Win32_Tpm 클래스의 RemoveBlockedCommand 메서드

Win32_Tpm 클래스의 RemoveBlockedCommand 메서드는 컴퓨터에서 실행되지 않도록 차단된 명령의 로컬 목록에서 TPM 명령을 제거합니다.

명령 차단을 해제하도록 그룹 정책 구성해야 할 수 있습니다. 예를 들어 기본적으로 차단되는 명령을 허용하려면 먼저 차단된 명령의 기본 목록을 무시하도록 그룹 정책 구성해야 합니다. IsCommandBlocked 메서드를 사용하여 로컬 목록 또는 그룹 정책을 통해 명령이 차단되는 방법을 확인합니다.

주의

운영 체제는 미리 정의된 명령 집합이 기본적으로 실행되지 않도록 합니다. 이 기본값을 변경하면 컴퓨터의 보안, 개인 정보 또는 기능에 영향을 줄 수 있습니다.

 

구문

uint32 RemoveBlockedCommand(
  [in] uint32 CommandOrdinal
);

매개 변수

CommandOrdinal [in]

형식: uint32

TPM 명령을 지정하는 정수 값입니다.

의미
TPM_ActivateIdentity
122(0x7A)
TPM 소유자가 AIK(증명 ID 키) 자격 증명의 암호 해독을 허용하는 세션 키를 래핑 해제하여 TPM에 대해 자격 증명이 유효한지 확인할 수 있습니다.
TPM_AuthorizeMigrationKey
43(0x2B)
사용자가 TPM 소유자의 개입 없이 키를 마이그레이션할 수 있도록 TPM 소유자가 마이그레이션 권한 부여 티켓을 만들 수 있습니다.
TPM_CertifyKey
50(0x32)
다른 키의 공개 부분과 함께 로드된 키(TPM_LoadKey2 명령을 사용하여 생성됨)를 인증합니다. TPM ID 키는 마이그레이션할 수 없는 키만 인증할 수 있지만 서명 및 레거시 키는 모든 키를 인증할 수 있습니다.
TPM_CertifyKey2
51(0x33)
TPM_CertifyKey 기반으로 하지만 CMK(Certifiable Migration Key)를 인증하는 추가 매개 변수가 포함되어 있습니다.
TPM_CertifySelfTest
82(0x52)
전체 자체 테스트를 수행하고 테스트가 통과하면 인증된 값을 반환합니다. 이 명령은 TPM 버전 1.2에 대해 업그레이드되지 않습니다. 이 값은 기본적으로 차단됩니다.
TPM_ChangeAuth
12(0xC)
엔터티의 소유자(예: TPM 키)가 해당 엔터티에 대한 권한 부여 값을 변경할 수 있도록 허용합니다.
TPM_ChangeAuthAsymFinish
15(0xF)
TPM을 사용하여 전송 세션을 설정하고 TPM_ChangeAuth 실행하여 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_ChangeAuthAsymStart
14(0xE)
TPM을 사용하여 전송 세션을 설정하고 TPM_ChangeAuth 명령을 실행하여 대체합니다. 이 값은 기본적으로 차단됩니다.
TPM_ChangeAuthOwner
16(0x10)
TPM 소유자가 TPM 소유자 권한 부여 값 또는 SRK(스토리지 루트 키) 권한 부여 값을 변경할 수 있습니다.
TPM_CMK_ApproveMA
29(0x1D)
사용자가 TPM 소유자의 개입 없이 인증 가능한 마이그레이션 키(TPM_CMK_CreateKey 사용)를 만들 수 있도록 TPM 소유자가 하나 이상의 마이그레이션 선택 또는 마이그레이션 기관에 대한 권한 부여 티켓을 만들 수 있습니다.
TPM_CMK_ConvertMigration
36(0x24)
TPM_LoadKey2 명령을 사용하여 다른 컴퓨터에 로드할 수 있는 인증 가능한 마이그레이션 키 BLOB 을 만듭니다( TPM_CMK_CreateBlob 사용하여 생성된 대로) 난수 및 인증 가능한 마이그레이션 키의 마이그레이션 BLOB 이 제공됩니다.
TPM_CMK_CreateBlob
27(0x1B)
인증 가능한 마이그레이션 키의 마이그레이션 권한 부여 티켓에 대한 지식이 있는 엔터티(TPM_AuthorizeMigrationKey 사용하여 생성됨)가 키를 새 컴퓨터 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만들 수 있도록 허용합니다.
