RemoveBlockedCommand-Methode der Win32 _ Tpm-Klasse

Die RemoveBlockedCommand-Methode der Win32 _ Tpm-Klasse entfernt einen TPM-Befehl aus der lokalen Liste der Befehle, die für die Ausführung auf dem Computer blockiert sind.

Möglicherweise müssen Sie Gruppenrichtlinie konfigurieren, um die Blockierung eines Befehls aufzuheben. Wenn Sie beispielsweise einen Befehl zulassen möchten, der standardmäßig blockiert ist, müssen Sie zuerst Gruppenrichtlinie konfigurieren, um die Standardliste blockierter Befehle zu ignorieren. Verwenden Sie die IsCommandBlocked-Methode, um zu bestimmen, wie ein Befehl entweder über die lokale Liste oder über die Gruppenrichtlinie blockiert wird.

Achtung

Das Betriebssystem verhindert, dass ein vordefinierter Satz von Befehlen standardmäßig ausgeführt wird. Änderungen an dieser Standardeinstellung können sich auf die Sicherheit, den Datenschutz oder die Funktionalität Ihres Computers auswirken.

Syntax

uint32 RemoveBlockedCommand(
  [in] uint32 CommandOrdinal
);

Parameter

CommandOrdinal [ In]

Typ: uint32

Ein ganzzahliger Wert, der einen TPM-Befehl angibt.

