Metodo RemoveBlockedCommand della classe Win32_Tpm
Il metodo RemoveBlockedCommand della classe Win32_Tpm rimuove un comando TPM dall'elenco locale di comandi bloccati dall'esecuzione nel computer.
Potrebbe essere necessario configurare Criteri di gruppo per sbloccare un comando. Ad esempio, se si vuole consentire un comando bloccato per impostazione predefinita, è necessario prima configurare Criteri di gruppo per ignorare l'elenco predefinito dei comandi bloccati. Usare il metodo IsCommandBlocked per determinare il modo in cui un comando viene bloccato, tramite l'elenco locale o tramite criteri di gruppo.
Attenzione
Il sistema operativo impedisce l'esecuzione predefinita di un set predefinito di comandi. Le modifiche apportate a questo valore predefinito possono influire sulla sicurezza, sulla privacy o sulla funzionalità del computer.
Sintassi
uint32 RemoveBlockedCommand(
[in] uint32 CommandOrdinal
);
Parametri
-
CommandOrdinal [in]
-
Tipo: uint32
Valore intero che specifica un comando TPM.
Valore Significato - TPM_ActivateIdentity
- 122 (0x7A)
Consente al proprietario TPM di annullare il recupero della chiave di sessione che consente la decrittografia della credenziale AIK (Attestation Identity Key), ottenendo così la garanzia che le credenziali siano valide per il TPM. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Consente al proprietario TPM di creare un ticket di autorizzazione di migrazione in modo che gli utenti possano eseguire la migrazione delle chiavi senza coinvolgimento del proprietario TPM. - TPM_CertifyKey
- 50 (0x32)
Certifica una chiave caricata (creata usando il comando TPM_LoadKey2) con la parte pubblica di un'altra chiave. Una chiave di identità TPM può certificare solo le chiavi che non possono essere migrate, mentre le chiavi di firma e legacy possono certificare tutte le chiavi. - TPM_CertifyKey2
- 51 (0x33)
In base a TPM_CertifyKey ma include parametri aggiuntivi per certificare una chiave di migrazione certificabile (CMK). - TPM_CertifySelfTest
- 82 (0x52)
Esegue un auto-test completo e restituisce un valore autenticato se il test supera. Questo comando non viene aggiornato per la versione 1.2 del TPM. Questo valore è bloccato per impostazione predefinita. - TPM_ChangeAuth
- 12 (0xC)
Consente al proprietario di un'entità , ad esempio la chiave TPM, di modificare il valore di autorizzazione per tale entità. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Sostituita dalla creazione di una sessione di trasporto con il TPM e l'esecuzione di TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Sostituito dalla creazione di una sessione di trasporto con TPM ed esecuzione del comando TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita. - TPM_ChangeAuthOwner
- 16 (0x10)
Consente al proprietario TPM di modificare il valore di autorizzazione del proprietario TPM o il valore di autorizzazione SRK (Storage Root Key). - TPM_CMK_ApproveMA
- 29 (0x1D)
Consente al proprietario TPM di creare un ticket di autorizzazione per una o più autorità di migrazione o di selezione della migrazione in modo che gli utenti possano creare chiavi di migrazione certificati (usando TPM_CMK_CreateKey) senza coinvolgimento del proprietario TPM. - TPM_CMK_ConvertMigration
- 36 (0x24)
Crea un BLOB di chiave di migrazione certificabile che può essere caricato in un altro computer usando il comando TPM_LoadKey2, dato un numero casuale e il BLOB di migrazione della chiave di migrazione certificabile (come generato tramite TPM_CMK_CreateBlob). - TPM_CMK_CreateBlob
- 27 (0x1B)
Consente a un'entità di conoscere il ticket di autorizzazione di migrazione di una chiave di migrazione certificabile (generata tramite TPM_AuthorizeMigrationKey) per creare un BLOB di migrazione necessario per spostare la chiave in un nuovo computer o chiave padre. - TPM_CMK_CreateKey
- 19 (0x13)
Genera e crea una chiave di migrazione asimmetrica sicura, dato il ticket di autorizzazione per una o più autorità di selezione o migrazione della migrazione, come generato tramite TPM_CMK_ApproveMA. - TPM_CMK_CreateTicket
- 18 (0x12)