TPM_CMK_CreateKey
19(0x13)
하나 이상의 마이그레이션 선택 또는 마이그레이션 기관에 대한 권한 부여 티켓(TPM_CMK_ApproveMA 사용하여 생성됨)을 고려하여 안전한 비대칭 인증 가능 마이그레이션 키를 생성하고 만듭니다.
TPM_CMK_CreateTicket
18(0x12)
TPM 소유자가 제공된 공개 키를 사용하여 인증 가능한 마이그레이션 키에 대한 서명 확인 티켓을 만들 수 있습니다. 이 티켓은 인증 가능한 마이그레이션 키(TPM_CMK_CreateKey 명령을 사용하여 생성됨)와 함께 사용하여 키를 새 컴퓨터 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만듭니다.
TPM_CMK_SetRestrictions
28(0x1C)
TPM 소유자가 인증 가능한 마이그레이션 키의 사용을 지정할 수 있습니다(TPM_CMK_CreateKey 명령을 사용하여 생성된 대로).
TPM_ContinueSelfTest
83(0x53)
전원 켜기 자체 테스트 중에 테스트되지 않은 모든 TPM 함수의 자체 테스트를 완료할 수 있음을 TPM에 알릴 수 있습니다.
TPM_ConvertMigrationBlob
42(0x2A)
난수 및 키의 마이그레이션 BLOB(TPM_CreateMigrationBlob 사용하여 생성된 대로)이 지정된 경우 TPM_LoadKey2 함수를 사용하여 다른 컴퓨터에 로드할 수 있는 키 BLOB을 만듭니다.
TPM_CreateCounter
220(0xDC)
TPM 소유자가 새 단조 카운터를 만들고, 해당 카운터에 권한 부여 값을 할당하고, TPM의 내부 카운터 값을 하나씩 증가시키고, 새 카운터의 시작 값을 업데이트된 내부 값으로 설정할 수 있습니다.
TPM_CreateEndorsementKeyPair
120(0x78)
이 키가 아직 없는 경우 TPM 인증 키를 만듭니다.
TPM_CreateMaintenanceArchive
44(0x2C)
TPM 소유자가 SRK(스토리지 루트 키), TPM 소유자 권한 부여 및 다른 기능을 사용하여 마이그레이션할 수 없는 키를 포함하여 TPM이 보유한 모든 데이터를 마이그레이션할 수 있도록 하는 유지 관리 보관 파일을 만들 수 있습니다.
TPM_CreateMigrationBlob
40(0x28)
키의 마이그레이션 권한 부여 티켓에 대한 지식이 있는 엔터티가 마이그레이션 키를 새 컴퓨터 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만들 수 있도록 허용합니다.
TPM_CreateRevocableEK
127(0x7F)
인증 키를 다시 설정할 수 있는지 여부를 지정하는 옵션을 사용하여 EK(TPM 인증 키)를 만들고, 이 경우 이 키를 다시 설정하는 데 필요한 권한 부여 값을 만듭니다(이 값이 TPM에서 생성되지 않는 경우). 컴퓨터 제조업체에서 지원하는 경우 DOS(서비스 거부) 공격을 노출할 수 있는 선택적 명령입니다.
TPM_CreateWrapKey
31(0x1F)
보안 비대칭 키를 생성하고 만듭니다.
TPM_DAA_JOIN
41(0x29)
TPM 소유자가 특정 DAA 발급 기관에 대해 TPM에서 DAA(직접 익명 증명) 매개 변수를 설정할 수 있습니다.
TPM_DAA_SIGN
49(0x31)
TPM 소유자가 DAA(직접 익명 증명)를 사용하여 데이터에 서명할 수 있도록 허용합니다.
TPM_Delegate_CreateKeyDelegation
212(0xD4)
키 소유자가 해당 키를 사용하도록 권한을 위임할 수 있습니다.
TPM_Delegate_CreateOwnerDelegation
213(0xD5)
TPM 소유자가 일반적으로 소유자 권한 부여가 필요한 명령을 실행하도록 권한을 위임할 수 있습니다.
TPM_Delegate_LoadOwnerDelegation
216(0xD8)
TPM 소유자가 위임 테이블의 행을 TPM의 비휘발성 스토리지에 로드할 수 있습니다. 이 명령은 키 위임 BLOB을 TPM에 로드하는 데 사용할 수 없습니다.