Wert Bedeutung
TPM _ ActivateIdentity
122 (0x7A)
Ermöglicht dem TPM-Besitzer das Entpacken des Sitzungsschlüssels, der die Entschlüsselung der Anmeldeinformationen für den Nachweisidentitätsschlüssel (Attestation Identity Key, AIK) ermöglicht, und erhält so die Zusicherung, dass die Anmeldeinformationen für das TPM gültig sind.
TPM _ AuthorizeMigrationKey
43 (0x2B)
Ermöglicht dem TPM-Besitzer das Erstellen eines Migrationsautorisierungstickets, damit Benutzer Schlüssel ohne Beteiligung des TPM-Besitzers migrieren können.
TPM _ CertifyKey
50 (0x32)
Zertifiziert einen geladenen Schlüssel (erstellt mit dem _ TPM LoadKey2-Befehl) mit dem öffentlichen Teil eines anderen Schlüssels. Ein TPM-Identitätsschlüssel kann nur Schlüssel zertifizieren, die nicht migriert werden können, während Signatur- und Legacyschlüssel alle Schlüssel zertifizieren können.
TPM _ CertifyKey2
51 (0x33)
Basiert auf TPM _ CertifyKey, enthält jedoch zusätzliche Parameter zum Zertifizieren eines zertifizierbaren Migrationsschlüssels (Certifiable Migration Key, CMK).
TPM _ CertifySelfTest
82 (0x52)
Führt einen vollständigen Selbsttest aus und gibt einen authentifizierten Wert zurück, wenn der Test erfolgreich ist. Dieser Befehl wird für Version 1.2 des TPM nicht aktualisiert. Dieser Wert wird standardmäßig blockiert.
TPM _ ChangeAuth
12 (0xC)
Ermöglicht dem Besitzer einer Entität (z. B. TPM-Schlüssel), den Autorisierungswert für diese Entität zu ändern.
TPM _ ChangeAuthAsymFinish
15 (0xF)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen von TPM _ ChangeAuth. Dieser Wert wird standardmäßig blockiert.
TPM _ ChangeAuthAsymStart
14 (0xE)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen des TPM _ ChangeAuth-Befehls. Dieser Wert wird standardmäßig blockiert.
TPM _ ChangeAuthOwner
16 (0x10)
Ermöglicht dem TPM-Besitzer das Ändern des TPM-Besitzerautorisierungswerts oder des SRK-Autorisierungswerts (Storage Root Key).
TPM _ CMK _ ApproveMA
29 (0x1D)
Ermöglicht es dem TPM-Besitzer, ein Autorisierungsticket für eine oder mehrere Migrationsauswahl- oder Migrationsstellen zu erstellen, damit Benutzer zertifizierbare Migrationsschlüssel (mit TPM _ CMK _ CreateKey) ohne Beteiligung des TPM-Besitzers erstellen können.
TPM _ CMK _ ConvertMigration
36 (0x24)
Erstellt ein zertifizierbares Migrationsschlüssel-BLOB, das mithilfe des TPM LoadKey2-Befehls auf einen anderen Computer geladen werden _ kann, wobei eine Zufallszahl und das Migrationsblob des zertifizierbaren Migrationsschlüssels (wie mit TPM _ CMK _ CreateBlob generiert) angegeben werden.
TPM _ CMK _ CreateBlob
27 (0x1B)
Ermöglicht einer Entität mit Kenntnis des Migrationsautorisierungstickets eines zertifizierbaren Migrationsschlüssels (wie mit TPM _ AuthorizeMigrationKey generiert), ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist.
TPM _ CMK _ CreateKey
19 (0x13)
Generiert und erstellt einen sicheren asymmetrischen zertifizierbaren Migrationsschlüssel, wenn das Autorisierungsticket für eine oder mehrere Migrationsauswahl- oder Migrationsstellen (wie mit TPM _ CMK _ ApproveMA generiert) erstellt wird.
TPM _ CMK _ CreateTicket
18 (0x12)
Ermöglicht dem TPM-Besitzer das Erstellen eines Signaturüberprüfungstickets für einen zertifizierbaren Migrationsschlüssel mithilfe eines bereitgestellten öffentlichen Schlüssels. Dieses Ticket wird mit einem zertifizierbaren Migrationsschlüssel (wie mit dem _ TPM _ CMK-Befehl CreateKey generiert) verwendet, um ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist.
TPM _ CMK _ SetRestrictions
28 (0x1C)
Ermöglicht es dem TPM-Besitzer, die Verwendung eines zertifizierbaren Migrationsschlüssels anzugeben (wie mit dem _ TPM CMK _ CreateKey-Befehl generiert).
TPM _ ContinueSelfTest
83 (0x53)
Informiert das TPM darüber, dass es den Selbsttest aller TPM-Funktionen abschließen kann, die während des Selbsttests zum Einschalten nicht getestet wurden.
TPM _ ConvertMigrationBlob