Consente al proprietario TPM di creare un ticket di verifica della firma per una chiave di migrazione certificabile usando una chiave pubblica specificata. Questo ticket viene usato con una chiave di migrazione certificabile (generata tramite il comando TPM_CMK_CreateKey) per creare un BLOB di migrazione necessario per spostare la chiave in un nuovo computer o chiave padre. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Consente al proprietario TPM di specificare l'utilizzo di una chiave di migrazione certificabile (come generato tramite il comando TPM_CMK_CreateKey). - TPM_ContinueSelfTest
- 83 (0x53)
Informa il TPM che può completare l'auto-test di tutte le funzioni TPM che non sono state testate durante il test automatico dell'alimentazione. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Crea un BLOB di chiavi che può essere caricato in un altro computer usando la funzione TPM_LoadKey2, in base a un numero casuale e al BLOB di migrazione della chiave , come generato tramite TPM_CreateMigrationBlob. - TPM_CreateCounter
- 220 (0xDC)
Consente al proprietario TPM di creare un nuovo contatore monotonico, assegnare un valore di autorizzazione a tale contatore, aumentare il valore del contatore interno del TPM per uno e impostare il valore iniziale del nuovo contatore per essere il valore interno aggiornato. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Crea la chiave di approvazione TPM, se questa chiave non esiste già. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Consente al proprietario TPM di creare un archivio di manutenzione che consente la migrazione di tutti i dati mantenuti dal TPM, inclusa la chiave radice di archiviazione (SRK), l'autorizzazione del proprietario TPM e le chiavi che altrimenti non possono essere migrate usando altre funzionalità. - TPM_CreateMigrationBlob
- 40 (0x28)
Consente a un'entità di conoscere il ticket di autorizzazione di migrazione di una chiave per creare un BLOB di migrazione necessario per spostare una chiave di migrazione in un nuovo computer o chiave padre. - TPM_CreateRevocableEK
- 127 (0x7F)
Crea la chiave di approvazione TPM usando le opzioni che specificano se la chiave di approvazione può essere reimpostata e, in caso affermativo, il valore di autorizzazione necessario per reimpostare questa chiave (se questo valore non deve essere generato dal TPM). Questo è un comando facoltativo che potrebbe esporre un attacco Denial of Service (DOS) se supportato dal produttore del computer. - TPM_CreateWrapKey
- 31 (0x1F)
Genera e crea una chiave asimmetrica sicura. - TPM_DAA_JOIN
- 41 (0x29)
Consente al proprietario TPM di stabilire i parametri di attestazione anonima diretta (DAA) nel TPM per un'autorità di emissione daA specifica. - TPM_DAA_SIGN
- 49 (0x31)
Consente al proprietario TPM di firmare i dati usando l'attestazione anonima diretta (DAA). - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Consente al proprietario di una chiave di delegare il privilegio di usare tale chiave. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Consente al proprietario TPM di delegare il privilegio di eseguire i comandi che in genere richiedono l'autorizzazione del proprietario. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Consente al proprietario TPM di caricare una riga di una tabella di delega nell'archiviazione nonvolatile di TPM. Questo comando non può essere usato per caricare i BLOB di delega delle chiavi nel TPM. - TPM_Delegate_Manage
- 210 (0xD2)
Consente al proprietario TPM di gestire le tabelle della famiglia di delega. Questo comando deve essere eseguito almeno una volta prima che sia possibile eseguire i comandi di delega per tale tabella di famiglia. - TPM_Delegate_ReadTable
- 219 (0xDB)
Legge il contenuto pubblico delle tabelle familiari e delegate archiviate nel TPM. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Consente al proprietario TPM di aggiornare un'entità di delega in modo che continui a essere accettata dal TPM. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Interpreta un BLOB delegato e restituisce se il BLOB è attualmente valido. - TPM_DirRead
