Méthode IsCommandPresent de la _ classe TPM Win32
La méthode IsCommandPresent de la classe _ TPM Win32 indique si une commande avec l’ordinal spécifié est prise en charge par l’appareil.
Syntaxe
uint32 IsCommandPresent(
[in] uint32 CommandOrdinal,
[out] boolean IsCommandPresent
);
Paramètres
-
CommandOrdinal [ dans]
-
Type : UInt32
Valeur entière qui spécifie une commande sur l’appareil.
Valeur Signification - Module TPM _ ActivateIdentity
- 122 (0x7a)
Permet au propriétaire du module de plateforme sécurisée de désencapsuler la clé de session qui autorise le déchiffrement des informations d’identification de la clé d’attestation d’identité (AIK), en obtenant ainsi la garantie que les informations d’identification sont valides pour le module de plateforme sécurisée. - Module TPM _ AuthorizeMigrationKey
- 43 (0x2B)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation de migration afin que les utilisateurs puissent migrer les clés sans impliquer le propriétaire du module de plateforme sécurisée. - Module TPM _ CertifyKey
- 50 (0x32)
Certifie une clé chargée avec la partie publique d’une autre clé. Une clé d’identité TPM ne peut certifier que les clés qui ne peuvent pas être migrées, tandis que les clés de signature et héritées peuvent certifier toutes les clés. - Module TPM _ CertifyKey2
- 51 (0x33)
Basé sur TPM _ CertifyKey, mais il comprend des paramètres supplémentaires pour certifier une clé de migration certifiable (CMK). - Module TPM _ CertifySelfTest
- 82 (0x52)
Effectue un auto-test complet et retourne une valeur authentifiée si le test réussit. Non mis à niveau dans TPM v 1.2. Cette valeur est bloquée par défaut. - Module TPM _ ChangeAuth
- 12 (0xc)
Autorise le propriétaire d’une entité (par exemple, la clé TPM) à modifier la valeur d’autorisation pour cette entité. - Module TPM _ ChangeAuthAsymFinish
- 15 (0xF)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution du TPM _ ChangeAuth. Cette valeur est bloquée par défaut. - Module TPM _ ChangeAuthAsymStart
- 14 (0xE)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution du TPM _ ChangeAuth. Cette valeur est bloquée par défaut. - Module TPM _ ChangeAuthOwner
- 16 (0x10)
Autorise le propriétaire du module de plateforme sécurisée à modifier la valeur d’autorisation du propriétaire du module de plateforme sécurisée ou la valeur d’autorisation de la clé de racine de stockage. - Module TPM _ CMK _ ApproveMA
- 29 (0x1d)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation pour une ou plusieurs autorités de sélection ou de migration de migration afin que les utilisateurs puissent créer des clés de migration certifiables (à l’aide _ de TPM CMK _ CreateKey) sans impliquer le propriétaire du module de plateforme sécurisée. - Module TPM _ CMK _ ConvertMigration
- 36 (0x24)
Crée un objet BLOB de clé de migration certifiable qui peut être chargé sur une autre plateforme à l’aide de la _ fonction LoadKey2 TPM, en fonction d’un nombre aléatoire et de l’objet blob de migration de la clé de migration certifiable (généré à l’aide de TPM _ CMK _ CreateBlob). - Module TPM _ CMK _ CreateBlob
- 27 (0x1B)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de migration certifiable (telle qu’elle a été générée à l’aide du module TPM _ AuthorizeMigrationKey) de créer un objet blob de migration nécessaire pour déplacer la clé vers une nouvelle plateforme ou clé parente. - Module TPM _ CMK _ CreateKey
- 19 (0x13)
Génère et crée une clé de migration certifiable asymétrique sécurisée, compte tenu du ticket d’autorisation pour une ou plusieurs autorités de sélection ou de migration (comme généré à l’aide de TPM _ CMK _ ApproveMA). - Module TPM _ CMK _ CreateTicket
