Clase API para acceder a las funciones del HSM Dinamo. En esta clase es posible programar utilizando las funcionalidades administrativas de supervisión de máquinas, registro, copia de seguridad, así como las funcionalidades primitivas como la criptografía de clave simétrica y asimétrica y las funcionalidades de los módulos HSM. Más...
Estructuras de datos | |
clase | PinComponents |
Clase que encapsula los componentes de generación de PIN. Más... | |
struct | UserTrustInfo |
Tipos públicos | |
enum | BARCODE : int { BARCODE128 = 1 , BARCODEPDF417 = 2 } |
enum | P7_MODE : uint { TAC_MOD_CORE_P7_TEXT = 0x0001 , TAC_MOD_CORE_P7_NOCERTS = 0x0002 , TAC_MOD_CORE_P7_NOSIGS = 0x0004 , TAC_MOD_CORE_P7_NOCHAIN = 0x0008 , TAC_MOD_CORE_P7_NOINTERN = 0x0010 , TAC_MOD_CORE_P7_NOVERIFY = 0x0020 , TAC_MOD_CORE_P7_DETACHED = 0x0040 , TAC_MOD_CORE_P7_BINARY = 0x0080 , TAC_MOD_CORE_P7_NOATTR = 0x0100 , TAC_MOD_CORE_P7_NOSMIMECAP = 0x0200 , TAC_MOD_CORE_P7_NOOLDMIMETYPE = 0x0400 , TAC_MOD_CORE_P7_CRLFEOL = 0x0800 , TAC_MOD_CORE_P7_NOCRL = 0x2000 , TAC_MOD_CORE_P7_COSIGN = 0x80000000 } |
enum | OATH_TYPE : uint { ISSUE_OATH_GENERATE_HOTP = DinamoApi.ISSUE_OATH_GENERATE_HOTP , ISSUE_OATH_GENERATE_TOTP = DinamoApi.ISSUE_OATH_GENERATE_TOTP , ISSUE_OATH_IMPORT_HOTP = DinamoApi.ISSUE_OATH_IMPORT_HOTP , ISSUE_OATH_IMPORT_TOTP = DinamoApi.ISSUE_OATH_IMPORT_TOTP } |
enum | HASH_ALG : int { ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 , ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_SHA2_224 = (7) , ALG_SHA3_224 = (8) , ALG_SHA3_256 = (9) , ALG_SHA3_384 = (10) , ALG_SHA3_512 = (11) , ALG_IDENTITY_FUNC = (255) , ALG_HMAC_MD5 = 92 , ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 , ALG_HMAC_SHA2_512 = 96 } |
Algoritmo hash para firmas. Más... | |
enum | HASH_MODE : byte { ALG_MD5_InclC14N = 1 , ALG_SHA1_InclC14N = 2 , ALG_SHA256_InclC14N = 3 , ALG_SHA384_InclC14N = 4 , ALG_SHA512_InclC14N = 5 , ALG_SHA224_InclC14N = 6 , ALG_MD5_ExclC14N = 31 , ALG_SHA1_ExclC14N = 32 , ALG_MD5_InclC14NWithComments = 33 , ALG_SHA1_InclC14NWithComments = 34 , ALG_MD5_ExclC14NWithComments = 35 , ALG_SHA1_ExclC14NWithComments = 36 , ALG_SHA256_ExclC14N = 37 , ALG_SHA256_InclC14NWithComments = 38 , ALG_SHA256_ExclC14NWithComments = 39 , ALG_SHA384_ExclC14N = 40 , ALG_SHA384_InclC14NWithComments = 41 , ALG_SHA384_ExclC14NWithComments = 42 , ALG_SHA512_ExclC14N = 43 , ALG_SHA512_InclC14NWithComments = 44 , ALG_SHA512_ExclC14NWithComments = 45 , ALG_SHA224_ExclC14N = 46 , ALG_SHA224_InclC14NWithComments = 47 , ALG_SHA224_ExclC14NWithComments = 48 } |
Paquetes hash de canonización para firmas XML. Más... | |
enum | KEY_ALG : uint { ALG_DES = 1 , ALG_3DES_112 = 2 , ALG_3DES_168 = 3 , ALG_DESX = 91 , ALG_AES_128 = 7 , ALG_AES_192 = 8 , ALG_AES_256 = 9 , ALG_ARC4 = 10 , ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 , ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 , ALG_RSA_1152 = 121 , ALG_RSA_1408 = 122 , ALG_RSA_1536 = 131 , ALG_RSA_1976 = 130 , ALG_RSA_1984 = 123 , ALG_RSA_8192 = 124 , ALG_RSA_2304 = 126 , ALG_RSA_2560 = 127 , ALG_RSA_2816 = 128 , ALG_RSA_3072 = 129 , ALG_ECX_ED25519 = 201 , ALG_ECX_ED448 = 202 , ALG_ECX_X25519 = 203 , ALG_ECX_X448 = 204 , ALG_ECC_SECP112R1 = 18 , ALG_ECC_SECP112R2 = 19 , ALG_ECC_SECP128R1 = 20 , ALG_ECC_SECP128R2 = 21 , ALG_ECC_SECP160K1 = 22 , ALG_ECC_SECP160R1 = 23 , ALG_ECC_SECP160R2 = 24 , ALG_ECC_SECP192K1 = 25 , ALG_ECC_SECP192R1 = 26 , ALG_ECC_SECP224K1 = 27 , ALG_ECC_SECP224R1 = 28 , ALG_ECC_SECP256K1 = 29 , ALG_ECC_SECP256R1 = 30 , ALG_ECC_SECP384R1 = 31 , ALG_ECC_SECP521R1 = 32 , ALG_ECC_X9_62_PRIME192V1 = ALG_ECC_SECP192R1 , ALG_ECC_X9_62_PRIME192V2 = 33 , ALG_ECC_X9_62_PRIME192V3 = 34 , ALG_ECC_X9_62_PRIME239V1 = 35 , ALG_ECC_X9_62_PRIME239V2 = 36 , ALG_ECC_X9_62_PRIME239V3 = 37 , ALG_ECC_X9_62_PRIME256V1 = ALG_ECC_SECP256R1 , ALG_ECC_BRAINPOOL_P160R1 = 38 , ALG_ECC_BRAINPOOL_P160T1 = 39 , ALG_ECC_BRAINPOOL_P192R1 = 40 , ALG_ECC_BRAINPOOL_P192T1 = 41 , ALG_ECC_BRAINPOOL_P224R1 = 42 , ALG_ECC_BRAINPOOL_P224T1 = 43 , ALG_ECC_BRAINPOOL_P256R1 = 44 , ALG_ECC_BRAINPOOL_P256T1 = 45 , ALG_ECC_BRAINPOOL_P320R1 = 46 , ALG_ECC_BRAINPOOL_P320T1 = 47 , ALG_ECC_BRAINPOOL_P384R1 = 48 , ALG_ECC_BRAINPOOL_P384T1 = 49 , ALG_ECC_BRAINPOOL_P512R1 = 50 , ALG_ECC_BRAINPOOL_P512T1 = 51 , ALG_OBJ_BLOB_HOTP = 16 , ALG_HMAC_MD5 = 92 , ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 , ALG_HMAC_SHA2_512 = 96 , ALG_HMAC_SHA2_224 = 97 , ALG_HMAC_SHA3_224 = 98 , ALG_HMAC_SHA3_256 = 99 , ALG_HMAC_SHA3_384 = 100 , ALG_HMAC_SHA3_512 = 101 , ALG_RSA_512_PUB = (ALG_RSA_512 | (uint)1 << 31) , ALG_RSA_1024_PUB = (ALG_RSA_1024 | (uint)1 << 31) , ALG_RSA_2048_PUB = (ALG_RSA_2048 | (uint)1 << 31) , ALG_RSA_4096_PUB = (ALG_RSA_4096 | (uint)1 << 31) , ALG_RSA_1152_PUB = (ALG_RSA_1152 | (uint)1 << 31) , ALG_RSA_1408_PUB = (ALG_RSA_1408 | (uint)1 << 31) , ALG_RSA_1536_PUB = (ALG_RSA_1536 | (uint)1 << 31) , ALG_RSA_1976_PUB = (ALG_RSA_1976 | (uint)1 << 31) , ALG_RSA_1984_PUB = (ALG_RSA_1984 | (uint)1 << 31) , ALG_RSA_8192_PUB = (ALG_RSA_8192 | (uint)1 << 31) , ALG_RSA_2304_PUB = (ALG_RSA_2304 | (uint)1 << 31) , ALG_RSA_2560_PUB = (ALG_RSA_2560 | (uint)1 << 31) , ALG_RSA_2816_PUB = (ALG_RSA_2816 | (uint)1 << 31) , ALG_RSA_3072_PUB = (ALG_RSA_3072 | (uint)1 << 31) , ALG_ECX_ED25519_PUB = (ALG_ECX_ED25519 | (uint)1 << 31) , ALG_ECX_ED448_PUB = (ALG_ECX_ED448 | (uint)1 << 31) , ALG_ECX_X25519_PUB = (ALG_ECX_X25519 | (uint)1 << 31) , ALG_ECX_X448_PUB = (ALG_ECX_X448 | (uint)1 << 31) , ALG_ECC_SECP112R1_PUB = (ALG_ECC_SECP112R1 | ((uint)1 << 31)) , ALG_ECC_SECP112R2_PUB = (ALG_ECC_SECP112R2 | ((uint)1 << 31)) , ALG_ECC_SECP128R1_PUB = (ALG_ECC_SECP128R1 | ((uint)1 << 31)) , ALG_ECC_SECP128R2_PUB = (ALG_ECC_SECP128R2 | ((uint)1 << 31)) , ALG_ECC_SECP160K1_PUB = (ALG_ECC_SECP160K1 | ((uint)1 << 31)) , ALG_ECC_SECP160R1_PUB = (ALG_ECC_SECP160R1 | ((uint)1 << 31)) , ALG_ECC_SECP160R2_PUB = (ALG_ECC_SECP160R2 | ((uint)1 << 31)) , ALG_ECC_SECP192K1_PUB = (ALG_ECC_SECP192K1 | ((uint)1 << 31)) , ALG_ECC_SECP192R1_PUB = (ALG_ECC_SECP192R1 | ((uint)1 << 31)) , ALG_ECC_SECP224K1_PUB = (ALG_ECC_SECP224K1 | ((uint)1 << 31)) , ALG_ECC_SECP224R1_PUB = (ALG_ECC_SECP224R1 | ((uint)1 << 31)) , ALG_ECC_SECP256K1_PUB = (ALG_ECC_SECP256K1 | ((uint)1 << 31)) , ALG_ECC_SECP256R1_PUB = (ALG_ECC_SECP256R1 | ((uint)1 << 31)) , ALG_ECC_SECP384R1_PUB = (ALG_ECC_SECP384R1 | ((uint)1 << 31)) , ALG_ECC_SECP521R1_PUB = (ALG_ECC_SECP521R1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME192V1_PUB = (ALG_ECC_SECP192R1_PUB) , ALG_ECC_X9_62_PRIME192V2_PUB = (ALG_ECC_X9_62_PRIME192V2 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME192V3_PUB = (ALG_ECC_X9_62_PRIME192V3 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V1_PUB = (ALG_ECC_X9_62_PRIME239V1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V2_PUB = (ALG_ECC_X9_62_PRIME239V2 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V3_PUB = (ALG_ECC_X9_62_PRIME239V3 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME256V1_PUB = (ALG_ECC_SECP256R1_PUB) , ALG_ECC_BRAINPOOL_P160R1_PUB = (ALG_ECC_BRAINPOOL_P160R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P160T1_PUB = (ALG_ECC_BRAINPOOL_P160T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P192R1_PUB = (ALG_ECC_BRAINPOOL_P192R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P192T1_PUB = (ALG_ECC_BRAINPOOL_P192T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224R1_PUB = (ALG_ECC_BRAINPOOL_P224R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224T1_PUB = (ALG_ECC_BRAINPOOL_P224T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P256R1_PUB = (ALG_ECC_BRAINPOOL_P256R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P256T1_PUB = (ALG_ECC_BRAINPOOL_P256T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320R1_PUB = (ALG_ECC_BRAINPOOL_P320R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320T1_PUB = (ALG_ECC_BRAINPOOL_P320T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P384R1_PUB = (ALG_ECC_BRAINPOOL_P384R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P384T1_PUB = (ALG_ECC_BRAINPOOL_P384T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512R1_PUB = (ALG_ECC_BRAINPOOL_P512R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512T1_PUB = (ALG_ECC_BRAINPOOL_P512T1 | ((uint)1 << 31)) } |
enum | OBJTYPE : uint { ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_RSA_2048 = DinamoApi.ALG_RSA_2048 , ALG_RSA_1024 = DinamoApi.ALG_RSA_1024 , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ } |
enum | KEYNAME : uint { SPB_GENERATE_KEY_NAME = DinamoApi.SPB_GENERATE_KEY_NAME , SPB_GENERATE_CER_NAME = DinamoApi.SPB_GENERATE_CER_NAME } |
enum | ALG : uint { ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 , ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_DES = 1 , ALG_3DES_112 = 2 , ALG_3DES_168 = 3 , ALG_DESX = 91 , ALG_AES_128 = 7 , ALG_AES_192 = 8 , ALG_AES_256 = 9 , ALG_ARC4 = 10 , ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 , ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 , ALG_RSA_512_PUB = 0x80000004 , ALG_RSA_1024_PUB = 0x80000005 , ALG_RSA_2048_PUB = 0x80000006 , ALG_RSA_4096_PUB = 0x80000007 , ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_OBJ_BLOB_X509 = DinamoApi.ALG_OBJ_BLOB_X509 , ALG_OBJ_BLOB_PKCS7 = DinamoApi.ALG_OBJ_BLOB_PKCS7 , ALG_OBJ_BLOB_CRL = DinamoApi.ALG_OBJ_BLOB_CRL , ALG_OBJ_BLOB_HOTP = DinamoApi.ALG_OBJ_BLOB_HOTP , ALG_OBJ_BLOB_DPGO3 = DinamoApi.ALG_OBJ_BLOB_DPGO3 , ALG_OBJ_MAP = DinamoApi.ALG_OBJ_MAP , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ } |
enum | MODE_TYPE : int { MODE_NONE = DinamoApi.MODE_NONE , MODE_ECB = DinamoApi.MODE_ECB , MODE_CBC = DinamoApi.MODE_CBC } |
enum | PADDING_TYPE : int { NO_PADDING = DinamoApi.D_NO_PADDING , PKCS5_PADDING = DinamoApi.D_PKCS5_PADDING , ZERO_PADDING = DinamoApi.D_ZERO_PADDING , NO_RSA_PADDING = DinamoApi.D_NO_RSA_PADDING , PKCS1_PADDING = DinamoApi.D_PKCS1_PADDING , PSS_PADDING = DinamoApi.D_PSS_PADDING , X931_PADDING = DinamoApi.D_X931_PADDING , PSS_PADDING_SALT_LEN_MD = DinamoApi.D_PSS_SALT_LEN_MD_PADDING } |
enum | BLOB_TYPE : int { PRIVATEKEY_BLOB = 1 , PUBLICKEY_BLOB = 2 , SIMPLE_BLOB = 3 , PLAINTEXTKEY_BLOB = 4 , RAW_BLOB = 5 , HOTP_BLOB = 6 } |
enum | EftExportUsage : UInt16 { EFT_ME_TR31_EXP_USAGE_AUTO = DinamoApi.EFT_ME_TR31_EXP_USAGE_AUTO , EFT_ME_TR31_EXP_USAGE_B0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B0 , EFT_ME_TR31_EXP_USAGE_B1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B1 , EFT_ME_TR31_EXP_USAGE_B2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B2 , EFT_ME_TR31_EXP_USAGE_C0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_C0 , EFT_ME_TR31_EXP_USAGE_D0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D0 , EFT_ME_TR31_EXP_USAGE_D1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D1 , EFT_ME_TR31_EXP_USAGE_D2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D2 , EFT_ME_TR31_EXP_USAGE_E0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E0 , EFT_ME_TR31_EXP_USAGE_E1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E1 , EFT_ME_TR31_EXP_USAGE_E2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E2 , EFT_ME_TR31_EXP_USAGE_E3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E3 , EFT_ME_TR31_EXP_USAGE_E4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E4 , EFT_ME_TR31_EXP_USAGE_E5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E5 , EFT_ME_TR31_EXP_USAGE_E6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E6 , EFT_ME_TR31_EXP_USAGE_I0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_I0 , EFT_ME_TR31_EXP_USAGE_K0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K0 , EFT_ME_TR31_EXP_USAGE_K1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K1 , EFT_ME_TR31_EXP_USAGE_K2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K2 , EFT_ME_TR31_EXP_USAGE_K3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K3 , EFT_ME_TR31_EXP_USAGE_M0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M0 , EFT_ME_TR31_EXP_USAGE_M1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M1 , EFT_ME_TR31_EXP_USAGE_M2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M2 , EFT_ME_TR31_EXP_USAGE_M3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M3 , EFT_ME_TR31_EXP_USAGE_M4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M4 , EFT_ME_TR31_EXP_USAGE_M5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M5 , EFT_ME_TR31_EXP_USAGE_M6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M6 , EFT_ME_TR31_EXP_USAGE_M7 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M7 , EFT_ME_TR31_EXP_USAGE_M8 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M8 , EFT_ME_TR31_EXP_USAGE_P0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_P0 , EFT_ME_TR31_EXP_USAGE_S0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S0 , EFT_ME_TR31_EXP_USAGE_S1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S1 , EFT_ME_TR31_EXP_USAGE_S2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S2 , EFT_ME_TR31_EXP_USAGE_V0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V0 , EFT_ME_TR31_EXP_USAGE_V1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V1 , EFT_ME_TR31_EXP_USAGE_V2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V2 , EFT_ME_TR31_EXP_USAGE_V3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V3 , EFT_ME_TR31_EXP_USAGE_V4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V4 } |
Identificador de uso de exportación TR-31. Más... | |
