IsCommandBlocked-Methode der Win32_Tpm-Klasse

Die IsCommandBlocked-Methode der Win32_Tpm-Klasse gibt an, ob die Ausführung des Gerätebefehls mit der angegebenen Ordnung auf der Plattform blockiert ist.

Syntax

uint32 IsCommandBlocked(
  [in]  uint32 CommandOrdinal,
  [out] uint32 IsCommandBlocked
);

Parameter

CommandOrdinal [in]

Typ: uint32

Ein ganzzahliger Wert, der einen Befehl auf dem Gerät angibt.

Wert Bedeutung
TPM_ActivateIdentity
122 (0x7A)
Ermöglicht dem TPM-Besitzer das Entpacken des Sitzungsschlüssels, der die Entschlüsselung der Anmeldeinformationen des Nachweisidentitätsschlüssels (Attestation Identity Key, AIK) ermöglicht, und erhält so die Sicherheit, dass die Anmeldeinformationen für das TPM gültig sind.
TPM_AuthorizeMigrationKey
43 (0x2B)
Ermöglicht dem TPM-Besitzer das Erstellen eines Migrationsautorisierungstickets, sodass Benutzer Schlüssel ohne Beteiligung des TPM-Besitzers migrieren können.
TPM_CertifyKey
50 (0x32)
Zertifiziert einen geladenen Schlüssel mit dem öffentlichen Teil eines anderen Schlüssels. Ein TPM-Identitätsschlüssel kann nur Schlüssel zertifizieren, die nicht migriert werden können, während Signatur- und Legacyschlüssel alle Schlüssel zertifizieren können.
TPM_CertifyKey2
51 (0x33)
Basierend auf TPM_CertifyKey, aber TPM_CertifyKey2 enthält zusätzliche Parameter, um einen zertifizierbaren Migrationsschlüssel (CMK) zu zertifizieren.
TPM_CertifySelfTest
82 (0x52)
Führt einen vollständigen Selbsttest aus und gibt einen authentifizierten Wert zurück, wenn der Test erfolgreich ist. Dieser Wert wird in TPM v1.2 nicht aktualisiert. Dieser Wert ist standardmäßig blockiert.
TPM_ChangeAuth
12 (0xC)
Ermöglicht dem Besitzer einer Entität (z. B. TPM-Schlüssel), den Autorisierungswert für diese Entität zu ändern.
TPM_ChangeAuthAsymFinish
15 (0xF)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen TPM_ChangeAuth. Dieser Wert ist standardmäßig blockiert.
TPM_ChangeAuthAsymStart
14 (0xE)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen TPM_ChangeAuth. Dieser Wert ist standardmäßig blockiert.
TPM_ChangeAuthOwner
16 (0x10)
Ermöglicht dem TPM-Besitzer das Ändern des TPM-Besitzerautorisierungswerts oder des SRK-Autorisierungswerts (Storage Root Key).
TPM_CMK_ApproveMA
29 (0x1D)
Ermöglicht dem TPM-Besitzer das Erstellen eines Autorisierungstickets für mindestens eine Migrationsauswahl- oder Migrationsverwaltung, sodass Benutzer zertifizierbare Migrationsschlüssel (mithilfe von TPM_CMK_CreateKey) erstellen können, ohne dass der TPM-Besitzer beteiligt ist.
TPM_CMK_ConvertMigration
36 (0x24)
Erstellt ein zertifizierbares Migrationsschlüssel-BLOB , das mithilfe des Befehls TPM_LoadKey2 auf eine andere Plattform geladen werden kann, wobei eine Zufallszahl und das Migrationsblob des zertifizierbaren Migrationsschlüssels (wie mit TPM_CMK_CreateBlob generiert) angegeben wird.
TPM_CMK_CreateBlob
27 (0x1B)
Ermöglicht einer Entität mit Kenntnissen über das Migrationsautorisierungsticket eines zertifizierbaren Migrationsschlüssels (wie er mithilfe von TPM_AuthorizeMigrationKey generiert wird), ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Plattform- oder übergeordneten Schlüssel erforderlich ist.
TPM_CMK_CreateKey
19 (0x13)
Generiert und erstellt einen sicheren asymmetrisch zertifizierbaren Migrationsschlüssel unter Berücksichtigung des Autorisierungstickets für eine oder mehrere Migrationsauswahl- oder Migrationsbehörden (wie mit TPM_CMK_ApproveMA generiert).
