다음을 통해 공유


Win32_Tpm 클래스의 IsCommandBlocked 메서드

Win32_Tpm 클래스의 IsCommandBlocked 메서드는 지정된 서수의 디바이스 명령이 플랫폼에서 실행되지 않도록 차단되었는지 여부를 나타냅니다.

구문

uint32 IsCommandBlocked(
  [in]  uint32 CommandOrdinal,
  [out] uint32 IsCommandBlocked
);

매개 변수

CommandOrdinal [in]

형식: uint32

디바이스의 명령을 지정하는 정수 값입니다.

의미
TPM_ActivateIdentity
122(0x7A)
TPM 소유자가 AIK(증명 ID 키) 자격 증명의 암호 해독을 허용하는 세션 키의 래핑을 해제하여 TPM에 대해 자격 증명이 유효한지 확인할 수 있도록 합니다.
TPM_AuthorizeMigrationKey
43(0x2B)
사용자가 TPM 소유자의 개입 없이 키를 마이그레이션할 수 있도록 TPM 소유자가 마이그레이션 권한 부여 티켓을 만들 수 있습니다.
TPM_CertifyKey
50(0x32)
다른 키의 공개 부분으로 로드된 키를 인증합니다. TPM ID 키는 마이그레이션할 수 없는 키만 인증할 수 있지만 서명 및 레거시 키는 모든 키를 인증할 수 있습니다.
TPM_CertifyKey2
51(0x33)
TPM_CertifyKey 기반으로 하지만 TPM_CertifyKey2 CMK(Certifiable Migration Key)를 인증하기 위한 추가 매개 변수가 포함되어 있습니다.
TPM_CertifySelfTest
82(0x52)
전체 자체 테스트를 수행하고 테스트가 통과하면 인증된 값을 반환합니다. 이 값은 TPM v1.2에서 업그레이드되지 않습니다. 이 값은 기본적으로 차단됩니다.
TPM_ChangeAuth
12(0xC)
엔터티의 소유자(예: TPM 키)가 해당 엔터티에 대한 권한 부여 값을 변경할 수 있도록 허용합니다.
TPM_ChangeAuthAsymFinish
15(0xF)
TPM을 사용하여 전송 세션을 설정하고 TPM_ChangeAuth 실행하여 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_ChangeAuthAsymStart
14(0xE)
TPM을 사용하여 전송 세션을 설정하고 TPM_ChangeAuth 실행하여 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_ChangeAuthOwner
16(0x10)
TPM 소유자가 TPM 소유자 권한 부여 값 또는 SRK(스토리지 루트 키) 권한 부여 값을 변경할 수 있습니다.
TPM_CMK_ApproveMA
29(0x1D)
사용자가 TPM 소유자의 개입 없이 인증 가능한 마이그레이션 키를 만들 수 있도록 TPM 소유자가 하나 이상의 마이그레이션 선택 또는 마이그레이션 기관에 대한 권한 부여 티켓을 만들 수 있도록 허용합니다(TPM_CMK_CreateKey 사용).
TPM_CMK_ConvertMigration
36(0x24)
TPM_LoadKey2 명령을 사용하여 다른 플랫폼에 로드할 수 있는 인증 가능한 마이그레이션 키 BLOB 을 만듭니다( 난수 및 인증 가능한 마이그레이션 키의 마이그레이션 BLOB(TPM_CMK_CreateBlob 사용하여 생성됨).
TPM_CMK_CreateBlob
27(0x1B)
인증 가능한 마이그레이션 키의 마이그레이션 권한 부여 티켓에 대한 지식이 있는 엔터티(TPM_AuthorizeMigrationKey 사용하여 생성됨)를 사용하여 키를 새 플랫폼 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만들 수 있습니다.
TPM_CMK_CreateKey
19(0x13)
하나 이상의 마이그레이션 선택 또는 마이그레이션 기관에 대한 권한 부여 티켓(TPM_CMK_ApproveMA 사용하여 생성됨)을 고려하여 보안 비대칭 인증 가능 마이그레이션 키를 생성하고 만듭니다.
TPM_CMK_CreateTicket
18(0x12)
TPM 소유자가 제공된 공개 키를 사용하여 인증 가능한 마이그레이션 키에 대한 서명 확인 티켓을 만들 수 있습니다.