42 (0x2A)
Erstellt ein Schlüssel-BLOB, das mithilfe der TPM LoadKey2-Funktion auf einen anderen Computer geladen werden _ kann, wobei eine Zufallszahl und das Migrationsblob des Schlüssels (wie mit TPM _ CreateMigrationBlob generiert) angegeben werden.
TPM _ CreateCounter
220 (0xDC)
Ermöglicht es dem TPM-Besitzer, einen neuen monotonen Indikator zu erstellen, diesem Zähler einen Autorisierungswert zuzuweisen, den internen Indikatorwert des TPM um eins zu erhöhen und den Startwert des neuen Indikators auf den aktualisierten internen Wert festzulegen.
TPM _ CreateEndorsementKeyPair
120 (0x78)
Erstellt den TPM-Endorsement Key, wenn dieser Schlüssel noch nicht vorhanden ist.
TPM _ CreateMaintenanceArchive
44 (0x2C)
Ermöglicht dem TPM-Besitzer das Erstellen eines Wartungsarchivs, das die Migration aller vom TPM gespeicherten Daten ermöglicht, einschließlich des Speicherstammschlüssels (Storage Root Key, SRK), der TPM-Besitzerautorisierung und der Schlüssel, die andernfalls nicht mit anderen Funktionen migriert werden können.
TPM _ CreateMigrationBlob
40 (0x28)
Ermöglicht es einer Entität mit Kenntnis des Migrationsautorisierungstickets eines Schlüssels, ein Migrationsblob zu erstellen, das zum Verschieben eines Migrationsschlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist.
TPM _ CreateRevocableEK
127 (0x7F)
Erstellt den TPM-Endorsement Key (EK) mithilfe von Optionen, die angeben, ob der Endorsement Key zurückgesetzt werden kann, und, falls ja, den Autorisierungswert, der zum Zurücksetzen dieses Schlüssels erforderlich ist (wenn dieser Wert nicht vom TPM generiert werden soll). Dies ist ein optionaler Befehl, der einen Denial-of-Service-Angriff (DOS) verfügbar machen kann, wenn dies vom Computerhersteller unterstützt wird.
TPM _ CreateWrapKey
31 (0x1F)
Generiert und erstellt einen sicheren asymmetrischen Schlüssel.
TPM _ DAA _ JOIN
41 (0x29)
Ermöglicht dem TPM-Besitzer das Einrichten der DAA-Parameter (Direct Anonymous Attestation) im TPM für eine bestimmte DAA-ausstellende Autorität.
TPM _ DAA _ SIGN
49 (0x31)
Ermöglicht dem TPM-Besitzer das Signieren von Daten mithilfe des direkten anonymen Nachweises (Direct Anonymous Attestation, DAA).
TPM _ Delegate _ CreateKeyDelegation
212 (0xD4)
Ermöglicht dem Besitzer eines Schlüssels, die Berechtigung zur Verwendung dieses Schlüssels zu delegieren.
TPM _ Delegate _ CreateOwnerDelegation
213 (0xD5)
Ermöglicht es dem TPM-Besitzer, die Berechtigung zum Ausführen von Befehlen zu delegieren, die in der Regel eine Besitzerautorisierung erfordern.
TPM _ Delegieren von _ LoadOwnerDelegation
216 (0xD8)
Ermöglicht es dem TPM-Besitzer, eine Zeile einer Delegierungstabelle in den nicht flüchtigen Speicher des TPM zu laden. Dieser Befehl kann nicht zum Laden von Schlüsseldelegierungs-BLOBs in das TPM verwendet werden.
TPM _ Delegate _ Manage
210 (0xD2)
Ermöglicht dem TPM-Besitzer das Verwalten von Delegierungsfamilientabellen. Dieser Befehl muss mindestens einmal ausgeführt werden, bevor Delegierungsbefehle für diese Familientabelle ausgeführt werden können.
TPM _ Delegate _ ReadTable
219 (0xDB)
Liest den öffentlichen Inhalt der Familien- und Delegattabellen, die auf dem TPM gespeichert sind.
TPM _ Delegate _ UpdateVerification
209 (0xD1)
Ermöglicht es dem TPM-Besitzer, eine Delegierungsentität zu aktualisieren, sodass sie weiterhin vom TPM akzeptiert wird.
TPM _ Delegate _ VerifyDelegation
214 (0xD6)
Interpretiert ein Delegatblob und gibt zurück, ob dieses BLOB derzeit gültig ist.
TPM _ DirRead
26 (0x1A)
Ersetzt durch die Befehle TPM _ NV _ ReadValue und TPM _ NV _ ReadValueAuth. Dieser Wert wird standardmäßig blockiert.
TPM _ DirWriteAuth
25 (0x19)
Ersetzt durch die Befehle TPM _ NV _ WriteValue und TPM _ NV _ WriteValueAuth. Dieser Wert wird standardmäßig blockiert.
TPM _ DisableForceClear
94 (0x5E)
Deaktiviert die Ausführung des TPM _ ForceClear-Befehls, bis der Computer neu gestartet wird.
