Classe de API para acesso às funcionalidades do HSM Dinamo. Nessa classe é possível programar utilizando as funcionalidades administrativas de monitoramento das máquinas, log, backup, além das funcionalidades primitivas como criptografia de chave simétrica e assimétrica e funcionalidades dos módulos do HSM. Mais...
Estruturas de Dados | |
class | PinComponents |
Classe que encapsula os componentes da geração de PIN. Mais... | |
struct | UserTrustInfo |
Tipos Públicos | |
enum | BARCODE : int { BARCODE128 = 1 , BARCODEPDF417 = 2 } |
enum | P7_MODE : uint { TAC_MOD_CORE_P7_TEXT = 0x0001 , TAC_MOD_CORE_P7_NOCERTS = 0x0002 , TAC_MOD_CORE_P7_NOSIGS = 0x0004 , TAC_MOD_CORE_P7_NOCHAIN = 0x0008 , TAC_MOD_CORE_P7_NOINTERN = 0x0010 , TAC_MOD_CORE_P7_NOVERIFY = 0x0020 , TAC_MOD_CORE_P7_DETACHED = 0x0040 , TAC_MOD_CORE_P7_BINARY = 0x0080 , TAC_MOD_CORE_P7_NOATTR = 0x0100 , TAC_MOD_CORE_P7_NOSMIMECAP = 0x0200 , TAC_MOD_CORE_P7_NOOLDMIMETYPE = 0x0400 , TAC_MOD_CORE_P7_CRLFEOL = 0x0800 , TAC_MOD_CORE_P7_NOCRL = 0x2000 , TAC_MOD_CORE_P7_COSIGN = 0x80000000 } |
enum | OATH_TYPE : uint { ISSUE_OATH_GENERATE_HOTP = DinamoApi.ISSUE_OATH_GENERATE_HOTP , ISSUE_OATH_GENERATE_TOTP = DinamoApi.ISSUE_OATH_GENERATE_TOTP , ISSUE_OATH_IMPORT_HOTP = DinamoApi.ISSUE_OATH_IMPORT_HOTP , ISSUE_OATH_IMPORT_TOTP = DinamoApi.ISSUE_OATH_IMPORT_TOTP } |
enum | HASH_ALG : int { ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 , ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_SHA2_224 = (7) , ALG_SHA3_224 = (8) , ALG_SHA3_256 = (9) , ALG_SHA3_384 = (10) , ALG_SHA3_512 = (11) , ALG_IDENTITY_FUNC = (255) , ALG_HMAC_MD5 = 92 , ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 , ALG_HMAC_SHA2_512 = 96 } |
Algoritmo de Hash para assinatura. Mais... | |
enum | HASH_MODE : byte { ALG_MD5_InclC14N = 1 , ALG_SHA1_InclC14N = 2 , ALG_SHA256_InclC14N = 3 , ALG_SHA384_InclC14N = 4 , ALG_SHA512_InclC14N = 5 , ALG_SHA224_InclC14N = 6 , ALG_MD5_ExclC14N = 31 , ALG_SHA1_ExclC14N = 32 , ALG_MD5_InclC14NWithComments = 33 , ALG_SHA1_InclC14NWithComments = 34 , ALG_MD5_ExclC14NWithComments = 35 , ALG_SHA1_ExclC14NWithComments = 36 , ALG_SHA256_ExclC14N = 37 , ALG_SHA256_InclC14NWithComments = 38 , ALG_SHA256_ExclC14NWithComments = 39 , ALG_SHA384_ExclC14N = 40 , ALG_SHA384_InclC14NWithComments = 41 , ALG_SHA384_ExclC14NWithComments = 42 , ALG_SHA512_ExclC14N = 43 , ALG_SHA512_InclC14NWithComments = 44 , ALG_SHA512_ExclC14NWithComments = 45 , ALG_SHA224_ExclC14N = 46 , ALG_SHA224_InclC14NWithComments = 47 , ALG_SHA224_ExclC14NWithComments = 48 } |
Bundles de hash canonicalização para assinatura XML. Mais... | |
enum | KEY_ALG : uint { ALG_DES = 1 , ALG_3DES_112 = 2 , ALG_3DES_168 = 3 , ALG_DESX = 91 , ALG_AES_128 = 7 , ALG_AES_192 = 8 , ALG_AES_256 = 9 , ALG_ARC4 = 10 , ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 , ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 , ALG_RSA_1152 = 121 , ALG_RSA_1408 = 122 , ALG_RSA_1536 = 131 , ALG_RSA_1976 = 130 , ALG_RSA_1984 = 123 , ALG_RSA_8192 = 124 , ALG_RSA_2304 = 126 , ALG_RSA_2560 = 127 , ALG_RSA_2816 = 128 , ALG_RSA_3072 = 129 , ALG_ECX_ED25519 = 201 , ALG_ECX_ED448 = 202 , ALG_ECX_X25519 = 203 , ALG_ECX_X448 = 204 , ALG_ECC_SECP112R1 = 18 , ALG_ECC_SECP112R2 = 19 , ALG_ECC_SECP128R1 = 20 , ALG_ECC_SECP128R2 = 21 , ALG_ECC_SECP160K1 = 22 , ALG_ECC_SECP160R1 = 23 , ALG_ECC_SECP160R2 = 24 , ALG_ECC_SECP192K1 = 25 , ALG_ECC_SECP192R1 = 26 , ALG_ECC_SECP224K1 = 27 , ALG_ECC_SECP224R1 = 28 , ALG_ECC_SECP256K1 = 29 , ALG_ECC_SECP256R1 = 30 , ALG_ECC_SECP384R1 = 31 , ALG_ECC_SECP521R1 = 32 , ALG_ECC_X9_62_PRIME192V1 = ALG_ECC_SECP192R1 , ALG_ECC_X9_62_PRIME192V2 = 33 , ALG_ECC_X9_62_PRIME192V3 = 34 , ALG_ECC_X9_62_PRIME239V1 = 35 , ALG_ECC_X9_62_PRIME239V2 = 36 , ALG_ECC_X9_62_PRIME239V3 = 37 , ALG_ECC_X9_62_PRIME256V1 = ALG_ECC_SECP256R1 , ALG_ECC_BRAINPOOL_P160R1 = 38 , ALG_ECC_BRAINPOOL_P160T1 = 39 , ALG_ECC_BRAINPOOL_P192R1 = 40 , ALG_ECC_BRAINPOOL_P192T1 = 41 , ALG_ECC_BRAINPOOL_P224R1 = 42 , ALG_ECC_BRAINPOOL_P224T1 = 43 , ALG_ECC_BRAINPOOL_P256R1 = 44 , ALG_ECC_BRAINPOOL_P256T1 = 45 , ALG_ECC_BRAINPOOL_P320R1 = 46 , ALG_ECC_BRAINPOOL_P320T1 = 47 , ALG_ECC_BRAINPOOL_P384R1 = 48 , ALG_ECC_BRAINPOOL_P384T1 = 49 , ALG_ECC_BRAINPOOL_P512R1 = 50 , ALG_ECC_BRAINPOOL_P512T1 = 51 , ALG_OBJ_BLOB_HOTP = 16 , ALG_HMAC_MD5 = 92 , ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 , ALG_HMAC_SHA2_512 = 96 , ALG_HMAC_SHA2_224 = 97 , ALG_HMAC_SHA3_224 = 98 , ALG_HMAC_SHA3_256 = 99 , ALG_HMAC_SHA3_384 = 100 , ALG_HMAC_SHA3_512 = 101 , ALG_RSA_512_PUB = (ALG_RSA_512 | (uint)1 << 31) , ALG_RSA_1024_PUB = (ALG_RSA_1024 | (uint)1 << 31) , ALG_RSA_2048_PUB = (ALG_RSA_2048 | (uint)1 << 31) , ALG_RSA_4096_PUB = (ALG_RSA_4096 | (uint)1 << 31) , ALG_RSA_1152_PUB = (ALG_RSA_1152 | (uint)1 << 31) , ALG_RSA_1408_PUB = (ALG_RSA_1408 | (uint)1 << 31) , ALG_RSA_1536_PUB = (ALG_RSA_1536 | (uint)1 << 31) , ALG_RSA_1976_PUB = (ALG_RSA_1976 | (uint)1 << 31) , ALG_RSA_1984_PUB = (ALG_RSA_1984 | (uint)1 << 31) , ALG_RSA_8192_PUB = (ALG_RSA_8192 | (uint)1 << 31) , ALG_RSA_2304_PUB = (ALG_RSA_2304 | (uint)1 << 31) , ALG_RSA_2560_PUB = (ALG_RSA_2560 | (uint)1 << 31) , ALG_RSA_2816_PUB = (ALG_RSA_2816 | (uint)1 << 31) , ALG_RSA_3072_PUB = (ALG_RSA_3072 | (uint)1 << 31) , ALG_ECX_ED25519_PUB = (ALG_ECX_ED25519 | (uint)1 << 31) , ALG_ECX_ED448_PUB = (ALG_ECX_ED448 | (uint)1 << 31) , ALG_ECX_X25519_PUB = (ALG_ECX_X25519 | (uint)1 << 31) , ALG_ECX_X448_PUB = (ALG_ECX_X448 | (uint)1 << 31) , ALG_ECC_SECP112R1_PUB = (ALG_ECC_SECP112R1 | ((uint)1 << 31)) , ALG_ECC_SECP112R2_PUB = (ALG_ECC_SECP112R2 | ((uint)1 << 31)) , ALG_ECC_SECP128R1_PUB = (ALG_ECC_SECP128R1 | ((uint)1 << 31)) , ALG_ECC_SECP128R2_PUB = (ALG_ECC_SECP128R2 | ((uint)1 << 31)) , ALG_ECC_SECP160K1_PUB = (ALG_ECC_SECP160K1 | ((uint)1 << 31)) , ALG_ECC_SECP160R1_PUB = (ALG_ECC_SECP160R1 | ((uint)1 << 31)) , ALG_ECC_SECP160R2_PUB = (ALG_ECC_SECP160R2 | ((uint)1 << 31)) , ALG_ECC_SECP192K1_PUB = (ALG_ECC_SECP192K1 | ((uint)1 << 31)) , ALG_ECC_SECP192R1_PUB = (ALG_ECC_SECP192R1 | ((uint)1 << 31)) , ALG_ECC_SECP224K1_PUB = (ALG_ECC_SECP224K1 | ((uint)1 << 31)) , ALG_ECC_SECP224R1_PUB = (ALG_ECC_SECP224R1 | ((uint)1 << 31)) , ALG_ECC_SECP256K1_PUB = (ALG_ECC_SECP256K1 | ((uint)1 << 31)) , ALG_ECC_SECP256R1_PUB = (ALG_ECC_SECP256R1 | ((uint)1 << 31)) , ALG_ECC_SECP384R1_PUB = (ALG_ECC_SECP384R1 | ((uint)1 << 31)) , ALG_ECC_SECP521R1_PUB = (ALG_ECC_SECP521R1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME192V1_PUB = (ALG_ECC_SECP192R1_PUB) , ALG_ECC_X9_62_PRIME192V2_PUB = (ALG_ECC_X9_62_PRIME192V2 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME192V3_PUB = (ALG_ECC_X9_62_PRIME192V3 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V1_PUB = (ALG_ECC_X9_62_PRIME239V1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V2_PUB = (ALG_ECC_X9_62_PRIME239V2 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V3_PUB = (ALG_ECC_X9_62_PRIME239V3 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME256V1_PUB = (ALG_ECC_SECP256R1_PUB) , ALG_ECC_BRAINPOOL_P160R1_PUB = (ALG_ECC_BRAINPOOL_P160R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P160T1_PUB = (ALG_ECC_BRAINPOOL_P160T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P192R1_PUB = (ALG_ECC_BRAINPOOL_P192R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P192T1_PUB = (ALG_ECC_BRAINPOOL_P192T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224R1_PUB = (ALG_ECC_BRAINPOOL_P224R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224T1_PUB = (ALG_ECC_BRAINPOOL_P224T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P256R1_PUB = (ALG_ECC_BRAINPOOL_P256R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P256T1_PUB = (ALG_ECC_BRAINPOOL_P256T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320R1_PUB = (ALG_ECC_BRAINPOOL_P320R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320T1_PUB = (ALG_ECC_BRAINPOOL_P320T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P384R1_PUB = (ALG_ECC_BRAINPOOL_P384R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P384T1_PUB = (ALG_ECC_BRAINPOOL_P384T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512R1_PUB = (ALG_ECC_BRAINPOOL_P512R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512T1_PUB = (ALG_ECC_BRAINPOOL_P512T1 | ((uint)1 << 31)) } |
enum | OBJTYPE : uint { ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_RSA_2048 = DinamoApi.ALG_RSA_2048 , ALG_RSA_1024 = DinamoApi.ALG_RSA_1024 , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ } |
enum | KEYNAME : uint { SPB_GENERATE_KEY_NAME = DinamoApi.SPB_GENERATE_KEY_NAME , SPB_GENERATE_CER_NAME = DinamoApi.SPB_GENERATE_CER_NAME } |
enum | ALG : uint { ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 , ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_DES = 1 , ALG_3DES_112 = 2 , ALG_3DES_168 = 3 , ALG_DESX = 91 , ALG_AES_128 = 7 , ALG_AES_192 = 8 , ALG_AES_256 = 9 , ALG_ARC4 = 10 , ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 , ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 , ALG_RSA_512_PUB = 0x80000004 , ALG_RSA_1024_PUB = 0x80000005 , ALG_RSA_2048_PUB = 0x80000006 , ALG_RSA_4096_PUB = 0x80000007 , ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_OBJ_BLOB_X509 = DinamoApi.ALG_OBJ_BLOB_X509 , ALG_OBJ_BLOB_PKCS7 = DinamoApi.ALG_OBJ_BLOB_PKCS7 , ALG_OBJ_BLOB_CRL = DinamoApi.ALG_OBJ_BLOB_CRL , ALG_OBJ_BLOB_HOTP = DinamoApi.ALG_OBJ_BLOB_HOTP , ALG_OBJ_BLOB_DPGO3 = DinamoApi.ALG_OBJ_BLOB_DPGO3 , ALG_OBJ_MAP = DinamoApi.ALG_OBJ_MAP , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ } |
enum | MODE_TYPE : int { MODE_NONE = DinamoApi.MODE_NONE , MODE_ECB = DinamoApi.MODE_ECB , MODE_CBC = DinamoApi.MODE_CBC } |
enum | PADDING_TYPE : int { NO_PADDING = DinamoApi.D_NO_PADDING , PKCS5_PADDING = DinamoApi.D_PKCS5_PADDING , ZERO_PADDING = DinamoApi.D_ZERO_PADDING , NO_RSA_PADDING = DinamoApi.D_NO_RSA_PADDING , PKCS1_PADDING = DinamoApi.D_PKCS1_PADDING , PSS_PADDING = DinamoApi.D_PSS_PADDING , X931_PADDING = DinamoApi.D_X931_PADDING , PSS_PADDING_SALT_LEN_MD = DinamoApi.D_PSS_SALT_LEN_MD_PADDING } |