enum | EftExportMode : byte { EFT_ME_TR31_EXP_MODE_AUTO = DinamoApi.EFT_ME_TR31_EXP_MODE_AUTO , EFT_ME_TR31_EXP_MODE_B = DinamoApi.EFT_ME_TR31_EXP_MODE_B , EFT_ME_TR31_EXP_MODE_C = DinamoApi.EFT_ME_TR31_EXP_MODE_C , EFT_ME_TR31_EXP_MODE_D = DinamoApi.EFT_ME_TR31_EXP_MODE_D , EFT_ME_TR31_EXP_MODE_E = DinamoApi.EFT_ME_TR31_EXP_MODE_E , EFT_ME_TR31_EXP_MODE_G = DinamoApi.EFT_ME_TR31_EXP_MODE_G , EFT_ME_TR31_EXP_MODE_N = DinamoApi.EFT_ME_TR31_EXP_MODE_N , EFT_ME_TR31_EXP_MODE_S = DinamoApi.EFT_ME_TR31_EXP_MODE_S , EFT_ME_TR31_EXP_MODE_T = DinamoApi.EFT_ME_TR31_EXP_MODE_T , EFT_ME_TR31_EXP_MODE_V = DinamoApi.EFT_ME_TR31_EXP_MODE_V , EFT_ME_TR31_EXP_MODE_X = DinamoApi.EFT_ME_TR31_EXP_MODE_X , EFT_ME_TR31_EXP_MODE_Y = DinamoApi.EFT_ME_TR31_EXP_MODE_Y } |
Identificador del modo de exportación TR-31. Más... | |
enum | EftExportExpType : byte { EFT_ME_TR31_EXP_AUTO = DinamoApi.EFT_ME_TR31_EXP_AUTO , EFT_ME_TR31_EXP_X9_24 = DinamoApi.EFT_ME_TR31_EXP_X9_24 , EFT_ME_TR31_EXP_NON_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_NON_EXPORTABLE , EFT_ME_TR31_EXP_KEK_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_KEK_EXPORTABLE } |
Identificador del tipo de exportación TR-31. Más... | |
enum | TOKEN_TYPE : int { TIME = 1 , EVENT = 2 , CHAP = 3 , NTP = 4 } |
enum | GenPINOperation : UInt32 { DEFAULT_PIN = DinamoApi.GP_DEFAULT_PIN , USER_DEF_PIN = DinamoApi.GP_USER_DEF_PIN , RANDOM_PIN = DinamoApi.GP_RANDOM_PIN } |
Opciones de funcionamiento del PIN. Más... | |
Miembros públicos | |||||
DinamoCliente () | |||||
Método constructor de la clase. | |||||
void | Conectar (cadena Usuario, cadena Contraseña) | ||||
Establece una conexión cifrada con el HSM utilizando el equilibrio de carga.
| |||||
void | Conectar (cadena Dirección, cadena Usuario, cadena Contraseña) | ||||
Se conecta a un HSM concreto mediante una conexión cifrada. | |||||
void | Conectar (cadena Dirección, cadena Usuario, cadena Contraseña, cadena Otp) | ||||
Se conecta a un HSM concreto mediante una conexión cifrada. | |||||
void | ConnectWithLB (cadena Usuario, cadena Contraseña, cadena Otp) | ||||
void | ConnectWithLB (cadena Dirección, cadena Usuario, cadena Contraseña, cadena Otp) | ||||
void | Connect (cadena Address, cadena User, cadena Password, bool Encrypted, bool UseLoadBalance) | ||||
Establece una conexión con el HSM utilizando todos los parámetros de la API. | |||||
void | Connect (cadena Address, cadena User, cadena Password, cadena Otp, bool Encrypted, bool UseLoadBalance) | ||||
Establece una conexión con el HSM utilizando todos los parámetros de la API. | |||||
void | ConectarAnónimamente (cadena Dirección) | ||||
Establece una conexión anónima con el HSM. | |||||
void | ConnectToken (cadena Usuario, cadena Token) | ||||
Establece una conexión con el HSM utilizando un token temporal emitido por el usuario. | |||||
void | ConnectToken (cadena Dirección, cadena Usuario, cadena Token) | ||||
Establece una conexión con el HSM utilizando un token temporal emitido por el usuario. | |||||
void | ConnectToken (cadena Address, cadena User, cadena Token, bool Encrypted, bool UseLoadBalance) | ||||
establece una conexión con el HSM utilizando un token temporal emitido por el usuario. | |||||
void | Desconectar (bool flagCerrar) | ||||
Finaliza la conexión con el HSM. | |||||
void | Desconectar () | ||||
Finaliza la conexión con el HSM. | |||||
UInt32 | getCID () | ||||
Recupera el CID (Correlation ID) de la sesión actual. El CID permite relacionar la operación en el cliente HSM con los registros del HSM. El CID sólo está disponible cuando existe una sesión establecida con el HSM; en caso contrario, el valor será 0 (cero). Este número suele representarse en hexadecimal. | |||||
cadena | GetErrorString (Int32 _errorCode) | ||||
Devuelve el mensaje con la descripción del error. | |||||
FechaHora | GetHSMDate () | ||||
Devuelve la fecha/hora del HSM. | |||||
void | SetHSMDateTime (DateTime stDateTime) | ||||
Establece la fecha/hora del HSM. | |||||
DinamoApi.SYS_COUNTER_INFO | GetHSMCounterInfo () | ||||
Recupera información de los contadores del sistema HSM. | |||||
void | GetHSMHardwareInfo () | ||||
Recupera información de hardware del HSM. | |||||
void | Copia de seguridad (cadena DestFile, cadena Pin) | ||||
Recuperar una copia de seguridad HSM. | |||||
void | Restore (string SourceFile, string Pin, bool IncludeNetworkParameters) | ||||
Restaurar una copia de seguridad en HSM. | |||||
int | GetLogSize () | ||||
Recupera el tamaño de los registros del HSM. | |||||
byte[] | DGetStatLog () | ||||
Recuperar los registros del HSM. | |||||
byte[] | DGetStatLog (int StartPos, int BytesToRead) | ||||
Recuperar los registros del HSM. | |||||
int | IPFilterOperationStatus () | ||||
Recupera el estado del filtro IP del HSM. | |||||
int | IPFilterOperationAdd (cadena szUser, cadena szIP) | ||||
Añade un conjunto de IP/usuario a la lista blanca de IP del HSM. | |||||
int | IPFilterOperationRemove (cadena szUser, cadena szIP) | ||||
Elimina un conjunto de IP/usuario de la lista blanca de IP del HSM. | |||||
int | IPFilterSetStatus (bool bStatus) | ||||
Establece el estado del filtro IP del HSM. | |||||
int | IPFilterOptList(DinamoApi.ListIpFilterCallback filterIpCallBack, IntPtr param) | ||||
Recupera la lista del filtro IP del HSM. | |||||
void | SaveLog (cadena fileName) | ||||
Guarda los registros del HSM en un archivo. | |||||
void | ClearLog () | ||||
Borra los registros del HSM. | |||||
cadena | EmitAuthenticationToken (DateTime expirationDate) | ||||
cadena | IssueAToken (caducidad ulong) | ||||
Esta funcionalidad es adecuada para el control granular de la autenticación de aplicaciones, donde la emisión detokens es gestionada por el responsable de seguridad. Las Claves de Acceso caducadas se borran en 2 etapas: Cuando un usuario que tiene Access Tokens caducados inicia sesión utilizando Access Tokens. Se limpian sólo las propias Access Tokens caducadas. Utilizando la función RunATokenGC(). Borra todas las Access Tokens caducadas del HSM. | |||||
cadena | IssueAToken (caducidad larga) | ||||
/sobrecarga void IssueAToken(ulong expiration) | |||||
cadena | IssueAToken (DateTime expiration) | ||||
/sobrecarga void IssueAToken(ulong expiration) | |||||
void | RevokeAToken (cadena aToken) | ||||
Revocar un token de autenticación HSM. | |||||
void | RevokeAuthenticationToken (cadena strToken) | ||||
DinamoApi.DN_A_TOKEN_FULL[] | ListATokenFull () | ||||
Enumera los tokens de acceso del usuario en el HSM. | |||||
void | RunATokenGC () | ||||
Ejecuta el recolector de basura para tokens de sesión HSM. Este método limpia los tokens de acceso HSM que ya no son válidos. El GC debe ser llamado periódicamente por la aplicación para mantener los niveles de caché de Access Token bajo control. El horario de ejecución del GC debe programarse teniendo en cuenta las horas de mayor carga de trabajo del HSM. | |||||