- 26 (0x1A)
Sostituito dai comandi TPM_NV_ReadValue e TPM_NV_ReadValueAuth. Questo valore è bloccato per impostazione predefinita. - TPM_DirWriteAuth
- 25 (0x19)
Sostituito dai comandi TPM_NV_WriteValue e TPM_NV_WriteValueAuth. Questo valore è bloccato per impostazione predefinita. - TPM_DisableForceClear
- 94 (0x5E)
Disabilita l'esecuzione del comando TPM_ForceClear fino al riavvio del computer. - TPM_DisableOwnerClear
- 92 (0x5C)
Consente al proprietario TPM di disabilitare definitivamente il comando TPM_OwnerClear. Dopo aver usato TPM_DisableOwnerClear, l'unico metodo di cancellazione del TPM richiede l'esecuzione del comando TPM_ForceClear. - TPM_DisablePubekRead
- 126 (0x7E)
Sostituito dal comando TPM_TakeOwnership disabilitare automaticamente la lettura della parte pubblica della chiave di approvazione usando il comando TPM_ReadPubek. Questo valore è bloccato per impostazione predefinita. - TPM_DSAP
- 17 (0x11)
Genera un handle di sessione di autorizzazione per il protocollo DSAP (Authorization Protocol) di Delegate-Specific usato per passare in modo sicuro i dati di autorizzazione delegati al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione. - TPM_EstablishTransport
- 230 (0xE6)
Stabilisce una sessione di trasporto che può essere usata per trasmettere in modo riservato segreti condivisi, chiavi di crittografia e log di sessione al TPM (usando TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Sostituito dal comando TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita. - TPM_ExecuteTransport
- 231 (0xE7)
Recapita un comando TPM con wrapping al TPM all'interno di una sessione di trasporto. Il TPM annulla il controllo e quindi esegue il comando. - TPM_Extend
- 20 (0x14)
Aggiunge un nuovo digest a un registro di configurazione della piattaforma specificato e restituisce questo digest esteso. - TPM_FieldUpgrade
- 170 (0xAA)
Consente un aggiornamento del produttore della funzionalità TPM. Questo comando è specifico del produttore TPM. - TPM_FlushSpecific
- 186 (0xBA)
Scarica dal TPM un handle di risorse specificato. - TPM_ForceClear
- 93 (0x5D)
Cancella la protezione TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_GetAuditDigest
- 133 (0x85)
Restituisce il digest di controllo TPM. - TPM_GetAuditDigestSigned
- 134 (0x86)
Restituisce un digest di controllo TPM firmato e un elenco di comandi attualmente controllati. - TPM_GetAuditEvent
- 130 (0x82)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetAuditEventSigned
- 131 (0x83)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetCapability
- 101 (0x65)
Restituisce informazioni TPM. - TPM_GetCapabilityOwner
- 102 (0x66)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetCapabilitySigned
- 100 (0x64)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetPubKey
- 33 (0x21)
Consente a un proprietario di una chiave caricata di ottenere il valore della chiave pubblica di tale chiave. La chiave caricata viene creata usando il comando TPM_LoadKey2. - TPM_GetRandom
- 70 (0x46)
Restituisce dati casuali di una lunghezza specificata dal generatore di numeri casuali TPM. - TPM_GetTestResult
- 84 (0x54)
Fornisce informazioni specifiche e diagnostiche specifiche del produttore relative ai risultati del self-test. - TPM_GetTick
- 241 (0xF1)
Restituisce il numero di tick corrente del TPM. - TPM_IncrementCounter
- 221 (0xDD)
Consente al proprietario del contatore monotonico di aumentare tale contatore per uno e restituire questo valore aggiornato. - TPM_Init
- 151 (0x97)
Questo comando è il primo comando inviato dal computer. Durante il processo di avvio, questo comando viene inviato al TPM. Questo comando non può essere eseguito dal software. - TPM_KeyControlOwner
- 35 (0x23)
Consente al proprietario TPM di impostare determinati attributi di chiavi, ad esempio se la chiave può essere rimossa da chiunque ma il proprietario. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Consente al proprietario TPM di impedire la creazione di un archivio di manutenzione (usando il comando TPM_CreateMaintenanceArchive). Questa azione è valida fino a quando non viene impostato un nuovo proprietario TPM (usando il comando TPM_TakeOwnership). - TPM_LoadAuthContext