enum | BLOB_TYPE : int { PRIVATEKEY_BLOB = 1 , PUBLICKEY_BLOB = 2 , SIMPLE_BLOB = 3 , PLAINTEXTKEY_BLOB = 4 , RAW_BLOB = 5 , HOTP_BLOB = 6 } |
enum | EftExportUsage : UInt16 { EFT_ME_TR31_EXP_USAGE_AUTO = DinamoApi.EFT_ME_TR31_EXP_USAGE_AUTO , EFT_ME_TR31_EXP_USAGE_B0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B0 , EFT_ME_TR31_EXP_USAGE_B1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B1 , EFT_ME_TR31_EXP_USAGE_B2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B2 , EFT_ME_TR31_EXP_USAGE_C0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_C0 , EFT_ME_TR31_EXP_USAGE_D0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D0 , EFT_ME_TR31_EXP_USAGE_D1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D1 , EFT_ME_TR31_EXP_USAGE_D2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D2 , EFT_ME_TR31_EXP_USAGE_E0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E0 , EFT_ME_TR31_EXP_USAGE_E1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E1 , EFT_ME_TR31_EXP_USAGE_E2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E2 , EFT_ME_TR31_EXP_USAGE_E3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E3 , EFT_ME_TR31_EXP_USAGE_E4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E4 , EFT_ME_TR31_EXP_USAGE_E5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E5 , EFT_ME_TR31_EXP_USAGE_E6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E6 , EFT_ME_TR31_EXP_USAGE_I0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_I0 , EFT_ME_TR31_EXP_USAGE_K0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K0 , EFT_ME_TR31_EXP_USAGE_K1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K1 , EFT_ME_TR31_EXP_USAGE_K2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K2 , EFT_ME_TR31_EXP_USAGE_K3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K3 , EFT_ME_TR31_EXP_USAGE_M0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M0 , EFT_ME_TR31_EXP_USAGE_M1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M1 , EFT_ME_TR31_EXP_USAGE_M2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M2 , EFT_ME_TR31_EXP_USAGE_M3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M3 , EFT_ME_TR31_EXP_USAGE_M4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M4 , EFT_ME_TR31_EXP_USAGE_M5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M5 , EFT_ME_TR31_EXP_USAGE_M6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M6 , EFT_ME_TR31_EXP_USAGE_M7 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M7 , EFT_ME_TR31_EXP_USAGE_M8 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M8 , EFT_ME_TR31_EXP_USAGE_P0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_P0 , EFT_ME_TR31_EXP_USAGE_S0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S0 , EFT_ME_TR31_EXP_USAGE_S1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S1 , EFT_ME_TR31_EXP_USAGE_S2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S2 , EFT_ME_TR31_EXP_USAGE_V0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V0 , EFT_ME_TR31_EXP_USAGE_V1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V1 , EFT_ME_TR31_EXP_USAGE_V2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V2 , EFT_ME_TR31_EXP_USAGE_V3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V3 , EFT_ME_TR31_EXP_USAGE_V4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V4 } |
Identificador de uso de exportarção TR-31. Mais... | |
enum | EftExportMode : byte { EFT_ME_TR31_EXP_MODE_AUTO = DinamoApi.EFT_ME_TR31_EXP_MODE_AUTO , EFT_ME_TR31_EXP_MODE_B = DinamoApi.EFT_ME_TR31_EXP_MODE_B , EFT_ME_TR31_EXP_MODE_C = DinamoApi.EFT_ME_TR31_EXP_MODE_C , EFT_ME_TR31_EXP_MODE_D = DinamoApi.EFT_ME_TR31_EXP_MODE_D , EFT_ME_TR31_EXP_MODE_E = DinamoApi.EFT_ME_TR31_EXP_MODE_E , EFT_ME_TR31_EXP_MODE_G = DinamoApi.EFT_ME_TR31_EXP_MODE_G , EFT_ME_TR31_EXP_MODE_N = DinamoApi.EFT_ME_TR31_EXP_MODE_N , EFT_ME_TR31_EXP_MODE_S = DinamoApi.EFT_ME_TR31_EXP_MODE_S , EFT_ME_TR31_EXP_MODE_T = DinamoApi.EFT_ME_TR31_EXP_MODE_T , EFT_ME_TR31_EXP_MODE_V = DinamoApi.EFT_ME_TR31_EXP_MODE_V , EFT_ME_TR31_EXP_MODE_X = DinamoApi.EFT_ME_TR31_EXP_MODE_X , EFT_ME_TR31_EXP_MODE_Y = DinamoApi.EFT_ME_TR31_EXP_MODE_Y } |
Identificador de modo de exportarção TR-31. Mais... | |
enum | EftExportExpType : byte { EFT_ME_TR31_EXP_AUTO = DinamoApi.EFT_ME_TR31_EXP_AUTO , EFT_ME_TR31_EXP_X9_24 = DinamoApi.EFT_ME_TR31_EXP_X9_24 , EFT_ME_TR31_EXP_NON_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_NON_EXPORTABLE , EFT_ME_TR31_EXP_KEK_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_KEK_EXPORTABLE } |
Identificador de tipo de exportação TR-31. Mais... | |
enum | TOKEN_TYPE : int { TIME = 1 , EVENT = 2 , CHAP = 3 , NTP = 4 } |
enum | GenPINOperation : UInt32 { DEFAULT_PIN = DinamoApi.GP_DEFAULT_PIN , USER_DEF_PIN = DinamoApi.GP_USER_DEF_PIN , RANDOM_PIN = DinamoApi.GP_RANDOM_PIN } |
Opções de operação de PIN. Mais... | |
Membros Públicos | |||||
DinamoClient () | |||||
Método construtor da classe. | |||||
void | Connect (string User, string Password) | ||||
Estabelece uma conexão cifrada com o HSM utilizando as configurações de load balance.
