Поделиться через


Метод AddBlockedCommand класса Win32_Tpm

Метод AddBlockedCommand класса Win32_Tpm добавляет команду доверенного платформенного модуля в локальный список команд, заблокированных для выполнения в операционной системе.

Внимание!

По умолчанию операционная система предотвращает выполнение предопределенного набора команд. Изменения по умолчанию могут повлиять на безопасность, конфиденциальность или функциональность компьютера.

 

Синтаксис

uint32 AddBlockedCommand(
  [in] uint32 CommandOrdinal
);

Параметры

CommandOrdinal [in]

Тип: uint32

Целочисленное значение, указывающее команду доверенного платформенного модуля. Если доверенный платформенный модуль поддерживает больше команд, чем перечисленные, можно также указать порядковый номер для новой команды.

Значение Значение
TPM_ActivateIdentity
122 (0x7A)
Позволяет владельцу доверенного платформенного модуля распаковывать ключ сеанса, который позволяет расшифровывать учетные данные ключа удостоверения аттестации, тем самым получая гарантию того, что учетные данные действительны для доверенного платформенного модуля.
TPM_AuthorizeMigrationKey
43 (0x2B)
Позволяет владельцу доверенного платформенного модуля создать запрос на авторизацию миграции, чтобы пользователи могли переносить ключи без участия владельца доверенного платформенного модуля.
TPM_CertifyKey
50 (0x32)
Сертифицирует загруженный ключ, созданный TPM_LoadKey2, с открытой частью другого ключа. Ключ удостоверения доверенного платформенного модуля может сертифицировать только ключи, которые невозможно перенести, а ключи подписывания и устаревшие ключи могут сертифицировать все ключи.
TPM_CertifyKey2
51 (0x33)
На основе TPM_CertifyKey, но включает дополнительные параметры для сертификации сертифицированного ключа миграции (CMK).
TPM_CertifySelfTest
82 (0x52)
Выполняет полное самостоятельное тестирование и возвращает значение, прошедшее проверку подлинности, если тест пройден. Эта команда не обновляется для версии 1.2 доверенного платформенного модуля. Это значение заблокировано по умолчанию.
TPM_ChangeAuth
12 (0xC)
Позволяет владельцу сущности (например, ключа доверенного платформенного модуля) изменять значение авторизации для этой сущности.
TPM_ChangeAuthAsymFinish
15 (0xF)
Заменено установкой транспортного сеанса с доверенным платформенный платформенный платформой и выполнением команды TPM_ChangeAuth. Это значение заблокировано по умолчанию.
TPM_ChangeAuthAsymStart
14 (0xE)
Заменено установкой транспортного сеанса с доверенным платформенный платформенный платформой и выполнением команды TPM_ChangeAuth. Это значение заблокировано по умолчанию.
TPM_ChangeAuthOwner
16 (0x10)
Позволяет владельцу доверенного платформенного модуля изменять значение авторизации владельца доверенного платформенного модуля или значение авторизации корневого ключа хранилища.
TPM_CMK_ApproveMA
29 (0x1D)
Позволяет владельцу доверенного платформенного модуля создать запрос на авторизацию для одного или нескольких центров выбора миграции или центров миграции, чтобы пользователи могли создавать сертифицированные ключи миграции (с помощью TPM_CMK_CreateKey) без участия владельца доверенного платформенного модуля.
TPM_CMK_ConvertMigration
36 (0x24)
Создает большой двоичный объект с сертифицированным ключом миграции, который можно загрузить на другой компьютер с помощью команды TPM_LoadKey2. Этой команде присваивается случайное число и большой двоичный объект миграции сертифицированного ключа миграции (созданный с помощью TPM_CMK_CreateBlob).
TPM_CMK_CreateBlob
27 (0x1B)
Позволяет сущности, известной о билете авторизации миграции сертифицированного ключа миграции (созданного с помощью TPM_CMK_CreateTicket) сертифицированного ключа миграции (созданного с помощью TPM_CMK_CreateKey), создать большой двоичный объект миграции, необходимый для перемещения ключа на новый компьютер или родительский ключ.
TPM_CMK_CreateKey
19 (0x13)
Создает безопасный асимметричный сертифицируемый ключ миграции с помощью билета авторизации для одного или нескольких выбранных для миграции или центров миграции (созданных с помощью TPM_CMK_ApproveMA).
TPM_CMK_CreateTicket
18 (0x12)
Позволяет владельцу доверенного платформенного модуля создать запрос на проверку подписи для сертифицированного ключа миграции с помощью предоставленного открытого ключа. Этот билет используется с сертифицированным ключом миграции (созданным TPM_CMK_CreateKey) для создания большого двоичного объекта миграции, необходимого для перемещения ключа на новый компьютер или родительский ключ.
TPM_CMK_SetRestrictions
28 (0x1C)
Позволяет владельцу доверенного платформенного модуля указать использование сертифицированного ключа миграции (созданного TPM_CMK_CreateKey).
TPM_ContinueSelfTest
83 (0x53)
Информирует доверенный платформенный модуль о том, что он может завершить самотестировать все функции доверенного платформенного модуля, которые не были протестированы во время самотестирования питания.