TPM_CMK_SetRestrictions
28(0x1C)
TPM 소유자가 인증 가능한 마이그레이션 키의 사용을 지정할 수 있습니다.
TPM_ContinueSelfTest
83(0x53)
모든 TPM 함수의 자체 테스트를 완료할 수 있음을 TPM에 알릴 수 있습니다.
TPM_ConvertMigrationBlob
42(0x2A)
TPM_LoadKey2 명령을 사용하여 다른 플랫폼에 로드할 수 있는 키 BLOB 을 만듭니다. 임의의 숫자와 키의 마이그레이션 BLOB(TPM_CreateMigrationBlob 사용하여 생성됨)이 지정됩니다.
TPM_CreateCounter
220(0xDC)
TPM 소유자가 새 단조 카운터를 만들고, 해당 카운터에 권한 부여 값을 할당하고, TPM의 내부 카운터 값을 하나씩 증가시키고, 새 카운터의 시작 값을 업데이트된 내부 값으로 설정할 수 있습니다.
TPM_CreateEndorsementKeyPair
120(0x78)
이 키가 아직 없는 경우 TPM 인증 키를 만듭니다.
TPM_CreateMaintenanceArchive
44(0x2C)
TPM 소유자가 SRK(스토리지 루트 키), TPM 소유자 권한 부여 및 다른 기능을 사용하여 마이그레이션할 수 없는 키를 포함하여 TPM이 보유한 모든 데이터를 마이그레이션할 수 있는 유지 관리 보관을 만들 수 있습니다.
TPM_CreateMigrationBlob
40(0x28)
키의 마이그레이션 권한 부여 티켓에 대한 지식이 있는 엔터티가 마이그레이션 키를 새 플랫폼 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만들 수 있도록 허용합니다.
TPM_CreateRevocableEK
127(0x7F)
인증 키를 다시 설정할 수 있는지 여부를 지정하는 옵션을 사용하여 EK(TPM 인증 키)를 만들고, 이 경우 이 키를 다시 설정하는 데 필요한 권한 부여 값(TPM에서 이 값을 생성하지 않는 경우)을 만듭니다. 플랫폼 제조업체에서 지원하는 경우 DOS(서비스 거부) 공격을 노출할 수 있는 선택적 명령입니다.
TPM_CreateWrapKey
31(0x1F)
보안 비대칭 키를 생성하고 만듭니다.
TPM_DAA_JOIN
41(0x29)
TPM 소유자가 특정 DAA 발급 기관에 대해 TPM에서 DAA(직접 익명 증명) 매개 변수를 설정할 수 있습니다.
TPM_DAA_SIGN
49(0x31)
TPM 소유자가 DAA(직접 익명 증명)를 사용하여 데이터에 서명할 수 있도록 허용합니다.
TPM_Delegate_CreateKeyDelegation
212(0xD4)
키 소유자가 해당 키를 사용하도록 권한을 위임할 수 있습니다.
TPM_Delegate_CreateOwnerDelegation
213(0xD5)
TPM 소유자가 일반적으로 소유자 권한 부여가 필요한 명령을 실행하도록 권한을 위임할 수 있습니다.
TPM_Delegate_LoadOwnerDelegation
216(0xD8)
TPM 소유자가 위임 테이블의 행을 TPM의 비휘발성 스토리지에 로드할 수 있습니다. 이 명령은 TPM에 키 위임 BLOB을 로드하는 데 사용할 수 없습니다.
TPM_Delegate_Manage
210(0xD2)
TPM 소유자가 위임 패밀리 테이블을 관리할 수 있도록 허용합니다. 이 명령은 해당 패밀리 테이블에 대한 위임 명령을 수행하기 전에 한 번 이상 실행해야 합니다.
TPM_Delegate_ReadTable
219(0xDB)
TPM에 저장된 패밀리 및 대리자 테이블의 공용 콘텐츠를 읽습니다.
TPM_Delegate_UpdateVerification
209(0xD1)
TPM 소유자가 TPM에서 계속 수락되도록 위임 엔터티를 업데이트할 수 있도록 허용합니다.
TPM_Delegate_VerifyDelegation
214(0xD6)
대리자 BLOB을 해석하고 해당 BLOB이 현재 유효한지 여부를 반환합니다.
TPM_DirRead
26(0x1A)
TPM_NV_ReadValue TPM_NV_ReadValueAuth 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_DirWriteAuth
25(0x19)
