Win32_Tpm 클래스의 IsCommandPresent 메서드
Win32_Tpm 클래스의 IsCommandPresent 메서드는 지정된 서수의 명령이 디바이스에서 지원되는지 여부를 나타냅니다.
구문
uint32 IsCommandPresent(
[in] uint32 CommandOrdinal,
[out] boolean IsCommandPresent
);
매개 변수
-
CommandOrdinal [in]
-
형식: uint32
디바이스에서 명령을 지정하는 정수 값입니다.
값 의미 - TPM_ActivateIdentity
- 122(0x7A)
TPM 소유자가 AIK(증명 ID 키) 자격 증명의 암호 해독을 허용하는 세션 키를 래핑 해제하여 TPM에 대해 자격 증명이 유효한지 확인할 수 있습니다. - TPM_AuthorizeMigrationKey
- 43(0x2B)
사용자가 TPM 소유자의 개입 없이 키를 마이그레이션할 수 있도록 TPM 소유자가 마이그레이션 권한 부여 티켓을 만들 수 있습니다. - TPM_CertifyKey
- 50(0x32)
다른 키의 공개 부분으로 로드된 키를 인증합니다. TPM ID 키는 마이그레이션할 수 없는 키만 인증할 수 있지만 서명 및 레거시 키는 모든 키를 인증할 수 있습니다. - TPM_CertifyKey2
- 51(0x33)
TPM_CertifyKey 기반으로 하지만 CMK(Certifiable Migration Key)를 인증하는 추가 매개 변수가 포함되어 있습니다. - TPM_CertifySelfTest
- 82(0x52)
전체 자체 테스트를 수행하고 테스트가 통과하면 인증된 값을 반환합니다. TPM v1.2에서 업그레이드되지 않았습니다. 이 값은 기본적으로 차단됩니다. - TPM_ChangeAuth
- 12(0xC)
엔터티의 소유자(예: TPM 키)가 해당 엔터티에 대한 권한 부여 값을 변경할 수 있도록 허용합니다. - TPM_ChangeAuthAsymFinish
- 15(0xF)
TPM을 사용하여 전송 세션을 설정하고 TPM_ChangeAuth 실행하여 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_ChangeAuthAsymStart
- 14(0xE)
TPM을 사용하여 전송 세션을 설정하고 TPM_ChangeAuth 실행하여 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_ChangeAuthOwner
- 16(0x10)
TPM 소유자가 TPM 소유자 권한 부여 값 또는 SRK(스토리지 루트 키) 권한 부여 값을 변경할 수 있습니다. - TPM_CMK_ApproveMA
- 29(0x1D)
사용자가 TPM 소유자의 개입 없이 인증 가능한 마이그레이션 키(TPM_CMK_CreateKey 사용)를 만들 수 있도록 TPM 소유자가 하나 이상의 마이그레이션 선택 또는 마이그레이션 기관에 대한 권한 부여 티켓을 만들 수 있습니다. - TPM_CMK_ConvertMigration
- 36(0x24)
TPM_LoadKey2 함수를 사용하여 다른 플랫폼에 로드할 수 있는 인증 가능한 마이그레이션 키 BLOB 을 만듭니다( TPM_CMK_CreateBlob 사용하여 생성된 대로) 난수 및 인증 가능한 마이그레이션 키의 마이그레이션 BLOB이 제공됩니다. - TPM_CMK_CreateBlob
- 27(0x1B)
인증 가능한 마이그레이션 키의 마이그레이션 권한 부여 티켓에 대한 지식이 있는 엔터티(TPM_AuthorizeMigrationKey 사용하여 생성됨)가 키를 새 플랫폼 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만들 수 있도록 허용합니다. - TPM_CMK_CreateKey
- 19(0x13)
하나 이상의 마이그레이션 선택 또는 마이그레이션 기관에 대한 권한 부여 티켓(TPM_CMK_ApproveMA 사용하여 생성됨)을 고려하여 안전한 비대칭 인증 가능 마이그레이션 키를 생성하고 만듭니다. - TPM_CMK_CreateTicket
- 18(0x12)
TPM 소유자가 제공된 공개 키를 사용하여 인증 가능한 마이그레이션 키에 대한 서명 확인 티켓을 만들 수 있습니다. - TPM_CMK_SetRestrictions
- 28(0x1C)
TPM 소유자가 인증 가능한 마이그레이션 키의 사용을 지정할 수 있습니다. - TPM_ContinueSelfTest
- 83(0x53)
모든 TPM 함수의 자체 테스트를 완료할 수 있음을 TPM에 알릴 수 있습니다. - TPM_ConvertMigrationBlob