TPM_ConvertMigrationBlob
42 (0x2A)
Создает большой двоичный объект ключа , который можно загрузить на другой компьютер с помощью команды TPM_LoadKey2. Этой команде присваивается случайное число и большой двоичный объект миграции ключа (созданный с помощью TPM_CreateMigrationBlob).
TPM_CreateCounter
220 (0xDC)
Позволяет владельцу доверенного платформенного модуля создать новый монотонный счетчик, назначить этому счетчику значение авторизации, увеличить значение внутреннего счетчика доверенного платформенного модуля на единицу и задать значение начала нового счетчика как обновленное внутреннее значение.
TPM_CreateEndorsementKeyPair
120 (0x78)
Создает ключ подтверждения доверенного платформенного модуля, если этот ключ еще не существует.
TPM_CreateMaintenanceArchive
44 (0x2C)
Позволяет владельцу доверенного платформенного модуля создать архив обслуживания, который позволяет переносить все данные, хранящиеся в TPM. Эти данные включают корневой ключ хранилища и авторизацию владельца доверенного платформенного модуля.
TPM_CreateMigrationBlob
40 (0x28)
Позволяет сущности, известной о билете авторизации для миграции ключа (созданном TPM_CMK_CreateTicket), создать большой двоичный объект миграции, необходимый для перемещения ключа миграции на новый компьютер или родительский ключ.
TPM_CreateRevocableEK
127 (0x7F)
Создает ключ подтверждения доверенного платформенного модуля. Пользователь также может указать, можно ли сбросить ключ подтверждения и, если да, значение авторизации, необходимое для сброса этого ключа (если это значение не должно быть создано доверенным платформенный платформенный модуль). Это необязательная команда, которая может не поддерживаться производителем компьютера.
TPM_CreateWrapKey
31 (0x1F)
Создает и создает безопасный асимметричный ключ.
TPM_DAA_JOIN
41 (0x29)
Позволяет владельцу доверенного платформенного модуля устанавливать параметры прямой анонимной аттестации (DAA) в TPM для определенного центра выдачи DAA.
TPM_DAA_SIGN
49 (0x31)
Позволяет владельцу доверенного платформенного модуля подписывать данные с помощью прямой анонимной аттестации.
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Позволяет владельцу ключа делегировать права на использование этого ключа.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Позволяет владельцу доверенного платформенного модуля делегировать права на выполнение команд, которые обычно требуют авторизации владельца.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Позволяет владельцу доверенного платформенного модуля загружать строку таблицы делегирования в энергонезависимое хранилище доверенного платформенного модуля. Эту команду нельзя использовать для загрузки больших двоичных объектов делегирования ключей в TPM.
TPM_Delegate_Manage
210 (0xD2)
Позволяет владельцу доверенного платформенного модуля управлять таблицами семейства делегирований. Эту команду необходимо выполнить по крайней мере один раз перед выполнением команд делегирования для семейной таблицы.
TPM_Delegate_ReadTable
219 (0xDB)
Считывает общедоступное содержимое семейства и делегирует таблицы, хранящиеся в TPM.
TPM_Delegate_UpdateVerification
209 (0xD1)
Позволяет владельцу доверенного платформенного модуля обновить сущность делегирования, чтобы она продолжала приниматься доверенным платформенный платформенный модуль.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Интерпретирует большой двоичный объект делегата и возвращает, является ли этот BLOB допустимым в данный момент.
TPM_DirRead
26 (0x1A)
Заменены командами TPM_NV_ReadValue и TPM_NV_ReadValueAuth. Это значение заблокировано по умолчанию.
TPM_DirWriteAuth
25 (0x19)
Заменены командами TPM_NV_WriteValue и TPM_NV_WriteValueAuth. Это значение заблокировано по умолчанию.
TPM_DisableForceClear
94 (0x5E)
Отключает выполнение команды TPM_ForceClear до перезагрузки компьютера.
TPM_DisableOwnerClear
92 (0x5C)
Позволяет владельцу доверенного платформенного модуля окончательно отключить команду TPM_OwnerClear. После использования TPM_DisableOwnerClear владелец должен выполнить команду TPM_ForceClear, чтобы очистить TPM.
TPM_DisablePubekRead
126 (0x7E)
Заменено тем, что команда TPM_TakeOwnership автоматически отключает чтение открытой части ключа подтверждения с помощью команды TPM_ReadPubek. Это значение заблокировано по умолчанию.
TPM_DSAP
17 (0x11)
Создает дескриптор сеанса авторизации для Delegate-Specific протокола авторизации (DSAP), используемого для безопасной передачи данных делегированной авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации.
TPM_EstablishTransport
230 (0xE6)
Устанавливает сеанс транспорта, который можно использовать для конфиденциальной передачи общих секретов, ключей шифрования и журналов сеансов в доверенный платформенный модуль (с помощью TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Заменена командой TPM_FlushSpecific. Это значение заблокировано по умолчанию.