- 18 (0x12)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket de vérification de signature pour une clé de migration certifiable à l’aide d’une clé publique fournie. - Module TPM _ CMK _ SetRestrictions
- 28 (0x1C)
Permet au propriétaire du module de plateforme sécurisée de spécifier l’utilisation d’une clé de migration certifiable. - Module TPM _ ContinueSelfTest
- 83 (0x53)
Informe le module de plateforme sécurisée qu’il peut effectuer le test automatique de toutes les fonctions TPM. - Module TPM _ ConvertMigrationBlob
- 42 (0x2A)
Crée un objet blob de clé qui peut être chargé sur une autre plateforme à l’aide de la _ fonction LoadKey2 TPM, étant donné un nombre aléatoire et l’objet blob de migration de la clé (généré à l’aide de TPM _ CreateMigrationBlob). - Module TPM _ CreateCounter
- 220 (0xDC)
Permet au propriétaire du module de plateforme sécurisée de créer un nouveau compteur Unitone, d’attribuer une valeur d’autorisation à ce compteur, d’incrémenter la valeur de compteur interne du module de plateforme sécurisée d’une unité et de définir la valeur de départ du nouveau compteur sur la valeur interne mise à jour. - Module TPM _ CreateEndorsementKeyPair
- 120 (0x78)
Crée la clé de type EK TPM, si cette clé n’existe pas déjà. - Module TPM _ CreateMaintenanceArchive
- 44 (0x2C)
Permet au propriétaire du module de plateforme sécurisée de créer une archive de maintenance qui permet la migration de toutes les données détenues par le module de plateforme sécurisée, y compris la clé de racine de stockage (SRK), l’autorisation du propriétaire du module de plateforme sécurisée et les clés qui ne peuvent pas être migrées par d’autres fonctionnalités - TPM _ CreateMigrationBlob
- 40 (0x28)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de créer un objet BLOB de migration nécessaire pour déplacer une clé de migration vers une nouvelle plateforme ou clé parente. - Module TPM _ CreateRevocableEK
- 127 (0x7F)
Crée la clé de type EK TPM (EK) à l’aide des options qui spécifient si la clé de type EK peut être réinitialisée et, le cas échéant, la valeur d’autorisation nécessaire pour réinitialiser cette clé (si cette valeur ne doit pas être générée par le module de plateforme sécurisée). Il s’agit d’une commande facultative qui peut exposer une attaque par déni de service (DOS) si elle est prise en charge par le fabricant de la plateforme. - Module TPM _ CreateWrapKey
- 31 (0x1F)
Génère et crée une clé asymétrique sécurisée. - Module TPM _ _Liaison DAA
- 41 (0x29)
Permet au propriétaire du module de plateforme sécurisée d’établir les paramètres d’attestation DAA (direct Anonymous attestation) dans le module de plateforme sécurisée pour une autorité de certification DAA spécifique. - Module TPM _ _Symbole DAA
- 49 (0x31)
Permet au propriétaire du module de plateforme sécurisée de signer des données à l’aide d’une attestation DAA (direct Anonymous attestation). - Module TPM _ Délégué _ CreateKeyDelegation
- 212 (0xD4)
Autorise le propriétaire d’une clé à déléguer le privilège d’utilisation de cette clé. - Module TPM _ Délégué _ CreateOwnerDelegation
- 213 (0xd5)
Permet au propriétaire du module de plateforme sécurisée de déléguer le privilège pour exécuter des commandes qui requièrent généralement l’autorisation du propriétaire. - Module TPM _ Délégué _ LoadOwnerDelegation
- 216 (0xD8)
Permet au propriétaire du module de plateforme sécurisée de charger une ligne d’une table de délégation dans le stockage non volatile du module de plateforme sécurisée. Cette commande ne peut pas être utilisée pour charger des objets BLOB de délégation de clé dans le module de plateforme sécurisée. - Module TPM _ Déléguer _ Manage
- 210 (0xD2)