TPM _ DisableOwnerClear
92 (0x5C)
Ermöglicht dem TPM-Besitzer, den _ TPM-Befehl OwnerClear dauerhaft zu deaktivieren. Nachdem TPM _ DisableOwnerClear verwendet wurde, erfordert die einzige Methode zum Löschen des TPM das Ausführen des TPM _ ForceClear-Befehls.
TPM _ DisablePubekRead
126 (0x7E)
Wird abgelöst, indem der _ TPM TakeOwnership-Befehl das Lesen des öffentlichen Teils des Endorsement Key (EK) automatisch deaktiviert, indem der _ TPM ReadPubek-Befehl verwendet wird. Dieser Wert wird standardmäßig blockiert.
TPM _ DSAP
17 (0x11)
Generiert ein Autorisierungssitzungshandle für das Delegate-Specific Authorization Protocol (DSAP), das verwendet wird, um delegierte Autorisierungsdaten sicher an das TPM zu übergeben, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandle benötigt.
TPM _ EstablishTransport
230 (0xE6)
Richtet eine Transportsitzung ein, die verwendet werden kann, um freigegebene Geheimnisse, Verschlüsselungsschlüssel und Sitzungsprotokolle vertraulich an das TPM zu übertragen (mithilfe von TPM _ ExecuteTransport).
TPM _ EvictKey
34 (0x22)
Ersetzt durch den _ TPM FlushSpecific-Befehl. Dieser Wert wird standardmäßig blockiert.
TPM _ ExecuteTransport
231 (0xE7)
Übermittelt einen umschlossenen TPM-Befehl an das TPM innerhalb einer Transportsitzung. Das TPM entpackt den Befehl und führt dann den Befehl aus.
TPM _ Erweitern von
20 (0x14)
Fügt einem angegebenen Plattformkonfigurationsregister (Platform Configuration Register, PCR) einen neuen Digest hinzu und gibt diesen erweiterten Digest zurück.
TPM _ FieldUpgrade
170 (0xAA)
Ermöglicht ein Herstellerupgrade der TPM-Funktionalität. Dieser Befehl ist spezifisch für den TPM-Hersteller.
TPM _ FlushSpecific
186 (0xBA)
Leert ein angegebenes Ressourcenhandle aus dem TPM.
TPM _ ForceClear
93 (0x5D)
Löscht das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden.
TPM _ GetAuditDigest
133 (0x85)
Gibt den TPM-Überwachungshest zurück.
TPM _ GetAuditDigestSigned
134 (0x86)
Gibt einen signierten TPM-Überwachungshest und eine Liste der derzeit überwachten Befehle zurück.
TPM _ GetAuditEvent
130 (0x82)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert.
TPM _ GetAuditEventSigned
131 (0x83)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert.
TPM _ GetCapability
101 (0x65)
Gibt TPM-Informationen zurück.
TPM _ GetCapabilityOwner
102 (0x66)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert.
TPM _ GetCapabilitySigned
100 (0x64)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert.
TPM _ GetOrdinalAuditStatus
140 (0x8C)
Aus Sicherheitsgründen entfernt. Dieser Wert wird standardmäßig blockiert.
TPM _ GetPubKey
33 (0x21)
Ermöglicht es einem Besitzer eines geladenen Schlüssels, den Wert des öffentlichen Schlüssels dieses Schlüssels abzurufen. Der geladene Schlüssel wird mithilfe des _ TPM LoadKey2-Befehls erstellt.
TPM _ GetRandom
70 (0x46)
Gibt zufällige Daten einer angegebenen Länge vom TPM-Zufallszahlengenerator zurück.
TPM _ GetTestResult
84 (0x54)
Stellt herstellerspezifische und Diagnoseinformationen zu den Ergebnissen des Selbsttests bereit.
TPM _ GetTick
241 (0xF1)
Gibt die aktuelle Tickanzahl des TPM zurück.
TPM _ IncrementCounter
221 (0xDD)
Ermöglicht es dem Besitzer des monotonen Zählers, diesen Indikator um eins zu erhöhen und diesen aktualisierten Wert zurückzugeben.
TPM _ Init
151 (0x97)
Dieser Befehl ist der erste vom Computer gesendete Befehl. Während des Startvorgangs wird dieser Befehl an das TPM gesendet. Dieser Befehl kann nicht von Software ausgeführt werden.
TPM _ KeyControlOwner
35 (0x23)
Ermöglicht es dem TPM-Besitzer, bestimmte Attribute von Schlüsseln festzulegen, z. B. ob der Schlüssel von einem beliebigen Benutzer außer dem Besitzer entfernt werden kann.
TPM _ KillMaintenanceFeature
46 (0x2E)