TPM_CMK_CreateTicket
18 (0x12)
Ermöglicht dem TPM-Besitzer das Erstellen eines Signaturüberprüfungstickets für einen zertifizierbaren Migrationsschlüssel mithilfe eines bereitgestellten öffentlichen Schlüssels.
TPM_CMK_SetRestrictions
28 (0x1C)
Ermöglicht dem TPM-Besitzer, die Verwendung eines zertifizierbaren Migrationsschlüssels anzugeben.
TPM_ContinueSelfTest
83 (0x53)
Informiert das TPM darüber, dass es den Selbsttest aller TPM-Funktionen durchführen kann.
TPM_ConvertMigrationBlob
42 (0x2A)
Erstellt ein Schlüsselblob , das mithilfe des Befehls TPM_LoadKey2 auf eine andere Plattform geladen werden kann, wobei eine Zufallszahl und das Migrationsblob des Schlüssels (wie mit TPM_CreateMigrationBlob generiert) angegeben wird.
TPM_CreateCounter
220 (0xDC)
Ermöglicht dem TPM-Besitzer, einen neuen monotonen Zähler zu erstellen, diesem Zähler einen Autorisierungswert zuzuweisen, den internen Zählerwert des TPM um eins inkrementieren und den Startwert des neuen Zählers auf den aktualisierten internen Wert festzulegen.
TPM_CreateEndorsementKeyPair
120 (0x78)
Erstellt den TPM-Unterstützungsschlüssel, wenn dieser Schlüssel noch nicht vorhanden ist.
TPM_CreateMaintenanceArchive
44 (0x2C)
Ermöglicht dem TPM-Besitzer das Erstellen eines Wartungsarchivs, das die Migration aller vom TPM gespeicherten Daten ermöglicht, einschließlich des Speicherstammschlüssels (SRK), der TPM-Besitzerautorisierung und der Schlüssel, die andernfalls nicht mit anderen Funktionen migriert werden können.
TPM_CreateMigrationBlob
40 (0x28)
Ermöglicht es einer Entität mit Kenntnissen über das Migrationsautorisierungsticket eines Schlüssels, ein Migrationsblob zu erstellen, das zum Verschieben eines Migrationsschlüssels auf eine neue Plattform oder einen übergeordneten Schlüssel erforderlich ist.
TPM_CreateRevocableEK
127 (0x7F)
Erstellt den TPM Endorsement Key (EK) mithilfe von Optionen, die angeben, ob der Bestätigungsschlüssel zurückgesetzt werden kann, und, falls ja, den Autorisierungswert, der zum Zurücksetzen dieses Schlüssels erforderlich ist (wenn dieser Wert nicht vom TPM generiert werden soll). Dies ist ein optionaler Befehl, der einen Denial-of-Service-Angriff (DOS) verfügbar machen kann, wenn er vom Plattformhersteller unterstützt wird.
TPM_CreateWrapKey
31 (0x1F)
Generiert und erstellt einen sicheren asymmetrischen Schlüssel.
TPM_DAA_JOIN
41 (0x29)
Ermöglicht dem TPM-Besitzer das Einrichten der DAA-Parameter (Direct Anonymous Attestation) im TPM für eine bestimmte DAA-Ausstellende Behörde.
TPM_DAA_SIGN
49 (0x31)
Ermöglicht dem TPM-Besitzer das Signieren von Daten mithilfe von Direct Anonymous Attestation (DAA).
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Ermöglicht dem Besitzer eines Schlüssels, die Berechtigung zur Verwendung dieses Schlüssels zu delegieren.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Ermöglicht dem TPM-Besitzer, die Berechtigung zum Ausführen von Befehlen zu delegieren, die in der Regel eine Besitzerautorisierung erfordern.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Ermöglicht dem TPM-Besitzer, eine Zeile einer Delegierungstabelle in den nicht flüchtigen Speicher des TPM zu laden. Dieser Befehl kann nicht zum Laden von Schlüsseldelegierungs-BLOBs in das TPM verwendet werden.
TPM_Delegate_Manage
210 (0xD2)
Ermöglicht dem TPM-Besitzer das Verwalten von Delegierungsfamilientabellen. Dieser Befehl muss mindestens einmal ausgeführt werden, bevor Delegierungsbefehle für diese Familientabelle ausgeführt werden können.
