AddBlockedCommand-Methode der Win32 _ Tpm-Klasse
Die AddBlockedCommand-Methode der Win32 _ Tpm-Klasse fügt der lokalen Liste der Befehle, die für die Ausführung auf dem Betriebssystem blockiert sind, einen TPM-Befehl hinzu.
Achtung
Das Betriebssystem verhindert, dass ein vordefinierter Satz von Befehlen standardmäßig ausgeführt wird. Änderungen an dieser Standardeinstellung können sich auf die Sicherheit, den Datenschutz oder die Funktionalität Ihres Computers auswirken.
Syntax
uint32 AddBlockedCommand(
[in] uint32 CommandOrdinal
);
Parameter
-
CommandOrdinal [ In]
-
Typ: uint32
Ein ganzzahliger Wert, der einen TPM-Befehl angibt. Wenn das TPM mehr Befehle unterstützt als die aufgeführten, kann auch eine Ordnungszahl für einen neuen Befehl angegeben werden.
Wert Bedeutung - TPM _ ActivateIdentity
- 122 (0x7A)
Ermöglicht dem TPM-Besitzer das Entpacken des Sitzungsschlüssels, der die Entschlüsselung der Anmeldeinformationen für den Nachweisidentitätsschlüssel ermöglicht, und erhält so die Zusicherung, dass die Anmeldeinformationen für das TPM gültig sind. - TPM _ AuthorizeMigrationKey
- 43 (0x2B)
Ermöglicht dem TPM-Besitzer das Erstellen eines Migrationsautorisierungstickets, damit Benutzer Schlüssel ohne Beteiligung des TPM-Besitzers migrieren können. - TPM _ CertifyKey
- 50 (0x32)
Zertifiziert einen geladenen Schlüssel, der von TPM _ LoadKey2 erstellt wurde, mit dem öffentlichen Teil eines anderen Schlüssels. Ein TPM-Identitätsschlüssel kann nur Schlüssel zertifizieren, die nicht migriert werden können, während Signatur- und Legacyschlüssel alle Schlüssel zertifizieren können. - TPM _ CertifyKey2
- 51 (0x33)
Basiert auf TPM _ CertifyKey, enthält aber zusätzliche Parameter, um einen zertifizierbaren Migrationsschlüssel (Certifiable Migration Key, CMK) zu zertifizieren. - TPM _ CertifySelfTest
- 82 (0x52)
Führt einen vollständigen Selbsttest aus und gibt einen authentifizierten Wert zurück, wenn der Test erfolgreich ist. Dieser Befehl wird für Version 1.2 des TPM nicht aktualisiert. Dieser Wert wird standardmäßig blockiert. - TPM _ ChangeAuth
- 12 (0xC)
Ermöglicht dem Besitzer einer Entität (z. B. TPM-Schlüssel), den Autorisierungswert für diese Entität zu ändern. - TPM _ ChangeAuthAsymFinish
- 15 (0xF)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen des _ TPM ChangeAuth-Befehls. Dieser Wert wird standardmäßig blockiert. - TPM _ ChangeAuthAsymStart
- 14 (0xE)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen des _ TPM ChangeAuth-Befehls. Dieser Wert wird standardmäßig blockiert. - TPM _ ChangeAuthOwner
- 16 (0x10)
Ermöglicht dem TPM-Besitzer das Ändern des TPM-Besitzerautorisierungswerts oder des Autorisierungswerts des Speicherstammschlüssels. - TPM _ CMK _ ApproveMA
- 29 (0x1D)
Ermöglicht es dem TPM-Besitzer, ein Autorisierungsticket für eine oder mehrere Migrationsauswahl- oder Migrationsstellen zu erstellen, damit Benutzer zertifizierbare Migrationsschlüssel (mit TPM _ CMK _ CreateKey) ohne Beteiligung des TPM-Besitzers erstellen können. - TPM _ CMK _ ConvertMigration
- 36 (0x24)
Erstellt ein zertifizierbares Migrationsschlüssel-BLOB, das mithilfe des TPM LoadKey2-Befehls auf einen anderen Computer geladen werden _ kann. Dieser Befehl erhält eine Zufallszahl und das Migrationsblob des zertifizierbaren Migrationsschlüssels (wie mit TPM _ CMK _ CreateBlob generiert). - TPM _ CMK _ CreateBlob
