API .NET
HSM Dinamo
Carregando...
Procurando...
Nenhuma entrada encontrado
Estruturas de Dados | Tipos Públicos | Membros Públicos
Referência da Classe DinamoClient

Classe de API para acesso às funcionalidades do HSM Dinamo. Nessa classe é possível programar utilizando as funcionalidades administrativas de monitoramento das máquinas, log, backup, além das funcionalidades primitivas como criptografia de chave simétrica e assimétrica e funcionalidades dos módulos do HSM. Mais...

Estruturas de Dados

class  PinComponents
 Classe que encapsula os componentes da geração de PIN. Mais...
 
struct  UserTrustInfo
 

Tipos Públicos

enum  BARCODE : int { BARCODE128 = 1 , BARCODEPDF417 = 2 }
 
enum  P7_MODE : uint {
  TAC_MOD_CORE_P7_TEXT = 0x0001 , TAC_MOD_CORE_P7_NOCERTS = 0x0002 , TAC_MOD_CORE_P7_NOSIGS = 0x0004 , TAC_MOD_CORE_P7_NOCHAIN = 0x0008 ,
  TAC_MOD_CORE_P7_NOINTERN = 0x0010 , TAC_MOD_CORE_P7_NOVERIFY = 0x0020 , TAC_MOD_CORE_P7_DETACHED = 0x0040 , TAC_MOD_CORE_P7_BINARY = 0x0080 ,
  TAC_MOD_CORE_P7_NOATTR = 0x0100 , TAC_MOD_CORE_P7_NOSMIMECAP = 0x0200 , TAC_MOD_CORE_P7_NOOLDMIMETYPE = 0x0400 , TAC_MOD_CORE_P7_CRLFEOL = 0x0800 ,
  TAC_MOD_CORE_P7_NOCRL = 0x2000 , TAC_MOD_CORE_P7_COSIGN = 0x80000000
}
 
enum  OATH_TYPE : uint { ISSUE_OATH_GENERATE_HOTP = DinamoApi.ISSUE_OATH_GENERATE_HOTP , ISSUE_OATH_GENERATE_TOTP = DinamoApi.ISSUE_OATH_GENERATE_TOTP , ISSUE_OATH_IMPORT_HOTP = DinamoApi.ISSUE_OATH_IMPORT_HOTP , ISSUE_OATH_IMPORT_TOTP = DinamoApi.ISSUE_OATH_IMPORT_TOTP }
 
enum  HASH_ALG : int {
  ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 ,
  ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_SHA2_224 = (7) , ALG_SHA3_224 = (8) ,
  ALG_SHA3_256 = (9) , ALG_SHA3_384 = (10) , ALG_SHA3_512 = (11) , ALG_IDENTITY_FUNC = (255) ,
  ALG_HMAC_MD5 = 92 , ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 ,
  ALG_HMAC_SHA2_512 = 96
}
 Algoritmo de Hash para assinatura. Mais...
 
enum  HASH_MODE : byte {
  ALG_MD5_InclC14N = 1 , ALG_SHA1_InclC14N = 2 , ALG_SHA256_InclC14N = 3 , ALG_SHA384_InclC14N = 4 ,
  ALG_SHA512_InclC14N = 5 , ALG_SHA224_InclC14N = 6 , ALG_MD5_ExclC14N = 31 , ALG_SHA1_ExclC14N = 32 ,
  ALG_MD5_InclC14NWithComments = 33 , ALG_SHA1_InclC14NWithComments = 34 , ALG_MD5_ExclC14NWithComments = 35 , ALG_SHA1_ExclC14NWithComments = 36 ,
  ALG_SHA256_ExclC14N = 37 , ALG_SHA256_InclC14NWithComments = 38 , ALG_SHA256_ExclC14NWithComments = 39 , ALG_SHA384_ExclC14N = 40 ,
  ALG_SHA384_InclC14NWithComments = 41 , ALG_SHA384_ExclC14NWithComments = 42 , ALG_SHA512_ExclC14N = 43 , ALG_SHA512_InclC14NWithComments = 44 ,
  ALG_SHA512_ExclC14NWithComments = 45 , ALG_SHA224_ExclC14N = 46 , ALG_SHA224_InclC14NWithComments = 47 , ALG_SHA224_ExclC14NWithComments = 48
}
 Bundles de hash canonicalização para assinatura XML. Mais...
 
enum  KEY_ALG : uint {
  ALG_DES = 1 , ALG_3DES_112 = 2 , ALG_3DES_168 = 3 , ALG_DESX = 91 ,
  ALG_AES_128 = 7 , ALG_AES_192 = 8 , ALG_AES_256 = 9 , ALG_ARC4 = 10 ,
  ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 , ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 ,
  ALG_RSA_1152 = 121 , ALG_RSA_1408 = 122 , ALG_RSA_1536 = 131 , ALG_RSA_1976 = 130 ,
  ALG_RSA_1984 = 123 , ALG_RSA_8192 = 124 , ALG_RSA_2304 = 126 , ALG_RSA_2560 = 127 ,
  ALG_RSA_2816 = 128 , ALG_RSA_3072 = 129 , ALG_ECX_ED25519 = 201 , ALG_ECX_ED448 = 202 ,
  ALG_ECX_X25519 = 203 , ALG_ECX_X448 = 204 , ALG_ECC_SECP112R1 = 18 , ALG_ECC_SECP112R2 = 19 ,
  ALG_ECC_SECP128R1 = 20 , ALG_ECC_SECP128R2 = 21 , ALG_ECC_SECP160K1 = 22 , ALG_ECC_SECP160R1 = 23 ,
  ALG_ECC_SECP160R2 = 24 , ALG_ECC_SECP192K1 = 25 , ALG_ECC_SECP192R1 = 26 , ALG_ECC_SECP224K1 = 27 ,
  ALG_ECC_SECP224R1 = 28 , ALG_ECC_SECP256K1 = 29 , ALG_ECC_SECP256R1 = 30 , ALG_ECC_SECP384R1 = 31 ,
  ALG_ECC_SECP521R1 = 32 , ALG_ECC_X9_62_PRIME192V1 = ALG_ECC_SECP192R1 , ALG_ECC_X9_62_PRIME192V2 = 33 , ALG_ECC_X9_62_PRIME192V3 = 34 ,
  ALG_ECC_X9_62_PRIME239V1 = 35 , ALG_ECC_X9_62_PRIME239V2 = 36 , ALG_ECC_X9_62_PRIME239V3 = 37 , ALG_ECC_X9_62_PRIME256V1 = ALG_ECC_SECP256R1 ,
  ALG_ECC_BRAINPOOL_P160R1 = 38 , ALG_ECC_BRAINPOOL_P160T1 = 39 , ALG_ECC_BRAINPOOL_P192R1 = 40 , ALG_ECC_BRAINPOOL_P192T1 = 41 ,
  ALG_ECC_BRAINPOOL_P224R1 = 42 , ALG_ECC_BRAINPOOL_P224T1 = 43 , ALG_ECC_BRAINPOOL_P256R1 = 44 , ALG_ECC_BRAINPOOL_P256T1 = 45 ,
  ALG_ECC_BRAINPOOL_P320R1 = 46 , ALG_ECC_BRAINPOOL_P320T1 = 47 , ALG_ECC_BRAINPOOL_P384R1 = 48 , ALG_ECC_BRAINPOOL_P384T1 = 49 ,
  ALG_ECC_BRAINPOOL_P512R1 = 50 , ALG_ECC_BRAINPOOL_P512T1 = 51 , ALG_OBJ_BLOB_HOTP = 16 , ALG_HMAC_MD5 = 92 ,
  ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 , ALG_HMAC_SHA2_512 = 96 ,
  ALG_HMAC_SHA2_224 = 97 , ALG_HMAC_SHA3_224 = 98 , ALG_HMAC_SHA3_256 = 99 , ALG_HMAC_SHA3_384 = 100 ,
  ALG_HMAC_SHA3_512 = 101 , ALG_RSA_512_PUB = (ALG_RSA_512 | (uint)1 << 31) , ALG_RSA_1024_PUB = (ALG_RSA_1024 | (uint)1 << 31) , ALG_RSA_2048_PUB = (ALG_RSA_2048 | (uint)1 << 31) ,
  ALG_RSA_4096_PUB = (ALG_RSA_4096 | (uint)1 << 31) , ALG_RSA_1152_PUB = (ALG_RSA_1152 | (uint)1 << 31) , ALG_RSA_1408_PUB = (ALG_RSA_1408 | (uint)1 << 31) , ALG_RSA_1536_PUB = (ALG_RSA_1536 | (uint)1 << 31) ,
  ALG_RSA_1976_PUB = (ALG_RSA_1976 | (uint)1 << 31) , ALG_RSA_1984_PUB = (ALG_RSA_1984 | (uint)1 << 31) , ALG_RSA_8192_PUB = (ALG_RSA_8192 | (uint)1 << 31) , ALG_RSA_2304_PUB = (ALG_RSA_2304 | (uint)1 << 31) ,
  ALG_RSA_2560_PUB = (ALG_RSA_2560 | (uint)1 << 31) , ALG_RSA_2816_PUB = (ALG_RSA_2816 | (uint)1 << 31) , ALG_RSA_3072_PUB = (ALG_RSA_3072 | (uint)1 << 31) , ALG_ECX_ED25519_PUB = (ALG_ECX_ED25519 | (uint)1 << 31) ,
  ALG_ECX_ED448_PUB = (ALG_ECX_ED448 | (uint)1 << 31) , ALG_ECX_X25519_PUB = (ALG_ECX_X25519 | (uint)1 << 31) , ALG_ECX_X448_PUB = (ALG_ECX_X448 | (uint)1 << 31) , ALG_ECC_SECP112R1_PUB = (ALG_ECC_SECP112R1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP112R2_PUB = (ALG_ECC_SECP112R2 | ((uint)1 << 31)) , ALG_ECC_SECP128R1_PUB = (ALG_ECC_SECP128R1 | ((uint)1 << 31)) , ALG_ECC_SECP128R2_PUB = (ALG_ECC_SECP128R2 | ((uint)1 << 31)) , ALG_ECC_SECP160K1_PUB = (ALG_ECC_SECP160K1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP160R1_PUB = (ALG_ECC_SECP160R1 | ((uint)1 << 31)) , ALG_ECC_SECP160R2_PUB = (ALG_ECC_SECP160R2 | ((uint)1 << 31)) , ALG_ECC_SECP192K1_PUB = (ALG_ECC_SECP192K1 | ((uint)1 << 31)) , ALG_ECC_SECP192R1_PUB = (ALG_ECC_SECP192R1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP224K1_PUB = (ALG_ECC_SECP224K1 | ((uint)1 << 31)) , ALG_ECC_SECP224R1_PUB = (ALG_ECC_SECP224R1 | ((uint)1 << 31)) , ALG_ECC_SECP256K1_PUB = (ALG_ECC_SECP256K1 | ((uint)1 << 31)) , ALG_ECC_SECP256R1_PUB = (ALG_ECC_SECP256R1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP384R1_PUB = (ALG_ECC_SECP384R1 | ((uint)1 << 31)) , ALG_ECC_SECP521R1_PUB = (ALG_ECC_SECP521R1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME192V1_PUB = (ALG_ECC_SECP192R1_PUB) , ALG_ECC_X9_62_PRIME192V2_PUB = (ALG_ECC_X9_62_PRIME192V2 | ((uint)1 << 31)) ,
  ALG_ECC_X9_62_PRIME192V3_PUB = (ALG_ECC_X9_62_PRIME192V3 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V1_PUB = (ALG_ECC_X9_62_PRIME239V1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V2_PUB = (ALG_ECC_X9_62_PRIME239V2 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V3_PUB = (ALG_ECC_X9_62_PRIME239V3 | ((uint)1 << 31)) ,
  ALG_ECC_X9_62_PRIME256V1_PUB = (ALG_ECC_SECP256R1_PUB) , ALG_ECC_BRAINPOOL_P160R1_PUB = (ALG_ECC_BRAINPOOL_P160R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P160T1_PUB = (ALG_ECC_BRAINPOOL_P160T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P192R1_PUB = (ALG_ECC_BRAINPOOL_P192R1 | ((uint)1 << 31)) ,
  ALG_ECC_BRAINPOOL_P192T1_PUB = (ALG_ECC_BRAINPOOL_P192T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224R1_PUB = (ALG_ECC_BRAINPOOL_P224R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224T1_PUB = (ALG_ECC_BRAINPOOL_P224T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P256R1_PUB = (ALG_ECC_BRAINPOOL_P256R1 | ((uint)1 << 31)) ,
  ALG_ECC_BRAINPOOL_P256T1_PUB = (ALG_ECC_BRAINPOOL_P256T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320R1_PUB = (ALG_ECC_BRAINPOOL_P320R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320T1_PUB = (ALG_ECC_BRAINPOOL_P320T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P384R1_PUB = (ALG_ECC_BRAINPOOL_P384R1 | ((uint)1 << 31)) ,
  ALG_ECC_BRAINPOOL_P384T1_PUB = (ALG_ECC_BRAINPOOL_P384T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512R1_PUB = (ALG_ECC_BRAINPOOL_P512R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512T1_PUB = (ALG_ECC_BRAINPOOL_P512T1 | ((uint)1 << 31))
}
 