TPM_Delegate_ReadTable
219 (0xDB)
Liest den öffentlichen Inhalt der Familien- und Delegattabellen, die im TPM gespeichert sind.
TPM_Delegate_UpdateVerification
209 (0xD1)
Ermöglicht dem TPM-Besitzer, eine Delegierungsentität zu aktualisieren, damit sie weiterhin vom TPM akzeptiert wird.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Interpretiert ein Delegate-BLOB und gibt zurück, ob dieses BLOB aktuell gültig ist.
TPM_DirRead
26 (0x1A)
Ersetzt durch TPM_NV_ReadValue und TPM_NV_ReadValueAuth. Dieser Wert ist standardmäßig blockiert.
TPM_DirWriteAuth
25 (0x19)
Ersetzt durch TPM_NV_WriteValue und TPM_NV_WriteValueAuth. Dieser Wert ist standardmäßig blockiert.
TPM_DisableForceClear
94 (0x5E)
Deaktiviert die Ausführung des befehls TPM_ForceClear, bis die Plattform neu gestartet wird.
TPM_DisableOwnerClear
92 (0x5C)
Ermöglicht dem TPM-Besitzer, die Möglichkeit zum Ausführen des befehls TPM_OwnerClear dauerhaft zu deaktivieren. Nach der Verwendung erfordert die einzige Methode zum Löschen des TPM die Ausführung des TPM_ForceClear-Befehls.
TPM_DisablePubekRead
126 (0x7E)
Ersetzt, indem TPM_TakeOwnership das Lesen des öffentlichen Teils des Endorsement Key (EK) mithilfe von TPM_ReadPubek automatisch deaktivieren. Dieser Wert ist standardmäßig blockiert.
TPM_DSAP
17 (0x11)
Generiert ein Autorisierungssitzungshandle für das Delegate-Specific Authorization Protocol (DSAP), das zum sicheren Übergeben delegierter Autorisierungsdaten an das TPM verwendet wird, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandles benötigt.
TPM_EstablishTransport
230 (0xE6)
Erstellt eine Transportsitzung, die verwendet werden kann, um gemeinsam genutzte Geheimnisse, Verschlüsselungsschlüssel und Sitzungsprotokolle vertraulich an das TPM zu übertragen (mithilfe von TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Ersetzt durch TPM_FlushSpecific. Dieser Wert ist standardmäßig blockiert.
TPM_ExecuteTransport
231 (0xE7)
Übermittelt einen umschlossenen TPM-Befehl an das TPM innerhalb einer Transportsitzung. Das TPM entpackt den Befehl und führt dann den Befehl aus.
TPM_Extend
20 (0x14)
Fügt einem angegebenen Plattformkonfigurationsregister (PCR) einen neuen Digest hinzu und gibt diesen erweiterten Digest zurück.
TPM_FieldUpgrade
170 (0xAA)
Ermöglicht ein Herstellerupgrade der TPM-Funktionalität. Dieser Befehl ist spezifisch für den TPM-Hersteller.
TPM_FlushSpecific
186 (0xBA)
Leert ein angegebenes Ressourcenhandle aus dem TPM.
TPM_ForceClear
93 (0x5D)
Löscht das TPM. Dieser Befehl erfordert physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_GetAuditDigest
133 (0x85)
Gibt den TPM-Überwachungsdigest zurück.
TPM_GetAuditDigestSigned
134 (0x86)
Gibt einen signierten TPM-Überwachungs digest und eine Liste der derzeit überwachten Befehle zurück.
TPM_GetAuditEvent
130 (0x82)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert.
TPM_GetAuditEventSigned
131 (0x83)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert.
TPM_GetCapability
101 (0x65)
Gibt TPM-Informationen zurück.
TPM_GetCapabilityOwner
102 (0x66)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert.
TPM_GetCapabilitySigned
100 (0x64)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert.
TPM_GetPubKey
33 (0x21)
Ermöglicht es einem Besitzer eines geladenen Schlüssels, den Öffentlichen Schlüsselwert dieses Schlüssels abzurufen.
TPM_GetRandom
70 (0x46)
Gibt Zufällige Daten einer angegebenen Länge aus dem TPM-Zufallszahlengenerator zurück.
TPM_GetTestResult
84 (0x54)
Stellt herstellerspezifische und diagnosespezifische Informationen zu den Ergebnissen des Selbsttests bereit.