- 27 (0x1B)
Ermöglicht einer Entität mit Kenntnissen des Migrationsautorisierungstickets eines zertifizierbaren Migrationsschlüssels (wie mit TPM _ CMK _ CreateTicket generiert) eines zertifizierbaren Migrationsschlüssels (wie mit TPM _ CMK _ CreateKey generiert), um ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist. - TPM _ CMK _ CreateKey
- 19 (0x13)
Generiert einen sicheren asymmetrischen zertifizierbaren Migrationsschlüssel mithilfe des Autorisierungstickets für eine oder mehrere Migrationsauswahl- oder Migrationsstellen (wie mit TPM _ CMK _ ApproveMA generiert). - TPM _ CMK _ CreateTicket
- 18 (0x12)
Ermöglicht dem TPM-Besitzer das Erstellen eines Signaturüberprüfungstickets für einen zertifizierbaren Migrationsschlüssel mithilfe eines bereitgestellten öffentlichen Schlüssels. Dieses Ticket wird mit einem zertifizierbaren Migrationsschlüssel (wie von TPM _ CMK _ CreateKey generiert) verwendet, um ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist. - TPM _ CMK _ SetRestrictions
- 28 (0x1C)
Ermöglicht es dem TPM-Besitzer, die Verwendung eines zertifizierbaren Migrationsschlüssels anzugeben (wie von TPM _ CMK _ CreateKey generiert). - TPM _ ContinueSelfTest
- 83 (0x53)
Informiert das TPM darüber, dass es den Selbsttest aller TPM-Funktionen abschließen kann, die während des Selbsttests für das Einschalten nicht getestet wurden. - TPM _ ConvertMigrationBlob
- 42 (0x2A)
Erstellt ein Schlüssel-BLOB, das mithilfe des TPM LoadKey2-Befehls auf einen anderen Computer geladen werden _ kann. Dieser Befehl erhält eine Zufallszahl und das Migrationsblob des Schlüssels (wie mit TPM _ CreateMigrationBlob generiert). - TPM _ CreateCounter
- 220 (0xDC)
Ermöglicht es dem TPM-Besitzer, einen neuen monotonen Indikator zu erstellen, diesem Zähler einen Autorisierungswert zuzuweisen, den internen Indikatorwert des TPM um eins zu erhöhen und den Startwert des neuen Indikators auf den aktualisierten internen Wert festzulegen. - TPM _ CreateEndorsementKeyPair
- 120 (0x78)
Erstellt den TPM-Endorsement Key, wenn dieser Schlüssel noch nicht vorhanden ist. - TPM _ CreateMaintenanceArchive
- 44 (0x2C)
Ermöglicht dem TPM-Besitzer das Erstellen eines Wartungsarchivs, das die Migration aller im TPM gespeicherten Daten ermöglicht. Diese Daten umfassen den Speicherstammschlüssel und die TPM-Besitzerautorisierung. - TPM _ CreateMigrationBlob
- 40 (0x28)
Ermöglicht einer Entität mit Kenntnis des Migrationsautorisierungstickets eines Schlüssels (wie von TPM _ CMK _ CreateTicket erstellt) das Erstellen eines Migrationsblobs, das zum Verschieben eines Migrationsschlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist. - TPM _ CreateRevocableEK
- 127 (0x7F)
Erstellt den TPM-Endorsement Key. Der Benutzer kann auch angeben, ob der Endorsement Key zurückgesetzt werden kann, und ggf. den Autorisierungswert, der zum Zurücksetzen dieses Schlüssels erforderlich ist (wenn dieser Wert nicht vom TPM generiert werden soll). Dies ist ein optionaler Befehl, der vom Computerhersteller möglicherweise nicht unterstützt wird. - TPM _ CreateWrapKey
- 31 (0x1F)