Permet au propriétaire du module de plateforme sécurisée de gérer les tables de la famille de délégation. Cette commande doit être exécutée au moins une fois avant que les commandes de délégation pour cette table de famille puissent être exécutées. - Module TPM _ Délégué _ ReadTable
- 219 (0xDB)
Lit le contenu public de la famille et délègue les tables qui sont stockées sur le module de plateforme sécurisée. - Module TPM _ Délégué _ UpdateVerification
- 209 (0xD1)
Permet au propriétaire du module de plateforme sécurisée de mettre à jour une entité de délégation afin qu’elle continue d’être acceptée par le module de plateforme sécurisée. - Module TPM _ Délégué _ VerifyDelegation
- 214 (0xD6)
Interprète un objet BLOB délégué et retourne une valeur indiquant si cet objet BLOB est actuellement valide. - Module TPM _ DirRead
- 26 (0x1A)
Remplacé par TPM _ NV _ READVALUE et TPM _ NV _ ReadValueAuth. Cette valeur est bloquée par défaut. - Module TPM _ DirWriteAuth
- 25 (0x19)
Remplacé par TPM _ NV _ WRITEVALUE et TPM _ NV _ WriteValueAuth. Cette valeur est bloquée par défaut. - Module TPM _ DisableForceClear
- 94 (0x5E)
Désactive l’exécution de la _ commande TPM ForceClear jusqu’au redémarrage de la plateforme. - Module TPM _ DisableOwnerClear
- 92 (0x5C)
Permet au propriétaire du module de plateforme sécurisée de désactiver définitivement la possibilité d’exécuter la _ commande TPM OwnerClear. Une fois utilisé, la seule méthode d’effacement du module de plateforme sécurisée requiert l’exécution de la _ commande TPM ForceClear. - Module TPM _ DisablePubekRead
- 126 (0x7E)
Remplacé par le fait _ que TAKEOWNERSHIP TPM désactive automatiquement la lecture de la partie publique de la clé de type EK (EK) à l’aide du module TPM _ ReadPubek. Cette valeur est bloquée par défaut. - Module TPM _ DSAP
- 17 (0x11)
Génère un handle de session d’autorisation pour le DSAP (Delegate-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité des données d’autorisation déléguées au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation. - Module TPM _ EstablishTransport
- 230 (0xE6)
Établit une session de transport qui peut être utilisée pour transmettre de manière confidentielle des secrets partagés, des clés de chiffrement et des journaux de session au TPM (à l’aide de TPM _ ExecuteTransport). - Module TPM _ EvictKey
- 34 (0X22)
Remplacé par TPM _ FlushSpecific. Cette valeur est bloquée par défaut. - Module TPM _ ExecuteTransport
- 231 (0xE7)
Fournit une commande TPM encapsulée au module de plateforme sécurisée au sein d’une session de transport. Le module de plateforme sécurisée désencapsule la commande, puis exécute la commande. - Module TPM _ Étendre
- 20 (0x14)
Ajoute un nouveau condensé à un registre de configuration de plateforme (PCR) spécifié et retourne ce condensé étendu. - Module TPM _ FieldUpgrade
- 170 (0xAA)
Autorise une mise à niveau du fabricant des fonctionnalités du module de plateforme sécurisée. Cette commande est spécifique au fabricant du module de plateforme sécurisée. - Module TPM _ FlushSpecific
- 186 (0xBA)
Vide à partir du module de plateforme sécurisée (TPM) un handle de ressource spécifié. - Module TPM _ ForceClear
- 93 (0x5D)
Efface le module de plateforme sécurisée (TPM). Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ GetAuditDigest
- 133 (0x85)
Retourne le résumé d’audit TPM. - Module TPM _ GetAuditDigestSigned
- 134 (0x86)
Retourne un résumé d’audit TPM signé et une liste des commandes actuellement auditées. - Module TPM _ GetAuditEvent
- 130 (0x82)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - Module TPM _ GetAuditEventSigned
- 131 (0x83)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - Module TPM _ GetCapability
- 101 (0x65)