- 42(0x2A)
난수 및 키의 마이그레이션 BLOB (TPM_CreateMigrationBlob 사용하여 생성된 대로)이 지정된 경우 TPM_LoadKey2 함수를 사용하여 다른 플랫폼에 로드할 수 있는 키 BLOB을 만듭니다. - TPM_CreateCounter
- 220(0xDC)
TPM 소유자가 새 단조 카운터를 만들고, 해당 카운터에 권한 부여 값을 할당하고, TPM의 내부 카운터 값을 하나씩 증가시키고, 새 카운터의 시작 값을 업데이트된 내부 값으로 설정할 수 있습니다. - TPM_CreateEndorsementKeyPair
- 120(0x78)
이 키가 아직 없는 경우 TPM 인증 키를 만듭니다. - TPM_CreateMaintenanceArchive
- 44(0x2C)
TPM 소유자가 SRK(스토리지 루트 키), TPM 소유자 권한 부여 및 다른 기능을 사용하여 마이그레이션할 수 없는 키를 포함하여 TPM이 보유한 모든 데이터를 마이그레이션할 수 있도록 하는 유지 관리 보관 파일을 만들 수 있습니다. - TPM_CreateMigrationBlob
- 40(0x28)
키의 마이그레이션 권한 부여 티켓에 대한 지식이 있는 엔터티가 마이그레이션 키를 새 플랫폼 또는 부모 키로 이동하는 데 필요한 마이그레이션 BLOB을 만들 수 있도록 허용합니다. - TPM_CreateRevocableEK
- 127(0x7F)
인증 키를 다시 설정할 수 있는지 여부를 지정하는 옵션을 사용하여 EK(TPM 인증 키)를 만들고, 이 경우 이 키를 다시 설정하는 데 필요한 권한 부여 값을 만듭니다(이 값이 TPM에서 생성되지 않는 경우). 플랫폼 제조업체에서 지원하는 경우 DOS(서비스 거부) 공격을 노출할 수 있는 선택적 명령입니다. - TPM_CreateWrapKey
- 31(0x1F)
보안 비대칭 키를 생성하고 만듭니다. - TPM_DAA_JOIN
- 41(0x29)
TPM 소유자가 특정 DAA 발급 기관에 대해 TPM에서 DAA(직접 익명 증명) 매개 변수를 설정할 수 있습니다. - TPM_DAA_SIGN
- 49(0x31)
TPM 소유자가 DAA(직접 익명 증명)를 사용하여 데이터에 서명할 수 있도록 허용합니다. - TPM_Delegate_CreateKeyDelegation
- 212(0xD4)
키 소유자가 해당 키를 사용하도록 권한을 위임할 수 있습니다. - TPM_Delegate_CreateOwnerDelegation
- 213(0xD5)
TPM 소유자가 일반적으로 소유자 권한 부여가 필요한 명령을 실행하도록 권한을 위임할 수 있습니다. - TPM_Delegate_LoadOwnerDelegation
- 216(0xD8)
TPM 소유자가 위임 테이블의 행을 TPM의 비휘발성 스토리지에 로드할 수 있습니다. 이 명령은 TPM에 키 위임 BLOB을 로드하는 데 사용할 수 없습니다. - TPM_Delegate_Manage
- 210(0xD2)
TPM 소유자가 위임 패밀리 테이블을 관리할 수 있도록 허용합니다. 이 명령은 해당 패밀리 테이블에 대한 위임 명령을 수행하기 전에 한 번 이상 실행해야 합니다. - TPM_Delegate_ReadTable
- 219(0xDB)
TPM에 저장된 패밀리 및 대리자 테이블의 공용 콘텐츠를 읽습니다. - TPM_Delegate_UpdateVerification
- 209(0xD1)
TPM 소유자가 TPM에서 계속 수락되도록 위임 엔터티를 업데이트할 수 있도록 허용합니다. - TPM_Delegate_VerifyDelegation
- 214(0xD6)
대리자 BLOB을 해석하고 해당 BLOB이 현재 유효한지 여부를 반환합니다. - TPM_DirRead
- 26(0x1A)
TPM_NV_ReadValue TPM_NV_ReadValueAuth 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_DirWriteAuth
- 25(0x19)
TPM_NV_WriteValue TPM_NV_WriteValueAuth 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_DisableForceClear
- 94(0x5E)
플랫폼이 다시 시작될 때까지 TPM_ForceClear 명령 실행을 사용하지 않도록 설정합니다. - TPM_DisableOwnerClear
- 92(0x5C)
TPM 소유자가 TPM_OwnerClear 명령을 실행하는 기능을 영구적으로 사용하지 않도록 설정할 수 있습니다. 일단 사용되면 TPM을 지우는 유일한 방법은 TPM_ForceClear 명령을 실행해야 합니다. - TPM_DisablePubekRead