TPM_ExecuteTransport
231 (0xE7)
Доставляет команду TPM в оболочке для доверенного платформенного модуля в рамках транспортного сеанса. TPM распаковывает команду, а затем выполняет команду .
TPM_Extend
20 (0x14)
Добавляет новый дайджест в указанный регистр конфигурации платформы и возвращает этот расширенный дайджест.
TPM_FieldUpgrade
170 (0xAA)
Позволяет производителю обновить функциональные возможности доверенного платформенного модуля. Эта команда зависит от производителя доверенного платформенного модуля.
TPM_FlushSpecific
186 (0xBA)
Очищает указанный дескриптор ресурса из доверенного платформенного модуля.
TPM_ForceClear
93 (0x5D)
Очищает доверенный платформенный модуль. Эта команда требует физического присутствия на компьютере и не может быть выполнена операционной системой.
TPM_GetAuditDigest
133 (0x85)
Возвращает дайджест аудита доверенного платформенного модуля.
TPM_GetAuditDigestSigned
134 (0x86)
Возвращает подписанный дайджест аудита доверенного платформенного модуля и список команд, которые в настоящее время проверяются.
TPM_GetAuditEvent
130 (0x82)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию.
TPM_GetAuditEventSigned
131 (0x83)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию.
TPM_GetCapability
101 (0x65)
Возвращает сведения О TPM.
TPM_GetCapabilityOwner
102 (0x66)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию.
TPM_GetCapabilitySigned
100 (0x64)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию.
TPM_GetPubKey
33 (0x21)
Позволяет владельцу загруженного ключа получить значение открытого ключа этого ключа. Загруженный ключ создается с помощью команды TPM_LoadKey2.
TPM_GetRandom
70 (0x46)
Возвращает случайные данные указанной длины из генератора случайных чисел доверенного платформенного модуля.
TPM_GetTestResult
84 (0x54)
Предоставляет сведения о конкретных производителях и диагностические сведения о результатах самостоятельного тестирования.
TPM_GetTick
241 (0xF1)
Возвращает текущее число тактов доверенного платформенного модуля.
TPM_IncrementCounter
221 (0xDD)
Позволяет владельцу монотонного счетчика увеличивать его на единицу и возвращать это обновленное значение.
TPM_Init
151 (0x97)
Команда, впервые отправленная компьютером. Во время начального запуска эта команда отправляется в доверенный платформенный модуль. Эта команда не может выполняться программным обеспечением.
TPM_KeyControlOwner
35 (0x23)
Позволяет владельцу доверенного платформенного модуля задавать определенные атрибуты ключей, хранящихся в кэше ключей TPM. Примером может быть то, может ли ключ быть вытеснил кто-либо, кроме владельца.
TPM_KillMaintenanceFeature
46 (0x2E)
Позволяет владельцу доверенного платформенного модуля запретить создание архива обслуживания с помощью команды TPM_CreateMaintenanceArchive. Это действие действует до тех пор, пока не будет задан новый владелец доверенного платформенного модуля с помощью команды TPM_TakeOwnership.
TPM_LoadAuthContext
183 (0xB7)
Заменена командой TPM_LoadContext. Это значение заблокировано по умолчанию.
TPM_LoadContext
185 (0xB9)
Загружает ранее сохраненный контекст в TPM.
TPM_LoadKey
32 (0x20)
Заменена командой TPM_LoadKey2. Это значение заблокировано по умолчанию.
TPM_LoadKey2
65 (0x41)
Загружает ключ в доверенный платформенный модуль, чтобы владелец смог задать с ним другие действия. К этим действиям относятся упаковка, распаковка, привязка, отмена привязки, печать, незапечатывание и знак.
TPM_LoadKeyContext
181 (0xB5)
Заменена командой TPM_LoadContext. Это значение заблокировано по умолчанию.
TPM_LoadMaintenanceArchive
45 (0x2D)
Позволяет владельцу доверенного платформенного модуля загрузить архив обслуживания (созданный с помощью команды TPM_CreateMaintenanceArchive). При загрузке значение авторизации для корневого ключа хранилища устанавливается таким же, как и для авторизации владельца доверенного платформенного модуля.
TPM_LoadManuMaintPub
47 (0x2F)
Загружает открытый ключ изготовителя компьютера в доверенный платформенный модуль для использования в процессе обслуживания. Эта команда может быть выполнена только один раз и должна быть выполнена до того, как компьютер будет загружен.
TPM_MakeIdentity
121 (0x79)
Позволяет владельцу доверенного платформенного модуля создать ключ удостоверения аттестации, который можно использовать для подписывания сведений, созданных внутри доверенного платформенного модуля.
TPM_MigrateKey
37 (0x25)
Позволяет доверенному платформенного модуля перенести большой двоичный объект (созданный с помощью TPM_CreateMigrationBlob или команды TPM_CMK_CreateBlob) в место назначения, повторно зашифровав его с помощью заданного открытого ключа.
TPM_NV_DefineSpace
204 (0xCC)