enum  OBJTYPE : uint { ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_RSA_2048 = DinamoApi.ALG_RSA_2048 , ALG_RSA_1024 = DinamoApi.ALG_RSA_1024 , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ }
 
enum  KEYNAME : uint { SPB_GENERATE_KEY_NAME = DinamoApi.SPB_GENERATE_KEY_NAME , SPB_GENERATE_CER_NAME = DinamoApi.SPB_GENERATE_CER_NAME }
 
enum  ALG : uint {
  ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 ,
  ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_DES = 1 , ALG_3DES_112 = 2 ,
  ALG_3DES_168 = 3 , ALG_DESX = 91 , ALG_AES_128 = 7 , ALG_AES_192 = 8 ,
  ALG_AES_256 = 9 , ALG_ARC4 = 10 , ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 ,
  ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 , ALG_RSA_512_PUB = 0x80000004 , ALG_RSA_1024_PUB = 0x80000005 ,
  ALG_RSA_2048_PUB = 0x80000006 , ALG_RSA_4096_PUB = 0x80000007 , ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_OBJ_BLOB_X509 = DinamoApi.ALG_OBJ_BLOB_X509 ,
  ALG_OBJ_BLOB_PKCS7 = DinamoApi.ALG_OBJ_BLOB_PKCS7 , ALG_OBJ_BLOB_CRL = DinamoApi.ALG_OBJ_BLOB_CRL , ALG_OBJ_BLOB_HOTP = DinamoApi.ALG_OBJ_BLOB_HOTP , ALG_OBJ_BLOB_DPGO3 = DinamoApi.ALG_OBJ_BLOB_DPGO3 ,
  ALG_OBJ_MAP = DinamoApi.ALG_OBJ_MAP , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ
}
 
enum  MODE_TYPE : int { MODE_NONE = DinamoApi.MODE_NONE , MODE_ECB = DinamoApi.MODE_ECB , MODE_CBC = DinamoApi.MODE_CBC }
 
enum  PADDING_TYPE : int {
  NO_PADDING = DinamoApi.D_NO_PADDING , PKCS5_PADDING = DinamoApi.D_PKCS5_PADDING , ZERO_PADDING = DinamoApi.D_ZERO_PADDING , NO_RSA_PADDING = DinamoApi.D_NO_RSA_PADDING ,
  PKCS1_PADDING = DinamoApi.D_PKCS1_PADDING , PSS_PADDING = DinamoApi.D_PSS_PADDING , X931_PADDING = DinamoApi.D_X931_PADDING , PSS_PADDING_SALT_LEN_MD = DinamoApi.D_PSS_SALT_LEN_MD_PADDING
}
 
enum  BLOB_TYPE : int {
  PRIVATEKEY_BLOB = 1 , PUBLICKEY_BLOB = 2 , SIMPLE_BLOB = 3 , PLAINTEXTKEY_BLOB = 4 ,
  RAW_BLOB = 5 , HOTP_BLOB = 6
}
 
enum  EftExportUsage : UInt16 {
  EFT_ME_TR31_EXP_USAGE_AUTO = DinamoApi.EFT_ME_TR31_EXP_USAGE_AUTO , EFT_ME_TR31_EXP_USAGE_B0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B0 , EFT_ME_TR31_EXP_USAGE_B1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B1 , EFT_ME_TR31_EXP_USAGE_B2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B2 ,
  EFT_ME_TR31_EXP_USAGE_C0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_C0 , EFT_ME_TR31_EXP_USAGE_D0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D0 , EFT_ME_TR31_EXP_USAGE_D1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D1 , EFT_ME_TR31_EXP_USAGE_D2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D2 ,
  EFT_ME_TR31_EXP_USAGE_E0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E0 , EFT_ME_TR31_EXP_USAGE_E1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E1 , EFT_ME_TR31_EXP_USAGE_E2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E2 , EFT_ME_TR31_EXP_USAGE_E3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E3 ,
  EFT_ME_TR31_EXP_USAGE_E4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E4 , EFT_ME_TR31_EXP_USAGE_E5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E5 , EFT_ME_TR31_EXP_USAGE_E6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E6 , EFT_ME_TR31_EXP_USAGE_I0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_I0 ,
  EFT_ME_TR31_EXP_USAGE_K0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K0 , EFT_ME_TR31_EXP_USAGE_K1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K1 , EFT_ME_TR31_EXP_USAGE_K2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K2 , EFT_ME_TR31_EXP_USAGE_K3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K3 ,
  EFT_ME_TR31_EXP_USAGE_M0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M0 , EFT_ME_TR31_EXP_USAGE_M1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M1 , EFT_ME_TR31_EXP_USAGE_M2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M2 , EFT_ME_TR31_EXP_USAGE_M3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M3 ,
  EFT_ME_TR31_EXP_USAGE_M4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M4 , EFT_ME_TR31_EXP_USAGE_M5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M5 , EFT_ME_TR31_EXP_USAGE_M6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M6 , EFT_ME_TR31_EXP_USAGE_M7 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M7 ,
  EFT_ME_TR31_EXP_USAGE_M8 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M8 , EFT_ME_TR31_EXP_USAGE_P0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_P0 , EFT_ME_TR31_EXP_USAGE_S0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S0 , EFT_ME_TR31_EXP_USAGE_S1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S1 ,
  EFT_ME_TR31_EXP_USAGE_S2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S2 , EFT_ME_TR31_EXP_USAGE_V0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V0 , EFT_ME_TR31_EXP_USAGE_V1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V1 , EFT_ME_TR31_EXP_USAGE_V2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V2 ,
  EFT_ME_TR31_EXP_USAGE_V3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V3 , EFT_ME_TR31_EXP_USAGE_V4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V4
}
 Identificador de uso de exportarção TR-31. Mais...
 
enum  EftExportMode : byte {
  EFT_ME_TR31_EXP_MODE_AUTO = DinamoApi.EFT_ME_TR31_EXP_MODE_AUTO , EFT_ME_TR31_EXP_MODE_B = DinamoApi.EFT_ME_TR31_EXP_MODE_B , EFT_ME_TR31_EXP_MODE_C = DinamoApi.EFT_ME_TR31_EXP_MODE_C , EFT_ME_TR31_EXP_MODE_D = DinamoApi.EFT_ME_TR31_EXP_MODE_D ,
  EFT_ME_TR31_EXP_MODE_E = DinamoApi.EFT_ME_TR31_EXP_MODE_E , EFT_ME_TR31_EXP_MODE_G = DinamoApi.EFT_ME_TR31_EXP_MODE_G , EFT_ME_TR31_EXP_MODE_N = DinamoApi.EFT_ME_TR31_EXP_MODE_N , EFT_ME_TR31_EXP_MODE_S = DinamoApi.EFT_ME_TR31_EXP_MODE_S ,
  EFT_ME_TR31_EXP_MODE_T = DinamoApi.EFT_ME_TR31_EXP_MODE_T , EFT_ME_TR31_EXP_MODE_V = DinamoApi.EFT_ME_TR31_EXP_MODE_V , EFT_ME_TR31_EXP_MODE_X = DinamoApi.EFT_ME_TR31_EXP_MODE_X , EFT_ME_TR31_EXP_MODE_Y = DinamoApi.EFT_ME_TR31_EXP_MODE_Y
}
 Identificador de modo de exportarção TR-31. Mais...
 