Ermöglicht es dem TPM-Besitzer, die Erstellung eines Wartungsarchivs zu verhindern (mithilfe des _ TPM-Befehls CreateMaintenanceArchive). Diese Aktion ist gültig, bis ein neuer TPM-Besitzer festgelegt wird (mithilfe des _ TPM-Befehls TakeOwnership).
TPM _ LoadAuthContext
183 (0xB7)
Wird durch den _ TPM LoadContext-Befehl ersetzt. Dieser Wert wird standardmäßig blockiert.
TPM _ LoadContext
185 (0xB9)
Lädt einen zuvor gespeicherten Kontext in das TPM.
TPM _ LoadKey
32 (0x20)
Ersetzt durch den _ TPM LoadKey2-Befehl. Dieser Wert wird standardmäßig blockiert.
TPM _ LoadKey2
65 (0x41)
Lädt einen Schlüssel in das TPM, damit der Besitzer andere Aktionen dafür festlegen kann. Zu diesen Aktionen gehören Wrap, unwrap, bind, unbind, seal, unseal und sign.
TPM _ LoadKeyContext
181 (0xB5)
Wird durch den _ TPM LoadContext-Befehl ersetzt. Dieser Wert wird standardmäßig blockiert.
TPM _ LoadMaintenanceArchive
45 (0x2D)
Ermöglicht dem TPM-Besitzer das Laden eines Wartungsarchivs (generiert mit TPM _ CreateMaintenanceArchive). Beim Laden wird der Autorisierungswert für den Speicherstammschlüssel (Storage Root Key, SRK) auf den gleichen Wert wie für die TPM-Besitzerautorisierung festgelegt.
TPM _ LoadManuMaintPub
47 (0x2F)
Lädt den öffentlichen Schlüssel des Plattformherstellers zur Verwendung im Wartungsprozess in das TPM. Dieser Befehl kann nur einmal ausgeführt werden und sollte ausgeführt werden, bevor ein Computer ausgeliefert wird.
TPM _ MakeIdentity
121 (0x79)
Ermöglicht dem TPM-Besitzer das Generieren eines Nachweisidentitätsschlüssels (Attestation Identity Key, AIK), mit dem intern vom TPM generierte Informationen signiert werden können.
TPM _ MigrateKey
37 (0x25)
Ermöglicht es dem TPM, ein BLOB (wie mit TPM _ CreateMigrationBlob oder TPM _ CMK _ CreateBlob generiert) zu einem Ziel zu migrieren, indem es es mit einem bestimmten öffentlichen Schlüssel erneut verschlüsselt.
TPM _ NV _ DefineSpace
204 (0xCC)
Ermöglicht dem TPM-Besitzer das Definieren von Speicherplatz für einen Bereich mit nicht flüchtigem Speicher auf dem TPM. Diese Definition enthält die Zugriffsanforderungen zum Schreiben und Lesen des Bereichs.
TPM _ NV _ ReadValue
207 (0xCF)
Liest aus einem definierten nicht flüchtigen Speicherbereich.
TPM _ NV _ ReadValueAuth
208 (0xD0)
Liest aus einem definierten nicht flüchtigen Speicherbereich, wenn die erforderliche Autorisierung für diesen Bereich vorkommt.
TPM _ NV _ WriteValue
205 (0xCD)
Schreibt einen angegebenen Wert in einen definierten nicht flüchtigen Speicherbereich.
TPM _ NV _ WriteValueAuth
206 (0xCE)
Schreibt einen angegebenen Wert in einen definierten nicht flüchtigen Speicherbereich, wenn die erforderliche Autorisierung für diesen Bereich gefunden wird.
TPM _ OIAP
10 (0xA)
Generiert ein Autorisierungssitzungshand handle für das Object-Independent Authorization Protocol (OIAP), das verwendet wird, um Autorisierungsdaten sicher an das TPM und die Informationen zu übergeben, die das TPM benötigt, um dieses Autorisierungssitzungshand handle zu verfolgen.
TPM _ OSAP
11 (0xB)
Generiert ein Autorisierungssitzungshand handle für das Object-Specific Authorization Protocol (OSAP), das verwendet wird, um Autorisierungsdaten sicher an das TPM und die Informationen zu übergeben, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshand handles benötigt.
TPM _ OwnerClear
91 (0x5B)
Ermöglicht es dem TPM-Besitzer, das TPM zu löschen. Dies bedeutet, dass der einzige verbleibende Schlüssel auf dem TPM der Endorsement Key ist.
TPM _ OwnerReadInternalPub
129 (0x81)
Ermöglicht es dem TPM-Besitzer, den öffentlichen Teil des TPM Endorsement Key (EK) oder Speicherstammschlüssels (Storage Root Key, SRK) zurück zu geben.
TPM _ OwnerReadPuigner
125 (0x7D)
Wird durch den _ TPM-Befehl OwnerReadInternalPub ersetzt. Dieser Wert wird standardmäßig blockiert.
TPM _ OwnerSetDisable
110 (0x6E)
Ermöglicht es dem TPM-Besitzer, das TPM zu aktivieren oder zu deaktivieren.
TPM _ PCR _ Reset
200 (0xC8)
Setzt die angegebenen Plattformkonfigurationsregister (PCRs) auf ihren Standardzustand zurück.
