Метод RemoveBlockedCommand класса Win32_Tpm
Метод RemoveBlockedCommand класса Win32_Tpm удаляет команду доверенного платформенного модуля из локального списка команд, которые заблокированы для выполнения на компьютере.
Может потребоваться настроить групповая политика для разблокировки команды. Например, если вы хотите разрешить команду, которая заблокирована по умолчанию, необходимо сначала настроить групповая политика, чтобы игнорировать список заблокированных команд по умолчанию. Используйте метод IsCommandBlocked , чтобы определить, как команда блокируется с помощью локального списка или групповой политики.
Внимание!
По умолчанию операционная система предотвращает выполнение предопределенного набора команд. Изменения по умолчанию могут повлиять на безопасность, конфиденциальность или функциональность компьютера.
Синтаксис
uint32 RemoveBlockedCommand(
[in] uint32 CommandOrdinal
);
Параметры
-
CommandOrdinal [in]
-
Тип: uint32
Целочисленное значение, указывающее команду доверенного платформенного модуля.
Значение Значение - TPM_ActivateIdentity
- 122 (0x7A)
Позволяет владельцу доверенного платформенного модуля распаковывать ключ сеанса, который позволяет расшифровать учетные данные ключа аттестации (AIK), тем самым получая гарантию того, что учетные данные действительны для доверенного платформенного модуля. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Позволяет владельцу доверенного платформенного модуля создать запрос на авторизацию миграции, чтобы пользователи могли переносить ключи без участия владельца доверенного платформенного модуля. - TPM_CertifyKey
- 50 (0x32)
Сертифицирует загруженный ключ (созданный с помощью команды TPM_LoadKey2) с открытой частью другого ключа. Ключ удостоверения доверенного платформенного модуля может сертифицировать только ключи, которые невозможно перенести, а ключи подписывания и устаревшие ключи могут сертифицировать все ключи. - TPM_CertifyKey2
- 51 (0x33)
На основе TPM_CertifyKey, но включает дополнительные параметры для сертификации сертифицированного ключа миграции (CMK). - TPM_CertifySelfTest
- 82 (0x52)
Выполняет полное самостоятельное тестирование и возвращает значение, прошедшее проверку подлинности, если тест пройден. Эта команда не обновляется для версии 1.2 доверенного платформенного модуля. Это значение заблокировано по умолчанию. - TPM_ChangeAuth
- 12 (0xC)
Позволяет владельцу сущности (например, ключа доверенного платформенного модуля) изменять значение авторизации для этой сущности. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Заменено установкой транспортного сеанса с доверенным платформенный модуль и выполнением TPM_ChangeAuth. Это значение заблокировано по умолчанию. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Заменено установкой транспортного сеанса с доверенным платформенный платформенный платформой и выполнением команды TPM_ChangeAuth. Это значение заблокировано по умолчанию. - TPM_ChangeAuthOwner
- 16 (0x10)
Позволяет владельцу доверенного платформенного модуля изменить значение авторизации владельца доверенного платформенного модуля или значение авторизации корневого ключа хранилища (SRK). - TPM_CMK_ApproveMA
- 29 (0x1D)
Позволяет владельцу доверенного платформенного модуля создать запрос на авторизацию для одного или нескольких центров выбора миграции или центров миграции, чтобы пользователи могли создавать сертифицированные ключи миграции (с помощью TPM_CMK_CreateKey) без участия владельца доверенного платформенного модуля. - TPM_CMK_ConvertMigration
- 36 (0x24)
Создает сертифицируемый большой двоичный объект ключа миграции, который можно загрузить на другой компьютер с помощью команды TPM_LoadKey2 с учетом случайного числа и большого двоичного объекта миграции сертифицированного ключа миграции (созданного с помощью TPM_CMK_CreateBlob). - TPM_CMK_CreateBlob
- 27 (0x1B)
Позволяет сущности с знанием запроса авторизации миграции сертифицированного ключа миграции (созданного с помощью TPM_AuthorizeMigrationKey) создать большой двоичный объект миграции, необходимый для перемещения ключа на новый компьютер или родительский ключ. - TPM_CMK_CreateKey
- 19 (0x13)
Создает и создает безопасный асимметричный сертифицируемый ключ миграции с учетом запроса авторизации для одного или нескольких выбранных миграций или центров миграции (созданных с помощью TPM_CMK_ApproveMA). - TPM_CMK_CreateTicket