enum  EftExportExpType : byte { EFT_ME_TR31_EXP_AUTO = DinamoApi.EFT_ME_TR31_EXP_AUTO , EFT_ME_TR31_EXP_X9_24 = DinamoApi.EFT_ME_TR31_EXP_X9_24 , EFT_ME_TR31_EXP_NON_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_NON_EXPORTABLE , EFT_ME_TR31_EXP_KEK_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_KEK_EXPORTABLE }
 Identificador de tipo de exportação TR-31. Mais...
 
enum  TOKEN_TYPE : int { TIME = 1 , EVENT = 2 , CHAP = 3 , NTP = 4 }
 
enum  GenPINOperation : UInt32 { DEFAULT_PIN = DinamoApi.GP_DEFAULT_PIN , USER_DEF_PIN = DinamoApi.GP_USER_DEF_PIN , RANDOM_PIN = DinamoApi.GP_RANDOM_PIN }
 Opções de operação de PIN. Mais...
 

Membros Públicos

 DinamoClient ()
 Método construtor da classe.
 
void Connect (string User, string Password)
 Estabelece uma conexão cifrada com o HSM utilizando as configurações de load balance.

Parâmetros
UserUsuário/Partição HSM.
PasswordSenha do usuário.

 
void Connect (string Address, string User, string Password)
 Conecta a um HSM especifico usando uma conexão criptografada.
 
void Connect (string Address, string User, string Password, string Otp)
 Conecta a um HSM especifico usando uma conexão criptografada.
 
void ConnectWithLB (string User, string Password, string Otp)
 
void ConnectWithLB (string Address, string User, string Password, string Otp)
 
void Connect (string Address, string User, string Password, bool Encrypted, bool UseLoadBalance)
 Estabelece uma conexão com o HSM usando todos os parâmetros da API.
 
void Connect (string Address, string User, string Password, string Otp, bool Encrypted, bool UseLoadBalance)
 Estabelece uma conexão com o HSM usando todos os parâmetros da API.
 
void ConnectAnonymously (string Address)
 Estabelece uma conexão anônima com o HSM.
 
void ConnectToken (string User, string Token)
 Estabelece uma conexão com o HSM usando um token temporário emitido pelo usuário.
 
void ConnectToken (string Address, string User, string Token)
 Estabelece uma conexão com o HSM usando um token temporário emitido pelo usuário.
 
void ConnectToken (string Address, string User, string Token, bool Encrypted, bool UseLoadBalance)
 stabelece uma conexão com o HSM usando um token temporário emitido pelo usuário.
 
void Disconnect (bool flagClose)
 Encerra a conexão com o HSM.
 
void Disconnect ()
 Encerra a conexão com o HSM.
 
UInt32 getCID ()
 Recupera o CID (Correlation ID) da sessão corrente. O CID possibilita a relação da operação no cliente do HSM com os logs do HSM. O CID apenas está disponível quando há uma sessão estabelecida com o HSM, caso contrário o valor será 0 (zero). Este número é normalmente representado em hexadecimal.
 
string GetErrorString (Int32 _errorCode)
 Retorna a mensagem com a descrição do erro.
 
DateTime GetHSMDate ()
 Retorna a data/hora do HSM.
 
void SetHSMDateTime (DateTime stDateTime)
 Define a data/hora do HSM.
 
DinamoApi.SYS_COUNTER_INFO GetHSMCounterInfo ()
 Recupera informações de contadores de sistema do HSM.
 
void GetHSMHardwareInfo ()
 Recupera informações de hardware do HSM.
 
void Backup (string DestFile, string Pin)
 Recupera um backup do HSM.
 
void Restore (string SourceFile, string Pin, bool IncludeNetworkParameters)
 Restaura um backup no HSM.
 
int GetLogSize ()
 Recupera o tamanho dos logs do HSM.
 
byte[] DGetStatLog ()
 Recupera os logs do HSM.
 
byte[] DGetStatLog (int StartPos, int BytesToRead)
 Recupera os logs do HSM.
 
int IPFilterOperationStatus ()
 Recupera o status do filtro de IPs do HSM.
 
int IPFilterOperationAdd (string szUser, string szIP)
 Adiciona um conjunto IP/usuário na lista (whitelist) de IPs do HSM.
 
int IPFilterOperationRemove (string szUser, string szIP)
 Remove um conjunto IP/usuário na lista (whitelist) de IPs do HSM.
 
int IPFilterSetStatus (bool bStatus)
 Define o status do filtro de IPs do HSM.
 
int IPFilterOptList (DinamoApi.ListIpFilterCallback filterIpCallBack, IntPtr param)
 Recupera lista do filtro de IPs do HSM.
 
void SaveLog (string fileName)
 Salva logs do HSM em um arquivo.
 
void ClearLog ()
 Limpa logs do HSM.
 
string EmitAuthenticationToken (DateTime expirationDate)
 
string IssueAToken (ulong expiration)
 Emite umAccess Token de sessão do usuário no HSM.Esta funcionalidade é indicada para o controle granular de autenticação de aplicações, onde a emissão de tokens é gerenciada pelo security officer.
A limpeza de Access Tokens expirados acontece em 2 momentos:
Quando um usuário que tem um Access Tokens expirado faz login utilizando Access Tokens. Limpa apenas os próprios Access Token expirados.
Utilizando a função RunATokenGC(). Limpa todos os Access Tokens expirados do HSM.

 
string IssueAToken (long expiration)
 /overload void IssueAToken(ulong expiration)
 
string IssueAToken (DateTime expiration)
 /overload void IssueAToken(ulong expiration)
 
void RevokeAToken (string aToken)
 Revoga um token de autenticação do HSM.
 
void RevokeAuthenticationToken (string strToken)
 
DinamoApi.DN_A_TOKEN_FULL[] ListATokenFull ()
 Lista os Access Tokens de sessão do usuário no HSM.
 
void RunATokenGC ()
 Executa o Garbage Collector de tokens de sessão do HSM. Este método faz a limpeza de todos os Access Tokens do HSM que não forem mais válidos.
O GC deve ser chamado periodicamente pela aplicação para manter os níveis do cache de Access Tokens sob controle. O horário de execução do GC deve ser programada levando em conta os momentos de maiores cargas de trabalho do HSM.

 
uint GetATokenCounter ()
 Recupera o contador de Access Tokens de todo o HSM.
 
void ChangePasswordUser (string szPassword)
 
void ChangeUserPassword (string szPassword)
 Altera a senha do usuário corrente.
 
void AssignEventToken (string szUserId, byte[] byKey)
 Associa um token OTP de evento padrão OATH a um usuário. Após esta chamada o usuário fará autenticação apenas com usuário, senha e OTP.
 
void AssignTimeToken (string szUserId, byte[] byKey, UInt64 iInitialTime, Int16 iStep)
 Associa um token OTP de tempo padrão OATH a um usuário. Após esta chamada o usuário fará autenticação apenas com usuário, senha e OTP.
 
void UnassignToken (string szUserId)
 Desassocia a autenticação com OTP de um usuário. Após esta chamada o usuário fará autenticação apenas com usuário e senha.
 
void OATHResync (string szUser, string szOTP1, string szOTP2)
 Re-sincroniza um token de eventos, padrão OATH, associado a um usuário do HSM. Recebe dois OTPs consecutivos, gerados pelo token, para sincronizar o estado do token no usuário do HSM.
 
int GetUserAuthMask (string szUserName)
 Recupera a máscara de autorizações do usuário.
 
UserTrustInfo[] ListUserTrusts (string user, byte bType)
 Recupera as relações de confiança do usuário.
 
string[] ListUsers ()
 Lista os usuários do HSM.
 
void BlockUser (string szUserName, bool bBlock)
 Bloqueia ou desbloqueia um usuário.
 
void SetUserAuthMask (string szUserName, int iACL)
 Define a máscara de autorização de um usuário.
 
int GetUserInvalidLoginAttempts (string szUserName)
 Recupera a quantidade de tentativas de logins inválidos desde a última autenticação com sucesso.
 
bool IsUserBlocked (string szUserName)
 Verifica se um usuário está bloqueado.
 
void CreateUser (string UserId, string Password)
 Cria um usuário comum, sem permissões de sistema.
 
void RemoveUser (string UserId)
 Remove um usuário.
 
IntPtr GenerateKey (string KeyId, DinamoClient.KEY_ALG Alg, bool Exportable)
 Gera uma chave permanente no HSM.
 
IntPtr GenerateKey (string KeyId, DinamoClient.KEY_ALG Alg, bool Exportable, bool Temporary)
 Gera chave.
 
IntPtr GetUserKey (string KeyId)
 Retorna Handler de uma chave (deve ser chamada a DestroyUserKey apos a alocacao).
 
void DestroyKey (IntPtr hKey)
 Libera handle de chave.
 
int GetKeyAlgId (string strKeyId)
 Retorna o algoritmo de uma chave.
 
int GetKeyAlgId (IntPtr hKey)
 Retorna o tipo de uma chave.
 
int GetKeyPadding (IntPtr hKey)
 Retorna o tipo de padding de uma chave.
 
int GetUserKeyLen (string KeyId)
 Retorna o tamanho de uma chave.
 
int GetUserKeyLen (IntPtr hKey)
 Retorna o tamanho de uma chave.
 
bool IsKeyExist (string KeyId)
 
bool HasObject (string Id)
 Verifica a existência de um objeto.
 
void GetMapInfo (string ObjectId, ref string Obj1Id, ref string Obj2Id)
 Recupera a informacao de mapa (compatibilidade retroativa)
 
void GetMapInfo (string ObjectId, ref string Obj1Id, ref int Obj1TypeId, ref string Obj2Id, ref int Obj2TypeId)
 Recupera a informacao de mapa.
 