Generiert und erstellt einen sicheren asymmetrischen Schlüssel. - TPM _ DAA _ JOIN
- 41 (0x29)
Ermöglicht es dem TPM-Besitzer, die DAA-Parameter (Direct Anonymous Attestation) im TPM für eine bestimmte DAA-ausstellende Autorität einzurichten. - TPM _ DAA _ SIGN
- 49 (0x31)
Ermöglicht dem TPM-Besitzer das Signieren von Daten mithilfe des direkten anonymen Nachweises. - TPM _ Delegate _ CreateKeyDelegation
- 212 (0xD4)
Ermöglicht dem Besitzer eines Schlüssels, die Berechtigung zur Verwendung dieses Schlüssels zu delegieren. - TPM _ Delegate _ CreateOwnerDelegation
- 213 (0xD5)
Ermöglicht es dem TPM-Besitzer, die Berechtigung zum Ausführen von Befehlen zu delegieren, die in der Regel eine Besitzerautorisierung erfordern. - TPM _ Delegieren von _ LoadOwnerDelegation
- 216 (0xD8)
Ermöglicht es dem TPM-Besitzer, eine Zeile einer Delegierungstabelle in den nicht flüchtigen Speicher des TPM zu laden. Dieser Befehl kann nicht zum Laden von Schlüsseldelegierungs-BLOBs in das TPM verwendet werden. - TPM _ Delegate _ Manage
- 210 (0xD2)
Ermöglicht dem TPM-Besitzer das Verwalten von Delegierungsfamilientabellen. Dieser Befehl muss mindestens einmal ausgeführt werden, bevor Delegierungsbefehle für eine Familientabelle ausgeführt werden. - TPM _ Delegate _ ReadTable
- 219 (0xDB)
Liest den öffentlichen Inhalt der Familien- und Delegattabellen, die auf dem TPM gespeichert sind. - TPM _ Delegate _ UpdateVerification
- 209 (0xD1)
Ermöglicht es dem TPM-Besitzer, eine Delegierungsentität zu aktualisieren, sodass sie weiterhin vom TPM akzeptiert wird. - TPM _ Delegate _ VerifyDelegation
- 214 (0xD6)
Interpretiert ein Delegat-BLOB und gibt zurück, ob dieses BLOB derzeit gültig ist. - TPM _ DirRead
- 26 (0x1A)
Ersetzt durch die Befehle TPM _ NV _ ReadValue und TPM _ NV _ ReadValueAuth. Dieser Wert wird standardmäßig blockiert. - TPM _ DirWriteAuth
- 25 (0x19)
Ersetzt durch die Befehle TPM _ NV _ WriteValue und TPM _ NV _ WriteValueAuth. Dieser Wert wird standardmäßig blockiert. - TPM _ DisableForceClear
- 94 (0x5E)
Deaktiviert die Ausführung des TPM _ ForceClear-Befehls, bis der Computer neu gestartet wird. - TPM _ DisableOwnerClear
- 92 (0x5C)
Ermöglicht dem TPM-Besitzer, den _ TPM-Befehl OwnerClear dauerhaft zu deaktivieren. Nachdem TPM _ DisableOwnerClear verwendet wurde, muss der Besitzer den TPM _ ForceClear-Befehl ausführen, um das TPM zu löschen. - TPM _ DisablePubekRead
- 126 (0x7E)
Wird abgelöst, indem der _ TPM TakeOwnership-Befehl automatisch das Lesen des öffentlichen Teils des Endorsement Key deaktiviert, indem der _ TPM ReadPubek-Befehl verwendet wird. Dieser Wert wird standardmäßig blockiert. - TPM _ DSAP
- 17 (0x11)
Generiert ein Autorisierungssitzungshandle für das Delegate-Specific Authorization Protocol (DSAP), das verwendet wird, um delegierte Autorisierungsdaten sicher an das TPM zu übergeben, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandle benötigt. - TPM _ EstablishTransport
- 230 (0xE6)
Richtet eine Transportsitzung ein, die verwendet werden kann, um freigegebene Geheimnisse, Verschlüsselungsschlüssel und Sitzungsprotokolle vertraulich an das TPM zu übertragen (mithilfe von TPM _ ExecuteTransport). - TPM _ EvictKey
- 34 (0x22)
Ersetzt durch den _ TPM FlushSpecific-Befehl. Dieser Wert wird standardmäßig blockiert. - TPM _ ExecuteTransport