TPM_Delegate_Manage
210(0xD2)
TPM 소유자가 위임 패밀리 테이블을 관리할 수 있습니다. 이 명령은 해당 패밀리 테이블에 대한 위임 명령을 수행하기 전에 한 번 이상 실행해야 합니다.
TPM_Delegate_ReadTable
219(0xDB)
TPM에 저장된 패밀리 및 대리자 테이블의 공용 콘텐츠를 읽습니다.
TPM_Delegate_UpdateVerification
209(0xD1)
TPM 소유자가 TPM에서 계속 수락되도록 위임 엔터티를 업데이트할 수 있도록 허용합니다.
TPM_Delegate_VerifyDelegation
214(0xD6)
대리자 BLOB을 해석하고 해당 BLOB이 현재 유효한지 여부를 반환합니다.
TPM_DirRead
26(0x1A)
TPM_NV_ReadValue 및 TPM_NV_ReadValueAuth 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_DirWriteAuth
25(0x19)
TPM_NV_WriteValue 및 TPM_NV_WriteValueAuth 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_DisableForceClear
94(0x5E)
컴퓨터가 다시 시작될 때까지 TPM_ForceClear 명령의 실행을 사용하지 않도록 설정합니다.
TPM_DisableOwnerClear
92(0x5C)
TPM 소유자가 TPM_OwnerClear 명령을 영구적으로 사용하지 않도록 설정할 수 있습니다. TPM_DisableOwnerClear 사용한 후 TPM을 지우는 유일한 방법은 TPM_ForceClear 명령을 실행해야 합니다.
TPM_DisablePubekRead
126(0x7E)
TPM_TakeOwnership 명령을 사용하면 TPM_ReadPubek 명령을 사용하여 EK(인증 키)의 공용 부분을 자동으로 읽지 않도록 설정하여 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_DSAP
17(0x11)
위임된 권한 부여 데이터를 TPM에 안전하게 전달하는 데 사용되는 Delegate-Specific DSAP(권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다.
TPM_EstablishTransport
230(0xE6)
공유 비밀, 암호화 키 및 세션 로그를 TPM으로 기밀로 전송하는 데 사용할 수 있는 전송 세션을 설정합니다(TPM_ExecuteTransport 사용).
TPM_EvictKey
34(0x22)
TPM_FlushSpecific 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_ExecuteTransport
231(0xE7)
전송 세션 내의 TPM에 래핑된 TPM 명령을 전달합니다. TPM은 명령을 래프 해제한 다음 명령을 실행합니다.
TPM_Extend
20(0x14)
지정된 PCR(플랫폼 구성 레지스터)에 새 다이제스트를 추가하고 이 확장 다이제스트를 반환합니다.
TPM_FieldUpgrade
170(0xAA)
제조업체에서 TPM 기능을 업그레이드할 수 있습니다. 이 명령은 TPM 제조업체에만 적용됩니다.
TPM_FlushSpecific
186(0xBA)
TPM에서 지정된 리소스 핸들을 플러시합니다.
TPM_ForceClear
93(0x5D)
TPM을 지웁니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_GetAuditDigest
133(0x85)
TPM 감사 다이제스트를 반환합니다.
TPM_GetAuditDigestSigned
134(0x86)
서명된 TPM 감사 다이제스트 및 현재 감사된 명령 목록을 반환합니다.
TPM_GetAuditEvent
130(0x82)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetAuditEventSigned
131(0x83)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetCapability
101(0x65)
TPM 정보를 반환합니다.
TPM_GetCapabilityOwner
102(0x66)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetCapabilitySigned
100(0x64)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetOrdinalAuditStatus
140(0x8C)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다.
TPM_GetPubKey
33(0x21)
로드된 키의 소유자가 해당 키의 공개 키 값을 가져올 수 있도록 허용합니다. 로드된 키는 TPM_LoadKey2 명령을 사용하여 만들어집니다.
TPM_GetRandom
70(0x46)
TPM 난수 생성기에서 지정된 길이의 임의 데이터를 반환합니다.
TPM_GetTestResult
84(0x54)
자체 테스트 결과에 대한 제조업체별 및 진단 정보를 제공합니다.
TPM_GetTick
241(0xF1)
TPM의 현재 틱 수를 반환합니다.
TPM_IncrementCounter
221(0xDD)
단조 카운터의 소유자가 해당 카운터를 하나씩 증가시키고 이 업데이트된 값을 반환할 수 있습니다.
TPM_Init
151(0x97)
이 명령은 컴퓨터에서 보낸 첫 번째 명령입니다. 부팅 프로세스 중에 이 명령은 TPM으로 전송됩니다. 이 명령은 소프트웨어에서 실행할 수 없습니다.
TPM_KeyControlOwner
35(0x23)
TPM 소유자가 소유자를 제외한 모든 사용자가 키를 제거할 수 있는지 여부와 같은 특정 키 특성을 설정할 수 있습니다.
TPM_KillMaintenanceFeature
46(0x2E)
TPM 소유자가 TPM_CreateMaintenanceArchive 명령을 사용하여 유지 관리 보관 파일을 만들지 못하도록 할 수 있습니다. 이 작업은 새 TPM 소유자가 설정될 때까지 유효합니다(TPM_TakeOwnership 명령을 사용하여).
TPM_LoadAuthContext
183(0xB7)
TPM_LoadContext 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_LoadContext
185(0xB9)
이전에 저장된 컨텍스트를 TPM에 로드합니다.
TPM_LoadKey
32(0x20)
TPM_LoadKey2 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_LoadKey2
65(0x41)
소유자가 다른 작업을 설정할 수 있도록 TPM에 키를 로드합니다. 이러한 작업에는 래핑, 래핑 해제, 바인딩 해제, 바인딩 해제, seal, unseal 및 sign이 포함됩니다.
TPM_LoadKeyContext
181(0xB5)
TPM_LoadContext 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_LoadMaintenanceArchive
45(0x2D)
TPM 소유자가 유지 관리 보관 파일을 로드할 수 있도록 허용합니다(TPM_CreateMaintenanceArchive 사용하여 생성됨). 로드되면 SRK(스토리지 루트 키)에 대한 권한 부여 값이 TPM 소유자 권한 부여와 동일하게 설정됩니다.
TPM_LoadManuMaintPub
47(0x2F)
유지 관리 프로세스에 사용하기 위해 플랫폼 제조업체의 공개 키를 TPM에 로드합니다. 이 명령은 한 번만 실행할 수 있으며 컴퓨터가 배송되기 전에 실행해야 합니다.
TPM_MakeIdentity
121(0x79)
TPM 소유자가 TPM에서 내부적으로 생성된 정보에 서명하는 데 사용할 수 있는 AIK(증명 ID 키)를 생성할 수 있습니다.
TPM_MigrateKey
37(0x25)