List< CertAssociationListCertAssociations (bool onlyWithAssociation=false)
 Lista os certificados e suas chaves privadas associadas.
 
bool IsKeyReadLock (string KeyId)
 Testa se a chave e exportavel.
 
bool IsKeyReadLock (IntPtr hKey)
 Testa se a chave e exportavel.
 
bool IsKeyEncrypted (string KeyId)
 Testa se a chave esta encriptada.
 
bool IsKeyEncrypted (IntPtr hKey)
 Testa se a chave esta encriptada.
 
void BlockObject (string szObjectName, bool bBlock)
 Altera o estado de bloqueio de um objeto.
 
bool IsObjectBlocked (string szObjectName)
 Recupera o estado de bloqueio de um objeto.
 
void GenerateMap (string MapId, string Obj1Id, ALG Obj1Type, string Obj2Id, ALG Obj2Type)
 
void RemoveObject (string ObjectId)
 Remove um objeto do HSM.
 
void RemoveObjectIfExists (string ObjectId)
 Remove um objeto do HSM, se existir.
 
string[] ListObjects ()
 Lista os objetos do usuário corrente do HSM.
 
Int32 ListCallback (string szName, ref DinamoApi.DBLOB pParam, Int32 bFinal)
 
string[] ListObjects (ALG type)
 
byte[] ReadFile (string FileId)
 
Int32 WriteLocalFileCallback (IntPtr pbData, Int32 cbData, ref DinamoApi.DBLOB_FILE pParam, Int32 bFinal)
 
void WriteFile (string FileId, byte[] byFileData)
 Importa objetos para o HSM. Certificados, PKCS#7, Chaves.
 
Int32 ReadLocalFileCallback (IntPtr pbData, ref Int32 pcbData, IntPtr pParam, out Int32 pbFinal)
 
byte[] ExportKey (IntPtr hKey, IntPtr hKeyEncryptionKey, BLOB_TYPE BlobType)
 
IntPtr ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId)
 
IntPtr ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId, bool Exportable, bool Temporary)
 
void ImportPKCS12File (string FilePath, string Password, string KeyId, string CertId, bool Exportable)
 Importa uma chave/certificado de um arquivo no formato PKCS#12 para o HSM.
 
Int32 ImportPKCS12 (string FilePath, string Password, string KeyId, string CertId, bool Exportable)
 
void ImportPKCS12 (byte[] Pkcs12, string Password, string KeyId, string CertId, bool Exportable)
 Importa uma chave/certificado de um buffer no formato PKCS#12 para o HSM.
 
void ImportPKCS12 (byte[] Pkcs12, string Password, string KeyId, Int32 KeyAttr, string CertId, string PubKeyId, Int32 Reserved)
 Importa uma chave/certificado de um buffer no formato PKCS#12 para o HSM.
 
byte[] PKCS8ExportKey (string szKeyId, string szSecret)
 
byte[] SPBExportPKCS12 (string szISPB, string szSecret)
 
byte[] ExportPKCS12 (string KeyId, string CertId, string Secret)
 Exporta uma chave e um certificado do HSM no formato PKCS#12.
 
byte[] ExportPKCS12 (string KeyId, string CertId, string Secret, Int32 Flags)
 Exporta uma chave e um certificado do HSM no formato PKCS#12.
 
void PKCS8ImportKey (string szKeyId, string szSecret, int dwKeyAlg, int dwAttrib, byte[] bKeyEnvelope)
 
void SPBImportPKCS12 (string szKeyId, string szSecret, string szDomain, int dwKeyAlg, int dwAttrib, string file)
 
SVaultGenTokenResponse GenSVaultToken (UInt32 Op, DinamoApi.SVAULT_GEN_TOKEN TokenInfo, UInt32 Reserved)
 Faz a tokenização de um dado, gerando um token blob e seu respectivo token.
 
SVaultGenTokenResponse GenSVaultToken (DinamoApi.SVAULT_GEN_TOKEN TokenInfo)
 Faz a tokenização de um dado, gerando um token blob e seu respectivo token.
 
SVaultGenTokenResponse GenSVaultDigitToken (byte CKS, byte MaskFlags, string MK, string Secret)
 Faz a tokenização de dígitos, gerando um token blob e seu respectivo token.
 
SVaultGenTokenResponse GenSVaultStringToken (byte MaskFlags, string MK, string Secret)
 Faz a tokenização de uma string UTF-8, gerando um token blob e seu respectivo token.
 
string GetSVaultTokenBlobData (UInt32 Op, string MK, string Mask, byte[] TokenBlob)
 Recupera o secret ou token um dado tokenizado utilizando um token blob. Esta API também permite a recuperação do secret ou token mascarados.
 
string GetSVaultSecret (string MK, string Mask, byte[] TokenBlob)
 Recupera o secret um dado tokenizado utilizando um token blob. Esta API também permite a recuperação do secret mascarado.
 
string GetSVaultToken (string MK, string Mask, byte[] TokenBlob)
 Recupera o token um dado tokenizado utilizando um token blob. Esta API também permite a recuperação do token mascarado.
 
void Encrypt (IntPtr hKey, bool Final, byte[] byData, ref int DataLen, int BufferLen)
 Encrypt blocos ou arquivos passando a referencia da chave. Utiliza o mode/padding default, ou seja, MODE CBC e padding PKCS#5.
 
void Encrypt (String strKeyId, byte[] byData)
 Encripta um bloco no modo ECB sem nenhum Padding. Essa funcao e util para PIN BLOCK. Tamanho do array de dados precisa ser compativel com o tipo de chave.
 
byte[] EncryptDefault (String strKeyId, byte[] byData)
 Encripta um bloco utilizando a parametrização padrão do HSM.
 
void Encrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen)
 Encripta um hash, dado geral ou um arquivo.
 
void Encrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen)
 Encripta um hash, dado geral ou um arquivo.
 
void EncryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen, int BufferLen)
 Encripta utilizando a parametrização padrão do HSM.
 
int GetEncryptBuffLen (IntPtr hKey, IntPtr hHash, int DataLen)
 Retorna o tamanho do buffer de criptografia.
 
byte[] KEKEncode (String strKeyId, byte[] byKey)
 Codifica uma chave simetrica que está fora do HSM usando uma RSA dentro do HSM.
 
byte[] KEKDecode (String strKeyId, byte[] byKey)
 Decodifica uma chave simétrica que está fora do HSM usando uma RSA dentro do HSM.
 
void Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] byData, ref int DataLen)
 Decripta um hash, dado geral ou um arquivo.
 
void Decrypt (IntPtr hKey, IntPtr hHash, bool Final, byte[] byData, ref int DataLen)
 Decripta um hash, dado geral ou um arquivo.
 
void Decrypt (string strKeyId, byte[] byData)
 Decripta um bloco no modo ECB sem nenhum Padding. Essa funcao e util para PIN BLOCK. Tamanho do array de dados precisa ser compativel com o tipo de chave.
 
byte[] DecryptDefault (string strKeyId, byte[] byData)
 Decripta um bloco utilizando a parametrização padrão do HSM.
 
void Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen)
 Decripta um hash, dado geral ou um arquivo.
 
void Decrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen)
 Decripta um hash, dado geral ou um arquivo.
 
void DecryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen)
 Decripta utilizando a parametrização padrão do HSM.
 
IntPtr CreateHash (HASH_ALG AlgId)
 Cria um handle para um hash.
 
byte[] generateHash (HASH_ALG AlgId, byte[] Data, int Flags)
 Gera um HASH em apenas uma chamada.
 
byte[] generateHash (HASH_ALG AlgId, byte[] Data)
 Gera um HASH em apenas uma chamada.
 
byte[] generateMAC (HASH_ALG AlgId, String KeyId, byte[] Data, int Flags)
 Gera um MAC em apenas uma chamada.
 
byte[] generateMAC (HASH_ALG AlgId, String KeyId, byte[] Data)
 Gera um MAC em apenas uma chamada.
 
void initMAC (HASH_ALG AlgId, String KeyId, int Flags)
 Inicializa uma operação MAC por partes. Deve ser finalizada com endMAC.
 
void initMAC (HASH_ALG AlgId, String KeyId)
 Inicializa uma operação MAC por partes. Deve ser finalizada com endMAC.
 
void updateMAC (byte[] Data)
 Atualiza uma operação de MAC com mais dados.
 
byte[] endMAC ()
 Finaliza uma operação de MAC.
 
void initHash (HASH_ALG AlgId, int Flags)
 Inicializa uma operação HASH por partes. Deve ser finalizada com endHash.
 
void initHash (HASH_ALG AlgId)
 Inicializa uma operação HASH por partes. Deve ser finalizada com endHash.
 
void updateHash (byte[] Data)
 Atualiza uma operação de HASH com mais dados.
 
byte[] endHash ()
 Finaliza uma operação de HASH.
 
void HashData (IntPtr hHash, byte[] byData)
 Encontra o hash para um dado e o associa ao handle de hash.
 
byte[] Hash (HASH_ALG alg, byte[] data)
 Retorna o hash de um dado.
 
void DestroyHash (IntPtr hHash)
 Libera o handle do recurso de hash.
 
void BatchSign (string strKeyId, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags)
 Envia um lote de blocos para assinatura no HSM.
 
void BatchSign (IntPtr hPrivateKey, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags)
 Envia um lote de blocos para assinatura no HSM.
 
byte[] SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash)
 Assina um hash.
 
byte[] SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash, Int32 dwFlags)
 Assina um hash.
 
byte[] SignHash (String keyId, IntPtr pHash, DinamoClient.HASH_ALG algHash)
 
byte[] SignHash (IntPtr hPrivateKey, IntPtr hHash)
 Assina um hash.
 
byte[] SignHash (IntPtr hPrivateKey, IntPtr hHash, int dwFlags)
 Assina um hash.
 
bool VerifySignature (IntPtr hHash, IntPtr hPublicKey, byte[] bySignature)
 Verifica uma assinatura.
 
void SetHashValue (IntPtr hHash, byte[] Value)
 Armazena um hash.
 
byte[] GetHashValue (IntPtr hHash)
 Retorna o valor do hash.
 
byte[] GetRandom (Int32 dwReturnLen)
 Retorna um número aleatório do gerador do HSM.
 