- 231 (0xE7)
Übermittelt einen umschlossenen TPM-Befehl an das TPM innerhalb einer Transportsitzung. Das TPM entpackt den Befehl und führt dann den Befehl aus. - TPM _ Erweitern von
- 20 (0x14)
Fügt einem angegebenen Plattformkonfigurationsregister einen neuen Digest hinzu und gibt diesen erweiterten Digest zurück. - TPM _ FieldUpgrade
- 170 (0xAA)
Ermöglicht ein Herstellerupgrade der TPM-Funktionalität. Dieser Befehl ist spezifisch für den TPM-Hersteller. - TPM _ FlushSpecific
- 186 (0xBA)
Leert ein angegebenes Ressourcenhandle aus dem TPM. - TPM _ ForceClear
- 93 (0x5D)
Löscht das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. - TPM _ GetAuditDigest
- 133 (0x85)
Gibt den TPM-Überwachungshest zurück. - TPM _ GetAuditDigestSigned
- 134 (0x86)
Gibt einen signierten TPM-Überwachungshest und eine Liste der derzeit überwachten Befehle zurück. - TPM _ GetAuditEvent
- 130 (0x82)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert. - TPM _ GetAuditEventSigned
- 131 (0x83)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert. - TPM _ GetCapability
- 101 (0x65)
Gibt TPM-Informationen zurück. - TPM _ GetCapabilityOwner
- 102 (0x66)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert. - TPM _ GetCapabilitySigned
- 100 (0x64)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert. - TPM _ GetOrdinalAuditStatus
- 140 (0x8C)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert. - TPM _ GetPubKey
- 33 (0x21)
Ermöglicht einem Besitzer eines geladenen Schlüssels, den Wert des öffentlichen Schlüssels dieses Schlüssels abzurufen. Der geladene Schlüssel wird mithilfe des _ TPM LoadKey2-Befehls erstellt. - TPM _ GetRandom
- 70 (0x46)
Gibt zufällige Daten einer angegebenen Länge vom TPM-Zufallszahlengenerator zurück. - TPM _ GetTestResult
- 84 (0x54)
Stellt herstellerspezifische und Diagnoseinformationen zu den Ergebnissen des Selbsttests bereit. - TPM _ GetTick
- 241 (0xF1)
Gibt die aktuelle Tickanzahl von TPM zurück. - TPM _ IncrementCounter
- 221 (0xDD)
Ermöglicht es dem Besitzer des monotonen Zählers, diesen Indikator um eins zu erhöhen und diesen aktualisierten Wert zurückzugeben. - TPM _ Init
- 151 (0x97)
Der Befehl, der zuerst vom Computer gesendet wird. Während des ersten Startvorgangs wird dieser Befehl an das TPM gesendet. Dieser Befehl kann nicht von Software ausgeführt werden. - TPM _ KeyControlOwner
- 35 (0x23)
Ermöglicht dem TPM-Besitzer das Festlegen bestimmter Attribute von Schlüsseln, die im TPM-Schlüsselcache gespeichert sind. Ein Beispiel wäre, ob ein Schlüssel von einem anderen Benutzer als dem Besitzer entfernt werden kann. - TPM _ KillMaintenanceFeature
- 46 (0x2E)
Ermöglicht es dem TPM-Besitzer, die Erstellung eines Wartungsarchivs mithilfe des _ TPM-Befehls CreateMaintenanceArchive zu verhindern. Diese Aktion ist gültig, bis ein neuer TPM-Besitzer mithilfe des _ TPM-Befehls TakeOwnership festgelegt wird. - TPM _ LoadAuthContext
- 183 (0xB7)
Wird durch den _ TPM LoadContext-Befehl ersetzt. Dieser Wert wird standardmäßig blockiert. - TPM _ LoadContext
- 185 (0xB9)
Lädt einen zuvor gespeicherten Kontext in das TPM. - TPM _ LoadKey
- 32 (0x20)
Wird durch den _ TPM LoadKey2-Befehl ersetzt. Dieser Wert wird standardmäßig blockiert. - TPM _ LoadKey2