TPM이 지정된 공개 키로 다시 암호화하여 BLOB(TPM_CreateMigrationBlob 또는 TPM_CMK_CreateBlob 사용하여 생성된 대로)을 대상으로 마이그레이션할 수 있습니다.
TPM_NV_DefineSpace
204(0xCC)
TPM 소유자가 TPM의 비휘발성 스토리지 영역에 대한 공간을 정의할 수 있습니다. 이 정의에는 영역을 작성하고 읽기 위한 액세스 요구 사항이 포함됩니다.
TPM_NV_ReadValue
207(0xCF)
정의된 비휘발성 스토리지 영역에서 읽습니다.
TPM_NV_ReadValueAuth
208(0xD0)
해당 영역에 필요한 권한 부여가 지정된 경우 정의된 비휘발성 스토리지 영역에서 읽습니다.
TPM_NV_WriteValue
205(0xCD)
지정된 값을 정의된 비휘발성 스토리지 영역에 씁니다.
TPM_NV_WriteValueAuth
206(0xCE)
해당 영역에 필요한 권한 부여를 찾으면 지정된 값을 정의된 비휘발성 스토리지 영역에 씁니다.
TPM_OIAP
10(0xA)
TPM에 권한 부여 데이터를 안전하게 전달하는 데 사용되는 Object-Independent OIAP(권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다.
TPM_OSAP
11(0xB)
TPM에 권한 부여 데이터를 안전하게 전달하는 데 사용되는 OSAP(Object-Specific 권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다.
TPM_OwnerClear
91(0x5B)
TPM 소유자가 TPM을 지울 수 있습니다. 즉, TPM에 남아 있는 유일한 키는 인증 키입니다.
TPM_OwnerReadInternalPub
129(0x81)
TPM 소유자가 TPM 인증 키(EK) 또는 SRK(스토리지 루트 키)의 공용 부분을 반환할 수 있도록 허용합니다.
TPM_OwnerReadPubek
125(0x7D)
TPM_OwnerReadInternalPub 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_OwnerSetDisable
110(0x6E)
TPM 소유자가 TPM을 사용하거나 사용하지 않도록 설정할 수 있습니다.
TPM_PCR_Reset
200(0xC8)
지정된 PCR(플랫폼 구성 레지스터)을 기본 상태로 다시 설정합니다.
TPM_PcrRead
21(0x15)
지정된 PCR의 내용을 반환합니다.
TPM_PhysicalDisable
112(0x70)
TPM을 사용하지 않도록 설정합니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. TPM을 해제하려면 TPM_PhysicalSetDeactivated 명령을 사용하여 TPM을 사용하지 않도록 설정하거나 비활성화해야 합니다.
TPM_PhysicalEnable
111(0x6F)
TPM을 사용하도록 설정합니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. TPM을 켜려면 TPM_PhysicalSetDeactivated 명령을 사용하여 TPM을 사용하거나 활성화해야 합니다.
TPM_PhysicalSetDeactivated
114(0x72)
TPM을 활성화하거나 비활성화합니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. 이 명령을 차단하지 않는 것이 좋습니다.
TPM_Quote
22(0x16)
지정된 PCR의 내용과 일부 지정된 외부 데이터의 조합인 서명된 다이제스트를 반환합니다. 다이제스트는 로드된 키로 서명됩니다. 이 명령은 기본적으로 차단됩니다.
TPM_Quote2
62(0x3E)
TPM_Quote 명령과 비슷하지만 현재 컴퓨터 구성을 보다 완벽하게 볼 수 있도록 지역 정보를 포함합니다. 이 명령은 기본적으로 차단됩니다.
TPM_ReadCounter
222(0xDE)
지정된 단조 카운터의 값을 반환합니다.
TPM_ReadManuMaintPub
48(0x30)
컴퓨터 제조업체의 공개 유지 관리 키 다이제스트를 반환합니다(TPM_LoadManuMaintPub 사용하여 로드됨).