TPM_GetTick
241 (0xF1)
Gibt die aktuelle Teilstrichanzahl des TPM zurück.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Gibt die physische Anwesenheit auf der Plattform an. Dieser Befehl kann nicht vom Betriebssystem ausgeführt werden.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Gibt an, ob eine spezielle Sequenz zum Erstellen eines vertrauenswürdigen Betriebssystems auf der Plattform aufgetreten ist.
TPM_IncrementCounter
221 (0xDD)
Ermöglicht dem Besitzer des Zählers, diesen Zähler um eins zu erhöhen und diesen aktualisierten Wert zurückzugeben.
TPM_Init
151 (0x97)
Befehl, der von der Plattform während des Startvorgangs zuerst an das TPM gesendet wird. Dieser Befehl kann nicht von Software ausgeführt werden.
TPM_KeyControlOwner
35 (0x23)
Ermöglicht dem TPM-Besitzer, bestimmte Attribute von Schlüsseln zu steuern, die im TPM-Schlüsselcache gespeichert sind.
TPM_KillMaintenanceFeature
46 (0x2E)
Ermöglicht dem TPM-Besitzer, die Erstellung eines Wartungsarchivs zu verhindern (mithilfe von TPM_CreateMaintenanceArchive). Diese Aktion ist gültig, bis ein neuer TPM-Besitzer festgelegt wird (mithilfe von TPM_TakeOwnership).
TPM_LoadAuthContext
183 (0xB7)
Ersetzt durch TPM_LoadContext. Dieser Wert ist standardmäßig blockiert.
TPM_LoadContext
185 (0xB9)
Lädt einen zuvor gespeicherten Kontext in das TPM.
TPM_LoadKey
32 (0x20)
Ersetzt durch TPM_LoadKey2. Dieser Wert ist standardmäßig blockiert.
TPM_LoadKey2
65 (0x41)
Lädt einen Schlüssel zur weiteren Verwendung in das TPM (z. B. Umschließen, Entpacken, Binden, Aufheben der Bindung, Versiegelung, unealieren, Signieren).
TPM_LoadKeyContext
181 (0xB5)
Ersetzt durch TPM_LoadContext. Dieser Wert ist standardmäßig blockiert.
TPM_LoadMaintenanceArchive
45 (0x2D)
Ermöglicht dem TPM-Besitzer das Laden eines Wartungsarchivs (generiert mit TPM_CreateMaintenanceArchive). Beim Laden wird der Autorisierungswert für den Speicherstammschlüssel (Storage Root Key, SRK) auf den gleichen Wert wie die TPM-Besitzerautorisierung festgelegt.
TPM_LoadManuMaintPub
47 (0x2F)
Lädt den öffentlichen Schlüssel des Plattformherstellers zur Verwendung im Wartungsprozess in das TPM. Dieser Befehl kann nur einmal ausgeführt werden und sollte ausgeführt werden, bevor eine Plattform bereitgestellt wird.
TPM_MakeIdentity
121 (0x79)
Ermöglicht dem TPM-Besitzer das Generieren eines Nachweisidentitätsschlüssels (Attestation Identity Key, AIK), der zum Signieren von intern vom TPM generierten Informationen verwendet werden kann.
TPM_MigrateKey
37 (0x25)
Ermöglicht dem TPM, ein BLOB (wie mit TPM_CreateMigrationBlob oder TPM_CMK_CreateBlob generiert) zu einem Ziel zu migrieren, indem es es mit einem bestimmten öffentlichen Schlüssel erneut verschlüsselt.
TPM_NV_DefineSpace
204 (0xCC)
Ermöglicht dem TPM-Besitzer das Definieren des Speicherplatzes für einen Bereich mit nicht flüchtigem Speicher im TPM. Diese Definition enthält die Zugriffsanforderungen für das Schreiben und Lesen des Bereichs.
TPM_NV_ReadValue
207 (0xCF)
Liest aus einem definierten nicht flüchtigen Speicherbereich.
TPM_NV_ReadValueAuth
208 (0xD0)
Liest aus einem definierten nicht flüchtigen Speicherbereich unter Berücksichtigung der erforderlichen Autorisierung für diesen Bereich.
TPM_NV_WriteValue
205 (0xCD)
Schreibt einen angegebenen Wert in einen definierten nicht flüchtigen Speicherbereich.