- 65 (0x41)
Lädt einen Schlüssel in das TPM, damit der Besitzer andere Aktionen dafür festlegen kann. Zu diesen Aktionen gehören Wrap, unwrap, bind, unbind, seal, unseal und sign. - TPM _ LoadKeyContext
- 181 (0xB5)
Wird durch den _ TPM LoadContext-Befehl ersetzt. Dieser Wert wird standardmäßig blockiert. - TPM _ LoadMaintenanceArchive
- 45 (0x2D)
Ermöglicht dem TPM-Besitzer das Laden eines Wartungsarchivs (generiert mit dem _ TPM-Befehl CreateMaintenanceArchive). Beim Laden wird der Autorisierungswert für den Speicherstammschlüssel auf den gleichen Wert wie für die TPM-Besitzerautorisierung festgelegt. - TPM _ LoadManuMaintPub
- 47 (0x2F)
Lädt den öffentlichen Schlüssel des Computerherstellers zur Verwendung im Wartungsvorgang in das TPM. Dieser Befehl kann nur einmal ausgeführt werden und sollte ausgeführt werden, bevor ein Computer ausgeliefert wird. - TPM _ MakeIdentity
- 121 (0x79)
Ermöglicht dem TPM-Besitzer das Generieren eines Nachweisidentitätsschlüssels, mit dem intern vom TPM generierte Informationen signiert werden können. - TPM _ MigrateKey
- 37 (0x25)
Ermöglicht es dem TPM, ein BLOB (wie mithilfe des _ TPM CreateMigrationBlob- oder TPM _ _ CMK-Befehls CreateBlob generiert) zu einem Ziel zu migrieren, indem es es mit einem angegebenen öffentlichen Schlüssel erneut verschlüsselt. - TPM _ NV _ DefineSpace
- 204 (0xCC)
Ermöglicht dem TPM-Besitzer das Definieren von Speicherplatz für einen Bereich mit nicht flüchtigem Speicher auf dem TPM. Diese Definition enthält die Zugriffsanforderungen zum Schreiben und Lesen des Bereichs. - TPM _ NV _ ReadValue
- 207 (0xCF)
Liest aus einem definierten nicht flüchtigen Speicherbereich. - TPM _ NV _ ReadValueAuth
- 208 (0xD0)
Liest aus einem definierten nicht flüchtigen Speicherbereich, wenn die erforderliche Autorisierung für diesen Bereich vorkommt. - TPM _ NV _ WriteValue
- 205 (0xCD)
Schreibt einen angegebenen Wert in einen definierten nicht flüchtigen Speicherbereich, wie er vom TPM _ NV _ DefineSpace-Befehl erstellt wurde. - TPM _ NV _ WriteValueAuth
- 206 (0xCE)
Schreibt einen angegebenen Wert in einen definierten nicht flüchtigen Speicherbereich, wenn die erforderliche Autorisierung für diesen Bereich vorkommt. - TPM _ OIAP
- 10 (0xA)
Generiert ein Autorisierungssitzungshandle für das Object-Independent Authorization Protocol (OIAP), das verwendet wird, um Autorisierungsdaten sicher an das TPM zu übergeben, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandle benötigt. - TPM _ OSAP
- 11 (0xB)
Generiert ein Autorisierungssitzungshandle für das Object-Specific Authorization Protocol (OSAP), das verwendet wird, um Autorisierungsdaten sicher an das TPM zu übergeben, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandle benötigt. - TPM _ OwnerClear
- 91 (0x5B)
Ermöglicht es dem TPM-Besitzer, das TPM zu löschen. Dies bedeutet, dass der einzige auf dem TPM verbleibende Schlüssel der Endorsement Key ist. - TPM _ OwnerReadInternalPub
- 129 (0x81)
Ermöglicht es dem TPM-Besitzer, den öffentlichen Teil des TPM-Endorsement Key oder des Speicherstammschlüssels zurückzugeben. - TPM _ OwnerReadPubek
- 125 (0x7D)
Ersetzt durch den _ TPM-Befehl OwnerReadInternalPub. Dieser Wert wird standardmäßig blockiert. - TPM _ OwnerSetDisable