- 183 (0xB7)
Sostituito dal comando TPM_LoadContext. Questo valore è bloccato per impostazione predefinita. - TPM_LoadContext
- 185 (0xB9)
Carica un contesto salvato in precedenza nel TPM. - TPM_LoadKey
- 32 (0x20)
Sostituito dal comando TPM_LoadKey2. Questo valore è bloccato per impostazione predefinita. - TPM_LoadKey2
- 65 (0x41)
Carica una chiave nel TPM in modo che il proprietario possa impostare altre azioni su di esso. Queste azioni includono wrapping, unwrap, bind, unbind, seal, unseal e sign. - TPM_LoadKeyContext
- 181 (0xB5)
Sostituito dal comando TPM_LoadContext. Questo valore è bloccato per impostazione predefinita. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Consente al proprietario TPM di caricare un archivio di manutenzione (generato tramite TPM_CreateMaintenanceArchive). Quando caricato, il valore di autorizzazione per la chiave radice di archiviazione (SRK) è impostato come l'autorizzazione del proprietario TPM. - TPM_LoadManuMaintPub
- 47 (0x2F)
Carica la chiave pubblica del produttore della piattaforma nel TPM da usare nel processo di manutenzione. Questo comando può essere eseguito una sola volta e deve essere eseguito prima della spedizione di un computer. - TPM_MakeIdentity
- 121 (0x79)
Consente al proprietario TPM di generare una chiave di identità di attestazione (AIK) che può essere usata per firmare le informazioni generate internamente dal TPM. - TPM_MigrateKey
- 37 (0x25)
Consente al TPM di eseguire la migrazione di un BLOB (generato tramite TPM_CreateMigrationBlob o TPM_CMK_CreateBlob) a una destinazione eseguendo di nuovo la crittografia con una determinata chiave pubblica. - TPM_NV_DefineSpace
- 204 (0xCC)
Consente al proprietario TPM di definire lo spazio per un'area di archiviazione nonvolatile nel TPM. Questa definizione include i requisiti di accesso per la scrittura e la lettura dell'area. - TPM_NV_ReadValue
- 207 (0xCF)
Legge da un'area di archiviazione nonvolatile definita. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Legge da un'area di archiviazione nonvolatile definita, data l'autorizzazione necessaria per tale area. - TPM_NV_WriteValue
- 205 (0xCD)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita, se trova l'autorizzazione necessaria per tale area. - TPM_OIAP
- 10 (0xA)
Genera un handle di sessione di autorizzazione per il protocollo OIAP (Authorization Protocol) Object-Independent usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia di questo handle di sessione di autorizzazione. - TPM_OSAP
- 11 (0xB)
Genera un handle di sessione di autorizzazione per il protocollo osAP (Authorization Protocol) Object-Specific usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione. - TPM_OwnerClear
- 91 (0x5B)
Consente al proprietario TPM di cancellare il TPM. Ciò significa che l'unica chiave rimanente nel TPM è la chiave di approvazione. - TPM_OwnerReadInternalPub
- 129 (0x81)
Consente al proprietario TPM di restituire la parte pubblica della chiave di approvazione TPM (EK) o della chiave radice di archiviazione (SRK). - TPM_OwnerReadPubek
- 125 (0x7D)
Sostituito dal comando TPM_OwnerReadInternalPub. Questo valore è bloccato per impostazione predefinita. - TPM_OwnerSetDisable
- 110 (0x6E)
Consente al proprietario TPM di abilitare o disabilitare il TPM. - TPM_PCR_Reset
- 200 (0xC8)
Reimposta i registri di configurazione della piattaforma specificati allo stato predefinito. - TPM_PcrRead
- 21 (0x15)
Restituisce il contenuto di un PCR specificato. - TPM_PhysicalDisable
- 112 (0x70)
Disabilita il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. La disattivazione del TPM comporta la disabilitazione o la disattivazione del TPM tramite il comando TPM_PhysicalSetDeactivated. - TPM_PhysicalEnable
- 111 (0x6F)
Abilita il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. L'attivazione del TPM comporta l'abilitazione o l'attivazione del TPM tramite il comando TPM_PhysicalSetDeactivated. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Attiva o disattiva il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. È consigliabile non bloccare questo comando. - TPM_Quote