TPM_NV_WriteValue TPM_NV_WriteValueAuth 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_DisableForceClear
94(0x5E)
플랫폼이 다시 시작될 때까지 TPM_ForceClear 명령의 실행을 사용하지 않도록 설정합니다.
TPM_DisableOwnerClear
92(0x5C)
TPM 소유자가 TPM_OwnerClear 명령을 실행하는 기능을 영구적으로 사용하지 않도록 설정할 수 있습니다. 일단 사용되면 TPM을 지우는 유일한 방법은 TPM_ForceClear 명령을 실행해야 합니다.
TPM_DisablePubekRead
126(0x7E)
TPM_TakeOwnership TPM_ReadPubek 사용하여 EK(인증 키)의 공개 부분 읽기를 자동으로 사용하지 않도록 설정하여 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_DSAP
17(0x11)
위임된 권한 부여 데이터를 TPM에 안전하게 전달하는 데 사용되는 Delegate-Specific DSAP(권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다.
TPM_EstablishTransport
230(0xE6)
공유 비밀, 암호화 키 및 세션 로그를 TPM으로 기밀로 전송하는 데 사용할 수 있는 전송 세션을 설정합니다(TPM_ExecuteTransport 사용).
TPM_EvictKey
34(0x22)
TPM_FlushSpecific 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_ExecuteTransport
231(0xE7)
래핑된 TPM 명령을 전송 세션 내의 TPM에 전달합니다. TPM은 명령을 래프 해제한 다음 명령을 실행합니다.
TPM_Extend
20(0x14)
지정된 PCR(플랫폼 구성 레지스터)에 새 다이제스트를 추가하고 이 확장 다이제스트를 반환합니다.
TPM_FieldUpgrade
170(0xAA)
제조업체에서 TPM 기능을 업그레이드할 수 있습니다. 이 명령은 TPM 제조업체와 관련이 있습니다.
TPM_FlushSpecific
186(0xBA)
지정된 리소스 핸들을 TPM에서 플러시합니다.
TPM_ForceClear
93(0x5D)
TPM을 지웁니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_GetAuditDigest
133(0x85)
TPM 감사 다이제스트를 반환합니다.
TPM_GetAuditDigestSigned
134(0x86)
서명된 TPM 감사 다이제스트와 현재 감사된 명령 목록을 반환합니다.
TPM_GetAuditEvent
130(0x82)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetAuditEventSigned
131(0x83)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetCapability
101(0x65)
TPM 정보를 반환합니다.
TPM_GetCapabilityOwner
102(0x66)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetCapabilitySigned
100(0x64)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetOrdinalAuditStatus
140(0x8C)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetPubKey
33(0x21)
로드된 키의 소유자가 해당 키의 공개 키 값을 가져올 수 있도록 허용합니다.
TPM_GetRandom
70(0x46)
TPM 난수 생성기에서 지정된 길이의 임의 데이터를 반환합니다.
TPM_GetTestResult
84(0x54)
자체 테스트 결과에 대한 제조업체별 및 진단 정보를 제공합니다.
TPM_GetTick
241(0xF1)
TPM의 현재 틱 수를 반환합니다.
TSC_PhysicalPresence
1073741834(0x4000000A)
플랫폼의 물리적 존재를 나타냅니다. 이 명령은 운영 체제에서 실행할 수 없습니다.
TSC_ResetEstablishmentBit