- 110 (0x6E)
Ermöglicht dem TPM-Besitzer das Aktivieren oder Deaktivieren des TPM. Weitere Informationen finden Sie in den Beschreibungen für die Befehle TPM _ PhysicalEnable und TPM _ PhysicalDisable. - TPM _ PCR _ Reset
- 200 (0xC8)
Setzt die angegebenen Plattformkonfigurationsregister (PCRs) auf ihren Standardzustand zurück. - TPM _ PcrRead
- 21 (0x15)
Gibt den Inhalt einer angegebenen PCR zurück. - TPM _ PhysicalDisable
- 112 (0x70)
Deaktiviert das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Das Deaktivieren des TPM umfasst das Deaktivieren oder Deaktivieren des TPM mit dem Befehl TPM _ PhysicalSetDeactivated. - TPM _ PhysicalEnable
- 111 (0x6F)
Aktiviert das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Das Aktivieren des TPM umfasst das Aktivieren oder Aktivieren des TPM mit dem Befehl TPM _ PhysicalSetDeactivated. - TPM _ PhysicalSetDeactivated
- 114 (0x72)
Aktiviert oder deaktiviert das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Es wird empfohlen, diesen Befehl nicht zu blockieren. - TPM _ Zitat
- 22 (0x16)
Gibt einen Digest mit Vorzeichen zurück, der eine Kombination aus dem Inhalt einer angegebenen PCR und einigen angegebenen externen Daten ist. Der Digest wird mit einem geladenen Schlüssel signiert. Dieser Befehl ist standardmäßig blockiert. - TPM _ Quote2
- 62 (0x3E)
Ähnlich wie beim _ TPM-Befehl Quote, enthält er jedoch Lokalitätsinformationen, um eine vollständigere Ansicht der aktuellen Computerkonfiguration bereitzustellen. Dieser Befehl ist standardmäßig blockiert. - TPM _ ReadCounter
- 222 (0xDE)
Gibt den Wert des angegebenen monotonen Indikators zurück. - TPM _ ReadManuMaintPub
- 48 (0x30)
Gibt den Digest des öffentlichen Wartungsschlüssels des Computerherstellers zurück (geladen mithilfe des _ TPM-Befehls LoadManuMaintPub). - TPM _ ReadPubek
- 124 (0x7C)
Gibt den öffentlichen Teil des TPM-Endorsement Key zurück. Dieser Befehl ist deaktiviert, wenn der Besitz des TPM mithilfe des _ TPM-Befehls TakeOwnership übernommen wird. - TPM _ ReleaseCounter
- 223 (0xDF)
Ermöglicht es dem Besitzer des Leistungsindikators, den angegebenen Indikator freizugeben. Dieser Befehl beendet alle nachfolgenden Lese- oder Inkremente des Zählers. - TPM _ ReleaseCounterOwner
- 224 (0xE0)
Ermöglicht dem TPM-Besitzer, den angegebenen Indikator freizugeben. Dieser Befehl beendet alle nachfolgenden Lese- oder Inkremente des Zählers. - TPM _ ReleaseTransportSigned
- 232 (0xE8)
Schließt die Transportsitzung ab. Wenn die Protokollierung aktiviert ist, gibt dieser Befehl einen Hash aller Vorgänge zurück, die während der Sitzung zusammen mit der digitalen Signatur des Hashs ausgeführt werden. - TPM _ Zurücksetzen von
- 90 (0x5A)
Gibt alle Ressourcen frei, die vorhandenen Autorisierungssitzungen zugeordnet sind. Dieser Befehl wird für Version 1.2 des TPM nicht aktualisiert. Dieser Wert wird standardmäßig blockiert. - TPM _ ResetLockValue
- 64 (0x40)
Setzt die Mechanismen zurück, die zum Schutz vor Angriffen auf TPM-Autorisierungswerte verwendet werden. - TPM _ RevokeTrust
- 128 (0x80)
Löscht einen aufrufbaren TPM-Endorsement Key (generiert mit dem _ TPM-Befehl CreateRevocableEK) und setzt das TPM zurück, wenn der richtige Autorisierungswert für diese Zurücksetzung gefunden wird. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. - TPM _ SaveAuthContext