Позволяет владельцу доверенного платформенного модуля определить пространство для области неизменяемого хранилища в TPM. Это определение включает требования к доступу для написания и чтения области.
TPM_NV_ReadValue
207 (0xCF)
Считывает данные из определенной неизменяемой области хранения.
TPM_NV_ReadValueAuth
208 (0xD0)
Считывает данные из определенной неизменяемой области хранения с учетом требуемой авторизации для этой области.
TPM_NV_WriteValue
205 (0xCD)
Записывает указанное значение в определенную неизменяемую область хранения, созданную командой TPM_NV_DefineSpace.
TPM_NV_WriteValueAuth
206 (0xCE)
Записывает указанное значение в определенную неизменяемую область хранения с учетом требуемой авторизации для этой области.
TPM_OIAP
10 (0xA)
Создает дескриптор сеанса авторизации для Object-Independent протокола авторизации (OIAP), используемого для безопасной передачи данных авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации.
TPM_OSAP
11 (0xB)
Создает дескриптор сеанса авторизации для протокола Object-Specific авторизации (OSAP), используемого для безопасной передачи данных авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации.
TPM_OwnerClear
91 (0x5B)
Позволяет владельцу доверенного платформенного модуля очистить доверенный платформенный модуль. Это означает, что единственным ключом, оставшимся в TPM, является ключ подтверждения.
TPM_OwnerReadInternalPub
129 (0x81)
Позволяет владельцу доверенного платформенного модуля возвращать открытую часть ключа подтверждения доверенного платформенного модуля или корневого ключа хранилища.
TPM_OwnerReadPubek
125 (0x7D)
Заменена командой TPM_OwnerReadInternalPub. Это значение заблокировано по умолчанию.
TPM_OwnerSetDisable
110 (0x6E)
Позволяет владельцу доверенного платформенного модуля включать или отключать доверенный платформенный модуль. Дополнительные сведения см. в описании команд TPM_PhysicalEnable и TPM_PhysicalDisable.
TPM_PCR_Reset
200 (0xC8)
Сбрасывает указанные регистры конфигурации платформы (PCR) в состояние по умолчанию.
TPM_PcrRead
21 (0x15)
Возвращает содержимое указанного PCR.
TPM_PhysicalDisable
112 (0x70)
Отключает TPM. Эта команда требует физического присутствия на компьютере и не может быть запущена операционной системой. Отключение доверенного платформенного модуля включает отключение или деактивацию доверенного платформенного модуля с помощью команды TPM_PhysicalSetDeactivated.
TPM_PhysicalEnable
111 (0x6F)
Включает TPM. Эта команда требует физического присутствия на компьютере и не может быть запущена операционной системой. Включение доверенного платформенного модуля предполагает включение или активацию доверенного платформенного модуля с помощью команды TPM_PhysicalSetDeactivated.
TPM_PhysicalSetDeactivated
114 (0x72)
Активирует или деактивирует TPM. Эта команда требует физического присутствия на компьютере и не может быть запущена операционной системой. Не рекомендуется блокировать эту команду.
TPM_Quote
22 (0x16)
Возвращает подписанный дайджест, представляющий собой сочетание содержимого указанного PCR и некоторых указанных внешних данных. Хэш подписывается загруженным ключом. Эта команда заблокирована по умолчанию.
TPM_Quote2
62 (0x3E)
Аналогично команде TPM_Quote, но она содержит сведения о месте, чтобы получить более полное представление о текущей конфигурации компьютера. Эта команда заблокирована по умолчанию.
TPM_ReadCounter
222 (0xDE)
Возвращает значение указанного монотонного счетчика.
TPM_ReadManuMaintPub
48 (0x30)
Возвращает хэш открытого ключа обслуживания изготовителя компьютера (загруженного с помощью команды TPM_LoadManuMaintPub).
TPM_ReadPubek
124 (0x7C)
Возвращает открытую часть ключа подтверждения доверенного платформенного модуля. Эта команда отключается, если владелец доверенного платформенного модуля берется с помощью команды TPM_TakeOwnership.
TPM_ReleaseCounter
223 (0xDF)
Позволяет владельцу счетчика освободить указанный счетчик. Эта команда останавливает все последующие операции чтения или приращения счетчика.
TPM_ReleaseCounterOwner
224 (0xE0)
Позволяет владельцу доверенного платформенного модуля освободить указанный счетчик. Эта команда останавливает все последующие операции чтения или приращения счетчика.
TPM_ReleaseTransportSigned
232 (0xE8)
Завершает сеанс транспорта. Если ведение журнала включено, эта команда возвращает хэш всех операций, выполненных во время сеанса, а также цифровую подпись хэша.
TPM_Reset
90 (0x5A)
Освобождает все ресурсы, связанные с существующими сеансами авторизации. Эта команда не обновляется для TPM версии 1.2. Это значение заблокировано по умолчанию.
TPM_ResetLockValue
64 (0x40)
Сбрасывает механизмы, используемые для защиты от атак на значения авторизации доверенного платформенного модуля.
TPM_RevokeTrust
128 (0x80)