| |||||
void | Connect (string Address, string User, string Password) | ||||
Conecta a um HSM especifico usando uma conexão criptografada. | |||||
void | Connect (string Address, string User, string Password, string Otp) | ||||
Conecta a um HSM especifico usando uma conexão criptografada. | |||||
void | ConnectWithLB (string User, string Password, string Otp) | ||||
void | ConnectWithLB (string Address, string User, string Password, string Otp) | ||||
void | Connect (string Address, string User, string Password, bool Encrypted, bool UseLoadBalance) | ||||
Estabelece uma conexão com o HSM usando todos os parâmetros da API. | |||||
void | Connect (string Address, string User, string Password, string Otp, bool Encrypted, bool UseLoadBalance) | ||||
Estabelece uma conexão com o HSM usando todos os parâmetros da API. | |||||
void | ConnectAnonymously (string Address) | ||||
Estabelece uma conexão anônima com o HSM. | |||||
void | ConnectToken (string User, string Token) | ||||
Estabelece uma conexão com o HSM usando um token temporário emitido pelo usuário. | |||||
void | ConnectToken (string Address, string User, string Token) | ||||
Estabelece uma conexão com o HSM usando um token temporário emitido pelo usuário. | |||||
void | ConnectToken (string Address, string User, string Token, bool Encrypted, bool UseLoadBalance) | ||||
stabelece uma conexão com o HSM usando um token temporário emitido pelo usuário. | |||||
void | Disconnect (bool flagClose) | ||||
Encerra a conexão com o HSM. | |||||
void | Disconnect () | ||||
Encerra a conexão com o HSM. | |||||
UInt32 | getCID () | ||||
Recupera o CID (Correlation ID) da sessão corrente. O CID possibilita a relação da operação no cliente do HSM com os logs do HSM. O CID apenas está disponível quando há uma sessão estabelecida com o HSM, caso contrário o valor será 0 (zero). Este número é normalmente representado em hexadecimal. | |||||
string | GetErrorString (Int32 _errorCode) | ||||
Retorna a mensagem com a descrição do erro. | |||||
DateTime | GetHSMDate () | ||||
Retorna a data/hora do HSM. | |||||
void | SetHSMDateTime (DateTime stDateTime) | ||||
Define a data/hora do HSM. | |||||
DinamoApi.SYS_COUNTER_INFO | GetHSMCounterInfo () | ||||
Recupera informações de contadores de sistema do HSM. | |||||
void | GetHSMHardwareInfo () | ||||
Recupera informações de hardware do HSM. | |||||
void | Backup (string DestFile, string Pin) | ||||
Recupera um backup do HSM. | |||||
void | Restore (string SourceFile, string Pin, bool IncludeNetworkParameters) | ||||
Restaura um backup no HSM. | |||||
int | GetLogSize () | ||||
Recupera o tamanho dos logs do HSM. | |||||
byte[] | DGetStatLog () | ||||
Recupera os logs do HSM. | |||||
byte[] | DGetStatLog (int StartPos, int BytesToRead) | ||||
Recupera os logs do HSM. | |||||
int | IPFilterOperationStatus () | ||||
Recupera o status do filtro de IPs do HSM. | |||||
int | IPFilterOperationAdd (string szUser, string szIP) | ||||
Adiciona um conjunto IP/usuário na lista (whitelist) de IPs do HSM. | |||||
int | IPFilterOperationRemove (string szUser, string szIP) | ||||
Remove um conjunto IP/usuário na lista (whitelist) de IPs do HSM. | |||||
int | IPFilterSetStatus (bool bStatus) | ||||
Define o status do filtro de IPs do HSM. | |||||
int | IPFilterOptList (DinamoApi.ListIpFilterCallback filterIpCallBack, IntPtr param) | ||||
Recupera lista do filtro de IPs do HSM. | |||||
void | SaveLog (string fileName) | ||||
Salva logs do HSM em um arquivo. | |||||
void | ClearLog () | ||||
Limpa logs do HSM. | |||||
string | EmitAuthenticationToken (DateTime expirationDate) | ||||
string | IssueAToken (ulong expiration) | ||||
Emite umAccess Token de sessão do usuário no HSM.Esta funcionalidade é indicada para o controle granular de autenticação de aplicações, onde a emissão de tokens é gerenciada pelo security officer. A limpeza de Access Tokens expirados acontece em 2 momentos: Quando um usuário que tem um Access Tokens expirado faz login utilizando Access Tokens. Limpa apenas os próprios Access Token expirados. Utilizando a função RunATokenGC(). Limpa todos os Access Tokens expirados do HSM. | |||||
string | IssueAToken (long expiration) | ||||
/overload void IssueAToken(ulong expiration) | |||||
string | IssueAToken (DateTime expiration) | ||||
/overload void IssueAToken(ulong expiration) | |||||
void | RevokeAToken (string aToken) | ||||
Revoga um token de autenticação do HSM. | |||||
void | RevokeAuthenticationToken (string strToken) | ||||
DinamoApi.DN_A_TOKEN_FULL[] | ListATokenFull () | ||||
Lista os Access Tokens de sessão do usuário no HSM. | |||||
void | RunATokenGC () | ||||
Executa o Garbage Collector de tokens de sessão do HSM. Este método faz a limpeza de todos os Access Tokens do HSM que não forem mais válidos. O GC deve ser chamado periodicamente pela aplicação para manter os níveis do cache de Access Tokens sob controle. O horário de execução do GC deve ser programada levando em conta os momentos de maiores cargas de trabalho do HSM. | |||||
uint | GetATokenCounter () | ||||
Recupera o contador de Access Tokens de todo o HSM. | |||||
void | ChangePasswordUser (string szPassword) | ||||
void | ChangeUserPassword (string szPassword) | ||||
Altera a senha do usuário corrente. | |||||
void | AssignEventToken (string szUserId, byte[] byKey) | ||||
Associa um token OTP de evento padrão OATH a um usuário. Após esta chamada o usuário fará autenticação apenas com usuário, senha e OTP. | |||||
void | AssignTimeToken (string szUserId, byte[] byKey, UInt64 iInitialTime, Int16 iStep) | ||||
Associa um token OTP de tempo padrão OATH a um usuário. Após esta chamada o usuário fará autenticação apenas com usuário, senha e OTP. | |||||
void | UnassignToken (string szUserId) | ||||
Desassocia a autenticação com OTP de um usuário. Após esta chamada o usuário fará autenticação apenas com usuário e senha. | |||||
void | OATHResync (string szUser, string szOTP1, string szOTP2) | ||||
Re-sincroniza um token de eventos, padrão OATH, associado a um usuário do HSM. Recebe dois OTPs consecutivos, gerados pelo token, para sincronizar o estado do token no usuário do HSM. | |||||
int | GetUserAuthMask (string szUserName) | ||||
Recupera a máscara de autorizações do usuário. | |||||
UserTrustInfo[] | ListUserTrusts (string user, byte bType) | ||||
Recupera as relações de confiança do usuário. | |||||
string[] | ListUsers () | ||||
Lista os usuários do HSM. | |||||
void | BlockUser (string szUserName, bool bBlock) | ||||
Bloqueia ou desbloqueia um usuário. | |||||
void | SetUserAuthMask (string szUserName, int iACL) | ||||
Define a máscara de autorização de um usuário. | |||||
int | GetUserInvalidLoginAttempts (string szUserName) | ||||
Recupera a quantidade de tentativas de logins inválidos desde a última autenticação com sucesso. | |||||
bool | IsUserBlocked (string szUserName) | ||||
Verifica se um usuário está bloqueado. | |||||
void | CreateUser (string UserId, string Password) | ||||
Cria um usuário comum, sem permissões de sistema. | |||||
void | RemoveUser (string UserId) | ||||
Remove um usuário. | |||||
IntPtr | GenerateKey (string KeyId, DinamoClient.KEY_ALG Alg, bool Exportable) | ||||
Gera uma chave permanente no HSM. | |||||
IntPtr | GenerateKey (string KeyId, DinamoClient.KEY_ALG Alg, bool Exportable, bool Temporary) | ||||
Gera chave. | |||||
IntPtr | GetUserKey (string KeyId) | ||||
Retorna Handler de uma chave (deve ser chamada a DestroyUserKey apos a alocacao). | |||||
void | DestroyKey (IntPtr hKey) | ||||