- 182 (0xB6)
Wird durch den _ TPM-Befehl SaveContext ersetzt. Dieser Wert wird standardmäßig blockiert. - TPM _ SaveContext
- 184 (0xB8)
Speichert eine geladene Ressource außerhalb des TPM. Nach der erfolgreichen Ausführung dieses Befehls gibt das TPM automatisch den internen Arbeitsspeicher für Sitzungen frei, lässt jedoch die Schlüssel erhalten. - TPM _ SaveKeyContext
- 180 (0xB4)
Wird durch den _ TPM-Befehl SaveContext ersetzt. Dieser Wert wird standardmäßig blockiert. - TPM _ SaveState
- 152 (0x98)
Warnt das TPM, zustandsinformationen zu speichern, bevor es in den Standbyzustand versetzt wird. Dieser Wert wird standardmäßig blockiert. - TPM _ Seal
- 23 (0x17)
Ermöglicht dem TPM den Schutz von Geheimnissen, bis Integritäts-, Computerkonfigurations- und Autorisierungsprüfungen erfolgreich sind. - TPM _ Sealx
- 61 (0x3D)
Ermöglicht dem TPM den Schutz von Geheimnissen, sodass sie nur freigegeben werden, wenn eine angegebene Computerkonfiguration überprüft wird. Das Geheimnis muss verschlüsselt werden. - TPM _ SelfTestFull
- 80 (0x50)
Testet alle internen Funktionen des TPM. Jeder Fehler bewirkt, dass das TPM in den Fehlermodus wechselt. - TPM _ SetCapability
- 63 (0x3F)
Ermöglicht dem TPM-Besitzer das Festlegen von Werten im TPM. - TPM _ SetOperatorAuth
- 116 (0x74)
Definiert den Autorisierungswert des Operators. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. - TPM _ SetOrdinalAuditStatus
- 141 (0x8D)
Ermöglicht dem TPM-Besitzer, das Überwachungsflag für eine bestimmte Befehlsnummer festzulegen. Wenn dieses Flag aktiviert ist, gibt der Befehl eine Überwachung an den Überwachungshest zurück, und der Befehl wird der Liste der derzeit überwachten Befehle hinzugefügt. - TPM _ SetOwnerInstall
- 113 (0x71)
Ermöglicht oder lässt die Möglichkeit zum Festlegen eines Besitzers zu. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. - TPM _ SetOwnerPointer
- 117 (0x75)
Legt den Verweis auf die Besitzerautorisierung fest, die das TPM beim Ausführen einer OIAP- oder OSAP-Sitzung verwendet. Dieser Befehl sollte nur verwendet werden, um Besitzerdelegierungsfunktionen für Legacycode bereitzustellen, der DSAP nicht unterstützt. - TPM _ SetRedirection
- 154 (0x9A)
Ermöglicht dem TPM die direkte Kommunikation mit einem verbundenen Sicherheitsprozessor durch Umleiten der Ausgabe. - TPM _ SetTempDeactivated
- 115 (0x73)
Ermöglicht es dem Bediener der Plattform, das TPM bis zum nächsten Neustart des Computers zu deaktivieren. Der Operator muss entweder physisch auf dem Computer vorhanden sein oder den Autorisierungswert des Operators präsentieren, der mithilfe des _ TPM-Befehls SetOperatorAuth definiert wurde. - TPM _ SHA1Complete
- 162 (0xA2)
Schließt einen ausstehenden SHA-1-Digestprozess ab und gibt die resultierende SHA-1-Hashausgabe zurück. - TPM _ SHA1CompleteExtend
- 163 (0xA3)
Schließt einen ausstehenden SHA-1-Digestprozess ab, gibt die resultierende SHA-1-Hashausgabe zurück und integriert diesen Hash in ein Plattformkonfigurationsregister (Platform Configuration Register, PCR). - TPM _ SHA1Start
- 160 (0xA0)