Retourne les informations du module de plateforme sécurisée. - Module TPM _ GetCapabilityOwner
- 102 (0x66)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - Module TPM _ GetCapabilitySigned
- 100 (0x64)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - Module TPM _ GetOrdinalAuditStatus
- 140 (0x8C)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - Module TPM _ GetPubKey
- 33 (0x21)
Permet à un propriétaire d’une clé chargée d’obtenir la valeur de clé publique de cette clé. - Module TPM _ GetRandom
- 70 (0x46)
Retourne des données aléatoires d’une longueur spécifiée à partir du générateur de nombres aléatoires TPM. - Module TPM _ GetTestResult
- 84 (0x54)
Fournit des informations spécifiques au fabricant et des diagnostics concernant les résultats du test automatique. - Module TPM _ GetTick
- 241 (0xF1)
Retourne le nombre de cycles actuel du module de plateforme sécurisée. - TSC _ PhysicalPresence
- 1073741834 (0x4000000A)
Indique la présence physique sur la plateforme. Cette commande ne peut pas être exécutée par le système d’exploitation. - TSC _ ResetEstablishmentBit
- 1073741835 (0x4000000B)
Indique si une séquence spéciale pour créer un système d’exploitation approuvé s’est produite sur la plateforme. - Module TPM _ IncrementCounter
- 221 (0xDD)
Permet au propriétaire du compteur d’incrémenter ce compteur d’une unité et de retourner la valeur mise à jour. - Module TPM _ Init
- 151 (0x97)
Commande d’abord envoyée par la plateforme au module de plateforme sécurisée pendant le processus de démarrage. Cette commande ne peut pas être exécutée par un logiciel. - Module TPM _ KeyControlOwner
- 35 (0x23)
Permet au propriétaire du module de plateforme sécurisée de contrôler certains attributs des clés qui sont stockées dans le cache de clés du module de plateforme sécurisée. - Module TPM _ KillMaintenanceFeature
- 46 (0x2E)
Permet au propriétaire du module de plateforme sécurisée d’empêcher la création d’une archive de maintenance (à l’aide de TPM _ CreateMaintenanceArchive). Cette action est valide jusqu’à ce qu’un nouveau propriétaire de module de plateforme sécurisée soit défini (à l’aide de TPM _ TakeOwnership). - Module TPM _ LoadAuthContext
- 183 (0xB7)
Remplacé par TPM _ LoadContext. Cette valeur est bloquée par défaut. - Module TPM _ LoadContext
- 185 (0xB9)
Charge dans le module de plateforme sécurisée un contexte précédemment enregistré. - Module TPM _ LoadKey
- 32 (0x20)
Remplacé par TPM _ LoadKey2. Cette valeur est bloquée par défaut. - Module TPM _ LoadKey2
- 65 (0x41 vers)
Charge une clé dans le module de plateforme sécurisée pour une utilisation ultérieure (par exemple, encapsuler, désencapsuler, lier, dissocier, sceller, désceller, signer). - Module TPM _ LoadKeyContext
- 181 (0xB5)
Remplacé par TPM _ LoadContext. Cette valeur est bloquée par défaut. - Module TPM _ LoadMaintenanceArchive
- 45 (0x2D)
Permet au propriétaire du module de plateforme sécurisée de charger une archive de maintenance (générée à l’aide de TPM _ CreateMaintenanceArchive). Une fois chargé, la valeur d’autorisation pour la clé de racine de stockage (SRK) est définie comme étant identique à l’autorisation du propriétaire du module de plateforme sécurisée (TPM). - Module TPM _ LoadManuMaintPub
- 47 (0x2F)
Charge la clé publique du fabricant de la plateforme dans le module de plateforme sécurisée (TPM) pour une utilisation dans le processus de maintenance. Cette commande ne peut être exécutée qu’une seule fois et doit être exécutée avant la livraison d’une plateforme. - Module TPM _ MakeIdentity
- 121 (0x79)
Permet au propriétaire du module de plateforme sécurisée de générer une clé d’attestation d’identité (AIK) qui peut être utilisée pour signer les informations générées en interne par le module de plateforme sécurisée. - Module TPM _ MigrateKey