TPM_NV_WriteValueAuth
206 (0xCE)
Schreibt einen angegebenen Wert unter Berücksichtigung der erforderlichen Autorisierung für diesen Bereich in einen definierten nicht flüchtigen Speicherbereich.
TPM_OIAP
10 (0xA)
Generiert ein Autorisierungssitzungshandle für das Object-Independent Authorization Protocol (OIAP), das zum sicheren Übergeben von Autorisierungsdaten an das TPM verwendet wird, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandles benötigt.
TPM_OSAP
11 (0xB)
Generiert ein Autorisierungssitzungshandle für das Object-Specific Authorization Protocol (OSAP), das zum sicheren Übergeben von Autorisierungsdaten an das TPM verwendet wird, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandles benötigt.
TPM_OwnerClear
91 (0x5B)
Ermöglicht dem TPM-Besitzer, das TPM zu löschen.
TPM_OwnerReadInternalPub
129 (0x81)
Ermöglicht dem TPM-Besitzer, den öffentlichen Teil des TPM-Endorsement Key (EK) oder des Speicherstammschlüssels (SRK) zurückzugeben.
TPM_OwnerReadPubek
125 (0x7D)
Ersetzt durch TPM_OwnerReadInternalPub. Dieser Wert ist standardmäßig blockiert.
TPM_OwnerSetDisable
110 (0x6E)
Ermöglicht dem TPM-Besitzer, das TPM zu aktivieren oder zu deaktivieren.
TPM_PCR_Reset
200 (0xC8)
Setzt die angegebenen Plattformkonfigurationsregister (PCRs) auf ihren Standardzustand zurück.
TPM_PcrRead
21 (0x15)
Gibt den Inhalt eines angegebenen Plattformkonfigurationsregisters (PCR) zurück.
TPM_PhysicalDisable
112 (0x70)
Deaktiviert das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_PhysicalEnable
111 (0x6F)
Aktiviert das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_PhysicalSetDeactivated
114 (0x72)
Aktiviert oder deaktiviert das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_Quote
22 (0x16)
Gibt einen signierten Digest zurück, der eine Kombination aus dem Inhalt eines angegebenen Plattformkonfigurationsregisters (PCR) und einigen angegebenen externen Daten ist. Der Digest ist mit einem geladenen Schlüssel signiert.
TPM_Quote2
62 (0x3E)
Ähnlich wie der Befehl TPM_Quote mit der Aufnahme von Standortinformationen, um eine vollständigere Ansicht der aktuellen Plattformkonfiguration zu ermöglichen.
TPM_ReadCounter
222 (0xDE)
Gibt den Wert des angegebenen Indikators zurück.
TPM_ReadManuMaintPub
48 (0x30)
Gibt den Digest des öffentlichen Wartungsschlüssels des Plattformherstellers zurück (der mithilfe von TPM_LoadManuMaintPub geladen wird).
TPM_ReadPubek
124 (0x7C)
Gibt den öffentlichen Teil des TPM-Unterstützungsschlüssels zurück. Dieser Befehl wird deaktiviert, wenn der Besitz des TPM übernommen wird.
TPM_ReleaseCounter
223 (0xDF)
Ermöglicht dem Besitzer des Zählers, den angegebenen Leistungsindikator freizugeben. Nachfolgende Lesevorgänge oder Inkremente des Indikators sind nicht erfolgreich.
TPM_ReleaseCounterOwner
224 (0xE0)
Ermöglicht dem TPM-Besitzer das Freigeben des angegebenen Leistungsindikators. Nachfolgende Lesevorgänge oder Inkremente des Indikators sind nicht erfolgreich.
TPM_ReleaseTransportSigned
232 (0xE8)
Schließt die Transportsitzung ab. Wenn die Protokollierung aktiviert ist, gibt dieser Befehl einen Hash aller während der Sitzung ausgeführten Vorgänge zusammen mit der digitalen Signatur des Hash zurück.
TPM_Reset
90 (0x5A)
Gibt alle Ressourcen frei, die vorhandenen Autorisierungssitzungen zugeordnet sind. TPM_Reset wird in TPM v1.2 nicht aktualisiert. Dieser Wert ist standardmäßig blockiert.
TPM_ResetLockValue
64 (0x40)
Setzt die Mechanismen zurück, die zum Schutz vor Angriffen auf TPM-Autorisierungswerte verwendet werden.