uint | GetATokenCounter () | ||||
Recupera el contador de tokens de acceso de todo el HSM. | |||||
void | ChangePasswordUser (cadena szContraseña) | ||||
void | ChangeUserPassword (cadena szContraseña) | ||||
Cambia la contraseña del usuario actual. | |||||
void | AssignEventToken (cadena szUserId, byte[] byKey) | ||||
OATH Asocia un token OTP de evento estándar con un usuario. Después de esta llamada, el usuario solo se autenticará con nombre de usuario, contraseña y OTP. | |||||
void | AssignTimeToken (string szUserId, byte[] byKey, UInt64 iInitialTime, Int16 iStep) | ||||
OATH Asocia un token OTP de tiempo estándar con un usuario. Tras esta llamada, el usuario solo se autenticará con usuario, contraseña y OTP. | |||||
void | DesasignarToken (cadena szUserId) | ||||
Desvincula la autenticación OTP de un usuario. Después de esta llamada, el usuario sólo se autenticará con nombre de usuario y contraseña. | |||||
void | OATHResync (cadena szUser, cadena szOTP1, cadena szOTP2) | ||||
OATHResincroniza un testigo de evento, estándar , asociado a un usuario HSM. Recibe dos OTP consecutivos, generados por el token, para sincronizar el estado del token en el usuario HSM. | |||||
int | GetUserAuthMask (cadena szUserName) | ||||
Recupera la máscara de autorización del usuario. | |||||
UserTrustInfo[] | ListUserTrusts (cadena user, byte bType) | ||||
Recuperar las relaciones de confianza del usuario. | |||||
cadena[] | ListUsers () | ||||
Enumera los usuarios de HSM. | |||||
void | BlockUser (string szNombreUsuario, bool bBlock) | ||||
Bloquea o desbloquea a un usuario. | |||||
void | SetUserAuthMask (cadena szUserName, int iACL) | ||||
Define la máscara de autorización de un usuario. | |||||
int | GetUserInvalidLoginAttempts (cadena szNombreUsuario) | ||||
Recupera el número de intentos de inicio de sesión no válidos desde la última autenticación correcta. | |||||
bool | IsUserBlocked (cadena szNombreUsuario) | ||||
Comprueba si un usuario está bloqueado. | |||||
void | CreateUser (cadena UserId, cadena Password) | ||||
Crea un usuario ordinario sin permisos de sistema. | |||||
void | RemoveUser (cadena UserId) | ||||
Eliminar un usuario. | |||||
IntPtr | GenerateKey (cadena KeyId, DinamoClient.KEY_ALG Alg, bool Exportable) | ||||
Genera una clave permanente en el HSM. | |||||
IntPtr | GenerateKey (cadena KeyId, DinamoClient.KEY_ALG Alg, bool Exportable, bool Temporal) | ||||
Generar llave. | |||||
IntPtr | GetUserKey (cadena KeyId) | ||||
Devuelve el Handler de una clave (DestroyUserKey debe ser llamado después de la asignación). | |||||
void | DestroyKey (IntPtr hKey) | ||||
Suelte la palanca de la llave. | |||||
int | GetKeyAlgId (cadena strKeyId) | ||||
Devuelve el algoritmo de una clave. | |||||
int | GetKeyAlgId (IntPtr hKey) | ||||
Devuelve el tipo de una clave. | |||||
int | GetKeyPadding (IntPtr hKey) | ||||
Devuelve el tipo de relleno de una clave. | |||||
int | GetUserKeyLen (cadena KeyId) | ||||
Devuelve el tamaño de una clave. | |||||
int | GetUserKeyLen (IntPtr hKey) | ||||
Devuelve el tamaño de una clave. | |||||
bool | IsKeyExist (cadena KeyId) | ||||
bool | HasObject (cadena Id) | ||||
Verifica la existencia de un objeto. | |||||
void | GetMapInfo (cadena ObjectId, cadena Obj1Id, cadena Obj2Id) | ||||
Recupera información cartográfica (compatibilidad con versiones anteriores) | |||||
void | GetMapInfo (cadena ObjectId, cadena Obj1Id, int Obj1TypeId, cadena Obj2Id, int Obj2TypeId) | ||||
Recupera información cartográfica. | |||||
List< CertAssociation > | ListCertAssociations (bool onlyWithAssociation=false) | ||||
Lista los certificados y sus claves privadas asociadas. | |||||
bool | IsKeyReadLock (cadena KeyId) | ||||
Comprueba si la clave es exportable. | |||||
bool | IsKeyReadLock (IntPtr hKey) | ||||
Comprueba si la clave es exportable. | |||||
bool | IsKeyEncrypted (cadena KeyId) | ||||
Comprueba que la clave está encriptada. | |||||
bool | IsKeyEncrypted (IntPtr hKey) | ||||
Comprueba que la clave está encriptada. | |||||
void | BlockObject (cadena szObjectName, bool bBlock) | ||||
Cambia el estado de bloqueo de un objeto. | |||||
bool | IsObjectBlocked (cadena szObjectName) | ||||
Recupera el estado bloqueado de un objeto. | |||||
void | GenerateMap (cadena MapId, cadena Obj1Id, ALG Obj1Type, cadena Obj2Id, ALG Obj2Type) | ||||
void | RemoveObject (cadena ObjectId) | ||||
Elimina un objeto del HSM. | |||||
void | RemoveObjectIfExists (cadena ObjectId) | ||||
Elimina un objeto del HSM, si existe. | |||||
cadena[] | ListObjects () | ||||
Enumera los objetos del usuario HSM actual. | |||||
Int32 | ListCallback (cadena szName, ref DinamoApi.DBLOB pParam, Int32 bFinal) | ||||
cadena[] | ListObjects( tipoALG ) | ||||
byte[] | ReadFile (cadena FileId) | ||||
Int32 | WriteLocalFileCallback (IntPtr pbData, Int32 cbData, ref DinamoApi.DBLOB_FILE pParam, Int32 bFinal) | ||||
void | WriteFile (cadena FileId, byte[] byFileData) | ||||
Importa objetos en el HSM. Certificados, PKCS#7, Claves. | |||||
Int32 | ReadLocalFileCallback (IntPtr pbData, ref Int32 pcbData, IntPtr pParam, out Int32 pbFinal) | ||||
byte[] | ExportKey (IntPtr hKey, IntPtr hKeyEncryptionKey, BLOB_TYPE BlobType) | ||||
IntPtr | ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId) | ||||
IntPtr | ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId, bool Exportable, bool Temporary) | ||||
void | ImportPKCS12File (cadena FilePath, cadena Password, cadena KeyId, cadena CertId, bool Exportable) | ||||
Importa una clave/certificado desde un archivo en formato PKCS#12 al HSM. | |||||
Int32 | ImportPKCS12 (cadena FilePath, cadena Password, cadena KeyId, cadena CertId, bool Exportable) | ||||
void | ImportPKCS12 (byte[] Pkcs12, cadena Contraseña, cadena KeyId, cadena CertId, bool Exportable) | ||||
Importa una clave/certificado desde un búfer en formato PKCS#12 al HSM. | |||||
void | ImportPKCS12 (byte[] Pkcs12, cadena Contraseña, cadena KeyId, Int32 KeyAttr, cadena CertId, cadena PubKeyId, Int32 Reservado) | ||||
Importa una clave/certificado desde un búfer en formato PKCS#12 al HSM. | |||||
byte[] | PKCS8ExportKey (cadena szKeyId, cadena szSecret) | ||||
byte[] | SPBExportPKCS12 (cadena szISPB, cadena szSecret) | ||||
byte[] | ExportPKCS12 (cadena KeyId, cadena CertId, cadena Secret) | ||||
Exporta una clave y un certificado HSM en formato PKCS#12. | |||||
byte[] | ExportPKCS12 (cadena KeyId, cadena CertId, cadena Secret, Int32 Flags) | ||||
Exporta una clave y un certificado HSM en formato PKCS#12. | |||||
void | PKCS8ImportKey (cadena szKeyId, cadena szSecret, int dwKeyAlg, int dwAttrib, byte[] bKeyEnvelope) | ||||