- 37 (0x25)
Permet au module de plateforme sécurisée de migrer un objet BLOB (généré à l’aide de TPM _ CreateMigrationBlob ou TPM _ CMK _ CreateBlob) vers une destination en le rechiffrant avec une clé publique donnée. - Module TPM _ NV _ DefineSpace
- 204 (0xCC)
Permet au propriétaire du module de plateforme sécurisée de définir l’espace pour une zone de stockage non volatile sur le module de plateforme sécurisée. Cette définition inclut les exigences d’accès pour l’écriture et la lecture de la zone. - Module TPM _ NV _ ReadValue
- 207 (0xCF)
Lit à partir d’une zone de stockage non volatile définie. - Module TPM _ NV _ ReadValueAuth
- 208 (0xD0)
Lit à partir d’une zone de stockage non volatile définie, en fonction de l’autorisation requise pour cette zone. - Module TPM _ NV _ WriteValue
- 205 (0xCD)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie. - Module TPM _ NV _ WriteValueAuth
- 206 (0xCE)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie, en fonction de l’autorisation requise pour cette zone. - Module TPM _ OIAP
- 10 (0xA)
Génère un handle de session d’autorisation pour le OIAP (Object-Independent Authorization Protocol) utilisé pour transmettre en toute sécurité des données d’autorisation au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation. - Module TPM _ OSAP
- 11 (0xB)
Génère un handle de session d’autorisation pour le OSAP (Object-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité des données d’autorisation au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation. - Module TPM _ OwnerClear
- 91 (0x5B)
Permet au propriétaire du module de plateforme sécurisée d’effacer le module de plateforme sécurisée. - Module TPM _ OwnerReadInternalPub
- 129 (0x81)
Permet au propriétaire du module de plateforme sécurisée de retourner la partie publique de la clé de type EK TPM (EK) ou de la clé de racine de stockage (SRK). - Module TPM _ OwnerReadPubek
- 125 (0x7D)
Remplacé par TPM _ OwnerReadInternalPub. Cette valeur est bloquée par défaut. - Module TPM _ OwnerSetDisable
- 110 (0x6E)
Autorise le propriétaire du module de plateforme sécurisée à activer ou désactiver le module de plateforme sécurisée. - Module TPM _ _Réinitialisation PCR
- 200 (0xC8)
Rétablit l’État par défaut des registres de configuration de plateforme (PCR) spécifiés. - Module TPM _ PcrRead
- 21 (0x15)
Retourne le contenu d’un registre de configuration de plateforme (PCR) spécifié. - Module TPM _ PhysicalDisable
- 112 (0x70)
Désactive le module de plateforme sécurisée. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ PhysicalEnable
- 111 (0x6F)
Active le module de plateforme sécurisée. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ PhysicalSetDeactivated
- 114 (0x72)
Active ou désactive le module de plateforme sécurisée. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ Citation
- 22 (0x16)
Retourne un condensé signé qui est une combinaison du contenu d’un registre de configuration de plateforme (PCR) spécifié et de certaines données externes spécifiées. Le condensé est signé avec une clé chargée. - Module TPM _ Quote2
- 62 (0x3E)
Semblable à la commande de _ Devis TPM avec l’inclusion des informations de localité pour fournir une vue plus complète de la configuration de plateforme actuelle. - Module TPM _ ReadCounter
- 222 (0xDE)
Retourne la valeur du compteur spécifié. - Module TPM _ ReadManuMaintPub
- 48 (0x30)
Retourne le condensé de la clé de maintenance publique du fabricant de la plateforme (chargée à l’aide de TPM _ LoadManuMaintPub). - Module TPM _ ReadPubek
- 124 (0x7C)
Retourne la partie publique de la clé de type EK TPM. Cette commande est désactivée lorsque la propriété du module de plateforme sécurisée est prise. - Module TPM _ ReleaseCounter