- 126(0x7E)
TPM_TakeOwnership TPM_ReadPubek 사용하여 EK(인증 키)의 공개 부분 읽기를 자동으로 사용하지 않도록 설정하여 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_DSAP
- 17(0x11)
위임된 권한 부여 데이터를 TPM에 안전하게 전달하는 데 사용되는 Delegate-Specific DSAP(권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다. - TPM_EstablishTransport
- 230(0xE6)
공유 비밀, 암호화 키 및 세션 로그를 TPM으로 기밀로 전송하는 데 사용할 수 있는 전송 세션을 설정합니다(TPM_ExecuteTransport 사용). - TPM_EvictKey
- 34(0x22)
TPM_FlushSpecific 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_ExecuteTransport
- 231(0xE7)
래핑된 TPM 명령을 전송 세션 내의 TPM에 전달합니다. TPM은 명령을 래프 해제한 다음 명령을 실행합니다. - TPM_Extend
- 20(0x14)
지정된 PCR(플랫폼 구성 레지스터)에 새 다이제스트를 추가하고 이 확장 다이제스트를 반환합니다. - TPM_FieldUpgrade
- 170(0xAA)
제조업체에서 TPM 기능을 업그레이드할 수 있습니다. 이 명령은 TPM 제조업체와 관련이 있습니다. - TPM_FlushSpecific
- 186(0xBA)
지정된 리소스 핸들을 TPM에서 플러시합니다. - TPM_ForceClear
- 93(0x5D)
TPM을 지웁니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_GetAuditDigest
- 133(0x85)
TPM 감사 다이제스트를 반환합니다. - TPM_GetAuditDigestSigned
- 134(0x86)
서명된 TPM 감사 다이제스트와 현재 감사된 명령 목록을 반환합니다. - TPM_GetAuditEvent
- 130(0x82)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다. - TPM_GetAuditEventSigned
- 131(0x83)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다. - TPM_GetCapability
- 101(0x65)
TPM 정보를 반환합니다. - TPM_GetCapabilityOwner
- 102(0x66)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다. - TPM_GetCapabilitySigned
- 100(0x64)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다. - TPM_GetOrdinalAuditStatus
- 140(0x8C)
보안 문제로 인해 제거되었습니다. 이 값은 기본적으로 차단됩니다. - TPM_GetPubKey
- 33(0x21)
로드된 키의 소유자가 해당 키의 공개 키 값을 가져올 수 있도록 허용합니다. - TPM_GetRandom
- 70(0x46)
TPM 난수 생성기에서 지정된 길이의 임의 데이터를 반환합니다. - TPM_GetTestResult
- 84(0x54)
자체 테스트 결과에 대한 제조업체별 및 진단 정보를 제공합니다. - TPM_GetTick
- 241(0xF1)
TPM의 현재 틱 수를 반환합니다. - TSC_PhysicalPresence
- 1073741834(0x4000000A)
플랫폼의 물리적 존재를 나타냅니다. 이 명령은 운영 체제에서 실행할 수 없습니다. - TSC_ResetEstablishmentBit
- 1073741835(0x4000000B)
플랫폼에서 신뢰할 수 있는 운영 체제를 만들기 위한 특수 시퀀스가 발생했는지 여부를 나타냅니다. - TPM_IncrementCounter
- 221(0xDD)
카운터 소유자가 해당 카운터를 1씩 증가시키고 이 업데이트된 값을 반환할 수 있습니다. - TPM_Init
- 151(0x97)
시작 프로세스 중에 플랫폼에서 TPM으로 먼저 보낸 명령입니다. 이 명령은 소프트웨어에서 실행할 수 없습니다. - TPM_KeyControlOwner
- 35(0x23)
TPM 소유자가 TPM 키 캐시 내에 저장된 키의 특정 특성을 제어할 수 있습니다. - TPM_KillMaintenanceFeature