- 18 (0x12)
Позволяет владельцу доверенного платформенного модуля создать билет проверки подписи для сертифицированного ключа миграции с помощью предоставленного открытого ключа. Этот билет используется с сертифицированным ключом миграции (созданным с помощью команды TPM_CMK_CreateKey) для создания большого двоичного объекта миграции, необходимого для перемещения ключа на новый компьютер или родительский ключ. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Позволяет владельцу доверенного платформенного модуля указать использование сертифицированного ключа миграции (созданного с помощью команды TPM_CMK_CreateKey). - TPM_ContinueSelfTest
- 83 (0x53)
Информирует доверенный платформенный модуль о том, что он может завершить самотестировать все функции доверенного платформенного модуля, которые не были протестированы во время самотестирования питания. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Создает большой двоичный объект ключа, который можно загрузить на другой компьютер с помощью функции TPM_LoadKey2 с учетом случайного числа и большого двоичного объекта миграции ключа (созданного с помощью TPM_CreateMigrationBlob). - TPM_CreateCounter
- 220 (0xDC)
Позволяет владельцу доверенного платформенного модуля создать новый монотонный счетчик, назначить этому счетчику значение авторизации, увеличить значение внутреннего счетчика доверенного платформенного модуля на единицу и задать значение начала нового счетчика как обновленное внутреннее значение. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Создает ключ подтверждения доверенного платформенного модуля, если этот ключ еще не существует. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Позволяет владельцу доверенного платформенного модуля создать архив обслуживания, который позволяет перенести все данные, хранящиеся в TPM, включая корневой ключ хранилища (SRK), авторизацию владельца доверенного платформенного модуля и ключи, которые в противном случае нельзя перенести с помощью других функций. - TPM_CreateMigrationBlob
- 40 (0x28)
Позволяет сущности, известной о билете авторизации для миграции ключа, создать большой двоичный объект миграции, необходимый для перемещения ключа миграции на новый компьютер или родительский ключ. - TPM_CreateRevocableEK
- 127 (0x7F)
Создает ключ подтверждения доверенного платформенного модуля (EK) с помощью параметров, указывающих, можно ли сбросить ключ подтверждения, и, если да, значение авторизации, необходимое для сброса этого ключа (если это значение не должно быть создано доверенным платформенный платформенный модуль). Это необязательная команда, которая может привести к атаке типа "отказ в обслуживании" (DOS), если она поддерживается производителем компьютера. - TPM_CreateWrapKey
- 31 (0x1F)
Создает и создает безопасный асимметричный ключ. - TPM_DAA_JOIN
- 41 (0x29)
Позволяет владельцу доверенного платформенного модуля устанавливать параметры прямой анонимной аттестации (DAA) в TPM для определенного центра выдачи DAA. - TPM_DAA_SIGN
- 49 (0x31)
Позволяет владельцу доверенного платформенного модуля подписывать данные с помощью прямой анонимной аттестации (DAA). - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Позволяет владельцу ключа делегировать разрешение на использование этого ключа. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Позволяет владельцу доверенного платформенного модуля делегировать права на выполнение команд, которые обычно требуют авторизации владельца. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Позволяет владельцу доверенного платформенного модуля загружать строку таблицы делегирования в неизменяемое хранилище доверенного платформенного модуля. Эту команду нельзя использовать для загрузки больших двоичных объектов делегирования ключей в доверенный платформенный модуль. - TPM_Delegate_Manage
- 210 (0xD2)
Позволяет владельцу доверенного платформенного модуля управлять таблицами семейств делегирования. Эту команду необходимо выполнить по крайней мере один раз, прежде чем можно будет выполнить команды делегирования для этой семейной таблицы. - TPM_Delegate_ReadTable
- 219 (0xDB)