- 22 (0x16)
Restituisce un digest firmato che rappresenta una combinazione del contenuto di un PCR specificato e di alcuni dati esterni specificati. Il digest è firmato con una chiave caricata. Questo comando è bloccato per impostazione predefinita. - TPM_Quote2
- 62 (0x3E)
Analogamente al comando TPM_Quote, ma include informazioni sulla località per fornire una visualizzazione più completa della configurazione del computer corrente. Questo comando è bloccato per impostazione predefinita. - TPM_ReadCounter
- 222 (0xDE)
Restituisce il valore del contatore monotonico specificato. - TPM_ReadManuMaintPub
- 48 (0x30)
Restituisce il digest della chiave di manutenzione pubblica del produttore del computer (caricata tramite TPM_LoadManuMaintPub). - TPM_ReadPubek
- 124 (0x7C)
Restituisce la parte pubblica della chiave di verifica dell'autenticità del TPM. Questo comando viene disabilitato quando la proprietà del TPM viene acquisita usando il comando TPM_TakeOwnership. - TPM_ReleaseCounter
- 223 (0xDF)
Consente al proprietario del contatore di rilasciare il contatore specificato. Questo comando arresta tutte le letture o gli incrementi successivi del contatore. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Consente al proprietario del TPM di rilasciare il contatore specificato. Questo comando arresta tutte le letture o gli incrementi successivi del contatore. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Completa la sessione di trasporto. Se la registrazione è attivata, questo comando restituisce un hash di tutte le operazioni eseguite durante la sessione insieme alla firma digitale dell'hash. - TPM_Reset
- 90 (0x5A)
Rilascia tutte le risorse associate alle sessioni di autorizzazione esistenti. Questo comando non viene aggiornato nella versione 1.2 del TPM. Questo valore è bloccato per impostazione predefinita. - TPM_ResetLockValue
- 64 (0x40)
Reimposta i meccanismi usati per proteggersi dagli attacchi ai valori di autorizzazione TPM. - TPM_RevokeTrust
- 128 (0x80)
Cancella una chiave di verifica dell'autenticità del TPM revocabile (generata tramite TPM_CreateRevocableEK) e reimposta il TPM, se trova il valore di autorizzazione corretto per questa reimpostazione. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_SaveAuthContext
- 182 (0xB6)
Sostituito dal comando TPM_SaveContext. Questo valore è bloccato per impostazione predefinita. - TPM_SaveContext
- 184 (0xB8)
Salva una risorsa caricata all'esterno del TPM. Dopo aver eseguito correttamente questo comando, il TPM rilascia automaticamente la memoria interna per le sessioni, ma lascia le chiavi sul posto. - TPM_SaveKeyContext
- 180 (0xB4)
Sostituito dal comando TPM_SaveContext. Questo valore è bloccato per impostazione predefinita. - TPM_SaveState
- 152 (0x98)
Avvisa un TPM per salvare le informazioni sullo stato prima di entrare nello stato di sospensione. Questo valore è bloccato per impostazione predefinita. - TPM_Seal
- 23 (0x17)
Consente al TPM di proteggere i segreti fino a quando l'integrità, la configurazione del computer e i controlli di autorizzazione hanno esito positivo. - TPM_Sealx
- 61 (0x3D)
Consente al software di proteggere i segreti in modo che vengano rilasciati solo se viene convalidata una configurazione computer specificata. Il segreto deve essere crittografato. - TPM_SelfTestFull
- 80 (0x50)
Testa tutte le funzioni interne di TPM. Qualsiasi errore fa sì che il TPM entri in modalità di errore. - TPM_SetCapability
- 63 (0x3F)
Consente al proprietario del TPM di impostare i valori nel TPM. - TPM_SetOperatorAuth
- 116 (0x74)
Definisce il valore di autorizzazione dell'operatore. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Consente al proprietario del TPM di impostare il flag di controllo per un determinato numero di comando. Quando questo flag è attivato, il comando restituisce un controllo al digest di controllo e il comando viene aggiunto all'elenco dei comandi attualmente controllati. - TPM_SetOwnerInstall