Startet den Prozess der Berechnung eines SHA-1-Digests. Auf diesen Befehl muss der TPM _ SHA1Update-Befehl folgen, oder der SHA-1-Prozess wird ungültig. - TPM _ SHA1Update
- 161 (0xA1)
Eingaben schließen Datenblöcke in einen ausstehenden SHA-1-Digest ein (gestartet mit dem TPM _ SHA1Start-Befehl). - TPM _ Signieren
- 60 (0x3C)
Signiert Daten mit einem geladenen Signaturschlüssel und gibt die resultierende digitale Signatur zurück. - TPM _ Start
- 153 (0x99)
Befehl, der dem TPM Init-Befehl folgen muss, um zusätzliche Computerinformationen zum Typ der Zurücksetzung, die zum Zeitpunkt des Aufrufs erfolgt, an das _ TPM zu übertragen. - TPM _ StirRandom
- 71 (0x47)
Fügt dem Zustand des TPM-Zufallszahlengenerators Entropie hinzu. - TPM _ TakeOwnership
- 13 (0xD)
Übernimmt den Besitz des TPM mit einem neuen Besitzerautorisierungswert, der vom Besitzerkennwort abgeleitet wird. Neben anderen Bedingungen, die erfüllt sein müssen, bevor dieser Befehl ausgeführt werden kann, muss das TPM aktiviert und aktiviert werden. - TPM _ Terminate _ Handle
- 150 (0x96)
Wird durch den Befehl TPM _ FlushSpecific ersetzt. Dieser Wert wird standardmäßig blockiert. - TPM _ TickStampBlob
- 242 (0xF2)
Signiert einen angegebenen Digest mit der aktuellen Tickanzahl des TPM unter Verwendung eines geladenen Signaturschlüssels. - TPM _ UnBind
- 30 (0x1E)
Entschlüsselt Daten, die zuvor mit dem öffentlichen Teil eines TPM-gebundenen Schlüssels verschlüsselt wurden. - TPM _ Unseal
- 24 (0x18)
Gibt Geheimnisse frei, die zuvor vom TPM versiegelt wurden, wenn Integritäts-, Computerkonfigurations- und Autorisierungsprüfungen erfolgreich sind. - TSC _ PhysicalPresence
- 1073741834 (0x4000000A)
Gibt die physische Präsenz auf dem Computer an. Dieser Befehl kann nicht vom Betriebssystem ausgeführt werden. - TSC _ ResetEstablishmentBit
- 1073741835 (0x4000000B)
Wird in der aktuellen Version von BitLocker nicht verwendet.
Rückgabewert
Typ: uint32
Alle TPM-Fehler und -Fehler, die für TPM-Basisdienste spezifisch sind, können zurückgegeben werden.
Allgemeine Rückgabecodes sind unten aufgeführt.
| Rückgabecode/-wert | BESCHREIBUNG |
|---|---|
|
Die Methode war erfolgreich. |
Sicherheitsüberlegungen
Änderungen an der Standardliste blockierter Befehle können ihrem Computer Sicherheits- und Datenschutzrisiken aussetzen.
Bemerkungen
Gruppenrichtlinie können die Auswirkungen der AddBlockedCommand-Methode überschreiben. Ein Administrator kann die Gruppenrichtlinie, um die lokale Liste der blockierten Befehle zu ignorieren.
Wenn ein durch CommandOrdinal angegebener Wert bereits in der lokalen Liste der blockierten Befehle angezeigt wird, wird 0 zurückgegeben.
Managed Object Format -Dateien (MOF) enthalten die Definitionen für Windows WMI-Klassen (Management Instrumentation). MOF-Dateien werden nicht als Teil des Windows SDK installiert. Sie werden auf dem Server installiert, wenn Sie die zugeordnete Rolle mithilfe der Server-Manager. Weitere Informationen zu MOF-Dateien finden Sie unter Managed Object Format (MOF).
Requirements (Anforderungen)
| Anforderung | Wert |
|---|---|
| Unterstützte Mindestversion (Client) |
Windows Nur [ Vista-Desktop-Apps] |
| Unterstützte Mindestversion (Server) |
Windows Nur Server [ 2008-Desktop-Apps] |
| Namespace |
Root \ CIMV2 \ Security \ MicrosoftTpm |
| MOF |
|
| DLL |
|