void | SPBImportPKCS12 (cadena szKeyId, cadena szSecret, cadena szDomain, int dwKeyAlg, int dwAttrib, cadena file) | ||||
SVaultGenTokenResponse | GenSVaultToken (UInt32 Op, DinamoApi.SVAULT_GEN_TOKEN TokenInfo, UInt32 Reserved) | ||||
Tokeniza un dato, generando un token blob y su respectivo token. | |||||
SVaultGenTokenResponse | GenSVaultToken(DinamoApi.SVAULT_GEN_TOKEN TokenInfo) | ||||
Tokeniza un dato, generando un token blob y su respectivo token. | |||||
SVaultGenTokenResponse | GenSVaultDigitToken (byte CKS, byte MaskFlags, cadena MK, cadena Secret) | ||||
Tokeniza los dígitos, generando un token blob y su respectivo token. | |||||
SVaultGenTokenResponse | GenSVaultStringToken (byte MaskFlags, cadena MK, cadena Secret) | ||||
Tokeniza una cadena UTF-8, generando un token blob y su respectivo token. | |||||
cadena | GetSVaultTokenBlobData (UInt32 Op, cadena MK, cadena Mask, byte[] TokenBlob) | ||||
Recupera el secreto o token de datos tokenizados utilizando un blob de token. Esta API también permite recuperar el secreto o token enmascarado. | |||||
cadena | GetSVaultSecret (cadena MK, cadena Mask, byte[] TokenBlob) | ||||
Recupera el secreto de datos tokenizados utilizando un token blob. Esta API también permite recuperar el secreto enmascarado. | |||||
cadena | GetSVaultToken (cadena MK, cadena Mask, byte[] TokenBlob) | ||||
Recupera el token de los datos tokenizados utilizando un blob de token. Esta API también permite recuperar el token enmascarado. | |||||
void | Encrypt (IntPtr hKey, bool Final, byte[] byData, ref int DataLen, int BufferLen) | ||||
Cifra bloques o archivos pasando la referencia de la clave. Utiliza el modo/relleno por defecto, es decir, MODO CBC y relleno PKCS#5. | |||||
void | Encrypt (String strKeyId, byte[] byData) | ||||
Cifra un bloque en modo ECB sin relleno. Esta función es útil para PIN BLOCK. El tamaño de la matriz de datos debe ser compatible con el tipo de clave. | |||||
byte[] | EncryptDefault (String strKeyId, byte[] byData) | ||||
Cifra un bloque utilizando la parametrización HSM estándar. | |||||
void | Encrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen) | ||||
Cifra un hash, datos generales o un archivo. | |||||
void | Encrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen) | ||||
Cifra un hash, datos generales o un archivo. | |||||
void | EncryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen, int BufferLen) | ||||
Cifra utilizando la parametrización HSM estándar. | |||||
int | GetEncryptBuffLen (IntPtr hKey, IntPtr hHash, int DataLen) | ||||
Devuelve el tamaño del búfer de encriptación. | |||||
byte[] | KEKEncode (String strKeyId, byte[] byKey) | ||||
Cifra una clave simétrica que está fuera del HSM utilizando una RSA dentro del HSM. | |||||
byte[] | KEKDecode (cadena strKeyId, byte[] byKey) | ||||
Descifra una clave simétrica que está fuera del HSM utilizando una RSA dentro del HSM. | |||||
void | Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] byData, ref int DataLen) | ||||
Desencripta un hash, datos generales o un archivo. | |||||
void | Decrypt (IntPtr hKey, IntPtr hHash, bool Final, byte[] byData, ref int DataLen) | ||||
Desencripta un hash, datos generales o un archivo. | |||||
void | Decrypt (cadena strKeyId, byte[] byData) | ||||
Descifra un bloque en modo ECB sin relleno. Esta función es útil para PIN BLOCK. El tamaño de la matriz de datos debe ser compatible con el tipo de clave. | |||||
byte[] | DecryptDefault (cadena strKeyId, byte[] byData) | ||||
Descifra un bloque utilizando la parametrización HSM estándar. | |||||
void | Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen) | ||||
Desencripta un hash, datos generales o un archivo. | |||||
void | Decrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen) | ||||
Desencripta un hash, datos generales o un archivo. | |||||
void | DecryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen) | ||||
Descifrado mediante la parametrización HSM estándar. | |||||
IntPtr | CreateHash(HASH_ALG AlgId) | ||||
Crea un manejador para un hash. | |||||
byte[] | generateHash(HASH_ALG AlgId, byte[] Datos, int Banderas) | ||||
Genera un HASH en una sola llamada. | |||||
byte[] | generateHash(HASH_ALG AlgId, byte[] Datos) | ||||
Genera un HASH en una sola llamada. | |||||
byte[] | generateMAC(HASH_ALG AlgId, String KeyId, byte[] Data, int Flags) | ||||
Genera un MAC en una sola llamada. | |||||
byte[] | generateMAC(HASH_ALG AlgId, String KeyId, byte[] Data) | ||||
Genera un MAC en una sola llamada. | |||||
void | initMAC(HASH_ALG AlgId, String KeyId, int Flags) | ||||
Inicializa una operación MAC por partes. Debe finalizarse con endMAC. | |||||
void | initMAC(HASH_ALG AlgId, String KeyId) | ||||
Inicializa una operación MAC por partes. Debe finalizarse con endMAC. | |||||
void | updateMAC (byte[] Datos) | ||||
Actualiza una operación MAC con más datos. | |||||
byte[] | endMAC () | ||||
Finaliza una operación MAC. | |||||
void | initHash(HASH_ALG AlgId, int Banderas) | ||||
Inicializa una operación HASH por partes. Debe finalizarse con endHash. | |||||
void | initHash(HASH_ALG AlgId) | ||||
Inicializa una operación HASH por partes. Debe finalizarse con endHash. | |||||
void | updateHash (byte[] Datos) | ||||
Actualiza una operación HASH con más datos. | |||||
byte[] | endHash () | ||||
Finaliza una operación HASH. | |||||
void | HashData (IntPtr hHash, byte[] byData) | ||||
Busca el hash de un dato y lo asocia al manejador del hash. | |||||
byte[] | Hash(HASH_ALG alg, byte[] data) | ||||
Devuelve el hash de un dato. | |||||
void | DestroyHash (IntPtr hHash) | ||||
Libera el manejador del recurso hash. | |||||
void | BatchSign (string strKeyId, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags) | ||||
Envía un lote de bloques para su firma en el HSM. | |||||
void | BatchSign (IntPtr hPrivateKey, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags) | ||||
Envía un lote de bloques para su firma en el HSM. | |||||
byte[] | SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash) | ||||
Firma un hash. | |||||
byte[] | SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash, Int32 dwFlags) | ||||
Firma un hash. | |||||
byte[] | SignHash (String keyId, IntPtr pHash, DinamoClient.HASH_ALG algHash) | ||||
byte[] | SignHash (IntPtr hPrivateKey, IntPtr hHash) | ||||
Firma un hash. | |||||
byte[] | SignHash (IntPtr hPrivateKey, IntPtr hHash, int dwFlags) | ||||
Firma un hash. | |||||
bool | VerifySignature (IntPtr hHash, IntPtr hPublicKey, byte[] bySignature) | ||||
Comprueba una firma. | |||||
void | SetHashValue (IntPtr hHash, byte[] Valor) | ||||
Almacena un hash. | |||||
byte[] | GetHashValue (IntPtr hHash) | ||||
Devuelve el valor hash. | |||||