- 113 (0x71)
Consente o non consente la possibilità di inserire un proprietario. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_SetOwnerPointer
- 117 (0x75)
Imposta il riferimento all'autorizzazione proprietario usata dal TPM durante l'esecuzione di una sessione OIAP o OSAP. Questo comando deve essere usato solo per fornire funzionalità di delega proprietario per il codice legacy che non supporta DSAP. - TPM_SetRedirection
- 154 (0x9A)
Consente al TPM di comunicare direttamente con un processore di sicurezza connesso reindirizzando l'output. - TPM_SetTempDeactivated
- 115 (0x73)
Consente all'operatore del computer di disattivare il TPM fino al riavvio del computer successivo. L'operatore deve avere presenza fisica nel computer o presentare il valore di autorizzazione dell'operatore definito con il comando TPM_SetOperatorAuth. - TPM_SHA1Complete
- 162 (0xA2)
Completa un processo di digest SHA-1 in sospeso e restituisce l'output hash SHA-1 risultante. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Completa un processo di digest SHA-1 in sospeso, restituisce l'output hash SHA-1 risultante e incorpora questo hash in un PCR. - TPM_SHA1Start
- 160 (0xA0)
Avvia il processo di calcolo di un digest SHA-1. Questo comando deve essere seguito eseguendo il comando TPM_SHA1Update o il processo SHA-1 non è valido. - TPM_SHA1Update
- 161 (0xA1)
Gli input completano i blocchi di dati in un digest SHA-1 in sospeso (avviato usando TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Firma i dati con una chiave di firma caricata e restituisce la firma digitale risultante. - TPM_Startup
- 153 (0x99)
Comando che deve essere chiamato dopo il comando TPM_Init per trasmettere informazioni aggiuntive sul computer al TPM sul tipo di reimpostazione che si sta verificando. - TPM_StirRandom
- 71 (0x47)
Aggiunge entropia allo stato del generatore di numeri casuali TPM. - TPM_TakeOwnership
- 13 (0xD)
Accetta la proprietà del TPM con un nuovo valore di autorizzazione proprietario, derivato dalla password del proprietario. Tra le altre condizioni che devono essere soddisfatte prima che questo comando possa essere eseguito, il TPM deve essere abilitato e attivato. - TPM_Terminate_Handle
- 150 (0x96)
Sostituito dal comando TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita. - TPM_TickStampBlob
- 242 (0xF2)
Firma un digest specificato con il conteggio di tick corrente del TPM usando una chiave di firma caricata. - TPM_UnBind
- 30 (0x1E)
Decrittografa i dati crittografati in precedenza con la parte pubblica di una chiave associata a TPM. - TPM_Unseal
- 24 (0x18)
Rilascia i segreti precedentemente bloccati dal TPM se l'integrità, la configurazione del computer e i controlli di autorizzazione hanno esito positivo. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Indica la presenza fisica nel computer. Questo comando non può essere eseguito dal sistema operativo. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
Non usato nella versione corrente di BitLocker.
Valore restituito
Tipo: uint32
Tutti gli errori TPM e gli errori specifici dei servizi di base TPM possono essere restituiti.
Di seguito sono elencati i codici restituiti comuni.
Codice/valore restituito | Descrizione |
---|---|
|
Il metodo è stato eseguito correttamente. |
Considerazioni relative alla sicurezza
Le modifiche apportate all'elenco predefinito dei comandi bloccati possono esporre il computer a rischi di sicurezza e privacy.
Commenti
I file MOF (Managed Object Format) contengono le definizioni per le classi WMI (Management Instrumentation) di Windows. I file MOF non vengono installati come parte di Windows SDK. Vengono installati nel server quando si aggiunge il ruolo associato usando il Server Manager. Per altre informazioni sui file MOF, vedere Managed Object Format (MOF).
Requisiti
Requisito | Valore |
---|---|
Client minimo supportato |
Windows Vista [solo app desktop] |
Server minimo supportato |
Windows Server 2008 [solo app desktop] |
Spazio dei nomi |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
Vedi anche