1073741835(0x4000000B)
플랫폼에서 신뢰할 수 있는 운영 체제를 만들기 위한 특수 시퀀스가 발생했는지 여부를 나타냅니다.
TPM_IncrementCounter
221(0xDD)
카운터 소유자가 해당 카운터를 1씩 증가시키고 이 업데이트된 값을 반환할 수 있습니다.
TPM_Init
151(0x97)
시작 프로세스 중에 플랫폼에서 TPM으로 먼저 보낸 명령입니다. 이 명령은 소프트웨어에서 실행할 수 없습니다.
TPM_KeyControlOwner
35(0x23)
TPM 소유자가 TPM 키 캐시 내에 저장된 키의 특정 특성을 제어할 수 있습니다.
TPM_KillMaintenanceFeature
46(0x2E)
TPM 소유자가 유지 관리 보관 파일을 만들지 못하도록 할 수 있습니다(TPM_CreateMaintenanceArchive 사용). 이 작업은 새 TPM 소유자가 설정될 때까지 유효합니다(TPM_TakeOwnership 사용).
TPM_LoadAuthContext
183(0xB7)
TPM_LoadContext 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_LoadContext
185(0xB9)
이전에 저장된 컨텍스트를 TPM에 로드합니다.
TPM_LoadKey
32(0x20)
TPM_LoadKey2 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_LoadKey2
65(0x41)
추가 사용을 위해 TPM에 키를 로드합니다(예: 래핑, 래핑 해제, 바인딩, 바인딩 해제, 봉인 해제, 봉인 해제, 기호).
TPM_LoadKeyContext
181(0xB5)
TPM_LoadContext 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_LoadMaintenanceArchive
45(0x2D)
TPM 소유자가 유지 관리 보관 파일을 로드할 수 있도록 허용합니다(TPM_CreateMaintenanceArchive 사용하여 생성됨). 로드되면 SRK(스토리지 루트 키)에 대한 권한 부여 값이 TPM 소유자 권한 부여와 동일하게 설정됩니다.
TPM_LoadManuMaintPub
47(0x2F)
유지 관리 프로세스에 사용하기 위해 플랫폼 제조업체의 공개 키를 TPM에 로드합니다. 이 명령은 한 번만 실행할 수 있으며 플랫폼이 출시되기 전에 실행해야 합니다.
TPM_MakeIdentity
121(0x79)
TPM 소유자가 TPM에서 내부적으로 생성된 정보에 서명하는 데 사용할 수 있는 AIK(증명 ID 키)를 생성할 수 있습니다.
TPM_MigrateKey
37(0x25)
TPM이 지정된 공개 키로 다시 암호화하여 BLOB(TPM_CreateMigrationBlob 또는 TPM_CMK_CreateBlob 사용하여 생성된 대로)을 대상으로 마이그레이션할 수 있습니다.
TPM_NV_DefineSpace
204(0xCC)
TPM 소유자가 TPM의 비휘발성 스토리지 영역에 대한 공간을 정의할 수 있습니다. 이 정의에는 영역을 작성하고 읽기 위한 액세스 요구 사항이 포함됩니다.
TPM_NV_ReadValue
207(0xCF)
정의된 비휘발성 스토리지 영역에서 읽습니다.
TPM_NV_ReadValueAuth
208(0xD0)
해당 영역에 필요한 권한 부여가 지정된 경우 정의된 비휘발성 스토리지 영역에서 읽습니다.
TPM_NV_WriteValue
205(0xCD)
지정된 값을 정의된 비휘발성 스토리지 영역에 씁니다.
TPM_NV_WriteValueAuth
206(0xCE)
해당 영역에 필요한 권한 부여가 지정된 경우 지정된 값을 정의된 비휘발성 스토리지 영역에 씁니다.
TPM_OIAP
10(0xA)
TPM에 권한 부여 데이터를 안전하게 전달하는 데 사용되는 Object-Independent OIAP(권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다.
TPM_OSAP
11(0xB)
TPM에 권한 부여 데이터를 안전하게 전달하는 데 사용되는 OSAP(Object-Specific 권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다.
