P11.DLL"},\r
+ {2, SECURE_USB_TOKEN, "ePass 1000", "Feitian Technologies", "EP1PK111.DLL"},\r
+ {3, SECURE_IC_CARD, "DNP Felica", "Dai Nippon Printing", "DNPFP11.DLL"},\r
+ {4, SECURE_USB_TOKEN, "eToken", "Aladdin", "ETPKCS11.DLL"},\r
+ {5, SECURE_IC_CARD, "Standard-9 IC Card", "Fujitsu", "F3EZSCL2.DLL"},\r
+ {6, SECURE_IC_CARD, "ASECard", "Athena", "ASEPKCS.DLL"},\r
+ {7, SECURE_IC_CARD, "Gemplus IC Card", "Gemplus", "PK2PRIV.DLL"},\r
+ {8, SECURE_IC_CARD, "1-Wire & iButton", "DALLAS SEMICONDUCTOR", "DSPKCS.DLL"},\r
+ {9, SECURE_IC_CARD, "JPKI IC Card", "Japanese Government", "JPKIPKCS11.DLL"},\r
+ {10, SECURE_IC_CARD, "LGWAN IC Card", "Japanese Government", "P11STD9.DLL"},\r
+ {11, SECURE_IC_CARD, "LGWAN IC Card", "Japanese Government", "P11STD9A.DLL"},\r
+ {12, SECURE_USB_TOKEN, "iKey 1000", "Rainbow Technologies", "K1PK112.DLL"},\r
+ {13, SECURE_IC_CARD, "JPKI IC Card #2", "Japanese Government", "libmusclepkcs11.dll"},\r
+ {14, SECURE_USB_TOKEN, "SafeSign", "A.E.T.", "aetpkss1.dll"},\r
+ {15, SECURE_USB_TOKEN, "LOCK STAR-PKI", "Logicaltech Co.,LTD", "LTPKCS11.dll"},\r
+ {16, SECURE_USB_TOKEN, "ePass 2000", "Feitian Technologies", "ep2pk11.dll"},\r
+ {17, SECURE_IC_CARD, "myuToken", "iCanal Inc.", "icardmodpk.dll"},\r
+};\r
+\r
+#ifdef OS_WIN32\r
+\r
+// Win32 用内部データ\r
+typedef struct SEC_DATA_WIN32\r
+{\r
+ HINSTANCE hInst;\r
+} SEC_DATA_WIN32;\r
+\r
+#endif // OS_WIN32\r
+\r
+#endif // SECURE_C\r
+\r
+#endif // SECURE_H\r
+\r
+\r
+\r