Считывает общедоступное содержимое семейств и делегирование таблиц, хранящихся в доверенном платформенного модуля. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Позволяет владельцу доверенного платформенного модуля обновить сущность делегирования, чтобы он продолжал принимать его. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Интерпретирует большой двоичный объект делегата и возвращает, является ли этот BLOB допустимым в данный момент. - TPM_DirRead
- 26 (0x1A)
Заменены командами TPM_NV_ReadValue и TPM_NV_ReadValueAuth. Это значение заблокировано по умолчанию. - TPM_DirWriteAuth
- 25 (0x19)
Заменены командами TPM_NV_WriteValue и TPM_NV_WriteValueAuth. Это значение заблокировано по умолчанию. - TPM_DisableForceClear
- 94 (0x5E)
Отключает выполнение команды TPM_ForceClear до перезагрузки компьютера. - TPM_DisableOwnerClear
- 92 (0x5C)
Позволяет владельцу доверенного платформенного модуля окончательно отключить команду TPM_OwnerClear. После использования TPM_DisableOwnerClear единственный метод очистки доверенного платформенного модуля требует выполнения команды TPM_ForceClear. - TPM_DisablePubekRead
- 126 (0x7E)
Заменено тем, что команда TPM_TakeOwnership автоматически отключает чтение открытой части ключа подтверждения (EK) с помощью команды TPM_ReadPubek. Это значение заблокировано по умолчанию. - TPM_DSAP
- 17 (0x11)
Создает дескриптор сеанса авторизации для Delegate-Specific протокола авторизации (DSAP), используемого для безопасной передачи данных делегированной авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации. - TPM_EstablishTransport
- 230 (0xE6)
Устанавливает транспортный сеанс, который можно использовать для конфиденциальной передачи общих секретов, ключей шифрования и журналов сеансов в доверенный платформенный модуль (с помощью TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Заменена командой TPM_FlushSpecific. Это значение заблокировано по умолчанию. - TPM_ExecuteTransport
- 231 (0xE7)
Доставляет упаковаемую команду доверенного платформенного модуля в доверенный платформенный модуль в рамках транспортного сеанса. TPM распаковывает команду, а затем выполняет команду . - TPM_Extend
- 20 (0x14)
Добавляет новый дайджест в указанный регистр конфигурации платформы (PCR) и возвращает этот расширенный дайджест. - TPM_FieldUpgrade
- 170 (0xAA)
Позволяет производителю обновить функциональные возможности доверенного платформенного модуля. Эта команда зависит от производителя доверенного платформенного модуля. - TPM_FlushSpecific
- 186 (0xBA)
Очищает от доверенного платформенного модуля указанный дескриптор ресурса. - TPM_ForceClear
- 93 (0x5D)
Очищает доверенный платформенный модуль. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. - TPM_GetAuditDigest
- 133 (0x85)
Возвращает дайджест аудита доверенного платформенного модуля. - TPM_GetAuditDigestSigned
- 134 (0x86)
Возвращает подписанный дайджест аудита доверенного платформенного модуля и список текущих проверенных команд. - TPM_GetAuditEvent
- 130 (0x82)
Удалено из соображений безопасности. Это значение заблокировано по умолчанию. - TPM_GetAuditEventSigned
- 131 (0x83)
Удалено из соображений безопасности. Это значение заблокировано по умолчанию. - TPM_GetCapability
- 101 (0x65)
Возвращает сведения о доверенном платформенного модуля. - TPM_GetCapabilityOwner
- 102 (0x66)
Удалено из соображений безопасности. Это значение заблокировано по умолчанию. - TPM_GetCapabilitySigned
- 100 (0x64)
Удалено из соображений безопасности. Это значение заблокировано по умолчанию. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Удалено из соображений безопасности. Это значение заблокировано по умолчанию. - TPM_GetPubKey
- 33 (0x21)
Позволяет владельцу загруженного ключа получить значение открытого ключа этого ключа. Загруженный ключ создается с помощью команды TPM_LoadKey2. - TPM_GetRandom
- 70 (0x46)
Возвращает случайные данные указанной длины из генератора случайных чисел доверенного платформенного модуля. - TPM_GetTestResult
- 84 (0x54)
Предоставляет сведения о конкретных производителях и диагностические сведения о результатах самостоятельного тестирования. - TPM_GetTick
- 241 (0xF1)
Возвращает текущее число тактов доверенного платформенного модуля. - TPM_IncrementCounter
- 221 (0xDD)
Позволяет владельцу монотонного счетчика увеличивать его на единицу и возвращать это обновленное значение. - TPM_Init
- 151 (0x97)
Эта команда является первой командой, отправленной компьютером. Во время загрузки эта команда отправляется в доверенный платформенный модуль. Эта команда не может выполняться программным обеспечением. - TPM_KeyControlOwner