TPM_OwnerClear
91(0x5B)
TPM 소유자가 TPM을 지울 수 있습니다.
TPM_OwnerReadInternalPub
129(0x81)
TPM 소유자가 TPM 인증 키(EK) 또는 SRK(스토리지 루트 키)의 공용 부분을 반환할 수 있도록 허용합니다.
TPM_OwnerReadPubek
125(0x7D)
TPM_OwnerReadInternalPub 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_OwnerSetDisable
110(0x6E)
TPM 소유자가 TPM을 사용하거나 사용하지 않도록 설정할 수 있습니다.
TPM_PCR_Reset
200(0xC8)
지정된 PCR(플랫폼 구성 레지스터)을 기본 상태로 다시 설정합니다.
TPM_PcrRead
21(0x15)
지정된 PCR(플랫폼 구성 레지스터)의 콘텐츠를 반환합니다.
TPM_PhysicalDisable
112(0x70)
TPM을 사용하지 않도록 설정합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_PhysicalEnable
111(0x6F)
TPM을 사용하도록 설정합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_PhysicalSetDeactivated
114(0x72)
TPM을 활성화하거나 비활성화합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_Quote
22(0x16)
지정된 PCR(플랫폼 구성 레지스터)의 내용과 일부 지정된 외부 데이터의 조합인 서명된 다이제스트를 반환합니다. 다이제스트는 로드된 키로 서명됩니다.
TPM_Quote2
62(0x3E)
명령 TPM_Quote 지역 정보가 포함되어 현재 플랫폼 구성에 대한 보다 완전한 보기를 제공합니다.
TPM_ReadCounter
222(0xDE)
지정된 카운터의 값을 반환합니다.
TPM_ReadManuMaintPub
48(0x30)
플랫폼 제조업체의 공개 유지 관리 키 다이제스트를 반환합니다(TPM_LoadManuMaintPub 사용하여 로드됨).
TPM_ReadPubek
124(0x7C)
TPM 인증 키의 공용 부분을 반환합니다. 이 명령은 TPM의 소유권을 가져올 때 사용하지 않도록 설정됩니다.
TPM_ReleaseCounter
223(0xDF)
카운터 소유자가 지정된 카운터를 해제할 수 있습니다. 카운터의 후속 읽기 또는 증가는 성공하지 않습니다.
TPM_ReleaseCounterOwner
224(0xE0)
TPM 소유자가 지정된 카운터를 해제할 수 있습니다. 카운터의 후속 읽기 또는 증가는 성공하지 않습니다.
TPM_ReleaseTransportSigned
232(0xE8)
전송 세션을 완료합니다. 로깅이 켜져 있으면 이 명령은 해시의 디지털 서명과 함께 세션 중에 수행된 모든 작업의 해시를 반환합니다.
TPM_Reset
90(0x5A)
기존 권한 부여 세션과 연결된 모든 리소스를 해제합니다. TPM_Reset TPM v1.2에서 업그레이드되지 않습니다. 이 값은 기본적으로 차단됩니다.
TPM_ResetLockValue
64(0x40)
TPM 권한 부여 값에 대한 공격으로부터 보호하는 데 사용되는 메커니즘을 다시 설정합니다.
TPM_RevokeTrust
128(0x80)
이 명령의 초기화 및 플랫폼 지원에 필요한 권한 부여 값을 고려하여 취소 가능한 TPM 인증 키(TPM_CreateRevocableEK 사용하여 생성됨)를 지우고 TPM을 다시 설정합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_SaveAuthContext
182(0xB6)
TPM_SaveContext 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_SaveContext
184(0xB8)
로드된 리소스를 TPM 외부에 저장합니다. 이 명령을 성공적으로 실행한 후 TPM은 세션에 대한 내부 메모리를 자동으로 해제하지만 키를 그대로 둡니다.
TPM_SaveKeyContext
180(0xB4)
TPM_SaveContext 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_SaveState