Libera handle de chave. | |||||
int | GetKeyAlgId (string strKeyId) | ||||
Retorna o algoritmo de uma chave. | |||||
int | GetKeyAlgId (IntPtr hKey) | ||||
Retorna o tipo de uma chave. | |||||
int | GetKeyPadding (IntPtr hKey) | ||||
Retorna o tipo de padding de uma chave. | |||||
int | GetUserKeyLen (string KeyId) | ||||
Retorna o tamanho de uma chave. | |||||
int | GetUserKeyLen (IntPtr hKey) | ||||
Retorna o tamanho de uma chave. | |||||
bool | IsKeyExist (string KeyId) | ||||
bool | HasObject (string Id) | ||||
Verifica a existência de um objeto. | |||||
void | GetMapInfo (string ObjectId, ref string Obj1Id, ref string Obj2Id) | ||||
Recupera a informacao de mapa (compatibilidade retroativa) | |||||
void | GetMapInfo (string ObjectId, ref string Obj1Id, ref int Obj1TypeId, ref string Obj2Id, ref int Obj2TypeId) | ||||
Recupera a informacao de mapa. | |||||
List< CertAssociation > | ListCertAssociations (bool onlyWithAssociation=false) | ||||
Lista os certificados e suas chaves privadas associadas. | |||||
bool | IsKeyReadLock (string KeyId) | ||||
Testa se a chave e exportavel. | |||||
bool | IsKeyReadLock (IntPtr hKey) | ||||
Testa se a chave e exportavel. | |||||
bool | IsKeyEncrypted (string KeyId) | ||||
Testa se a chave esta encriptada. | |||||
bool | IsKeyEncrypted (IntPtr hKey) | ||||
Testa se a chave esta encriptada. | |||||
void | BlockObject (string szObjectName, bool bBlock) | ||||
Altera o estado de bloqueio de um objeto. | |||||
bool | IsObjectBlocked (string szObjectName) | ||||
Recupera o estado de bloqueio de um objeto. | |||||
void | GenerateMap (string MapId, string Obj1Id, ALG Obj1Type, string Obj2Id, ALG Obj2Type) | ||||
void | RemoveObject (string ObjectId) | ||||
Remove um objeto do HSM. | |||||
void | RemoveObjectIfExists (string ObjectId) | ||||
Remove um objeto do HSM, se existir. | |||||
string[] | ListObjects () | ||||
Lista os objetos do usuário corrente do HSM. | |||||
Int32 | ListCallback (string szName, ref DinamoApi.DBLOB pParam, Int32 bFinal) | ||||
string[] | ListObjects (ALG type) | ||||
byte[] | ReadFile (string FileId) | ||||
Int32 | WriteLocalFileCallback (IntPtr pbData, Int32 cbData, ref DinamoApi.DBLOB_FILE pParam, Int32 bFinal) | ||||
void | WriteFile (string FileId, byte[] byFileData) | ||||
Importa objetos para o HSM. Certificados, PKCS#7, Chaves. | |||||
Int32 | ReadLocalFileCallback (IntPtr pbData, ref Int32 pcbData, IntPtr pParam, out Int32 pbFinal) | ||||
byte[] | ExportKey (IntPtr hKey, IntPtr hKeyEncryptionKey, BLOB_TYPE BlobType) | ||||
IntPtr | ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId) | ||||
IntPtr | ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId, bool Exportable, bool Temporary) | ||||
void | ImportPKCS12File (string FilePath, string Password, string KeyId, string CertId, bool Exportable) | ||||
Importa uma chave/certificado de um arquivo no formato PKCS#12 para o HSM. | |||||
Int32 | ImportPKCS12 (string FilePath, string Password, string KeyId, string CertId, bool Exportable) | ||||
void | ImportPKCS12 (byte[] Pkcs12, string Password, string KeyId, string CertId, bool Exportable) | ||||
Importa uma chave/certificado de um buffer no formato PKCS#12 para o HSM. | |||||
void | ImportPKCS12 (byte[] Pkcs12, string Password, string KeyId, Int32 KeyAttr, string CertId, string PubKeyId, Int32 Reserved) | ||||
Importa uma chave/certificado de um buffer no formato PKCS#12 para o HSM. | |||||
byte[] | PKCS8ExportKey (string szKeyId, string szSecret) | ||||
byte[] | SPBExportPKCS12 (string szISPB, string szSecret) | ||||
byte[] | ExportPKCS12 (string KeyId, string CertId, string Secret) | ||||
Exporta uma chave e um certificado do HSM no formato PKCS#12. | |||||
byte[] | ExportPKCS12 (string KeyId, string CertId, string Secret, Int32 Flags) | ||||
Exporta uma chave e um certificado do HSM no formato PKCS#12. | |||||
void | PKCS8ImportKey (string szKeyId, string szSecret, int dwKeyAlg, int dwAttrib, byte[] bKeyEnvelope) | ||||
void | SPBImportPKCS12 (string szKeyId, string szSecret, string szDomain, int dwKeyAlg, int dwAttrib, string file) | ||||
SVaultGenTokenResponse | GenSVaultToken (UInt32 Op, DinamoApi.SVAULT_GEN_TOKEN TokenInfo, UInt32 Reserved) | ||||
Faz a tokenização de um dado, gerando um token blob e seu respectivo token. | |||||
SVaultGenTokenResponse | GenSVaultToken (DinamoApi.SVAULT_GEN_TOKEN TokenInfo) | ||||
Faz a tokenização de um dado, gerando um token blob e seu respectivo token. | |||||
SVaultGenTokenResponse | GenSVaultDigitToken (byte CKS, byte MaskFlags, string MK, string Secret) | ||||
Faz a tokenização de dígitos, gerando um token blob e seu respectivo token. | |||||
SVaultGenTokenResponse | GenSVaultStringToken (byte MaskFlags, string MK, string Secret) | ||||
Faz a tokenização de uma string UTF-8, gerando um token blob e seu respectivo token. | |||||
string | GetSVaultTokenBlobData (UInt32 Op, string MK, string Mask, byte[] TokenBlob) | ||||
Recupera o secret ou token um dado tokenizado utilizando um token blob. Esta API também permite a recuperação do secret ou token mascarados. | |||||
string | GetSVaultSecret (string MK, string Mask, byte[] TokenBlob) | ||||
Recupera o secret um dado tokenizado utilizando um token blob. Esta API também permite a recuperação do secret mascarado. | |||||
string | GetSVaultToken (string MK, string Mask, byte[] TokenBlob) | ||||
Recupera o token um dado tokenizado utilizando um token blob. Esta API também permite a recuperação do token mascarado. | |||||
void | Encrypt (IntPtr hKey, bool Final, byte[] byData, ref int DataLen, int BufferLen) | ||||
Encrypt blocos ou arquivos passando a referencia da chave. Utiliza o mode/padding default, ou seja, MODE CBC e padding PKCS#5. | |||||
void | Encrypt (String strKeyId, byte[] byData) | ||||
Encripta um bloco no modo ECB sem nenhum Padding. Essa funcao e util para PIN BLOCK. Tamanho do array de dados precisa ser compativel com o tipo de chave. | |||||
byte[] | EncryptDefault (String strKeyId, byte[] byData) | ||||
Encripta um bloco utilizando a parametrização padrão do HSM. | |||||
void | Encrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen) | ||||
Encripta um hash, dado geral ou um arquivo. | |||||
void | Encrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen) | ||||
Encripta um hash, dado geral ou um arquivo. | |||||
void | EncryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen, int BufferLen) | ||||
Encripta utilizando a parametrização padrão do HSM. | |||||
int | GetEncryptBuffLen (IntPtr hKey, IntPtr hHash, int DataLen) | ||||
Retorna o tamanho do buffer de criptografia. | |||||
byte[] | KEKEncode (String strKeyId, byte[] byKey) | ||||
Codifica uma chave simetrica que está fora do HSM usando uma RSA dentro do HSM. | |||||
byte[] | KEKDecode (String strKeyId, byte[] byKey) | ||||
Decodifica uma chave simétrica que está fora do HSM usando uma RSA dentro do HSM. | |||||
void | Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] byData, ref int DataLen) | ||||
Decripta um hash, dado geral ou um arquivo. | |||||
void | Decrypt (IntPtr hKey, IntPtr hHash, bool Final, byte[] byData, ref int DataLen) | ||||
Decripta um hash, dado geral ou um arquivo. | |||||
void | Decrypt (string strKeyId, byte[] byData) | ||||
Decripta um bloco no modo ECB sem nenhum Padding. Essa funcao e util para PIN BLOCK. Tamanho do array de dados precisa ser compativel com o tipo de chave. | |||||
byte[] | DecryptDefault (string strKeyId, byte[] byData) | ||||
Decripta um bloco utilizando a parametrização padrão do HSM. | |||||
void | Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen) | ||||
Decripta um hash, dado geral ou um arquivo. | |||||
void | Decrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen) | ||||
Decripta um hash, dado geral ou um arquivo. | |||||
void | DecryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen) | ||||
Decripta utilizando a parametrização padrão do HSM. | |||||
IntPtr | CreateHash (HASH_ALG AlgId) | ||||
Cria um handle para um hash. | |||||
byte[] | generateHash (HASH_ALG AlgId, byte[] Data, int Flags) | ||||
Gera um HASH em apenas uma chamada. | |||||
byte[] | generateHash (HASH_ALG AlgId, byte[] Data) | ||||
Gera um HASH em apenas uma chamada. | |||||
byte[] | generateMAC (HASH_ALG AlgId, String KeyId, byte[] Data, int Flags) | ||||
Gera um MAC em apenas uma chamada. | |||||
byte[] | generateMAC (HASH_ALG AlgId, String KeyId, byte[] Data) | ||||
Gera um MAC em apenas uma chamada. | |||||
void | initMAC (HASH_ALG AlgId, String KeyId, int Flags) | ||||
Inicializa uma operação MAC por partes. Deve ser finalizada com endMAC. | |||||
void | initMAC (HASH_ALG AlgId, String KeyId) | ||||
Inicializa uma operação MAC por partes. Deve ser finalizada com endMAC. | |||||
void | updateMAC (byte[] Data) | ||||
Atualiza uma operação de MAC com mais dados. | |||||
byte[] | endMAC () | ||||
Finaliza uma operação de MAC. | |||||
void | initHash (HASH_ALG AlgId, int Flags) | ||||
Inicializa uma operação HASH por partes. Deve ser finalizada com endHash. | |||||
void | initHash (HASH_ALG AlgId) | ||||
Inicializa uma operação HASH por partes. Deve ser finalizada com endHash. | |||||
void | updateHash (byte[] Data) | ||||
Atualiza uma operação de HASH com mais dados. | |||||
byte[] | endHash () | ||||
Finaliza uma operação de HASH. | |||||
void | HashData (IntPtr hHash, byte[] byData) | ||||
Encontra o hash para um dado e o associa ao handle de hash. | |||||
byte[] | Hash (HASH_ALG alg, byte[] data) | ||||
Retorna o hash de um dado. | |||||
void | DestroyHash (IntPtr hHash) | ||||
Libera o handle do recurso de hash. | |||||
void | BatchSign (string strKeyId, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags) | ||||
Envia um lote de blocos para assinatura no HSM. | |||||
void | BatchSign (IntPtr hPrivateKey, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags) | ||||
Envia um lote de blocos para assinatura no HSM. | |||||
byte[] | SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash) | ||||
Assina um hash. | |||||
byte[] | SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash, Int32 dwFlags) | ||||
Assina um hash. | |||||
byte[] | SignHash (String keyId, IntPtr pHash, DinamoClient.HASH_ALG algHash) | ||||
byte[] | SignHash (IntPtr hPrivateKey, IntPtr hHash) | ||||
Assina um hash. | |||||
byte[] | SignHash (IntPtr hPrivateKey, IntPtr hHash, int dwFlags) | ||||
Assina um hash. | |||||
bool | VerifySignature (IntPtr hHash, IntPtr hPublicKey, byte[] bySignature) | ||||
Verifica uma assinatura. | |||||
void | SetHashValue (IntPtr hHash, byte[] Value) | ||||
Armazena um hash. | |||||
byte[] | GetHashValue (IntPtr hHash) | ||||
Retorna o valor do hash. | |||||
byte[] | GetRandom (Int32 dwReturnLen) | ||||
Retorna um número aleatório do gerador do HSM. | |||||
DinamoApi.DN_M_OF_N_SPLIT_INFO | MofNSplit (byte bM, byte bN, byte[] pbSecret) | ||||
Faz a divisão M de N de um segredo. De acordo com o padrão de compartilhamento de segredos de Shamir. | |||||
byte[] | MofNRecover (DinamoApi.DN_M_OF_N_PART[] parts) | ||||
Reconstrói o segredo M de N a partir das partes dos custodiantes. De acordo com o padrão de compartilhamento de segredos de Shamir. | |||||
string | GenBDKName (byte[] pbKSI) | ||||
Gera o nome da BDK a partir de uma KSI (Key Serial Identification). | |||||
string | GenBDKName (byte[] pbKSI, uint dwParam) | ||||
Gera o nome da BDK a partir de uma KSI (Key Serial Identification). | |||||
string | GenDUKPT (byte[] pbKSI, byte[] pbDID_CTR, uint dwParam) | ||||
Gera uma chave DUKPT dentro do HSM utilizando uma KSI (Key Serial Identification), um DID (Device ID) e um CTR (Transaction Counter) de uma mesma KSN (Key Serial Number). | |||||
string | GenCVV (string keyId, string pan, string expirationDate, string serviceCode) | ||||
Gera um CVV (Card Verification Value), CVV2 ou iCVV utilizando uma chave dentro do HSM. Esta API também pode ser usada para a geração dos códigos de verificação de cartão que suportam o protocolo 3-D Secure.No caso da Visa o serviço que implementa o protocolo é o Verified by Visa, e o HSM suporta o padrão CAVV (Cardholder Authentication Verification Value, que é o CVV2 com método ATN). No caso da Mastercard o protocolo 3-D Secure é implementado no serviço SecureCode, o HSM suporta os padrões CVC2(Card Verification Code 2) e HMAC SHA1. | |||||
bool | VerifyCVV (string keyId, string pan, string expirationDate, string serviceCode, string cvv) | ||||
Verifica um CVV (Card Verification Value), , CVV2 ou iCVV utilizando uma chave dentro do HSM. A API também pode ser usada para a verificação dos códigos de verificação de cartão que suportam o protocolo 3-D Secure. Veja mais detalhes na API GenCVV(). | |||||
PinComponents | GenPIN (string pgk, string pan, GenPINOperation operation, int pinLen, string inPin) | ||||
Faz operações de geração de PIN a partir dos dados de PAN (Personal Account Number) e nome de chave (PGK) informadas, com ou sem uso de offset. | |||||
bool | VerifyPINBlock (string ptk, string pgk, string pan, string offset, byte[] pinblock) | ||||
Verifica a validade de um PIN em um PIN Block. Primeiro o PIN é extraído do PIN Block com a chave PTK, e depois é feita sua verificação com a chave PGK, a mesma que foi usada para geração do PIN, com a função GenPIN(). | |||||
byte[] | ExportTR31 (string kbpk, string key, EftExportUsage usage, EftExportMode mode, EftExportExpType exp) | ||||
Exporta uma chave no formato TR-31 de acordo com o padrão ASC X9 TR 31-2018. | |||||
void | ImportTR31 (string kbpk, string key, bool isExportable, bool isTemporary, byte[] keyBlock) | ||||
Importa uma chave no formato TR-31 de acordo com o padrão ASC X9 TR 31-2018. | |||||
byte[] | SignPKCS7 (string KeyId, string CertId, string CertChainId, P7_MODE mode, byte[] content) | ||||
Gera uma assinatura ou co-assinatura seguindo o padrão PKCS#7 (Cryptographic Message Syntax Standard). | |||||
byte[] | SignXML (string KeyId, HASH_ALG AlgId, string CertId, string UnsignedXml, string Filter) | ||||
Assina digitalmente um documento XML usando os padrões de assinatura digital XML do W3C. Recebe os parâmetros no formato string. | |||||
byte[] | SignXML (string KeyId, HASH_ALG AlgId, string CertId, byte[] byUnsignedXml, byte[] byFilter) | ||||
Assina digitalmente um documento XML usando os padrões de assinatura digital XML do W3C. Recebe os parâmetros no formato de byte array. | |||||
byte[] | SignXML (HASH_MODE HashMode, Int32 Flags, string KeyId, string CertId, byte[] byUnsignedXml, byte[] byFilter) | ||||
Assina digitalmente um documento XML usando os padrões de assinatura digital XML do W3C. Recebe os parâmetros no formato de byte array. | |||||
bool | VerifySignedXML (string CertId, string SignedXml, string Filter) | ||||
Verifica a assinatura de um documento XML assinado digitalmente. Recebe os parâmetros no formato string. | |||||
bool | VerifySignedXML (string CertId, byte[] bySignedXml, byte[] byFilter) | ||||
verifica a assinatura de um documento XML assinado digitalmente. Recebe os parâmetros no formato byte array. | |||||