- 46(0x2E)
TPM 소유자가 유지 관리 보관 파일을 만들지 못하도록 할 수 있습니다(TPM_CreateMaintenanceArchive 사용). 이 작업은 새 TPM 소유자가 설정될 때까지 유효합니다(TPM_TakeOwnership 사용). - TPM_LoadAuthContext
- 183(0xB7)
TPM_LoadContext 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_LoadContext
- 185(0xB9)
이전에 저장된 컨텍스트를 TPM에 로드합니다. - TPM_LoadKey
- 32(0x20)
TPM_LoadKey2 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_LoadKey2
- 65(0x41)
추가 사용을 위해 TPM에 키를 로드합니다(예: 래핑, 래핑 해제, 바인딩 해제, 바인딩 해제, seal, unseal, sign). - TPM_LoadKeyContext
- 181(0xB5)
TPM_LoadContext 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_LoadMaintenanceArchive
- 45(0x2D)
TPM 소유자가 유지 관리 보관 파일을 로드할 수 있도록 허용합니다(TPM_CreateMaintenanceArchive 사용하여 생성됨). 로드되면 SRK(스토리지 루트 키)에 대한 권한 부여 값이 TPM 소유자 권한 부여와 동일하게 설정됩니다. - TPM_LoadManuMaintPub
- 47(0x2F)
유지 관리 프로세스에 사용하기 위해 플랫폼 제조업체의 공개 키를 TPM에 로드합니다. 이 명령은 한 번만 실행할 수 있으며 플랫폼이 출시되기 전에 실행해야 합니다. - TPM_MakeIdentity
- 121(0x79)
TPM 소유자가 TPM에서 내부적으로 생성된 정보에 서명하는 데 사용할 수 있는 AIK(증명 ID 키)를 생성할 수 있습니다. - TPM_MigrateKey
- 37(0x25)
TPM이 지정된 공개 키로 다시 암호화하여 BLOB(TPM_CreateMigrationBlob 또는 TPM_CMK_CreateBlob 사용하여 생성된 대로)을 대상으로 마이그레이션할 수 있습니다. - TPM_NV_DefineSpace
- 204(0xCC)
TPM 소유자가 TPM의 비휘발성 스토리지 영역에 대한 공간을 정의할 수 있습니다. 이 정의에는 영역을 작성하고 읽기 위한 액세스 요구 사항이 포함됩니다. - TPM_NV_ReadValue
- 207(0xCF)
정의된 비휘발성 스토리지 영역에서 읽습니다. - TPM_NV_ReadValueAuth
- 208(0xD0)
해당 영역에 필요한 권한 부여가 지정된 경우 정의된 비휘발성 스토리지 영역에서 읽습니다. - TPM_NV_WriteValue
- 205(0xCD)
지정된 값을 정의된 비휘발성 스토리지 영역에 씁니다. - TPM_NV_WriteValueAuth
- 206(0xCE)
해당 영역에 필요한 권한 부여가 지정된 경우 지정된 값을 정의된 비휘발성 스토리지 영역에 씁니다. - TPM_OIAP
- 10(0xA)
TPM에 권한 부여 데이터를 안전하게 전달하는 데 사용되는 Object-Independent OIAP(권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다. - TPM_OSAP
- 11(0xB)
TPM에 권한 부여 데이터를 안전하게 전달하는 데 사용되는 OSAP(Object-Specific 권한 부여 프로토콜)와 TPM이 이 권한 부여 세션 핸들을 추적하는 데 필요한 정보에 대한 권한 부여 세션 핸들을 생성합니다. - TPM_OwnerClear
- 91(0x5B)
TPM 소유자가 TPM을 지울 수 있습니다. - TPM_OwnerReadInternalPub
- 129(0x81)
TPM 소유자가 TPM 인증 키(EK) 또는 SRK(스토리지 루트 키)의 공용 부분을 반환할 수 있도록 허용합니다. - TPM_OwnerReadPubek
- 125(0x7D)
TPM_OwnerReadInternalPub 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_OwnerSetDisable
- 110(0x6E)
TPM 소유자가 TPM을 사용하거나 사용하지 않도록 설정할 수 있습니다. - TPM_PCR_Reset
- 200(0xC8)
지정된 PCR(플랫폼 구성 레지스터)을 기본 상태로 다시 설정합니다. - TPM_PcrRead