152(0x98)
일부 상태 정보를 저장하도록 TPM에 경고합니다.
TPM_Seal
23(0x17)
지정된 플랫폼 구성의 유효성을 검사하는 경우에만 해제되도록 소프트웨어에서 비밀을 보호할 수 있습니다.
TPM_Sealx
61(0x3D)
지정된 플랫폼 구성의 유효성을 검사하는 경우에만 해제되도록 소프트웨어에서 비밀을 보호할 수 있습니다. 비밀을 암호화해야 합니다.
TPM_SelfTestFull
80(0x50)
TPM의 모든 내부 함수를 테스트합니다. 오류가 발생하면 TPM이 실패 모드로 전환됩니다.
TPM_SetCapability
63(0x3F)
TPM 소유자가 TPM에서 값을 설정할 수 있습니다.
TPM_SetOperatorAuth
116(0x74)
연산자 권한 부여 값을 정의합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_SetOrdinalAuditStatus
141(0x8D)
TPM 소유자가 지정된 명령 번호에 대한 감사 플래그를 설정할 수 있습니다.
TPM_SetOwnerInstall
113(0x71)
소유자를 삽입하는 기능을 허용하거나 허용하지 않습니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_SetOwnerPointer
117(0x75)
OIAP 또는 OSAP 세션을 실행할 때 TPM이 사용하는 소유자 권한 부여에 대한 참조를 설정합니다. 이 명령은 DSAP를 지원하지 않는 레거시 코드에 대한 소유자 위임 기능을 제공하는 데만 사용해야 합니다.
TPM_SetRedirection
154(0x9A)
TPM이 출력을 리디렉션하여 연결된 보안 프로세서와 직접 통신할 수 있도록 허용합니다.
TPM_SetTempDeactivated
115(0x73)
플랫폼 운영자가 플랫폼의 다음 시작까지 TPM을 비활성화할 수 있습니다. 연산자는 플랫폼에 물리적 존재가 있거나 명령 TPM_SetOperatorAuth 정의된 연산자 권한 부여 값을 제공해야 합니다.
TPM_SHA1Complete
162(0xA2)
보류 중인 SHA-1 다이제스트 프로세스를 완료하고 결과 SHA-1 해시 출력을 반환합니다.
TPM_SHA1CompleteExtend
163(0xA3)
보류 중인 SHA-1 다이제스트 프로세스를 완료하고 결과 SHA-1 해시 출력을 반환하며 이 해시를 PCR(플랫폼 구성 레지스터)에 통합합니다.
TPM_SHA1Start
160(0xA0)
SHA-1 다이제스트를 계산하는 프로세스를 시작합니다. 이 명령 뒤에 TPM_SHA1Update 명령을 실행해야 합니다. 그렇지 않으면 SHA-1 프로세스가 무효화됩니다.
TPM_SHA1Update
161(0xA1)
보류 중인 SHA-1 다이제스트에 전체 데이터 블록을 입력합니다(TPM_SHA1Start 사용하여 시작).
TPM_Sign
60(0x3C)
로드된 서명 키를 사용하여 데이터에 서명하고 결과 디지털 서명을 반환합니다.
TPM_Startup
153(0x99)
발생하는 재설정 유형에 대한 추가 플랫폼 정보를 TPM에 전송하려면 TPM_Init 후에 호출해야 하는 명령입니다.
TPM_StirRandom
71(0x47)
TPM 난수 생성기 상태에 엔트로피를 추가합니다.
TPM_TakeOwnership
13(0xD)
소유자 암호에서 파생된 새 소유자 권한 부여 값을 사용하여 TPM의 소유권을 가져옵니다. 이 명령을 실행하기 전에 충족해야 하는 다른 조건 중에서 TPM을 사용하도록 설정하고 활성화해야 합니다.
TPM_Terminate_Handle
150(0x96)
TPM_FlushSpecific 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_TickStampBlob
242(0xF2)
로드된 서명 키를 사용하여 TPM의 현재 틱 수로 지정된 다이제스트에 서명합니다.
TPM_UnBind
30(0x1E)
이전에 TPM 바인딩된 키의 공용 부분으로 암호화된 데이터의 암호를 해독합니다.
TPM_Unseal
24(0x18)
무결성, 플랫폼 구성 및 권한 부여 검사가 성공하면 이전에 TPM에 의해 봉인된 비밀을 해제합니다.