byte[] | SignPIX (string KeyId, string CertId, int Flags, byte[] byUnsignedPIXEnvelope) | ||||
Assina digitalmente um XML no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
byte[] | SignPIX (string KeyId, string CertId, byte[] byUnsignedPIXEnvelope) | ||||
Assina digitalmente um XML no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | VerifyPIX (string ChainId, string CRL, string SignedPIXEnvelope) | ||||
Verifica a assinatura de um documento XML assinado digitalmente no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
byte[] | SignPIXDict (string KeyId, string CertId, int Flags, byte[] byUnsignedDictEnvelope) | ||||
Assina digitalmente um XML no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
byte[] | SignPIXDict (string KeyId, string CertId, byte[] byUnsignedDictEnvelope) | ||||
Assina digitalmente um XML no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | VerifyPIX (string ChainId, string CRL, int Flags, byte[] SignedPIXEnvelope) | ||||
Verifica a assinatura de um documento XML assinado digitalmente no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | VerifyPIX (string ChainId, string CRL, byte[] SignedPIXEnvelope) | ||||
Verifica a assinatura de um documento XML assinado digitalmente no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | VerifyPIXDict (string ChainId, string CRL, int Flags, byte[] SignedDictEnvelope) | ||||
Verifica a assinatura de um documento XML assinado digitalmente no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | VerifyPIXDict (string ChainId, string CRL, byte[] SignedDictEnvelope) | ||||
Verifica a assinatura de um documento XML assinado digitalmente no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
byte[] | SignPIXJWS (string KeyId, byte[] byHeader, byte[] byPayload) | ||||
Faz uma assinatura JWS RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
string | SignPIXJWS (string KeyId, string Header, string Payload) | ||||
Faz uma assinatura JWS RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
JwsComponents | CheckPIXJWS (string Chain, string CRL, byte[] byJWS, Int32 flags) | ||||
Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
JwsComponents | CheckPIXJWS (string Chain, string CRL, string JWS, Int32 flags) | ||||
Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | CheckPIXJWS (string Chain, string CRL, byte[] byJWS) | ||||
Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
bool | CheckPIXJWS (string Chain, string CRL, string JWS) | ||||
Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
PIXResponse | postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
Faz uma requisição segura HTTP POST seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico. | |||||
PIXResponse | postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param) | ||||
Faz uma requisição segura HTTP POST seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
PIXResponse | putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
Faz uma requisição segura HTTP PUT seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico. | |||||
PIXResponse | putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param) | ||||
Faz uma requisição segura HTTP PUT seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
PIXResponse | getPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
Faz uma requisição segura HTTP GET seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico. | |||||
PIXResponse | getPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, Int32 Param) | ||||
Faz uma requisição segura HTTP GET seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
PIXResponse | deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
Faz uma requisição segura HTTP DELETE seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico. | |||||
PIXResponse | deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, Int32 Param) | ||||
Faz uma requisição segura HTTP DELETE seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). | |||||
DinamoApi.PIXHTTPReqDetails | getPIXHTTPReqDetails () | ||||
Recupera os detalhes da última requisição PIX HTTP (POST, GET...) feita nesta sessão. Esta operação deve ser chamada logo após a chamada da API de requisição PIX. Deve ser chamada utilizando a mesma sessão. Não fazer outras operações entre estas chamadas. | |||||
Int64 | getPIXHTTPReqCode () | ||||
Recupera o código de retorno da última requisição PIX HTTP (POST, GET...) feita nesta sessão. Esta operação deve ser chamada logo após a chamada da API de requisição PIX. Deve ser chamada utilizando a mesma sessão. Não fazer outras operações entre estas chamadas. | |||||
bool | OATHCheck (string masterKeyId, string otp, ref byte[] bBlob) | ||||
Check OTP value. | |||||
bool | OATHCheck (string masterKeyId, string otp, ref byte[] bBlob, int dwFlag) | ||||
Check OTP value. | |||||
bool | OATHCheck (string masterKeyId, string otp, byte[] bBlob) | ||||
bool | OATHCheck (string masterKeyId, string otp, byte[] bBlob, int dwFlag) | ||||
byte[] | OATHBlobResync (string szMasterKeyId, string szOTP1, string szOTP2, byte[] bOATHBlob) | ||||
Re-sincroniza um blob OATH através da apresentação de dois valores de OTP contínuos. | |||||
byte[] | OATHGetKey (string szMasterKey, byte[] pbInBlob) | ||||
Recupera a semente da chave geradora do blob de OATH. | |||||
DinamoApi.OATH_PSKC_TRANSLATE_OUTPUT[] | OATHPskcTranslate (string szMasterKeyId, string szPSK, byte[] pbPSKC) | ||||
Importa sementes envelopadas no padrão PSKC (Portable Symmetric Key Container), RFC 6030. | |||||
byte[] | OATHIssueGenerateHOTP (string szMasterKeyId) | ||||
Gera um blob HOATH, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM. | |||||
byte[] | OATHIssueGenerateHOTP (string szMasterKeyId, byte seedLen) | ||||
Gera um blob HOATH, ou seja, um token de evento a partir de um tamanho de semente. | |||||
byte[] | OATHIssueImportHOTP (string szMasterKeyId, byte[] bSeed) | ||||
Immporta um blob HOATH, ou seja, um token de evento a partir de uma semente fornecida. | |||||
byte[] | OATHIssueGenerateTOTP (string szMasterKeyId) | ||||
Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM. | |||||
byte[] | OATHIssueGenerateTOTP (string szMasterKeyId, short step) | ||||
Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM. | |||||
byte[] | OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset) | ||||
Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM. | |||||
byte[] | OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset, byte seedLen) | ||||
Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM. | |||||
byte[] | OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed) | ||||
Immporta um blob TOTP, ou seja, um token de evento a partir de uma semente fornecida. | |||||
byte[] | OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed, short step) | ||||
Immporta um blob TOTP, ou seja, um token de evento a partir de uma semente fornecida. | |||||
byte[] | OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed, short step, ulong offset) | ||||
Importa um blob TOTP, ou seja, um token de evento a partir de uma semente fornecida. | |||||
string | EncodeBase32 (byte[] data) | ||||
Função utilitária para codificar Base32. Codificação padrão para geradores de OATH em sofware. | |||||
string | OATHGetNext (string szMasterKeyId, byte lenOTP, byte[] bBlob) | ||||
Recupera o próximo valor para o OTP. | |||||
void | SPBListObjects (OBJTYPE type, DinamoApi.ListCallbackFilter filterCallBack, IntPtr param) | ||||
Lista os objetos de um determinado tipo (chave, certificado, etc). | |||||