DinamoApi.DN_M_OF_N_SPLIT_INFO MofNSplit (byte bM, byte bN, byte[] pbSecret)
 Faz a divisão M de N de um segredo. De acordo com o padrão de compartilhamento de segredos de Shamir.
 
byte[] MofNRecover (DinamoApi.DN_M_OF_N_PART[] parts)
 Reconstrói o segredo M de N a partir das partes dos custodiantes. De acordo com o padrão de compartilhamento de segredos de Shamir.
 
string GenBDKName (byte[] pbKSI)
 Gera o nome da BDK a partir de uma KSI (Key Serial Identification).
 
string GenBDKName (byte[] pbKSI, uint dwParam)
 Gera o nome da BDK a partir de uma KSI (Key Serial Identification).
 
string GenDUKPT (byte[] pbKSI, byte[] pbDID_CTR, uint dwParam)
 Gera uma chave DUKPT dentro do HSM utilizando uma KSI (Key Serial Identification), um DID (Device ID) e um CTR (Transaction Counter) de uma mesma KSN (Key Serial Number).
 
string GenCVV (string keyId, string pan, string expirationDate, string serviceCode)
 Gera um CVV (Card Verification Value), CVV2 ou iCVV utilizando uma chave dentro do HSM. Esta API também pode ser usada para a geração dos códigos de verificação de cartão que suportam o protocolo 3-D Secure.No caso da Visa o serviço que implementa o protocolo é o Verified by Visa, e o HSM suporta o padrão CAVV (Cardholder Authentication Verification Value, que é o CVV2 com método ATN). No caso da Mastercard o protocolo 3-D Secure é implementado no serviço SecureCode, o HSM suporta os padrões CVC2(Card Verification Code 2) e HMAC SHA1.
 
bool VerifyCVV (string keyId, string pan, string expirationDate, string serviceCode, string cvv)
 Verifica um CVV (Card Verification Value), , CVV2 ou iCVV utilizando uma chave dentro do HSM. A API também pode ser usada para a verificação dos códigos de verificação de cartão que suportam o protocolo 3-D Secure. Veja mais detalhes na API GenCVV().
 
PinComponents GenPIN (string pgk, string pan, GenPINOperation operation, int pinLen, string inPin)
 Faz operações de geração de PIN a partir dos dados de PAN (Personal Account Number) e nome de chave (PGK) informadas, com ou sem uso de offset.
 
bool VerifyPINBlock (string ptk, string pgk, string pan, string offset, byte[] pinblock)
 Verifica a validade de um PIN em um PIN Block. Primeiro o PIN é extraído do PIN Block com a chave PTK, e depois é feita sua verificação com a chave PGK, a mesma que foi usada para geração do PIN, com a função GenPIN().
 
byte[] ExportTR31 (string kbpk, string key, EftExportUsage usage, EftExportMode mode, EftExportExpType exp)
 Exporta uma chave no formato TR-31 de acordo com o padrão ASC X9 TR 31-2018.
 
void ImportTR31 (string kbpk, string key, bool isExportable, bool isTemporary, byte[] keyBlock)
 Importa uma chave no formato TR-31 de acordo com o padrão ASC X9 TR 31-2018.
 
byte[] SignPKCS7 (string KeyId, string CertId, string CertChainId, P7_MODE mode, byte[] content)
 Gera uma assinatura ou co-assinatura seguindo o padrão PKCS#7 (Cryptographic Message Syntax Standard).
 
byte[] SignXML (string KeyId, HASH_ALG AlgId, string CertId, string UnsignedXml, string Filter)
 Assina digitalmente um documento XML usando os padrões de assinatura digital XML do W3C. Recebe os parâmetros no formato string.
 
byte[] SignXML (string KeyId, HASH_ALG AlgId, string CertId, byte[] byUnsignedXml, byte[] byFilter)
 Assina digitalmente um documento XML usando os padrões de assinatura digital XML do W3C. Recebe os parâmetros no formato de byte array.
 
byte[] SignXML (HASH_MODE HashMode, Int32 Flags, string KeyId, string CertId, byte[] byUnsignedXml, byte[] byFilter)
 Assina digitalmente um documento XML usando os padrões de assinatura digital XML do W3C. Recebe os parâmetros no formato de byte array.
 
bool VerifySignedXML (string CertId, string SignedXml, string Filter)
 Verifica a assinatura de um documento XML assinado digitalmente. Recebe os parâmetros no formato string.
 
bool VerifySignedXML (string CertId, byte[] bySignedXml, byte[] byFilter)
 verifica a assinatura de um documento XML assinado digitalmente. Recebe os parâmetros no formato byte array.
 
byte[] SignPIX (string KeyId, string CertId, int Flags, byte[] byUnsignedPIXEnvelope)
 Assina digitalmente um XML no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
byte[] SignPIX (string KeyId, string CertId, byte[] byUnsignedPIXEnvelope)
 Assina digitalmente um XML no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool VerifyPIX (string ChainId, string CRL, string SignedPIXEnvelope)
 Verifica a assinatura de um documento XML assinado digitalmente no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
byte[] SignPIXDict (string KeyId, string CertId, int Flags, byte[] byUnsignedDictEnvelope)
 Assina digitalmente um XML no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos).
 
byte[] SignPIXDict (string KeyId, string CertId, byte[] byUnsignedDictEnvelope)
 Assina digitalmente um XML no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool VerifyPIX (string ChainId, string CRL, int Flags, byte[] SignedPIXEnvelope)
 Verifica a assinatura de um documento XML assinado digitalmente no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool VerifyPIX (string ChainId, string CRL, byte[] SignedPIXEnvelope)
 Verifica a assinatura de um documento XML assinado digitalmente no formato ISO 20.022 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool VerifyPIXDict (string ChainId, string CRL, int Flags, byte[] SignedDictEnvelope)
 Verifica a assinatura de um documento XML assinado digitalmente no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool VerifyPIXDict (string ChainId, string CRL, byte[] SignedDictEnvelope)
 Verifica a assinatura de um documento XML assinado digitalmente no formato XMLDSig seguindo o padrão DICT definido no SPI (Sistema de Pagamentos Instantâneos).
 
byte[] SignPIXJWS (string KeyId, byte[] byHeader, byte[] byPayload)
 Faz uma assinatura JWS RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
string SignPIXJWS (string KeyId, string Header, string Payload)
 Faz uma assinatura JWS RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
JwsComponents CheckPIXJWS (string Chain, string CRL, byte[] byJWS, Int32 flags)
 Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
JwsComponents CheckPIXJWS (string Chain, string CRL, string JWS, Int32 flags)
 Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool CheckPIXJWS (string Chain, string CRL, byte[] byJWS)
 Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
bool CheckPIXJWS (string Chain, string CRL, string JWS)
 Valida um JWS assinado RFC 7515 seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
PIXResponse postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Faz uma requisição segura HTTP POST seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico.
 
PIXResponse postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param)
 Faz uma requisição segura HTTP POST seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
PIXResponse putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Faz uma requisição segura HTTP PUT seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico.
 
PIXResponse putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param)
 Faz uma requisição segura HTTP PUT seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
PIXResponse getPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Faz uma requisição segura HTTP GET seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico.
 
PIXResponse getPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, Int32 Param)
 Faz uma requisição segura HTTP GET seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
PIXResponse deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Faz uma requisição segura HTTP DELETE seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos). Usa o header HTTP inicial básico.
 
PIXResponse deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, Int32 Param)
 Faz uma requisição segura HTTP DELETE seguindo o padrão PIX definido no SPI (Sistema de Pagamentos Instantâneos).
 
DinamoApi.PIXHTTPReqDetails getPIXHTTPReqDetails ()
 Recupera os detalhes da última requisição PIX HTTP (POST, GET...) feita nesta sessão. Esta operação deve ser chamada logo após a chamada da API de requisição PIX. Deve ser chamada utilizando a mesma sessão. Não fazer outras operações entre estas chamadas.
 
Int64 getPIXHTTPReqCode ()
 Recupera o código de retorno da última requisição PIX HTTP (POST, GET...) feita nesta sessão. Esta operação deve ser chamada logo após a chamada da API de requisição PIX. Deve ser chamada utilizando a mesma sessão. Não fazer outras operações entre estas chamadas.
 
bool OATHCheck (string masterKeyId, string otp, byte[] bBlob)
 Check OTP value.
 
bool OATHCheck (string masterKeyId, string otp, byte[] bBlob, int dwFlag)
 Check OTP value.
 
byte[] OATHBlobResync (string szMasterKeyId, string szOTP1, string szOTP2, byte[] bOATHBlob)
 Re-sincroniza um blob OATH através da apresentação de dois valores de OTP contínuos.
 
byte[] OATHGetKey (string szMasterKey, byte[] pbInBlob)
 Recupera a semente da chave geradora do blob de OATH.
 