Очищает ключ подтверждения отзываемого доверенного платформенного модуля (созданный с помощью команды TPM_CreateRevocableEK) и, если он находит правильное значение авторизации для этого сброса, сбрасывает TPM. Эта команда требует физического присутствия на компьютере и не может быть выполнена операционной системой.
TPM_SaveAuthContext
182 (0xB6)
Заменена командой TPM_SaveContext. Это значение заблокировано по умолчанию.
TPM_SaveContext
184 (0xB8)
Сохраняет загруженный ресурс за пределами доверенного платформенного модуля. После успешного выполнения этой команды TPM автоматически освобождает внутреннюю память для сеансов, но оставляет ключи на месте.
TPM_SaveKeyContext
180 (0xB4)
Заменена командой TPM_SaveContext. Это значение заблокировано по умолчанию.
TPM_SaveState
152 (0x98)
Предупреждает TPM о необходимости сохранения сведений о состоянии перед переходом в спящий режим. Это значение заблокировано по умолчанию.
TPM_Seal
23 (0x17)
Позволяет TPM защищать секреты до тех пор, пока не будут выполнены проверки целостности, конфигурации компьютера и авторизации.
TPM_Sealx
61 (0x3D)
Позволяет TPM защищать секреты, чтобы они освобождались только при проверке указанной конфигурации компьютера. Секрет должен быть зашифрован.
TPM_SelfTestFull
80 (0x50)
Проверяет все внутренние функции доверенного платформенного модуля. Любой сбой приводит к переходу доверенного платформенного модуля в режим сбоя.
TPM_SetCapability
63 (0x3F)
Позволяет владельцу доверенного платформенного модуля задавать значения в TPM.
TPM_SetOperatorAuth
116 (0x74)
Определяет значение авторизации оператора. Эта команда требует физического присутствия на компьютере и не может быть запущена операционной системой.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Позволяет владельцу доверенного платформенного модуля задать флаг аудита для заданного номера команды. Если этот флаг включен, команда возвращает аудит в дайджест аудита, а команда добавляется в список текущих проверенных команд.
TPM_SetOwnerInstall
113 (0x71)
Разрешает или запрещает возможность задания владельца. Эта команда требует физического присутствия на компьютере и не может быть запущена операционной системой.
TPM_SetOwnerPointer
117 (0x75)
Задает ссылку на авторизацию владельца, которую TPM использует при выполнении сеанса OIAP или OSAP. Эта команда должна использоваться только для предоставления функций делегирования владельца для устаревшего кода, который не поддерживает DSAP.
TPM_SetRedirection
154 (0x9A)
Позволяет TPM напрямую взаимодействовать с подключенным процессором безопасности, перенаправляя выходные данные.
TPM_SetTempDeactivated
115 (0x73)
Позволяет оператору платформы деактивировать TPM до следующей последовательности перезагрузки компьютера. Оператор должен иметь физическое присутствие на компьютере или предоставить значение авторизации оператора, определенное с помощью команды TPM_SetOperatorAuth.
TPM_SHA1Complete
162 (0xA2)
Завершает ожидающий хэш-процесс SHA-1 и возвращает выходные данные хэша SHA-1.
TPM_SHA1CompleteExtend
163 (0xA3)
Завершает ожидающий дайджест-процесс SHA-1, возвращает выходные данные хэша SHA-1 и включает этот хэш в регистр конфигурации платформы (PCR).
TPM_SHA1Start
160 (0xA0)
Запускает процесс вычисления хэша SHA-1. За этой командой необходимо выполнить команду TPM_SHA1Update, иначе процесс SHA-1 станет недействительным.
TPM_SHA1Update
161 (0xA1)
Ввод полных блоков данных в ожидающий дайджест SHA-1 (запускается с помощью команды TPM_SHA1Start).
TPM_Sign
60 (0x3C)
Подписывает данные загруженным ключом подписывания и возвращает полученную цифровую подпись.
TPM_Startup
153 (0x99)
Команда, которая должна следовать команде TPM_Init для передачи дополнительных сведений о компьютере TPM о типе сброса, который происходит во время вызова.
TPM_StirRandom
71 (0x47)
Добавляет энтропию в состояние генератора случайных чисел доверенного платформенного модуля.
TPM_TakeOwnership
13 (0xD)
Принимает права владения TPM с новым значением авторизации владельца, производным от пароля владельца. Помимо других условий, которые должны быть выполнены перед выполнением этой команды, необходимо включить и активировать доверенный платформенный модуль.
TPM_Terminate_Handle
150 (0x96)
Заменена командой TPM_FlushSpecific. Это значение заблокировано по умолчанию.
TPM_TickStampBlob
242 (0xF2)
Подписывает указанный дайджест с текущим числом тактов доверенного платформенного модуля с помощью загруженного ключа подписи.
TPM_UnBind
30 (0x1E)
Расшифровывает данные, ранее зашифрованные с помощью открытой части ключа, привязанного к TPM.
TPM_Unseal
24 (0x18)
При успешном выполнении проверок целостности, конфигурации компьютера и авторизации освобождает секреты, ранее запечатанные TPM.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Подтверждает физическое присутствие на компьютере. Эта команда не может быть запущена операционной системой.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Не используется в текущей версии BitLocker.