byte[] | SPBGetCertificate (string strIdCertificate) | ||||
Recupera um certificado armazenado em um namespace no HSM. | |||||
string | SPBGenerateKey (string ISPB, string domain, bool isExportable) | ||||
Gera chave RSA 2048 no padrão SPB. Esta função sempre vai estar aderente aos requisitos do SPB, segundo o manual de segurança da RSFN. DinamoClient.GenerateKey(string, KEY_ALG, bool) | |||||
byte[] | SPBGenerateCSR (string sPrivateKeyName, string sSubject) | ||||
Gera uma nova CSR baseada em uma chave existente (RSA 2048). | |||||
byte[] | SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment) | ||||
Codifica uma mensagem com o cabeçalho do SPB, assinando, criptografando e incluindo todos os campos de cabeçalhos definidos no manual de segurança da RSFN. | |||||
byte[] | SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment, byte bErrorCode, UInt32 dwFlags) | ||||
Codifica uma mensagem com o cabeçalho do SPB, assinando, criptografando e incluindo todos os campos de cabeçalhos definidos no manual de segurança da RSFN. | |||||
void | SPBEncode (string szSrcISPB, string szDstISPB, Stream sMsgIn, Stream sMsgOut, byte bErrorCode, byte bSpecialTreatment, UInt32 dwFlags) | ||||
Codifica uma mensagem com o cabeçalho do SPB, assinando, criptografando e incluindo todos os campos de cabeçalhos definidos no manual de segurança da RSFN. | |||||
byte[] | SPBDecode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn) | ||||
Decodifica uma mensagem no padrão SPB, checando as assinaturas, decriptografando porem não faz a checagem de encoding. | |||||
byte[] | SPBDecode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert) | ||||
Decodifica uma mensagem no padrão SPB, checando as assinaturas e decriptografando. | |||||
byte[] | SPBDecode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags) | ||||
Decodifica uma mensagem no padrão SPB, checando as assinaturas e decriptografando. | |||||
void | SPBDecode (string szSrcISPB, string szDstISPB, Stream sMsgIn, Stream sMsgOut, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags) | ||||
Decodifica uma mensagem no padrão SPB, checando as assinaturas e decriptografando. | |||||
string | SPBMapInfoCert (string sIdCert) | ||||
Cria um mapa com o certificado da instituição em um slot. | |||||
void | SPBSetISPBMap (string sIdMap, string sIdKey, string sIdCert) | ||||
Cria um mapa com a chave e certificado da instituição em um slot. | |||||
void | SPBImportPKCS12 (string szPkcs12File, string szPkcs12Pwd, string szNamespace, string szDomain, int dwKeyAttr) | ||||
Importa um certificado de um container PKCS#12 para o HSM. | |||||
void | SPBImportPKCS12 (string szPkcs12File, string szPkcs12Pwd, string szNamespace, string szDomain, int dwKeyAttr, bool isActivate) | ||||
Importa um certificado de um container PKCS#12 para o HSM. | |||||
void | SPBImportCertificate (string szDomain, byte[] bCertificate) | ||||
Importa um certificado para um namespace do HSM. | |||||
void | SPBImportCertificate (string szDomain, byte[] bCertificate, bool isCIPCertificate=false) | ||||
Importa um certificado para um namespace do HSM. | |||||
void | SPBActivateCertificate (string szDomain, string szCA, string szSN, bool isCIPCertificate=false) | ||||
Ativa um certificado que já foi importado para o HSM. Se houver um outro certificado ativo, ele será inativado.Somente um certificado permanecerá ativo por instituição, por domínio dentro de um namespace do HSM. | |||||
void | SPBImportCertificate (string szNamespace, string szDomain, byte[] bCertificate, bool isCIPCertificate=false) | ||||
Ativa um certificado que já foi importado para o HSM. Se houver um outro certificado ativo, ele será inativado.Somente um certificado permanecerá ativo por instituição, por domínio dentro de um namespace do HSM. | |||||
void | SPBActivateCertificate (string szNamespace, string szDomain, string szCA, string szSN, bool isCIPCertificate=false) | ||||
Ativa um certificado que já foi importado para o HSM. Se houver um outro certificado ativo, ele será inativado.Somente um certificado permanecerá ativo por instituição, por domínio dentro de um namespace do HSM. | |||||
string | SPBCalculateObjectId (string szISPB, string szDomain, KEYNAME dwKeyType) | ||||
Função para auxiliar a formatação da identificação de objetos internos do HSM segundo o padrão utilizado no móduloSPB. | |||||
DinamoApi.SPB_CERT_X509_INFO | SPBGetCertificateInfo (byte[] certificate) | ||||
Recupera informações do certificado. | |||||
void | BchainCreateXPrvBtcMinikey (string szId, bool isExportable, bool isTemporary) | ||||
Cria uma chave privada XPriv para Bitcoin no formato minikey. | |||||
void | BchainCreateXPrvBip32 (string szId, byte bVersion, bool isExportable, bool isTemporary) | ||||
Cria uma chave privada XPriv no formato BIP32. | |||||
void | BchainCreateXPrvBip32Seed (string szId, DinamoApi.DN_BCHAIN_BIP32_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary) | ||||
Cria uma chave privada XPriv no formato BIP32 utilizando seed. | |||||
void | BchainCreateXPrvBip39Seed (string szId, DinamoApi.DN_BCHAIN_BIP39_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary) | ||||
Cria uma chave privada XPriv no formato BIP39 utilizando seed. | |||||
DinamoApi.DN_BCHAIN_KEY_INFO | BchainCreateBip32Ckd (byte bVersion, UInt32 dwIndex, string szPar, string szDst, bool isExportable, bool isTemporary) | ||||
Faz uma operação de Child Key Derivation (CKD). Deriva uma chave Extended Private Key (XPrv) para a blockchain no padrão BIP32. | |||||
byte[] | BchainSignHash (byte bType, byte bHashMode, byte[] pbHash, string szPk) | ||||
Assina um hash usando o módulo Blockchain. | |||||
byte[] | BchainGetPubKey (byte bType, string szId) | ||||
Recupera uma chave pública usando o módulo blockchain. | |||||
byte[] | BchainGetAddress (byte bType, byte bVersion, string szHrp, string szId) | ||||
Recupera o endereço de uma chave usando o módulo blockchain. | |||||
byte[] | BchainEdDsaSign (byte bType, string szCtxStr, byte[] pbData, string szId) | ||||
Gera uma assinatura EdDsa usando o módulo blockchain. | |||||
void | BchainGenerateKey (Dinamo.Hsm.DinamoClient.KEY_ALG dwAlg, string szId, bool isExportable, bool isTemporary) | ||||
Gera uma chave marcada para uso no módulo blockchain. | |||||
Classe de API para acesso às funcionalidades do HSM Dinamo. Nessa classe é possível programar utilizando as funcionalidades administrativas de monitoramento das máquinas, log, backup, além das funcionalidades primitivas como criptografia de chave simétrica e assimétrica e funcionalidades dos módulos do HSM.
enum BARCODE : int |
enum P7_MODE : uint |
PKCS#7 Modes
enum OATH_TYPE : uint |
enum HASH_ALG : int |
Algoritmo de Hash para assinatura.
enum HASH_MODE : byte |
Bundles de hash canonicalização para assinatura XML.
enum KEY_ALG : uint |
enum OBJTYPE : uint |
enum KEYNAME : uint |
Enumeradores | |
---|---|
SPB_GENERATE_KEY_NAME | Tipo Nome da chave.
|
SPB_GENERATE_CER_NAME |
enum ALG : uint |
enum MODE_TYPE : int |
Enumeradores | |
---|---|
MODE_NONE | |
MODE_ECB | |
MODE_CBC |
enum PADDING_TYPE : int |
Enumeradores | |
---|---|
NO_PADDING | |
PKCS5_PADDING | |
ZERO_PADDING | |
NO_RSA_PADDING | |
PKCS1_PADDING | |
PSS_PADDING | |
X931_PADDING | |
PSS_PADDING_SALT_LEN_MD |
enum BLOB_TYPE : int |
enum EftExportUsage : UInt16 |
Identificador de uso de exportarção TR-31.
enum EftExportMode : byte |
Identificador de modo de exportarção TR-31.
enum EftExportExpType : byte |
Identificador de tipo de exportação TR-31.
|
inline |
Método construtor da classe.