byte[] | GetRandom (Int32 dwReturnLen) | ||||
Devuelve un número aleatorio del generador HSM. | |||||
DinamoApi.DN_M_OF_N_SPLIT_INFO | MofNSplit (byte bM, byte bN, byte[] pbSecret) | ||||
Divide M de N en secreto. Según el estándar de compartición de secretos de Shamir. | |||||
byte[] | MofNRecover(DinamoApi.DN_M_OF_N_PART[] parts) | ||||
Reconstruye el secreto M de N a partir de las partes de los custodios. Según el patrón de compartición de secretos de Shamir. | |||||
cadena | GenBDKName (byte[] pbKSI) | ||||
Genera el nombre BDK a partir de un KSI (Key Serial Identification). | |||||
cadena | GenBDKName (byte[] pbKSI, uint dwParam) | ||||
Genera el nombre BDK a partir de un KSI (Key Serial Identification). | |||||
cadena | GenDUKPT (byte[] pbKSI, byte[] pbDID_CTR, uint dwParam) | ||||
Genera una clave DUKPT dentro del HSM utilizando un KSI (Key Serial Identification), un DID (Device ID) y un CTR (Transaction Counter) del mismo KSN (Key Serial Number). | |||||
cadena | GenCVV (cadena keyId, cadena pan, cadena expirationDate, cadena serviceCode) | ||||
Genera un CVV (Card Verification Value), CVV2 o iCVV utilizando una clave dentro del HSM. Esta API también puede utilizarse para generar códigos de verificación de tarjeta compatibles con el protocolo 3-D Secure. En el caso de Visa, el servicio que implementa el protocolo es Verified by Visa, y el HSM es compatible con el estándar CAVV (Cardholder Authentication Verification Value, que es CVV2 con método ATN). En el caso de Mastercard, el protocolo 3-D Secure se implementa en el servicio SecureCode, y el HSM soporta los estándares CVC2 (Card Verification Code 2) y HMAC SHA1. | |||||
bool | VerifyCVV (cadena keyId, cadena pan, cadena expirationDate, cadena serviceCode, cadena cvv) | ||||
Verifica un CVV (Card Verification Value), CVV2 o iCVV utilizando una clave dentro del HSM. La API también puede utilizarse para verificar códigos de verificación de tarjetas compatibles con el protocolo 3-D Secure. Consulte más detalles en la API GenCVV(). | |||||
PinComponents | GenPIN (string pgk, string pan, GenPINOperation operation, int pinLen, string inPin) | ||||
Realiza operaciones de generación de PIN basadas en los datos PAN (Personal Account Number) y PGK (Key Name) introducidos, con o sin el uso de offset. | |||||
bool | VerifyPINBlock (cadena ptk, cadena pgk, cadena pan, cadena offset, byte[] pinblock) | ||||
Comprueba la validez de un PIN en un Bloque PIN. Primero se extrae el PIN del Bloque PIN con la clave PTK, y luego se verifica con la clave PGK, la misma que se utilizó para generar el PIN, con la función GenPIN(). | |||||
byte[] | ExportTR31 (string kbpk, string key, EftExportUsage usage, EftExportMode mode, EftExportExpType exp) | ||||
Exporta una clave en formato TR-31 según la norma ASC X9 TR 31-2018. | |||||
void | ImportTR31 (string kbpk, string key, bool isExportable, bool isTemporary, byte[] keyBlock) | ||||
Importe una clave en formato TR-31 según la norma ASC X9 TR 31-2018. | |||||
byte[] | SignPKCS7 (cadena KeyId, cadena CertId, cadena CertChainId, modo P7_MODE, byte[] contenido) | ||||
Genera una firma o cofirma siguiendo el estándar PKCS#7 (Cryptographic Message Syntax Standard). | |||||
byte[] | SignXML (cadena KeyId, HASH_ALG AlgId, cadena CertId, cadena UnsignedXml, cadena Filter) | ||||
Firma digitalmente un documento XML utilizando los estándares de firma digital XML del W3C. Recibe parámetros en formato de cadena. | |||||
byte[] | SignXML (string KeyId, HASH_ALG AlgId, string CertId, byte[] byUnsignedXml, byte[] byFilter) | ||||
Firma digitalmente un documento XML utilizando los estándares de firma digital XML del W3C. Recibe parámetros en formato de matriz de bytes. | |||||
byte[] | SignXML(HASH_MODE HashMode, Int32 Flags, string KeyId, string CertId, byte[] byUnsignedXml, byte[] byFilter) | ||||
Firma digitalmente un documento XML utilizando los estándares de firma digital XML del W3C. Recibe parámetros en formato de matriz de bytes. | |||||
bool | VerifySignedXML (cadena CertId, cadena SignedXml, cadena Filter) | ||||
Comprueba la firma de un documento XML firmado digitalmente. Recibe parámetros en formato de cadena. | |||||
bool | VerifySignedXML (cadena CertId, byte[] bySignedXml, byte[] byFilter) | ||||
verifica la firma de un documento XML firmado digitalmente. Recibe parámetros en formato de matriz de bytes. | |||||
byte[] | SignPIX (cadena KeyId, cadena CertId, int Flags, byte[] byUnsignedPIXEnvelope) | ||||
PIX Firma digitalmente un XML en formato ISO 20.022 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
byte[] | SignPIX (cadena KeyId, cadena CertId, byte[] byUnsignedPIXEnvelope) | ||||
PIX Firma digitalmente un XML en formato ISO 20.022 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | VerifyPIX (cadena ChainId, cadena CRL, cadena SignedPIXEnvelope) | ||||
PIX Comprueba la firma de un documento XML firmado digitalmente en formato ISO 20.022 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
byte[] | SignPIXDict (cadena KeyId, cadena CertId, int Flags, byte[] byUnsignedDictEnvelope) | ||||
Firma digitalmente un XML en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo). | |||||
byte[] | SignPIXDict (cadena KeyId, cadena CertId, byte[] byUnsignedDictEnvelope) | ||||
Firma digitalmente un XML en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | VerifyPIX (cadena ChainId, cadena CRL, int Flags, byte[] SignedPIXEnvelope) | ||||
PIX Comprueba la firma de un documento XML firmado digitalmente en formato ISO 20.022 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | VerifyPIX (cadena ChainId, cadena CRL, byte[] SignedPIXEnvelope) | ||||
PIX Comprueba la firma de un documento XML firmado digitalmente en formato ISO 20.022 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | VerifyPIXDict (cadena ChainId, cadena CRL, int Flags, byte[] SignedDictEnvelope) | ||||
Comprueba la firma de un documento XML firmado digitalmente en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | VerifyPIXDict (cadena ChainId, cadena CRL, byte[] SignedDictEnvelope) | ||||
Comprueba la firma de un documento XML firmado digitalmente en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo). | |||||
byte[] | SignPIXJWS (cadena KeyId, byte[] byHeader, byte[] byPayload) | ||||
PIX Realiza una firma JWS RFC 7515 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
cadena | SignPIXJWS (cadena KeyId, cadena Header, cadena Payload) | ||||
PIX Realiza una firma JWS RFC 7515 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
JwsComponents | CheckPIXJWS (cadena Chain, cadena CRL, byte[] byJWS, Int32 flags) | ||||
PIX Valida un JWS firmado RFC 7515 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