DinamoApi.OATH_PSKC_TRANSLATE_OUTPUT[] OATHPskcTranslate (string szMasterKeyId, string szPSK, byte[] pbPSKC)
 Importa sementes envelopadas no padrão PSKC (Portable Symmetric Key Container), RFC 6030.
 
byte[] OATHIssueGenerateHOTP (string szMasterKeyId)
 Gera um blob HOATH, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM.
 
byte[] OATHIssueGenerateHOTP (string szMasterKeyId, byte seedLen)
 Gera um blob HOATH, ou seja, um token de evento a partir de um tamanho de semente.
 
byte[] OATHIssueImportHOTP (string szMasterKeyId, byte[] bSeed)
 Immporta um blob HOATH, ou seja, um token de evento a partir de uma semente fornecida.
 
byte[] OATHIssueGenerateTOTP (string szMasterKeyId)
 Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM.
 
byte[] OATHIssueGenerateTOTP (string szMasterKeyId, short step)
 Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM.
 
byte[] OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset)
 Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM.
 
byte[] OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset, byte seedLen)
 Gera um blob TOTP, ou seja, um token de evento. A semente será gerada de forma aleatória pelo HSM.
 
byte[] OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed)
 Immporta um blob TOTP, ou seja, um token de evento a partir de uma semente fornecida.
 
byte[] OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed, short step)
 Immporta um blob TOTP, ou seja, um token de evento a partir de uma semente fornecida.
 
byte[] OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed, short step, ulong offset)
 Importa um blob TOTP, ou seja, um token de evento a partir de uma semente fornecida.
 
string EncodeBase32 (byte[] data)
 Função utilitária para codificar Base32. Codificação padrão para geradores de OATH em sofware.
 
string OATHGetNext (string szMasterKeyId, byte lenOTP, byte[] bBlob)
 Recupera o próximo valor para o OTP.
 
void SPBListObjects (OBJTYPE type, DinamoApi.ListCallbackFilter filterCallBack, IntPtr param)
 Lista os objetos de um determinado tipo (chave, certificado, etc).
 
byte[] SPBGetCertificate (string strIdCertificate)
 Recupera um certificado armazenado em um namespace no HSM.
 
string SPBGenerateKey (string ISPB, string domain, bool isExportable)
 Gera chave RSA 2048 no padrão SPB. Esta função sempre vai estar aderente aos requisitos do SPB, segundo o manual de segurança da RSFN. DinamoClient.GenerateKey(string, KEY_ALG, bool)
 
byte[] SPBGenerateCSR (string sPrivateKeyName, string sSubject)
 Gera uma nova CSR baseada em uma chave existente (RSA 2048).
 
byte[] SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment)
 Codifica uma mensagem com o cabeçalho do SPB, assinando, criptografando e incluindo todos os campos de cabeçalhos definidos no manual de segurança da RSFN.
 
byte[] SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment, byte bErrorCode, UInt32 dwFlags)
 Codifica uma mensagem com o cabeçalho do SPB, assinando, criptografando e incluindo todos os campos de cabeçalhos definidos no manual de segurança da RSFN.
 
void SPBEncode (string szSrcISPB, string szDstISPB, Stream sMsgIn, Stream sMsgOut, byte bErrorCode, byte bSpecialTreatment, UInt32 dwFlags)
 Codifica uma mensagem com o cabeçalho do SPB, assinando, criptografando e incluindo todos os campos de cabeçalhos definidos no manual de segurança da RSFN.
 
byte[] SPBDecode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn)
 Decodifica uma mensagem no padrão SPB, checando as assinaturas, decriptografando porem não faz a checagem de encoding.
 
byte[] SPBDecode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert)
 Decodifica uma mensagem no padrão SPB, checando as assinaturas e decriptografando.
 
byte[] SPBDecode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags)
 Decodifica uma mensagem no padrão SPB, checando as assinaturas e decriptografando.
 
void SPBDecode (string szSrcISPB, string szDstISPB, Stream sMsgIn, Stream sMsgOut, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags)
 Decodifica uma mensagem no padrão SPB, checando as assinaturas e decriptografando.
 
string SPBMapInfoCert (string sIdCert)
 Cria um mapa com o certificado da instituição em um slot.
 
void SPBSetISPBMap (string sIdMap, string sIdKey, string sIdCert)
 Cria um mapa com a chave e certificado da instituição em um slot.
 
void SPBImportPKCS12 (string szPkcs12File, string szPkcs12Pwd, string szNamespace, string szDomain, int dwKeyAttr)
 Importa um certificado de um container PKCS#12 para o HSM.
 
void SPBImportPKCS12 (string szPkcs12File, string szPkcs12Pwd, string szNamespace, string szDomain, int dwKeyAttr, bool isActivate)
 Importa um certificado de um container PKCS#12 para o HSM.
 
void SPBImportCertificate (string szDomain, byte[] bCertificate)
 Importa um certificado para um namespace do HSM.
 
void SPBImportCertificate (string szDomain, byte[] bCertificate, bool isCIPCertificate=false)
 Importa um certificado para um namespace do HSM.
 
void SPBActivateCertificate (string szDomain, string szCA, string szSN, bool isCIPCertificate=false)
 Ativa um certificado que já foi importado para o HSM. Se houver um outro certificado ativo, ele será inativado.Somente um certificado permanecerá ativo por instituição, por domínio dentro de um namespace do HSM.
 
void SPBImportCertificate (string szNamespace, string szDomain, byte[] bCertificate, bool isCIPCertificate=false)
 Ativa um certificado que já foi importado para o HSM. Se houver um outro certificado ativo, ele será inativado.Somente um certificado permanecerá ativo por instituição, por domínio dentro de um namespace do HSM.
 
void SPBActivateCertificate (string szNamespace, string szDomain, string szCA, string szSN, bool isCIPCertificate=false)
 Ativa um certificado que já foi importado para o HSM. Se houver um outro certificado ativo, ele será inativado.Somente um certificado permanecerá ativo por instituição, por domínio dentro de um namespace do HSM.
 
string SPBCalculateObjectId (string szISPB, string szDomain, KEYNAME dwKeyType)
 Função para auxiliar a formatação da identificação de objetos internos do HSM segundo o padrão utilizado no móduloSPB.
 
DinamoApi.SPB_CERT_X509_INFO SPBGetCertificateInfo (byte[] certificate)
 Recupera informações do certificado.
 
void BchainCreateXPrvBtcMinikey (string szId, bool isExportable, bool isTemporary)
 Cria uma chave privada XPriv para Bitcoin no formato minikey.
 
void BchainCreateXPrvBip32 (string szId, byte bVersion, bool isExportable, bool isTemporary)
 Cria uma chave privada XPriv no formato BIP32.
 
void BchainCreateXPrvBip32Seed (string szId, DinamoApi.DN_BCHAIN_BIP32_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary)
 Cria uma chave privada XPriv no formato BIP32 utilizando seed.
 
void BchainCreateXPrvBip39Seed (string szId, DinamoApi.DN_BCHAIN_BIP39_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary)
 Cria uma chave privada XPriv no formato BIP39 utilizando seed.
 
DinamoApi.DN_BCHAIN_KEY_INFO BchainCreateBip32Ckd (byte bVersion, UInt32 dwIndex, string szPar, string szDst, bool isExportable, bool isTemporary)
 Faz uma operação de Child Key Derivation (CKD). Deriva uma chave Extended Private Key (XPrv) para a blockchain no padrão BIP32.
 
byte[] BchainSignHash (byte bType, byte bHashMode, byte[] pbHash, string szPk)
 Assina um hash usando o módulo Blockchain.
 
byte[] BchainGetPubKey (byte bType, string szId)
 Recupera uma chave pública usando o módulo blockchain.
 
byte[] BchainGetAddress (byte bType, byte bVersion, string szHrp, string szId)
 Recupera o endereço de uma chave usando o módulo blockchain.
 
byte[] BchainEdDsaSign (byte bType, string szCtxStr, byte[] pbData, string szId)
 Gera uma assinatura EdDsa usando o módulo blockchain.
 
void BchainGenerateKey (Dinamo.Hsm.DinamoClient.KEY_ALG dwAlg, string szId, bool isExportable, bool isTemporary)
 Gera uma chave marcada para uso no módulo blockchain.
 

Descrição detalhada

Classe de API para acesso às funcionalidades do HSM Dinamo. Nessa classe é possível programar utilizando as funcionalidades administrativas de monitoramento das máquinas, log, backup, além das funcionalidades primitivas como criptografia de chave simétrica e assimétrica e funcionalidades dos módulos do HSM.

Exemplos
atoken.cs, basic_post_put_get_delete_pix.cs, batchsign.cs, bchain_ckd.cs, bchain_eddsa_sign.cs, bchain_get_address.cs, bchain_get_pub.cs, bchain_sign_hash.cs, block_object.cs, dukpt.cs, eft_gen_pin.cs, eft_gen_verify_cvv.cs, eft_verify_pinblock.cs, enc_dec.cs, export_import_tr31.cs, generate_hash.cs, generate_hmac.cs, generate_hmac_lau.cs, get_counter_info.cs, get_date.cs, import_export_pkcs12.cs, list_association.cs, m_of_n.cs, oath.cs, post_put_get_delete_pix.cs, read_file.cs, rsa_enc_dec.cs, sign_check_jws.cs, sign_hash.cs, sign_verify_dict.cs, sign_verify_pix.cs, signxml.cs, spb.cs, spb_file_cip.cs, spb_import_activate.cs e tokenization.cs.

Documentação das enumerações

◆ BARCODE

enum BARCODE : int
Enumeradores
BARCODE128 
BARCODEPDF417 

◆ P7_MODE

enum P7_MODE : uint

PKCS#7 Modes

Enumeradores
TAC_MOD_CORE_P7_TEXT 

Apenas Texto.

TAC_MOD_CORE_P7_NOCERTS 

Não incluir os certificados.

TAC_MOD_CORE_P7_NOSIGS 
TAC_MOD_CORE_P7_NOCHAIN 
TAC_MOD_CORE_P7_NOINTERN 
TAC_MOD_CORE_P7_NOVERIFY 
TAC_MOD_CORE_P7_DETACHED 
TAC_MOD_CORE_P7_BINARY 
TAC_MOD_CORE_P7_NOATTR 
TAC_MOD_CORE_P7_NOSMIMECAP 
TAC_MOD_CORE_P7_NOOLDMIMETYPE 
TAC_MOD_CORE_P7_CRLFEOL 
TAC_MOD_CORE_P7_NOCRL 
TAC_MOD_CORE_P7_COSIGN 

◆ OATH_TYPE

enum OATH_TYPE : uint
Enumeradores
ISSUE_OATH_GENERATE_HOTP 
ISSUE_OATH_GENERATE_TOTP 
ISSUE_OATH_IMPORT_HOTP 
ISSUE_OATH_IMPORT_TOTP 

◆ HASH_ALG

enum HASH_ALG : int

Algoritmo de Hash para assinatura.