TPM _ PcrRead
21 (0x15)
Gibt den Inhalt einer angegebenen PCR zurück.
TPM _ PhysicalDisable
112 (0x70)
Deaktiviert das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Das Deaktivieren des TPM umfasst das Deaktivieren oder Deaktivieren des TPM mithilfe des _ Tpm-Befehls PhysicalSetDeactivated.
TPM _ PhysicalEnable
111 (0x6F)
Aktiviert das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Das Aktivieren des TPM umfasst das Aktivieren oder Aktivieren des TPM mithilfe des _ Tpm-Befehls PhysicalSetDeactivated.
TPM _ PhysicalSetDeactivated
114 (0x72)
Aktiviert oder deaktiviert das TPM. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Es wird empfohlen, diesen Befehl nicht zu blockieren.
TPM _ Anführungszeichen
22 (0x16)
Gibt einen signierten Digest zurück, der eine Kombination aus dem Inhalt einer angegebenen PCR und einigen angegebenen externen Daten ist. Der Digest wird mit einem geladenen Schlüssel signiert. Dieser Befehl ist standardmäßig blockiert.
TPM _ Quote2
62 (0x3E)
Ähnlich wie beim TPM-Befehl "Quote", enthält aber Lokalitätsinformationen, um eine vollständigere Ansicht _ der aktuellen Computerkonfiguration zu erhalten. Dieser Befehl ist standardmäßig blockiert.
TPM _ ReadCounter
222 (0xDE)
Gibt den Wert des angegebenen monotonen Zählers zurück.
TPM _ ReadManuMaintPub
48 (0x30)
Gibt den Digest des öffentlichen Wartungsschlüssels des Computerherstellers zurück (geladen mithilfe von TPM _ LoadManuMaintPub).
TPM _ ReadPuünd
124 (0x7C)
Gibt den öffentlichen Teil des TPM-Endorsement Key zurück. Dieser Befehl ist deaktiviert, wenn der Besitz des TPM mithilfe des _ TPM-Befehls TakeOwnership übernommen wird.
TPM _ ReleaseCounter
223 (0xDF)
Ermöglicht es dem Besitzer des Zählers, den angegebenen Zähler frei zu geben. Dieser Befehl beendet alle nachfolgenden Lese- oder Inkremente des Leistungsindikators.
TPM _ ReleaseCounterOwner
224 (0xE0)
Ermöglicht dem TPM-Besitzer die Freigabe des angegebenen Leistungsindikators. Dieser Befehl beendet alle nachfolgenden Lese- oder Inkremente des Leistungsindikators.
TPM _ ReleaseTransportSigned
232 (0xE8)
Schließt die Transportsitzung ab. Wenn die Protokollierung aktiviert ist, gibt dieser Befehl einen Hash aller Während der Sitzung ausgeführten Vorgänge zusammen mit der digitalen Signatur des Hashs zurück.
TPM _ Zurücksetzen
von 90 (0x5A)
Gibt alle Ressourcen frei, die vorhandenen Autorisierungssitzungen zugeordnet sind. Dieser Befehl wird in Version 1.2 des TPM nicht aktualisiert. Dieser Wert wird standardmäßig blockiert.
TPM _ ResetLockValue
64 (0x40)
Setzt die Mechanismen zurück, die zum Schutz vor Angriffen auf TPM-Autorisierungswerte verwendet werden.
TPM _ RevokeTrust
128 (0x80)
Clears a revocable TPM endorsement key (generated by using TPM CreateRevocableEK) and resets the TPM, if it finds the correct _ authorization value for this reset. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden.
TPM _ SaveAuthContext
182 (0xB6)
Wird durch den _ TPM-Befehl SaveContext ersetzt. Dieser Wert wird standardmäßig blockiert.
TPM _ SaveContext
184 (0xB8)
Speichert eine geladene Ressource außerhalb des TPM. Nach erfolgreicher Ausführung dieses Befehls gibt das TPM automatisch den internen Arbeitsspeicher für Sitzungen frei, aber die Schlüssel bleiben erhalten.
TPM _ SaveKeyContext
180 (0xB4)
Wird durch den _ TPM-Befehl SaveContext ersetzt. Dieser Wert wird standardmäßig blockiert.
TPM _ SaveState
152 (0x98)
Warnt ein TPM, um Zustandsinformationen vor dem Eintritt in den Ruhezustand zu speichern. Dieser Wert wird standardmäßig blockiert.
TPM _ Seal
23 (0x17)
Ermöglicht dem TPM den Schutz von Geheimnissen, bis Integritäts-, Computerkonfigurations- und Autorisierungsprüfungen erfolgreich sind.
TPM _ Sealx
61 (0x3D)
Ermöglicht Software den Schutz von Geheimnissen, sodass sie nur freigegeben werden, wenn eine angegebene Computerkonfiguration überprüft wird. Das Geheimnis muss verschlüsselt werden.