 

Возвращаемое значение

Тип: uint32

Можно вернуть все ошибки доверенного платформенного модуля, а также ошибки, относящиеся к базовым службам TPM.

Ниже перечислены распространенные коды возврата.

Возвращаемый код или значение Описание
S_OK
0 (0x0)
Метод выполнен успешно.

 

Вопросы безопасности

Изменения в списке заблокированных команд по умолчанию могут подвергать компьютер риску безопасности и конфиденциальности.

Комментарии

групповая политика может переопределить эффект метода AddBlockedCommand. Администратор может настроить групповая политика, чтобы игнорировать локальный список заблокированных команд.

Если значение, указанное CommandOrdinal , уже отображается в локальном списке заблокированных команд, возвращается ноль.

MOF-файлы содержат определения для классов инструментария управления Windows (WMI). MOF-файлы не устанавливаются в составе пакета Windows SDK. Они устанавливаются на сервере при добавлении связанной роли с помощью диспетчер сервера. Дополнительные сведения о MOF-файлах см. в разделе Формат управляемого объекта (MOF).

Требования

Требование Значение
Минимальная версия клиента
Windows Vista [только классические приложения]
Минимальная версия сервера
Windows Server 2008 [только классические приложения]
Пространство имен
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

См. также раздел

Win32_Tpm

IsCommandBlocked

RemoveBlockedCommand