JwsComponents | CheckPIXJWS (cadena Chain, cadena CRL, cadena JWS, Int32 flags) | ||||
PIX Valida un JWS firmado RFC 7515 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | CheckPIXJWS (cadena Chain, cadena CRL, byte[] byJWS) | ||||
PIX Valida un JWS firmado RFC 7515 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
bool | CheckPIXJWS (cadena Chain, cadena CRL, cadena JWS) | ||||
PIX Valida un JWS firmado RFC 7515 siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
PIXResponse | postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
PIX Realiza una petición HTTP POST segura siguiendo el estándar definido en SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial. | |||||
PIXResponse | postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param) | ||||
PIX Realiza una petición HTTP POST segura siguiendo el estándar definido en SPI (Sistema de Pago Instantáneo). | |||||
PIXResponse | putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
PIX Realiza una petición HTTP PUT segura siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial. | |||||
PIXResponse | putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param) | ||||
PIX Realiza una petición HTTP PUT segura siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
PIXResponse | getPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
PIX Realiza una petición HTTP GET segura siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial. | |||||
PIXResponse | getPIX (cadena KeyId, cadena CertId, cadena PIXCertChainId, cadena URL, cadena[] RequestHeaderList, Int32 TimeOut, Int32 Param) | ||||
PIX Realiza una petición HTTP GET segura siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
PIXResponse | deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName) | ||||
PIX Realiza una petición HTTP DELETE segura siguiendo el estándar definido en SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial. | |||||
PIXResponse | deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, Int32 Param) | ||||
PIX Realiza una petición segura HTTP DELETE siguiendo el estándar definido en el SPI (Sistema de Pago Instantáneo). | |||||
DinamoApi.PIXHTTPReqDetails | getPIXHTTPReqDetails () | ||||
PIX Recupera los detalles de la última petición HTTP (POST, GET...) realizada en esta sesión. PIX Esta operación debe llamarse inmediatamente después de llamar a la API de petición. Debe llamarse utilizando la misma sesión. No realice ninguna otra operación entre estas llamadas. | |||||
Int64 | getPIXHTTPReqCode () | ||||
PIX Recupera el código de retorno de la última petición HTTP (POST, GET...) realizada en esta sesión. PIX Esta operación debe llamarse inmediatamente después de llamar a la API de petición. Debe llamarse utilizando la misma sesión. No realice ninguna otra operación entre estas llamadas. | |||||
bool | OATHCheck (cadena masterKeyId, cadena otp, ref byte[] bBlob) | ||||
Compruebe el valor OTP. | |||||
bool | OATHCheck (cadena masterKeyId, cadena otp, ref byte[] bBlob, int dwFlag) | ||||
Compruebe el valor OTP. | |||||
bool | OATHCheck (cadena masterKeyId, cadena otp, byte[] bBlob) | ||||
bool | OATHCheck (cadena masterKeyId, cadena otp, byte[] bBlob, int dwFlag) | ||||
byte[] | OATHBlobResync (cadena szMasterKeyId, cadena szOTP1, cadena szOTP2, byte[] bOATHBlob) | ||||
OATH Resincroniza una nota mostrando dos valores OTP continuos. | |||||
byte[] | OATHGetKey (cadena szMasterKey, byte[] pbInBlob) | ||||
OATHRecupera la semilla de la clave que genera la mancha de . | |||||
OATHDinamoApi. _PSKC_TRANSLATE_OUTPUT[] | OATHPskcTranslate (cadena szMasterKeyId, cadena szPSK, byte[] pbPSKC) | ||||
Importa semillas envueltas en el estándar PSKC (Portable Symmetric Key Container), RFC 6030. | |||||
byte[] | OATHIssueGenerateHOTP (cadena szMasterKeyId) | ||||
Genera un blob HOATH, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM. | |||||
byte[] | OATHIssueGenerateHOTP (cadena szMasterKeyId, byte seedLen) | ||||
Genera un blob HOATH, es decir, un token de evento a partir de un tamaño de semilla. | |||||
byte[] | OATHIssueImportHOTP (cadena szMasterKeyId, byte[] bSeed) | ||||
Importa un blob HOATH, es decir, un token de evento a partir de una semilla suministrada. | |||||
byte[] | OATHIssueGenerateTOTP (cadena szMasterKeyId) | ||||
Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM. | |||||
byte[] | OATHIssueGenerateTOTP (cadena szMasterKeyId, short paso) | ||||
Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM. | |||||
byte[] | OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset) | ||||
Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM. | |||||
byte[] | OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset, byte seedLen) | ||||
Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM. | |||||
byte[] | OATHIssueImportTOTP (cadena szMasterKeyId, byte[] bSeed) | ||||
Importa un blob TOTP, es decir, un token de evento a partir de una semilla suministrada. | |||||
byte[] | OATHIssueImportTOTP (cadena szMasterKeyId, byte[] bSeed, paso corto) | ||||
Importa un blob TOTP, es decir, un token de evento a partir de una semilla suministrada. | |||||
byte[] | OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed, short step, ulong offset) | ||||
Importa un blob TOTP, es decir, un token de evento a partir de una semilla suministrada. | |||||
cadena | EncodeBase32 (byte[] datos) | ||||
Función de utilidad para codificar Base32. OATH Codificación estándar para generadores en sofware. | |||||
cadena | OATHGetNext (cadena szMasterKeyId, byte lenOTP, byte[] bBlob) | ||||
Recupera el siguiente valor para el OTP. | |||||
void | SPBListObjects(OBJTYPE type, DinamoApi.ListCallbackFilter filterCallBack, IntPtr param) | ||||
Lista los objetos de un determinado tipo (clave, certificado, etc.). | |||||
byte[] | SPBGetCertificate (cadena strIdCertificate) | ||||
Recupera un certificado almacenado en un espacio de nombres del HSM. | |||||
cadena | SPBGenerateKey (cadena ISPB, cadena dominio, bool isExportable) | ||||
Genera una clave RSA 2048 según el estándar SPB. Esta función siempre se ajustará a los requisitos de SPB, según el manual de seguridad de RSFN. DinamoClient.GenerateKey(cadena, KEY_ALG, bool) | |||||
byte[] | SPBGenerateCSR (cadena sPrivateKeyName, cadena sSubject) | ||||
Genera una nueva CSR basada en una clave existente (RSA 2048). | |||||
byte[] | SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment) | ||||
Codifica un mensaje con la cabecera SPB, firmando, cifrando e incluyendo todos los campos de cabecera definidos en el manual de seguridad RSFN. | |||||
byte[] | SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment, byte bErrorCode, UInt32 dwFlags) | ||||