- 21(0x15)
지정된 PCR(플랫폼 구성 레지스터)의 콘텐츠를 반환합니다. - TPM_PhysicalDisable
- 112(0x70)
TPM을 사용하지 않도록 설정합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_PhysicalEnable
- 111(0x6F)
TPM을 사용하도록 설정합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_PhysicalSetDeactivated
- 114(0x72)
TPM을 활성화하거나 비활성화합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_Quote
- 22(0x16)
지정된 PCR(플랫폼 구성 레지스터)의 내용과 일부 지정된 외부 데이터의 조합인 서명된 다이제스트를 반환합니다. 다이제스트는 로드된 키로 서명됩니다. - TPM_Quote2
- 62(0x3E)
명령 TPM_Quote 지역 정보가 포함되어 현재 플랫폼 구성에 대한 보다 완전한 보기를 제공합니다. - TPM_ReadCounter
- 222(0xDE)
지정된 카운터의 값을 반환합니다. - TPM_ReadManuMaintPub
- 48(0x30)
플랫폼 제조업체의 공개 유지 관리 키 다이제스트를 반환합니다(TPM_LoadManuMaintPub 사용하여 로드됨). - TPM_ReadPubek
- 124(0x7C)
TPM 인증 키의 공용 부분을 반환합니다. 이 명령은 TPM의 소유권을 가져올 때 사용하지 않도록 설정됩니다. - TPM_ReleaseCounter
- 223(0xDF)
카운터 소유자가 지정된 카운터를 해제할 수 있습니다. 카운터의 후속 읽기 또는 증가는 성공하지 않습니다. - TPM_ReleaseCounterOwner
- 224(0xE0)
TPM 소유자가 지정된 카운터를 해제할 수 있습니다. 카운터의 후속 읽기 또는 증가는 성공하지 않습니다. - TPM_ReleaseTransportSigned
- 232(0xE8)
전송 세션을 완료합니다. 로깅이 켜져 있으면 이 명령은 해시의 디지털 서명과 함께 세션 중에 수행된 모든 작업의 해시를 반환합니다. - TPM_Reset
- 90(0x5A)
기존 권한 부여 세션과 연결된 모든 리소스를 해제합니다. TPM v1.2에서 업그레이드되지 않았습니다. 이 값은 기본적으로 차단됩니다. - TPM_ResetLockValue
- 64(0x40)
TPM 권한 부여 값에 대한 공격으로부터 보호하는 데 사용되는 메커니즘을 다시 설정합니다. - TPM_RevokeTrust
- 128(0x80)
이 명령의 초기화 및 플랫폼 지원에 필요한 권한 부여 값을 고려하여 취소 가능한 TPM 인증 키(TPM_CreateRevocableEK 사용하여 생성됨)를 지우고 TPM을 다시 설정합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_SaveAuthContext
- 182(0xB6)
TPM_SaveContext 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_SaveContext
- 184(0xB8)
로드된 리소스를 TPM 외부에 저장합니다. 이 명령을 성공적으로 실행한 후 TPM은 세션에 대한 내부 메모리를 자동으로 해제하지만 키를 그대로 둡니다. - TPM_SaveKeyContext
- 180(0xB4)
TPM_SaveContext 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_SaveState
- 152(0x98)
일부 상태 정보를 저장하도록 TPM에 경고합니다. - TPM_Seal
- 23(0x17)
지정된 플랫폼 구성의 유효성을 검사하는 경우에만 해제되도록 소프트웨어에서 비밀을 보호할 수 있습니다. - TPM_Sealx
- 61(0x3D)
지정된 플랫폼 구성의 유효성을 검사하는 경우에만 해제되도록 소프트웨어에서 비밀을 보호할 수 있습니다. 비밀을 암호화해야 합니다. - TPM_SelfTestFull
- 80(0x50)
TPM의 모든 내부 함수를 테스트합니다. 오류가 발생하면 TPM이 실패 모드로 전환됩니다. - TPM_SetCapability
- 63(0x3F)
TPM 소유자가 TPM에서 값을 설정할 수 있습니다. - TPM_SetOperatorAuth
- 116(0x74)
연산자 권한 부여 값을 정의합니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_SetOrdinalAuditStatus