 

IsCommandBlocked [out]

형식: uint32

명령이 차단된 명령의 기본 목록, 차단된 명령의 로컬 목록 또는 그룹 정책 사용하여 실행이 차단되는지 여부를 지정하는 비트맵 값입니다.

의미
0
명령이 차단되지 않습니다.
1
명령은 차단된 명령의 기본 목록을 통해 차단됩니다.
2
명령은 차단된 명령의 로컬 목록을 통해 차단됩니다.
4
명령은 차단된 명령의 그룹 정책 목록을 통해 차단됩니다.
5
이 명령은 차단된 명령의 기본 목록과 차단된 명령의 그룹 정책 목록을 통해 실행되지 않도록 차단됩니다.
6
이 명령은 차단된 명령의 로컬 목록과 차단된 명령의 그룹 정책 목록을 통해 실행되지 않도록 차단됩니다.
7
이 명령은 차단된 명령의 기본 목록, 차단된 명령의 로컬 목록 및 차단된 명령의 그룹 정책 목록을 통해 실행되지 않도록 차단됩니다.

 

비트 값을 결합하여 명령의 블록을 완전히 지정할 수 있습니다. 예를 들어 차단된 명령의 기본 목록(값 1)과 차단된 명령의 그룹 정책 목록(값 4)에 의해 명령이 차단되는 경우 값이 5인 IsCommandBlocked 로 조합이 표시됩니다.

반환 값

형식: uint32

모든 Win32 오류를 반환할 수 있습니다.

반환 코드/값 Description
S_OK
0(0x0)
메서드를 성공적으로 수행했습니다.

 

설명

이 메서드는 다음 레지스트리 키를 읽습니다.

  • 차단된 TPM 명령 목록을 그룹 정책.

    \ KEY_LOCAL_MACHINE 소프트웨어\정책\Microsoft\Tpm\BlockedCommands\목록

  • 차단된 TPM 명령의 기본 목록:

    \ KEY_LOCAL_MACHINE 소프트웨어\Microsoft\Tpm\BlockedCommands\목록

  • 차단된 TPM 명령의 기본 목록을 무시하도록 설정을 그룹 정책.

    \ KEY_LOCAL_MACHINE 소프트웨어\정책\Microsoft\Tpm\BlockedCommands\IgnoreDefaultList

  • 차단된 TPM 명령의 로컬 목록:

    \ KEY_LOCAL_MACHINE 시스템\CurrentControlSet\서비스\SharedAccess\매개 변수\Tpm\BlockedCommands\목록

  • 차단된 TPM 명령의 로컬 목록을 무시하도록 설정을 그룹 정책.

    \ KEY_LOCAL_MACHINE 소프트웨어\정책\Microsoft\Tpm\BlockedCommands\IgnoreLocalList

메서드 반환 값은 다음과 같이 파생될 수 있습니다.

  • IsCommandBlockedTemp가 처음에 0으로 설정된 3비트 값이라고 가정합니다.
  • 차단된 TPM 명령의 기본 목록을 무시하는 그룹 정책 설정이 없거나 0이고 차단된 TPM 명령의 기본 목록에 해당하는 레지스트리 키의 값이 CommandOrdinal이면 IsCommandBlockedTemp의 가장 중요한 비트가 1로 설정됩니다.
  • 차단된 TPM 명령의 로컬 목록을 무시하는 그룹 정책 설정이 없거나 0이고 차단된 TPM 명령의 로컬 목록에 해당하는 레지스트리 키의 값이 CommandOrdinal이면 IsCommandBlockedTemp의 두 번째 최소 비트가 1로 설정됩니다.
  • 차단된 TPM 명령의 그룹 정책 목록에 해당하는 레지스트리 키의 값이 CommandOrdinal이면 IsCommandBlockedTemp의 가장 중요한 비트가 1로 설정됩니다.
  • IsCommandBlocked는 IsCommandBlockedTemp를 반환합니다.

MOF(Managed Object Format) 파일에는 WMI(Windows Management Instrumentation) 클래스에 대한 정의가 포함되어 있습니다. MOF 파일은 Windows SDK의 일부로 설치되지 않습니다. 서버 관리자 사용하여 연결된 역할을 추가할 때 서버에 설치됩니다. MOF 파일에 대한 자세한 내용은 MOF(관리 개체 형식)를 참조하세요.

요구 사항

요구 사항
지원되는 최소 클라이언트
Windows Vista [데스크톱 앱만 해당]
지원되는 최소 서버
Windows Server 2008 [데스크톱 앱만 해당]
네임스페이스
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

추가 정보

Win32_Tpm