- 223 (0xDF)
Permet au propriétaire du compteur de libérer le compteur spécifié. Les lectures ou incréments ultérieurs du compteur échouent. - Module TPM _ ReleaseCounterOwner
- 224 (0xE0)
Permet au propriétaire du module de plateforme sécurisée de libérer le compteur spécifié. Les lectures ou incréments ultérieurs du compteur échouent. - Module TPM _ ReleaseTransportSigned
- 232 (0xE8)
Termine la session de transport. Si la journalisation est activée, cette commande retourne le hachage de toutes les opérations effectuées pendant la session avec la signature numérique du hachage. - Module TPM _ Réinitialiser
- 90 (0x5A)
Libère toutes les ressources associées aux sessions d’autorisation existantes. Non mis à niveau dans TPM v 1.2. Cette valeur est bloquée par défaut. - Module TPM _ ResetLockValue
- 64 (0x40)
Réinitialise les mécanismes utilisés pour la protection contre les attaques sur les valeurs d’autorisation du module de plateforme sécurisée. - Module TPM _ RevokeTrust
- 128 (0x80)
Efface une clé de type EK TPM révocable (générée à l’aide du module TPM _ CreateRevocableEK) et réinitialise le module de plateforme sécurisée, en fonction de la valeur d’autorisation nécessaire pour cette réinitialisation et cette prise en charge de plateforme pour cette commande. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ SaveAuthContext
- 182 (0xB6)
Remplacé par TPM _ SaveContext. Cette valeur est bloquée par défaut. - Module TPM _ SaveContext
- 184 (0xB8)
Enregistre une ressource chargée en dehors du module de plateforme sécurisée. Une fois cette commande exécutée avec succès, le module de plateforme sécurisée libère automatiquement la mémoire interne pour les sessions, mais laisse les clés en place. - Module TPM _ SaveKeyContext
- 180 (0xB4)
Remplacé par TPM _ SaveContext. Cette valeur est bloquée par défaut. - Module TPM _ Savester
- 152 (0x98)
Avertit un module de plateforme sécurisée (TPM) d’enregistrer des informations d’État. - Module TPM _ Sceau
- 23 (0x17)
Permet aux logiciels de protéger les secrets afin qu’ils ne soient libérés que si une configuration de plateforme spécifiée est validée. - Module TPM _ Sealx
- 61 (0x3D)
Permet aux logiciels de protéger les secrets afin qu’ils ne soient libérés que si une configuration de plateforme spécifiée est validée. Le secret doit être chiffré. - Module TPM _ SelfTestFull
- 80 (0x50)
Teste toutes les fonctions internes du module de plateforme sécurisée. Tout échec provoque l’entrée en mode d’échec du module de plateforme sécurisée. - Module TPM _ SetCapability
- 63 (0x3f)
Permet au propriétaire du module de plateforme sécurisée de définir des valeurs dans le module de plateforme sécurisée. - Module TPM _ SetOperatorAuth
- 116 (0x74)
Définit la valeur d’autorisation de l’opérateur. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ SetOrdinalAuditStatus
- 141 (0x8D)
Permet au propriétaire du module de plateforme sécurisée de définir l’indicateur d’audit pour un numéro de commande donné. - Module TPM _ SetOwnerInstall
- 113 (0x71)
Autorise ou interdit l’insertion d’un propriétaire. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - Module TPM _ SetOwnerPointer
- 117 (0x75)
Définit la référence à l’autorisation du propriétaire que le module de plateforme sécurisée utilise lors de l’exécution d’une session OIAP ou OSAP. Cette commande ne doit être utilisée que pour fournir une fonctionnalité de délégation de propriétaire pour du code hérité qui ne prend pas en charge DSAP. - Module TPM _ SetRedirection
- 154 (0x9A)
Permet au module de plateforme sécurisée de communiquer directement avec un processeur de sécurité connecté en redirigeant la sortie. - Module TPM _ SetTempDeactivated