Enumeradores
ALG_MD5 

Algoritmo Message-Digest algorithm 5 (16 bytes).

ALG_SHA1 

Algoritmo Secure Hash Algorithm Versão 1 (20 bytes).

ALG_SSL_SHA1_MD5 

Algoritmo Hash para autenticação de cliente em SSLv3.

ALG_SHA2_256 

Algoritmo SHA2 - 256 bits (32 bytes)

ALG_SHA2_384 

Algoritmo SHA2 - 384 (48 bytes)

ALG_SHA2_512 

Algoritmo SHA2 - 512 (64 bytes)

ALG_SHA2_224 

Algoritmo SHA2 - 224 (28 bytes)

ALG_SHA3_224 

Algoritmo SHA3 - 224 (28 bytes)

ALG_SHA3_256 

Algoritmo SHA3 - 256 (32 bytes)

ALG_SHA3_384 

Algoritmo SHA3 - 384 (48 bytes)

ALG_SHA3_512 

Algoritmo SHA3 - 512 (64 bytes)

ALG_IDENTITY_FUNC 

Algoritmo de função identidade.

ALG_HMAC_MD5 
ALG_HMAC_SHA1 
ALG_HMAC_SHA2_256 
ALG_HMAC_SHA2_384 
ALG_HMAC_SHA2_512 
Exemplos
block_object.cs, generate_hash.cs, generate_hmac.cs, generate_hmac_lau.cs, sign_hash.cs e signxml.cs.

◆ HASH_MODE

enum HASH_MODE : byte

Bundles de hash canonicalização para assinatura XML.

Enumeradores
ALG_MD5_InclC14N 

Hash MD5 com canonicalização InclC14N.

ALG_SHA1_InclC14N 

Hash SHA1 com canonicalização InclC14N.

ALG_SHA256_InclC14N 

Hash SHA256 com canonicalização InclC14N.

ALG_SHA384_InclC14N 

Hash SHA384 com canonicalização InclC14N.

ALG_SHA512_InclC14N 

Hash SHA512 com canonicalização InclC14N.

ALG_SHA224_InclC14N 

Hash SHA224 com canonicalização InclC14N.

ALG_MD5_ExclC14N 

Hash MD5 com canonicalização ExclC14N.

ALG_SHA1_ExclC14N 

Hash SHA1 com canonicalização ExclC14N.

ALG_MD5_InclC14NWithComments 

Hash MD5 com canonicalização InclC14NWithComments.

ALG_SHA1_InclC14NWithComments 

Hash SHA1 com canonicalização InclC14NWithComments.

ALG_MD5_ExclC14NWithComments 

Hash MD5 com canonicalização ExclC14NWithComments.

ALG_SHA1_ExclC14NWithComments 

Hash SHA1 com canonicalização ExclC14NWithComments.

ALG_SHA256_ExclC14N 

Hash SHA256 com canonicalização ExclC14N.

ALG_SHA256_InclC14NWithComments 

Hash SHA256 com canonicalização InclC14NWithComments.

ALG_SHA256_ExclC14NWithComments 

Hash SHA256 com canonicalização InclC14NWithComments.

ALG_SHA384_ExclC14N 

Hash SHA384 com canonicalização ExclC14N.

ALG_SHA384_InclC14NWithComments 

Hash SHA384 com canonicalização InclC14NWithComments.

ALG_SHA384_ExclC14NWithComments 

Hash SHA384 com canonicalização ExclC14NWithComments.

ALG_SHA512_ExclC14N 

Hash SHA512 com canonicalização ExclC14N.

ALG_SHA512_InclC14NWithComments 

Hash SHA512 com canonicalização InclC14NWithComments.

ALG_SHA512_ExclC14NWithComments 

Hash SHA512 com canonicalização ExclC14NWithComments.

ALG_SHA224_ExclC14N 

Hash SHA224 com canonicalização ExclC14N.

ALG_SHA224_InclC14NWithComments 

Hash SHA224 com canonicalização InclC14NWithComments.

ALG_SHA224_ExclC14NWithComments 

Hash SHA224 com canonicalização ExclC14NWithComments.

◆ KEY_ALG

enum KEY_ALG : uint
Enumeradores
ALG_DES 
ALG_3DES_112 
ALG_3DES_168 
ALG_DESX 
ALG_AES_128 
ALG_AES_192 
ALG_AES_256 
ALG_ARC4 
ALG_RSA_512 
ALG_RSA_1024 
ALG_RSA_2048 
ALG_RSA_4096 
ALG_RSA_1152 
ALG_RSA_1408 
ALG_RSA_1536 
ALG_RSA_1976 
ALG_RSA_1984 
ALG_RSA_8192 
ALG_RSA_2304 
ALG_RSA_2560 
ALG_RSA_2816 
ALG_RSA_3072 
ALG_ECX_ED25519 
ALG_ECX_ED448 
ALG_ECX_X25519 
ALG_ECX_X448 
ALG_ECC_SECP112R1 
ALG_ECC_SECP112R2 
ALG_ECC_SECP128R1 
ALG_ECC_SECP128R2 
ALG_ECC_SECP160K1 
ALG_ECC_SECP160R1 
ALG_ECC_SECP160R2 
ALG_ECC_SECP192K1 
ALG_ECC_SECP192R1 
ALG_ECC_SECP224K1 
ALG_ECC_SECP224R1 
ALG_ECC_SECP256K1 
ALG_ECC_SECP256R1 
ALG_ECC_SECP384R1 
ALG_ECC_SECP521R1 
ALG_ECC_X9_62_PRIME192V1 
ALG_ECC_X9_62_PRIME192V2 
ALG_ECC_X9_62_PRIME192V3 
ALG_ECC_X9_62_PRIME239V1 
ALG_ECC_X9_62_PRIME239V2 
ALG_ECC_X9_62_PRIME239V3 
ALG_ECC_X9_62_PRIME256V1 
ALG_ECC_BRAINPOOL_P160R1 
ALG_ECC_BRAINPOOL_P160T1 
ALG_ECC_BRAINPOOL_P192R1 
ALG_ECC_BRAINPOOL_P192T1 
ALG_ECC_BRAINPOOL_P224R1 
ALG_ECC_BRAINPOOL_P224T1 
ALG_ECC_BRAINPOOL_P256R1 
ALG_ECC_BRAINPOOL_P256T1 
ALG_ECC_BRAINPOOL_P320R1 
ALG_ECC_BRAINPOOL_P320T1 
ALG_ECC_BRAINPOOL_P384R1 
ALG_ECC_BRAINPOOL_P384T1 
ALG_ECC_BRAINPOOL_P512R1 
ALG_ECC_BRAINPOOL_P512T1 
ALG_OBJ_BLOB_HOTP 
ALG_HMAC_MD5 
ALG_HMAC_SHA1 
ALG_HMAC_SHA2_256 
ALG_HMAC_SHA2_384 
ALG_HMAC_SHA2_512 
ALG_HMAC_SHA2_224 
ALG_HMAC_SHA3_224 
ALG_HMAC_SHA3_256 
ALG_HMAC_SHA3_384 
ALG_HMAC_SHA3_512 
ALG_RSA_512_PUB 
ALG_RSA_1024_PUB 
ALG_RSA_2048_PUB 
ALG_RSA_4096_PUB 
ALG_RSA_1152_PUB 
ALG_RSA_1408_PUB 
ALG_RSA_1536_PUB 
ALG_RSA_1976_PUB 
ALG_RSA_1984_PUB 
ALG_RSA_8192_PUB 
ALG_RSA_2304_PUB 
ALG_RSA_2560_PUB 
ALG_RSA_2816_PUB 
ALG_RSA_3072_PUB 
ALG_ECX_ED25519_PUB 
ALG_ECX_ED448_PUB 
ALG_ECX_X25519_PUB 
ALG_ECX_X448_PUB 
ALG_ECC_SECP112R1_PUB 
ALG_ECC_SECP112R2_PUB 
ALG_ECC_SECP128R1_PUB 
ALG_ECC_SECP128R2_PUB 
ALG_ECC_SECP160K1_PUB 
ALG_ECC_SECP160R1_PUB 
ALG_ECC_SECP160R2_PUB 
ALG_ECC_SECP192K1_PUB 
ALG_ECC_SECP192R1_PUB 
ALG_ECC_SECP224K1_PUB 
ALG_ECC_SECP224R1_PUB 
ALG_ECC_SECP256K1_PUB 
ALG_ECC_SECP256R1_PUB 
ALG_ECC_SECP384R1_PUB 
ALG_ECC_SECP521R1_PUB 
ALG_ECC_X9_62_PRIME192V1_PUB 
ALG_ECC_X9_62_PRIME192V2_PUB 
ALG_ECC_X9_62_PRIME192V3_PUB 
ALG_ECC_X9_62_PRIME239V1_PUB 
ALG_ECC_X9_62_PRIME239V2_PUB 
ALG_ECC_X9_62_PRIME239V3_PUB 
ALG_ECC_X9_62_PRIME256V1_PUB 
ALG_ECC_BRAINPOOL_P160R1_PUB 
ALG_ECC_BRAINPOOL_P160T1_PUB 
ALG_ECC_BRAINPOOL_P192R1_PUB 
ALG_ECC_BRAINPOOL_P192T1_PUB 
ALG_ECC_BRAINPOOL_P224R1_PUB 
ALG_ECC_BRAINPOOL_P224T1_PUB 
ALG_ECC_BRAINPOOL_P256R1_PUB 
ALG_ECC_BRAINPOOL_P256T1_PUB 
ALG_ECC_BRAINPOOL_P320R1_PUB 
ALG_ECC_BRAINPOOL_P320T1_PUB 
ALG_ECC_BRAINPOOL_P384R1_PUB 
ALG_ECC_BRAINPOOL_P384T1_PUB 
ALG_ECC_BRAINPOOL_P512R1_PUB 
ALG_ECC_BRAINPOOL_P512T1_PUB 
Exemplos
bchain_eddsa_sign.cs, block_object.cs, dukpt.cs, eft_gen_pin.cs, eft_gen_verify_cvv.cs, eft_verify_pinblock.cs, generate_hmac.cs, generate_hmac_lau.cs, oath.cs e rsa_enc_dec.cs.