TPM _ SelfTestFull
80 (0x50)
Testet alle internen Funktionen des TPM. Jeder Fehler führt dazu, dass das TPM in den Fehlermodus wechseln kann.
TPM _ SetCapability
63 (0x3F)
Ermöglicht dem TPM-Besitzer das Festlegen von Werten im TPM.
TPM _ SetOperatorAuth
116 (0x74)
Definiert den Autorisierungswert des Operators. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden.
TPM _ SetOrdinalAuditStatus
141 (0x8D)
Ermöglicht dem TPM-Besitzer das Festlegen des Überwachungsflags für eine bestimmte Befehlsnummer. Wenn dieses Flag aktiviert ist, gibt der Befehl eine Überwachung an den Überwachungsh digest zurück, und der Befehl wird der Liste der derzeit überwachten Befehle hinzugefügt.
TPM _ SetOwnerInstall
113 (0x71)
Ermöglicht oder lässt die Möglichkeit zum Einfügen eines Besitzers nicht zu. Dieser Befehl erfordert physische Präsenz auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden.
TPM _ SetOwnerPointer
117 (0x75)
Legt den Verweis auf die Besitzerautorisierung fest, die das TPM beim Ausführen einer OIAP- oder OSAP-Sitzung verwendet. Dieser Befehl sollte nur verwendet werden, um Besitzerdelegierungsfunktionen für Legacycode zur Verfügung zu stellen, der DSAP nicht unterstützt.
TPM _ SetRedirection
154 (0x9A)
Ermöglicht dem TPM die direkte Kommunikation mit einem verbundenen Sicherheitsprozessor durch Umleiten der Ausgabe.
TPM _ SetTempDeactivated
115 (0x73)
Ermöglicht es dem Bediener des Computers, das TPM bis zum nächsten Neustart des Computers zu deaktivieren. Der Operator muss entweder physisch auf dem Computer vorhanden sein oder den Mithilfe des _ TPM-Befehls SetOperatorAuth definierten Operatorautorisierungswert präsentieren.
TPM _ SHA1Complete
162 (0xA2)
Schließt einen ausstehenden SHA-1-Digestprozess ab und gibt die resultierende SHA-1-Hashausgabe zurück.
TPM _ SHA1CompleteExtend
163 (0xA3)
Schließt einen ausstehenden SHA-1-Digestprozess ab, gibt die resultierende SHA-1-Hashausgabe zurück und integriert diesen Hash in eine PCR.
TPM _ SHA1Start
160 (0xA0)
Startet den Prozess der Berechnung eines SHA-1-Digests. Auf diesen Befehl muss der TPM _ SHA1Update-Befehl folgen, oder der SHA-1-Prozess wird ungültig.
TPM _ SHA1Update
161 (0xA1)
Eingaben schließen Datenblöcke in einen ausstehenden SHA-1-Digest (gestartet mit TPM _ SHA1Start) ab.
TPM _ Signieren
60 (0x3C)
Signiert Daten mit einem geladenen Signaturschlüssel und gibt die resultierende digitale Signatur zurück.
TPM _ Start
153 (0x99)
Befehl, der nach dem TPM-Init-Befehl aufgerufen werden muss, um zusätzliche Computerinformationen zum Typ der zurückgesetzten Zurücksetzung an _ das TPM zu übertragen.
TPM _ StirRandom
71 (0x47)
Fügt dem Zustand des TPM-Zufallszahlengenerators Entropie hinzu.
TPM _ TakeOwnership
13 (0xD)
Übernimmt den Besitz des TPM mit einem neuen Besitzerautorisierungswert, der vom Besitzerkennwort abgeleitet wird. Neben anderen Bedingungen, die erfüllt sein müssen, bevor dieser Befehl ausgeführt werden kann, muss das TPM aktiviert und aktiviert werden.
TPM _ Terminate _ Handle
150 (0x96)
Wird durch den Befehl TPM _ FlushSpecific ersetzt. Dieser Wert wird standardmäßig blockiert.
TPM _ TickStampBlob
242 (0xF2)
Signiert einen angegebenen Digest mit der aktuellen Tickanzahl des TPM unter Verwendung eines geladenen Signaturschlüssels.
TPM _ UnBind
30 (0x1E)
Entschlüsselt Daten, die zuvor mit dem öffentlichen Teil eines TPM-gebundenen Schlüssels verschlüsselt wurden.
TPM _ Unseal
24 (0x18)
Gibt Geheimnisse frei, die zuvor vom TPM versiegelt wurden, wenn Integritäts-, Computerkonfigurations- und Autorisierungsprüfungen erfolgreich sind.
TSC _ PhysicalPresence
1073741834 (0x4000000A)
Gibt die physische Präsenz auf dem Computer an. Dieser Befehl kann nicht vom Betriebssystem ausgeführt werden.
TSC _ ResetEstablishmentBit
1073741835 (0x4000000B)
Wird in der aktuellen Version von BitLocker nicht verwendet.