- 35 (0x23)
Позволяет владельцу доверенного платформенного модуля задавать определенные атрибуты ключей, например, может ли ключ быть исключен любым пользователем, кроме владельца. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Позволяет владельцу доверенного платформенного модуля запретить создание архива обслуживания (с помощью команды TPM_CreateMaintenanceArchive). Это действие действует до тех пор, пока не будет задан новый владелец доверенного платформенного модуля (с помощью команды TPM_TakeOwnership). - TPM_LoadAuthContext
- 183 (0xB7)
Заменена командой TPM_LoadContext. Это значение заблокировано по умолчанию. - TPM_LoadContext
- 185 (0xB9)
Загружает ранее сохраненный контекст в TPM. - TPM_LoadKey
- 32 (0x20)
Заменена командой TPM_LoadKey2. Это значение заблокировано по умолчанию. - TPM_LoadKey2
- 65 (0x41)
Загружает ключ в доверенный платформенный модуль, чтобы владелец смог задать с ним другие действия. К этим действиям относятся упаковка, распаковка, привязка, отмена привязки, печать, незапечатывание и знак. - TPM_LoadKeyContext
- 181 (0xB5)
Заменена командой TPM_LoadContext. Это значение заблокировано по умолчанию. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Позволяет владельцу доверенного платформенного модуля загрузить архив обслуживания (созданный с помощью TPM_CreateMaintenanceArchive). При загрузке значение авторизации для корневого ключа хранилища (SRK) совпадает с авторизацией владельца доверенного платформенного модуля. - TPM_LoadManuMaintPub
- 47 (0x2F)
Загружает открытый ключ изготовителя платформы в TPM для использования в процессе обслуживания. Эта команда может быть выполнена только один раз и должна выполняться до того, как компьютер будет запущен. - TPM_MakeIdentity
- 121 (0x79)
Позволяет владельцу доверенного платформенного модуля создать ключ удостоверения аттестации (AIK), который можно использовать для подписывания сведений, созданных внутри доверенного платформенного модуля. - TPM_MigrateKey
- 37 (0x25)
Позволяет доверенному платформенного модуля перенести большой двоичный объект (созданный с помощью TPM_CreateMigrationBlob или TPM_CMK_CreateBlob) в место назначения, повторно зашифровав его с помощью заданного открытого ключа. - TPM_NV_DefineSpace
- 204 (0xCC)
Позволяет владельцу доверенного платформенного модуля определить пространство для области неизменяемого хранилища в TPM. Это определение включает требования к доступу для написания и чтения области. - TPM_NV_ReadValue
- 207 (0xCF)
Считывает данные из определенной неизменяемой области хранения. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Считывает данные из определенной неизменяемой области хранения с учетом требуемой авторизации для этой области. - TPM_NV_WriteValue
- 205 (0xCD)
Записывает указанное значение в определенную неизменяемую область хранения. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Записывает указанное значение в определенную неизменяемую область хранения, если обнаруживает необходимую авторизацию для этой области. - TPM_OIAP
- 10 (0xA)
Создает дескриптор сеанса авторизации для Object-Independent протокола авторизации (OIAP), используемого для безопасной передачи данных авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации. - TPM_OSAP
- 11 (0xB)
Создает дескриптор сеанса авторизации для протокола Object-Specific авторизации (OSAP), используемого для безопасной передачи данных авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации. - TPM_OwnerClear
- 91 (0x5B)
Позволяет владельцу доверенного платформенного модуля очистить доверенный платформенный модуль. Это означает, что единственным ключом, оставшимся в TPM, является ключ подтверждения. - TPM_OwnerReadInternalPub
- 129 (0x81)
Позволяет владельцу доверенного платформенного модуля возвращать открытую часть ключа подтверждения доверенного платформенного модуля (EK) или корневого ключа хранилища (SRK). - TPM_OwnerReadPubek
- 125 (0x7D)
Заменена командой TPM_OwnerReadInternalPub. Это значение заблокировано по умолчанию. - TPM_OwnerSetDisable
- 110 (0x6E)
Позволяет владельцу доверенного платформенного модуля включать или отключать доверенный платформенный модуль. - TPM_PCR_Reset
- 200 (0xC8)
Сбрасывает указанные регистры конфигурации платформы (PCR) в состояние по умолчанию. - TPM_PcrRead
- 21 (0x15)
Возвращает содержимое указанного PCR. - TPM_PhysicalDisable