TPM_ReadPubek
124(0x7C)
TPM 인증 키의 공용 부분을 반환합니다. 이 명령은 TPM_TakeOwnership 명령을 사용하여 TPM의 소유권을 가져올 때 사용하지 않도록 설정됩니다.
TPM_ReleaseCounter
223(0xDF)
카운터 소유자가 지정된 카운터를 해제할 수 있습니다. 이 명령은 카운터의 모든 후속 읽기 또는 증분을 중지합니다.
TPM_ReleaseCounterOwner
224(0xE0)
TPM 소유자가 지정된 카운터를 해제할 수 있습니다. 이 명령은 카운터의 모든 후속 읽기 또는 증분을 중지합니다.
TPM_ReleaseTransportSigned
232(0xE8)
전송 세션을 완료합니다. 로깅이 켜져 있으면 이 명령은 해시의 디지털 서명과 함께 세션 중에 수행된 모든 작업의 해시를 반환합니다.
TPM_Reset
90(0x5A)
기존 권한 부여 세션과 연결된 모든 리소스를 해제합니다. 이 명령은 TPM 버전 1.2에서 업그레이드되지 않습니다. 이 값은 기본적으로 차단됩니다.
TPM_ResetLockValue
64(0x40)
TPM 권한 부여 값에 대한 공격으로부터 보호하는 데 사용되는 메커니즘을 다시 설정합니다.
TPM_RevokeTrust
128(0x80)
취소 가능한 TPM 인증 키(TPM_CreateRevocableEK 사용하여 생성됨)를 지우고 이 재설정에 대한 올바른 권한 부여 값을 찾으면 TPM을 다시 설정합니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_SaveAuthContext
182(0xB6)
TPM_SaveContext 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_SaveContext
184(0xB8)
로드된 리소스를 TPM 외부에 저장합니다. 이 명령을 성공적으로 실행한 후 TPM은 세션에 대한 내부 메모리를 자동으로 해제하지만 키를 그대로 둡니다.
TPM_SaveKeyContext
180(0xB4)
TPM_SaveContext 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_SaveState
152(0x98)
절전 모드 상태를 입력하기 전에 상태 정보를 저장하도록 TPM에 경고합니다. 이 값은 기본적으로 차단됩니다.
TPM_Seal
23(0x17)
무결성, 컴퓨터 구성 및 권한 부여 검사가 성공할 때까지 TPM이 비밀을 보호할 수 있습니다.
TPM_Sealx
61(0x3D)
지정된 컴퓨터 구성의 유효성을 검사하는 경우에만 해제되도록 소프트웨어에서 비밀을 보호할 수 있습니다. 비밀을 암호화해야 합니다.
TPM_SelfTestFull
80(0x50)
TPM의 모든 내부 함수를 테스트합니다. 오류가 발생하면 TPM이 실패 모드로 전환됩니다.
TPM_SetCapability
63(0x3F)
TPM 소유자가 TPM에서 값을 설정할 수 있습니다.
TPM_SetOperatorAuth
116(0x74)
연산자 권한 부여 값을 정의합니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_SetOrdinalAuditStatus
141(0x8D)
TPM 소유자가 지정된 명령 번호에 대한 감사 플래그를 설정할 수 있습니다. 이 플래그가 켜져 있으면 명령은 감사 다이제스트에 감사를 반환하고 명령은 현재 감사된 명령 목록에 추가됩니다.
TPM_SetOwnerInstall
113(0x71)
소유자를 삽입하는 기능을 허용하거나 허용하지 않습니다. 이 명령은 컴퓨터에 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다.
TPM_SetOwnerPointer
117(0x75)
OIAP 또는 OSAP 세션을 실행할 때 TPM이 사용하는 소유자 권한 부여에 대한 참조를 설정합니다. 이 명령은 DSAP를 지원하지 않는 레거시 코드에 대한 소유자 위임 기능을 제공하는 데만 사용해야 합니다.
TPM_SetRedirection
154(0x9A)