Rückgabewert

Typ: uint32

Alle TPM-Fehler und -Fehler, die für TPM-Basisdienste spezifisch sind, können zurückgegeben werden.

Allgemeine Rückgabecodes sind unten aufgeführt.

Rückgabecode/-wert BESCHREIBUNG
S _ OK
0 (0x0)
Die Methode war erfolgreich.

Sicherheitsüberlegungen

Änderungen an der Standardliste blockierter Befehle können ihrem Computer Sicherheits- und Datenschutzrisiken aussetzen.

Hinweise

Managed Object Format -Dateien (MOF) enthalten die Definitionen für Windows WMI-Klassen (Management Instrumentation). MOF-Dateien werden nicht als Teil des Windows SDK installiert. Sie werden auf dem Server installiert, wenn Sie die zugeordnete Rolle mithilfe der Server-Manager. Weitere Informationen zu MOF-Dateien finden Sie unter Managed Object Format (MOF).

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows Nur [ Vista-Desktop-Apps]
Unterstützte Mindestversion (Server)
Windows Nur Server [ 2008-Desktop-Apps]
Namespace
Root \ CIMV2 \ Security \ MicrosoftTpm
MOF
Win32 _ tpm.mof
DLL
_Win32-tpm.dll

Weitere Informationen

Win32 _ Tpm