- 112 (0x70)
Отключает TPM. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. Отключение доверенного платформенного модуля включает в себя отключение или деактивацию доверенного платформенного модуля с помощью команды TPM_PhysicalSetDeactivated. - TPM_PhysicalEnable
- 111 (0x6F)
Включает TPM. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. Включение доверенного платформенного модуля включает или активизирует его с помощью команды TPM_PhysicalSetDeactivated. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Активирует или деактивирует доверенный платформенный модуль. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. Не рекомендуется блокировать эту команду. - TPM_Quote
- 22 (0x16)
Возвращает подписанный дайджест, представляющий собой сочетание содержимого указанного PCR и некоторых указанных внешних данных. Дайджест подписывается загруженным ключом. Эта команда заблокирована по умолчанию. - TPM_Quote2
- 62 (0x3E)
Аналогично команде TPM_Quote, но содержит сведения о месте, чтобы получить более полное представление о текущей конфигурации компьютера. Эта команда заблокирована по умолчанию. - TPM_ReadCounter
- 222 (0xDE)
Возвращает значение указанного монотонного счетчика. - TPM_ReadManuMaintPub
- 48 (0x30)
Возвращает дайджест открытого ключа обслуживания изготовителя компьютера (загруженного с помощью TPM_LoadManuMaintPub). - TPM_ReadPubek
- 124 (0x7C)
Возвращает открытую часть ключа подтверждения доверенного платформенного модуля. Эта команда отключается, когда владелец доверенного платформенного модуля берется с помощью команды TPM_TakeOwnership. - TPM_ReleaseCounter
- 223 (0xDF)
Позволяет владельцу счетчика освободить указанный счетчик. Эта команда останавливает все последующие операции чтения или приращения счетчика. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Позволяет владельцу доверенного платформенного модуля освободить указанный счетчик. Эта команда останавливает все последующие операции чтения или приращения счетчика. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Завершает сеанс транспорта. Если ведение журнала включено, эта команда возвращает хэш всех операций, выполненных во время сеанса, а также цифровую подпись хэша. - TPM_Reset
- 90 (0x5A)
Освобождает все ресурсы, связанные с существующими сеансами авторизации. Эта команда не обновляется в версии 1.2 доверенного платформенного модуля. Это значение заблокировано по умолчанию. - TPM_ResetLockValue
- 64 (0x40)
Сбрасывает механизмы, используемые для защиты от атак на значения авторизации доверенного платформенного модуля. - TPM_RevokeTrust
- 128 (0x80)
Очищает ключ подтверждения отзываемого доверенного платформенного модуля (созданный с помощью TPM_CreateRevocableEK) и сбрасывает доверенный платформенный модуль, если он находит правильное значение авторизации для этого сброса. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. - TPM_SaveAuthContext
- 182 (0xB6)
Заменена командой TPM_SaveContext. Это значение заблокировано по умолчанию. - TPM_SaveContext
- 184 (0xB8)
Сохраняет загруженный ресурс за пределами доверенного платформенного модуля. После успешного выполнения этой команды доверенный платформенный модуль автоматически освобождает внутреннюю память для сеансов, но оставляет ключи на месте. - TPM_SaveKeyContext
- 180 (0xB4)
Заменена командой TPM_SaveContext. Это значение заблокировано по умолчанию. - TPM_SaveState
- 152 (0x98)
Предупреждает TPM о сохранении сведений о состоянии перед переходом в спящий режим. Это значение заблокировано по умолчанию. - TPM_Seal
- 23 (0x17)
Позволяет TPM защищать секреты до тех пор, пока не будут выполнены проверки целостности, конфигурации компьютера и авторизации. - TPM_Sealx
- 61 (0x3D)
Позволяет программному обеспечению защищать секреты, чтобы они освобождались только при проверке указанной конфигурации компьютера. Секрет должен быть зашифрован. - TPM_SelfTestFull
- 80 (0x50)
Проверяет все внутренние функции доверенного платформенного модуля. Любой сбой приводит к переходу доверенного платформенного модуля в режим сбоя. - TPM_SetCapability
- 63 (0x3F)
Позволяет владельцу доверенного платформенного модуля задавать значения в TPM. - TPM_SetOperatorAuth
- 116 (0x74)