- 115 (0x73)
Permet à l’opérateur de la plateforme de désactiver le module de plateforme sécurisée jusqu’au prochain démarrage de la plateforme. L’opérateur doit avoir une présence physique sur la plateforme ou présenter la valeur d’autorisation d’opérateur définie avec la commande TPM _ SetOperatorAuth. - Module TPM _ SHA1Complete
- 162 (0xA2)
Termine un processus de chiffrement SHA-1 en attente et retourne la sortie de hachage SHA-1 obtenue. - Module TPM _ SHA1CompleteExtend
- 163 (0xA3)
Termine un processus de chiffrement SHA-1 en attente, retourne la sortie de hachage SHA-1 obtenue et incorpore ce hachage dans un registre de configuration de plateforme (PCR). - Module TPM _ SHA1Start
- 160 (0xA0)
Démarre le processus de calcul d’un condensé SHA-1. Cette commande doit être suivie en exécutant la _ commande TPM SHA1Update, ou le processus SHA-1 est invalidé. - Module TPM _ SHA1Update
- 161 (0xA1)
Les entrées complètent les blocs de données dans un condensé SHA-1 en attente (démarré à l’aide de TPM _ SHA1Start). - Module TPM _ Signe
- 60 (0x3C)
Signe les données avec une clé de signature chargée et retourne la signature numérique résultante. - Module TPM _ Démarrage
- 153 (0x99)
Commande qui doit être appelée après l’initialisation du module de plateforme sécurisée _ pour transmettre des informations supplémentaires sur la plateforme au module de plateforme sécurisée sur le type de réinitialisation qui se produit. - Module TPM _ StirRandom
- 71 (0x47)
Ajoute l’entropie à l’état du générateur de nombres aléatoires TPM. - Module TPM _ TakeOwnership
- 13 (0xD)
Prend possession du module de plateforme sécurisée avec une nouvelle valeur d’autorisation du propriétaire, dérivée du mot de passe du propriétaire. Parmi les autres conditions qui doivent être remplies pour que cette commande puisse s’exécuter, le module de plateforme sécurisée doit être activé et activé. - Module TPM _ Terminer le _ Handle
- 150 (0x96)
Remplacé par TPM _ FlushSpecific. Cette valeur est bloquée par défaut. - Module TPM _ TickStampBlob
- 242 (0xF2)
Signe un condensé spécifié avec le nombre de cycles actuel du module de plateforme sécurisée à l’aide d’une clé de signature chargée. - Module TPM _ Séparer
- 30 (0x1E)
Déchiffre les données précédemment chiffrées avec la partie publique d’une clé liée au module de plateforme sécurisée. - Module TPM _ Désceller
- 24 (0x18)
Libère les secrets précédemment scellés par le module de plateforme sécurisée si les contrôles d’intégrité, de configuration de la plateforme et d’autorisation ont été effectués. -
IsCommandPresent [ à]
-
Type : booléen
Si la valeur est true , une commande avec l’ordinal spécifié est prise en charge par l’appareil.
Valeur de retour
Type : UInt32
Toutes les erreurs de module de plateforme sécurisée, ainsi que les erreurs spécifiques aux services de base TPM, peuvent être retournées.
Les codes de retour courants sont répertoriés ci-dessous.
| Code/valeur de retour | Description |
|---|---|
|
La méthode a réussi. |
Notes
les fichiers format MOF (MOF) contiennent les définitions des classes Windows Management Instrumentation (WMI). les fichiers MOF ne sont pas installés dans le cadre de la SDK Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide de l’Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez format MOF (MOF).
Spécifications
| Condition requise | Valeur |
|---|---|
| Client minimal pris en charge |
Windows [Applications de bureau Vista uniquement] |
| Serveur minimal pris en charge |
Windows Serveur 2008 [ applications de bureau uniquement] |
| Espace de noms |
Racine \ de \ sécurité cimv2 \ MicrosoftTpm |
| MOF |
|
| DLL |
|