Codifica un mensaje con la cabecera SPB, firmando, cifrando e incluyendo todos los campos de cabecera definidos en el manual de seguridad RSFN. | |||||
void | SPBEncode (cadena szSrcISPB, cadena szDstISPB, flujo sMsgIn, flujo sMsgOut, byte bErrorCode, byte bSpecialTreatment, UInt32 dwFlags) | ||||
Codifica un mensaje con la cabecera SPB, firmando, cifrando e incluyendo todos los campos de cabecera definidos en el manual de seguridad RSFN. | |||||
byte[] | SPBDecode (cadena szSrcISPB, cadena szDstISPB, byte[] pbMsgIn) | ||||
Descifra un mensaje en el estándar SPB, comprobando las firmas, descifrando, pero no comprueba la codificación. | |||||
byte[] | SPBDecode (cadena szSrcISPB, cadena szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert) | ||||
Descifra un mensaje en el estándar SPB, comprobando las firmas y descifrando. | |||||
byte[] | SPBDecode (cadena szSrcISPB, cadena szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags) | ||||
Descifra un mensaje en el estándar SPB, comprobando las firmas y descifrando. | |||||
void | SPBDecode (cadena szSrcISPB, cadena szDstISPB, flujo sMsgIn, flujo sMsgOut, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags) | ||||
Descifra un mensaje en el estándar SPB, comprobando las firmas y descifrando. | |||||
cadena | SPBMapInfoCert (cadena sIdCert) | ||||
Crea un mapa con el certificado de la institución en una ranura. | |||||
void | SPBSetISPBMap (cadena sIdMap, cadena sIdKey, cadena sIdCert) | ||||
Crea un mapa con la clave y el certificado de la institución en una ranura. | |||||
void | SPBImportPKCS12 (cadena szPkcs12File, cadena szPkcs12Pwd, cadena szNamespace, cadena szDomain, int dwKeyAttr) | ||||
Importa un certificado desde un contenedor PKCS#12 al HSM. | |||||
void | SPBImportPKCS12 (cadena szPkcs12File, cadena szPkcs12Pwd, cadena szNamespace, cadena szDomain, int dwKeyAttr, bool isActivate) | ||||
Importa un certificado desde un contenedor PKCS#12 al HSM. | |||||
void | SPBImportCertificate (cadena szDominio, byte[] bCertificado) | ||||
Importar un certificado a un espacio de nombres HSM. | |||||
void | SPBImportCertificate (cadena szDomain, byte[] bCertificate, bool isCIPCertificate=false) | ||||
Importar un certificado a un espacio de nombres HSM. | |||||
void | SPBActivateCertificate (cadena szDomain, cadena szCA, cadena szSN, bool isCIPCertificate=false) | ||||
Activa un certificado que ya se ha importado en el HSM. Si hay otro certificado activo, se desactivará. Sólo permanecerá activo un certificado por institución, por dominio dentro de un espacio de nombres de HSM. | |||||
void | SPBImportCertificate (cadena szNamespace, cadena szDomain, byte[] bCertificate, bool isCIPCertificate=false) | ||||
Activa un certificado que ya se ha importado en el HSM. Si hay otro certificado activo, se desactivará. Sólo permanecerá activo un certificado por institución, por dominio dentro de un espacio de nombres de HSM. | |||||
void | SPBActivateCertificate (cadena szNamespace, cadena szDomain, cadena szCA, cadena szSN, bool isCIPCertificate=false) | ||||
Activa un certificado que ya se ha importado en el HSM. Si hay otro certificado activo, se desactivará. Sólo permanecerá activo un certificado por institución, por dominio dentro de un espacio de nombres de HSM. | |||||
cadena | SPBCalculateObjectId (cadena szISPB, cadena szDomain, KEYNAME dwKeyType) | ||||
Función que ayuda a dar formato a la identificación de objetos HSM internos de acuerdo con la norma utilizada en el móduloSPB. | |||||
DinamoApi.SPB_CERT_X509_INFO | SPBGetCertificateInfo (byte[] certificado) | ||||
Recupera información del certificado. | |||||
void | BchainCreateXPrvBtcMinikey (cadena szId, bool isExportable, bool isTemporary) | ||||
Crea una clave privada XPriv para Bitcoin en formato minikey. | |||||
void | BchainCreateXPrvBip32 (cadena szId, byte bVersion, bool isExportable, bool isTemporary) | ||||
Crea una clave privada XPriv en formato BIP32. | |||||
void | BchainCreateXPrvBip32Seed (cadena szId, DinamoApi.DN_BCHAIN_BIP32_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary) | ||||
Crea una clave privada XPriv en formato BIP32 utilizando semilla. | |||||
void | BchainCreateXPrvBip39Seed (cadena szId, DinamoApi.DN_BCHAIN_BIP39_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary) | ||||
Crea una clave privada XPriv en formato BIP39 utilizando semilla. | |||||
DinamoApi.DN_BCHAIN_KEY_INFO | BchainCreateBip32Ckd (byte bVersion, UInt32 dwIndex, cadena szPar, cadena szDst, bool isExportable, bool isTemporary) | ||||
Realiza una operación de derivación de clave secundaria (CKD). Deriva una clave privada extendida (XPrv) para la cadena de bloques en el estándar BIP32. | |||||
byte[] | BchainSignHash (byte bType, byte bHashMode, byte[] pbHash, cadena szPk) | ||||
Firma un hash utilizando el módulo Blockchain. | |||||
byte[] | BchainGetPubKey (byte bType, cadena szId) | ||||
Recupera una clave pública utilizando el módulo blockchain. | |||||
byte[] | BchainGetAddress (byte bType, byte bVersion, cadena szHrp, cadena szId) | ||||
Recupera la dirección de una clave utilizando el módulo blockchain. | |||||
byte[] | BchainEdDsaSign (byte bType, cadena szCtxStr, byte[] pbData, cadena szId) | ||||
Genera una firma EdDsa utilizando el módulo blockchain. | |||||
void | DinamoB chainGenerateKey (.Hsm.DinamoClient.KEY_ALG dwAlg, string szId, bool isExportable, bool isTemporary) | ||||
Genera una clave marcada para su uso en el módulo blockchain. | |||||
Clase API para acceder a las funciones del HSM Dinamo. En esta clase es posible programar utilizando las funcionalidades administrativas de supervisión de máquinas, registro, copia de seguridad, así como las funcionalidades primitivas como la criptografía de clave simétrica y asimétrica y las funcionalidades de los módulos HSM.
enum BARCODE : int |
enum P7_MODE : uint |
Modos PKCS#7
enum OATH_TYPE : uint |
enum HASH_ALG : int |
Algoritmo hash para firmas.
enum HASH_MODE : byte |
Paquetes hash de canonización para firmas XML.
enum KEY_ALG : uint |
enum OBJTYPE : uint |
enum KEYNAME : uint |
Enumeradores | |
---|---|
SPB_GENERATE_KEY_NAME | Tipo Nombre clave.
|
SPB_GENERATE_CER_NAME |
enum ALG : uint |
enum MODE_TYPE : int |
Enumeradores | |
---|---|
MODO_NINGUNO | |
MODO_ECB | |
MODE_CBC |
enum PADDING_TYPE : int |
Enumeradores | |
---|---|
NO_PADDING | |
PKCS5_PADDING | |
ZERO_PADDING | |
NO_RSA_PADDING | |
PKCS1_PADDING | |
PSS_PADDING | |
X931_PADDING | |
PSS_PADDING_SALT_LEN_MD |
enum BLOB_TYPE : int |
enum EftExportUsage : UInt16 |
Identificador de uso para exportación TR-31.
enum EftExportMode : byte |
Identificador del modo de exportación TR-31.
enum EftExportExpType : byte |
Identificador del tipo de exportación TR-31.
|
inline |
Método constructor de la clase.