- 141(0x8D)
TPM 소유자가 지정된 명령 번호에 대한 감사 플래그를 설정할 수 있습니다. - TPM_SetOwnerInstall
- 113(0x71)
소유자를 삽입하는 기능을 허용하거나 허용하지 않습니다. 이 명령은 플랫폼에서 물리적 존재가 필요하며 운영 체제에서 실행할 수 없습니다. - TPM_SetOwnerPointer
- 117(0x75)
OIAP 또는 OSAP 세션을 실행할 때 TPM이 사용하는 소유자 권한 부여에 대한 참조를 설정합니다. 이 명령은 DSAP를 지원하지 않는 레거시 코드에 대한 소유자 위임 기능을 제공하는 데만 사용해야 합니다. - TPM_SetRedirection
- 154(0x9A)
TPM이 출력을 리디렉션하여 연결된 보안 프로세서와 직접 통신할 수 있도록 허용합니다. - TPM_SetTempDeactivated
- 115(0x73)
플랫폼 운영자가 플랫폼의 다음 시작까지 TPM을 비활성화할 수 있습니다. 연산자는 플랫폼에 물리적 존재가 있거나 명령 TPM_SetOperatorAuth 정의된 연산자 권한 부여 값을 제공해야 합니다. - TPM_SHA1Complete
- 162(0xA2)
보류 중인 SHA-1 다이제스트 프로세스를 완료하고 결과 SHA-1 해시 출력을 반환합니다. - TPM_SHA1CompleteExtend
- 163(0xA3)
보류 중인 SHA-1 다이제스트 프로세스를 완료하고 결과 SHA-1 해시 출력을 반환하며 이 해시를 PCR(플랫폼 구성 레지스터)에 통합합니다. - TPM_SHA1Start
- 160(0xA0)
SHA-1 다이제스트를 계산하는 프로세스를 시작합니다. 이 명령 뒤에 TPM_SHA1Update 명령을 실행해야 합니다. 그렇지 않으면 SHA-1 프로세스가 무효화됩니다. - TPM_SHA1Update
- 161(0xA1)
보류 중인 SHA-1 다이제스트에 전체 데이터 블록을 입력합니다(TPM_SHA1Start 사용하여 시작). - TPM_Sign
- 60(0x3C)
로드된 서명 키를 사용하여 데이터에 서명하고 결과 디지털 서명을 반환합니다. - TPM_Startup
- 153(0x99)
발생하는 재설정 유형에 대한 추가 플랫폼 정보를 TPM에 전송하려면 TPM_Init 후에 호출해야 하는 명령입니다. - TPM_StirRandom
- 71(0x47)
TPM 난수 생성기 상태에 엔트로피를 추가합니다. - TPM_TakeOwnership
- 13(0xD)
소유자 암호에서 파생된 새 소유자 권한 부여 값을 사용하여 TPM의 소유권을 가져옵니다. 이 명령을 실행하기 전에 충족해야 하는 다른 조건 중에서 TPM을 사용하도록 설정하고 활성화해야 합니다. - TPM_Terminate_Handle
- 150(0x96)
TPM_FlushSpecific 대체됩니다. 이 값은 기본적으로 차단됩니다. - TPM_TickStampBlob
- 242(0xF2)
로드된 서명 키를 사용하여 TPM의 현재 틱 수로 지정된 다이제스트에 서명합니다. - TPM_UnBind
- 30(0x1E)
이전에 TPM 바인딩된 키의 공용 부분으로 암호화된 데이터의 암호를 해독합니다. - TPM_Unseal
- 24(0x18)
무결성, 플랫폼 구성 및 권한 부여 검사가 성공하면 이전에 TPM에 의해 봉인된 비밀을 해제합니다. -
IsCommandPresent [out]
-
형식: 부울
true이면 지정된 서수의 명령이 디바이스에서 지원됩니다.
반환 값
형식: uint32
TPM 기본 서비스와 관련된 모든 TPM 오류와 오류를 반환할 수 있습니다.
일반적인 반환 코드는 아래에 나열되어 있습니다.
반환 코드/값 | Description |
---|---|
|
메서드를 성공적으로 수행했습니다. |
설명
MOF(Managed Object Format) 파일에는 WMI(Windows Management Instrumentation) 클래스에 대한 정의가 포함되어 있습니다. MOF 파일은 Windows SDK의 일부로 설치되지 않습니다. 서버 관리자 사용하여 연결된 역할을 추가할 때 서버에 설치됩니다. MOF 파일에 대한 자세한 내용은 MOF(관리 개체 형식)를 참조하세요.
요구 사항
요구 사항 | 값 |
---|---|
지원되는 최소 클라이언트 |
Windows Vista [데스크톱 앱만 해당] |
지원되는 최소 서버 |
Windows Server 2008 [데스크톱 앱만 해당] |
네임스페이스 |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
추가 정보