TPM이 출력을 리디렉션하여 연결된 보안 프로세서와 직접 통신할 수 있도록 허용합니다.
TPM_SetTempDeactivated
115(0x73)
컴퓨터 운영자가 다음 컴퓨터가 다시 부팅될 때까지 TPM을 비활성화할 수 있습니다. 연산자는 컴퓨터에 물리적 존재가 있거나 TPM_SetOperatorAuth 명령으로 정의된 연산자 권한 부여 값을 제공해야 합니다.
TPM_SHA1Complete
162(0xA2)
보류 중인 SHA-1 다이제스트 프로세스를 완료하고 결과 SHA-1 해시 출력을 반환합니다.
TPM_SHA1CompleteExtend
163(0xA3)
보류 중인 SHA-1 다이제스트 프로세스를 완료하고 결과 SHA-1 해시 출력을 반환하며 이 해시를 PCR에 통합합니다.
TPM_SHA1Start
160(0xA0)
SHA-1 다이제스트를 계산하는 프로세스를 시작합니다. 이 명령을 수행한 다음 TPM_SHA1Update 명령을 실행해야 합니다. 그렇지 않은 경우 SHA-1 프로세스가 무효화됩니다.
TPM_SHA1Update
161(0xA1)
보류 중인 SHA-1 다이제스트에 전체 데이터 블록을 입력합니다(TPM_SHA1Start 사용하여 시작).
TPM_Sign
60(0x3C)
로드된 서명 키를 사용하여 데이터에 서명하고 결과 디지털 서명을 반환합니다.
TPM_Startup
153(0x99)
발생하는 초기화 유형에 대한 추가 컴퓨터 정보를 TPM으로 전송하려면 TPM_Init 명령 다음에 호출해야 하는 명령입니다.
TPM_StirRandom
71(0x47)
TPM 난수 생성기 상태에 엔트로피를 추가합니다.
TPM_TakeOwnership
13(0xD)
소유자 암호에서 파생된 새 소유자 권한 부여 값을 사용하여 TPM의 소유권을 가져옵니다. 이 명령을 실행하기 전에 충족해야 하는 다른 조건 중에서 TPM을 사용하도록 설정하고 활성화해야 합니다.
TPM_Terminate_Handle
150(0x96)
TPM_FlushSpecific 명령으로 대체됩니다. 이 값은 기본적으로 차단됩니다.
TPM_TickStampBlob
242(0xF2)
로드된 서명 키를 사용하여 TPM의 현재 틱 수로 지정된 다이제스트에 서명합니다.
TPM_UnBind
30(0x1E)
이전에 TPM 바인딩된 키의 공용 부분으로 암호화된 데이터의 암호를 해독합니다.
TPM_Unseal
24(0x18)
무결성, 컴퓨터 구성 및 권한 부여 검사가 성공하면 이전에 TPM에 의해 봉인된 비밀을 해제합니다.
TSC_PhysicalPresence
1073741834(0x4000000A)
컴퓨터의 물리적 존재를 나타냅니다. 이 명령은 운영 체제에서 실행할 수 없습니다.
TSC_ResetEstablishmentBit
1073741835(0x4000000B)
현재 버전의 BitLocker에서 사용되지 않습니다.

 

반환 값

형식: uint32

TPM 기본 서비스와 관련된 모든 TPM 오류와 오류를 반환할 수 있습니다.

일반적인 반환 코드는 아래에 나열되어 있습니다.

반환 코드/값 Description
S_OK
0(0x0)
메서드를 성공적으로 수행했습니다.

 

보안 고려 사항

차단된 명령의 기본 목록을 변경하면 컴퓨터가 보안 및 개인 정보 보호 위험에 노출될 수 있습니다.

설명

MOF(Managed Object Format) 파일에는 WMI(Windows Management Instrumentation) 클래스에 대한 정의가 포함되어 있습니다. MOF 파일은 Windows SDK의 일부로 설치되지 않습니다. 서버 관리자 사용하여 연결된 역할을 추가할 때 서버에 설치됩니다. MOF 파일에 대한 자세한 내용은 MOF(관리 개체 형식)를 참조하세요.

요구 사항

요구 사항
지원되는 최소 클라이언트
Windows Vista [데스크톱 앱만 해당]
지원되는 최소 서버
Windows Server 2008 [데스크톱 앱만 해당]
네임스페이스
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

추가 정보

Win32_Tpm