◆ OBJTYPE

enum OBJTYPE : uint
Enumeradores
ALG_OBJ_BLOB 
ALG_RSA_2048 
ALG_RSA_1024 
ALG_OBJ_EXT_MAP_2_OBJ 

◆ KEYNAME

enum KEYNAME : uint
Enumeradores
SPB_GENERATE_KEY_NAME 

Tipo Nome da chave.

Veja também
DinamoApi.SPB_GENERATE_KEY_NAME
SPB_GENERATE_CER_NAME 

◆ ALG

enum ALG : uint
Enumeradores
ALG_MD5 

Hash MD5.

ALG_SHA1 
ALG_SSL_SHA1_MD5 
ALG_SHA2_256 
ALG_SHA2_384 
ALG_SHA2_512 
ALG_DES 
ALG_3DES_112 
ALG_3DES_168 
ALG_DESX 
ALG_AES_128 
ALG_AES_192 
ALG_AES_256 
ALG_ARC4 
ALG_RSA_512 
ALG_RSA_1024 
ALG_RSA_2048 
ALG_RSA_4096 
ALG_RSA_512_PUB 
ALG_RSA_1024_PUB 
ALG_RSA_2048_PUB 
ALG_RSA_4096_PUB 
ALG_OBJ_BLOB 
ALG_OBJ_BLOB_X509 
ALG_OBJ_BLOB_PKCS7 
ALG_OBJ_BLOB_CRL 
ALG_OBJ_BLOB_HOTP 
ALG_OBJ_BLOB_DPGO3 
ALG_OBJ_MAP 
ALG_OBJ_EXT_MAP_2_OBJ 

◆ MODE_TYPE

enum MODE_TYPE : int
Enumeradores
MODE_NONE 
MODE_ECB 
MODE_CBC 
Exemplos
enc_dec.cs e rsa_enc_dec.cs.

◆ PADDING_TYPE

enum PADDING_TYPE : int
Enumeradores
NO_PADDING 
PKCS5_PADDING 
ZERO_PADDING 
NO_RSA_PADDING 
PKCS1_PADDING 
PSS_PADDING 
X931_PADDING 
PSS_PADDING_SALT_LEN_MD 
Exemplos
enc_dec.cs e rsa_enc_dec.cs.

◆ BLOB_TYPE

enum BLOB_TYPE : int
Enumeradores
PRIVATEKEY_BLOB 
PUBLICKEY_BLOB 
SIMPLE_BLOB 
PLAINTEXTKEY_BLOB 
RAW_BLOB 
HOTP_BLOB 
Exemplos
eft_gen_pin.cs, eft_gen_verify_cvv.cs, eft_verify_pinblock.cs, generate_hmac_lau.cs e rsa_enc_dec.cs.

◆ EftExportUsage

enum EftExportUsage : UInt16

Identificador de uso de exportarção TR-31.

Enumeradores
EFT_ME_TR31_EXP_USAGE_AUTO 

Define o identificador automaticamente. Os seguintes valores são utilizados: EFT_ME_TR31_EXP_USAGE_D0 para chave simétrica e EFT_ME_TR31_EXP_USAGE_D1 para chave assimétrica.

EFT_ME_TR31_EXP_USAGE_B0 

BDK Base Derivation Key

EFT_ME_TR31_EXP_USAGE_B1 

Initial DUKPT Key

EFT_ME_TR31_EXP_USAGE_B2 

Base Key Variant Key

EFT_ME_TR31_EXP_USAGE_C0 

CVK Card Verification Key

EFT_ME_TR31_EXP_USAGE_D0 

Symmetric Key for Data Encryption

EFT_ME_TR31_EXP_USAGE_D1 

Asymmetric Key for Data Encryption

EFT_ME_TR31_EXP_USAGE_D2 

Data Encryption Key for Decimalization Table

EFT_ME_TR31_EXP_USAGE_E0 

EMV/chip Issuer Master Key: Application cryptograms

EFT_ME_TR31_EXP_USAGE_E1 

EMV/chip Issuer Master Key: Secure Messaging for Confidentiality

EFT_ME_TR31_EXP_USAGE_E2 

EMV/chip Issuer Master Key: Secure Messaging for Integrity

EFT_ME_TR31_EXP_USAGE_E3 

EMV/chip Issuer Master Key: Data Authentication Code

EFT_ME_TR31_EXP_USAGE_E4 

EMV/chip Issuer Master Key: Dynamic Numbers

EFT_ME_TR31_EXP_USAGE_E5 

EMV/chip Issuer Master Key: Card Personalization

EFT_ME_TR31_EXP_USAGE_E6 

EMV/chip Issuer Master Key: Other

EFT_ME_TR31_EXP_USAGE_I0 

Initialization Vector (IV)

EFT_ME_TR31_EXP_USAGE_K0 

Key Encryption or wrapping

EFT_ME_TR31_EXP_USAGE_K1 

TR-31 Key Block Protection Key

EFT_ME_TR31_EXP_USAGE_K2 

TR-34 Asymmetric key

EFT_ME_TR31_EXP_USAGE_K3 

Asymmetric key for key agreement/key wrapping

EFT_ME_TR31_EXP_USAGE_M0 

ISO 16609 MAC algorithm 1 (using TDEA)

EFT_ME_TR31_EXP_USAGE_M1 

ISO 9797-1 MAC Algorithm 1

EFT_ME_TR31_EXP_USAGE_M2 

ISO 9797-1 MAC Algorithm 2

EFT_ME_TR31_EXP_USAGE_M3 

ISO 9797-1 MAC Algorithm 3

EFT_ME_TR31_EXP_USAGE_M4 

ISO 9797-1 MAC Algorithm 4

EFT_ME_TR31_EXP_USAGE_M5 

ISO 9797-1:1999 MAC Algorithm 5

EFT_ME_TR31_EXP_USAGE_M6 

ISO 9797-1:2011 MAC Algorithm 5/CMAC

EFT_ME_TR31_EXP_USAGE_M7 

HMAC

EFT_ME_TR31_EXP_USAGE_M8 

ISO 9797-1:2011 MAC Algorithm 6

EFT_ME_TR31_EXP_USAGE_P0 

PIN Encryption

EFT_ME_TR31_EXP_USAGE_S0 

Asymmetric key pair for digital signature

EFT_ME_TR31_EXP_USAGE_S1 

Asymmetric key pair, CA key

EFT_ME_TR31_EXP_USAGE_S2 

Asymmetric key pair, nonX9.24 key

EFT_ME_TR31_EXP_USAGE_V0 

PIN verification, KPV, other algorithm

EFT_ME_TR31_EXP_USAGE_V1 

PIN verification, IBM 3624

EFT_ME_TR31_EXP_USAGE_V2 

PIN Verification, VISA PVV

EFT_ME_TR31_EXP_USAGE_V3 

PIN Verification, X9.132 algorithm 1

EFT_ME_TR31_EXP_USAGE_V4 

PIN Verification, X9.132 algorithm 2

Exemplos
export_import_tr31.cs.

◆ EftExportMode

enum EftExportMode : byte

Identificador de modo de exportarção TR-31.

Enumeradores
EFT_ME_TR31_EXP_MODE_AUTO 

Define o identificador de modo de uso automaticamente. O seguinte valor é utilizado EFT_ME_TR31_EXP_MODE_N.

EFT_ME_TR31_EXP_MODE_B 

Ambos Encriptação & Decriptação / Wrap & Unwrap

EFT_ME_TR31_EXP_MODE_C 

Ambos Geração & Verificação

EFT_ME_TR31_EXP_MODE_D 

Decriptação / Unwrap Apenas

EFT_ME_TR31_EXP_MODE_E 

Encriptação / Wrap Apenas

EFT_ME_TR31_EXP_MODE_G 

Geração Apenas

EFT_ME_TR31_EXP_MODE_N 

Sem restrições especiais (exceto as restrições definidas pelo identificador de uso da chave)

EFT_ME_TR31_EXP_MODE_S 

Assinatura Apenas

EFT_ME_TR31_EXP_MODE_T 

Ambos Assinatura & Decriptação

EFT_ME_TR31_EXP_MODE_V 

Verificação Apenas

EFT_ME_TR31_EXP_MODE_X 

Chave usada para derivar outra(s) chave(s)

EFT_ME_TR31_EXP_MODE_Y 

Chave usada para criar variantes de chaves

Exemplos
export_import_tr31.cs.

◆ EftExportExpType

enum EftExportExpType : byte

Identificador de tipo de exportação TR-31.

Enumeradores
EFT_ME_TR31_EXP_AUTO 

Define o identificador de exportabilidade automaticamente. O seguinte valor é utilizado EFT_ME_TR31_EXP_X9_24.

EFT_ME_TR31_EXP_X9_24 
EFT_ME_TR31_EXP_NON_EXPORTABLE 

Não exportável pelo recebedor do Key Block, ou local de armazenamento. Não impede a exportação de chaves derivadas de uma chave não exportável.

EFT_ME_TR31_EXP_KEK_EXPORTABLE 

Sensível, Exportável sob uma KEK (Key Encryption Key) em um formato não necessariamente de acordo com os requisitos do X9.24 Partes 1 ou 2.

Exemplos
export_import_tr31.cs.

Construtores e Destrutores

◆ DinamoClient()

DinamoClient ( )
inline

Método construtor da classe.