Определяет значение авторизации оператора. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Позволяет владельцу доверенного платформенного модуля задать флаг аудита для заданного номера команды. Если этот флаг включен, команда возвращает аудит в дайджест аудита, а команда добавляется в список текущих проверенных команд. - TPM_SetOwnerInstall
- 113 (0x71)
Разрешает или запрещает вставку владельца. Эта команда требует физического присутствия на компьютере и не может выполняться операционной системой. - TPM_SetOwnerPointer
- 117 (0x75)
Задает ссылку на авторизацию владельца, которую TPM использует при запуске сеанса OIAP или OSAP. Эта команда должна использоваться только для предоставления функций делегирования владельца для устаревшего кода, который не поддерживает DSAP. - TPM_SetRedirection
- 154 (0x9A)
Позволяет TPM напрямую взаимодействовать с подключенным обработчиком безопасности, перенаправляя выходные данные. - TPM_SetTempDeactivated
- 115 (0x73)
Позволяет оператору компьютера отключить доверенный платформенный модуль до следующей перезагрузки компьютера. Оператор должен иметь физическое присутствие на компьютере или предоставить значение авторизации оператора, определенное с помощью команды TPM_SetOperatorAuth. - TPM_SHA1Complete
- 162 (0xA2)
Завершает ожидающий дайджест-процесс SHA-1 и возвращает выходные данные хэша SHA-1. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Завершает ожидающий дайджест-процесс SHA-1, возвращает выходные данные хэша SHA-1 и включает этот хэш в PCR. - TPM_SHA1Start
- 160 (0xA0)
Запускает процесс вычисления хэша SHA-1. После выполнения этой команды необходимо выполнить команду TPM_SHA1Update, иначе процесс SHA-1 станет недействительным. - TPM_SHA1Update
- 161 (0xA1)
Ввод полных блоков данных в ожидающий дайджест SHA-1 (запущенный с помощью TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Подписывает данные загруженным ключом подписи и возвращает полученную цифровую подпись. - TPM_Startup
- 153 (0x99)
Команда, которая должна вызываться после команды TPM_Init для передачи дополнительных сведений о компьютере в доверенный платформенный модуль о типе происходящего сброса. - TPM_StirRandom
- 71 (0x47)
Добавляет энтропию к состоянию генератора случайных чисел доверенного платформенного модуля. - TPM_TakeOwnership
- 13 (0xD)
Становится владельцем доверенного платформенного модуля с новым значением авторизации владельца, производным от пароля владельца. Помимо других условий, которые должны быть выполнены перед выполнением этой команды, необходимо включить и активировать доверенный платформенный модуль. - TPM_Terminate_Handle
- 150 (0x96)
Заменена командой TPM_FlushSpecific. Это значение заблокировано по умолчанию. - TPM_TickStampBlob
- 242 (0xF2)
Подписывает указанный дайджест с текущим числом тактов доверенного платформенного модуля с помощью загруженного ключа сигнатуры. - TPM_UnBind
- 30 (0x1E)
Расшифровывает данные, ранее зашифрованные с помощью открытой части ключа, привязанного к доверенному платформенного модуля. - TPM_Unseal
- 24 (0x18)
Освобождает секреты, ранее запечатанные TPM, если проверка целостности, конфигурации компьютера и авторизации выполнена успешно. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Указывает физическое присутствие на компьютере. Эта команда не может быть запущена операционной системой. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
Не используется в текущей версии BitLocker.
Возвращаемое значение
Тип: uint32
Можно вернуть все ошибки доверенного платформенного модуля, а также ошибки, относящиеся к базовым службам TPM.
Ниже перечислены распространенные коды возврата.
Возвращаемый код/значение | Описание |
---|---|
|
Метод выполнен успешно. |
Вопросы безопасности
Изменения в списке заблокированных команд по умолчанию могут подвергнуть компьютер риску безопасности и конфиденциальности.
Комментарии
MOF-файлы содержат определения для классов инструментария управления Windows (WMI). MOF-файлы не устанавливаются в составе пакета Windows SDK. Они устанавливаются на сервере при добавлении связанной роли с помощью диспетчер сервера. Дополнительные сведения о MOF-файлах см. в разделе Формат управляемого объекта (MOF).
Требования
Требование | Значение |
---|---|
Минимальная версия клиента |
Windows Vista [только классические приложения] |
Минимальная версия сервера |
Windows Server 2008 [только классические приложения] |
Пространство имен |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
См. также раздел