TPM_RevokeTrust
128 (0x80)
Löscht einen widerrufbaren TPM-Unterstützungsschlüssel (generiert mit TPM_CreateRevocableEK) und setzt das TPM zurück, wenn der erforderliche Autorisierungswert für diese Zurücksetzung und Plattformunterstützung für diesen Befehl erforderlich ist. Dieser Befehl erfordert eine physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_SaveAuthContext
182 (0xB6)
Ersetzt durch TPM_SaveContext. Dieser Wert ist standardmäßig blockiert.
TPM_SaveContext
184 (0xB8)
Speichert eine geladene Ressource außerhalb des TPM. Nach der erfolgreichen Ausführung dieses Befehls gibt das TPM automatisch den internen Arbeitsspeicher für Sitzungen frei, lässt die Schlüssel jedoch an Ort und Stelle.
TPM_SaveKeyContext
180 (0xB4)
Ersetzt durch TPM_SaveContext. Dieser Wert ist standardmäßig blockiert.
TPM_SaveState
152 (0x98)
Warnt ein TPM, um einige Zustandsinformationen zu speichern.
TPM_Seal
23 (0x17)
Ermöglicht Software, Geheimnisse zu schützen, sodass sie nur freigegeben werden, wenn eine angegebene Plattformkonfiguration überprüft wird.
TPM_Sealx
61 (0x3D)
Ermöglicht Software, Geheimnisse zu schützen, sodass sie nur freigegeben werden, wenn eine angegebene Plattformkonfiguration überprüft wird. Das Geheimnis muss verschlüsselt sein.
TPM_SelfTestFull
80 (0x50)
Testet alle internen Funktionen des TPM. Jeder Fehler führt dazu, dass das TPM in den Fehlermodus wechselt.
TPM_SetCapability
63 (0x3F)
Ermöglicht dem TPM-Besitzer das Festlegen von Werten im TPM.
TPM_SetOperatorAuth
116 (0x74)
Definiert den Wert der Operatorautorisierung. Dieser Befehl erfordert eine physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Ermöglicht dem TPM-Besitzer, das Überwachungsflag für eine bestimmte Befehlsnummer festzulegen.
TPM_SetOwnerInstall
113 (0x71)
Erlaubt oder verbietet die Möglichkeit, einen Besitzer einzufügen. Dieser Befehl erfordert eine physische Anwesenheit auf der Plattform und kann nicht vom Betriebssystem ausgeführt werden.
TPM_SetOwnerPointer
117 (0x75)
Legt den Verweis auf die Besitzerautorisierung fest, die das TPM beim Ausführen einer OIAP- oder OSAP-Sitzung verwendet. Dieser Befehl sollte nur verwendet werden, um Funktionen zur Besitzerdelegierung für Legacycode bereitzustellen, der DSAP nicht unterstützt.
TPM_SetRedirection
154 (0x9A)
Ermöglicht dem TPM die direkte Kommunikation mit einem verbundenen Sicherheitsprozessor durch Umleitung der Ausgabe.
TPM_SetTempDeactivated
115 (0x73)
Ermöglicht dem Betreiber der Plattform, das TPM bis zum nächsten Start der Plattform zu deaktivieren. Der Operator muss entweder physisch auf der Plattform vorhanden sein oder den mit dem Befehl TPM_SetOperatorAuth definierten Operatorautorisierungswert aufweisen.
TPM_SHA1Complete
162 (0xA2)
Schließt einen ausstehenden SHA-1-Digestprozess ab und gibt die resultierende SHA-1-Hashausgabe zurück.
TPM_SHA1CompleteExtend
163 (0xA3)
Schließt einen ausstehenden SHA-1-Digestprozess ab, gibt die resultierende SHA-1-Hashausgabe zurück und integriert diesen Hash in ein Plattformkonfigurationsregister (PCR).
TPM_SHA1Start
160 (0xA0)
Startet den Prozess der Berechnung eines SHA-1-Digests. Auf diesen Befehl muss der befehl TPM_SHA1Update ausgeführt werden, sonst wird der SHA-1-Prozess ungültig.
TPM_SHA1Update
161 (0xA1)
Gibt vollständige Datenblöcke in einen ausstehenden SHA-1-Digest ein (mit TPM_SHA1Start gestartet).
TPM_Sign
60 (0x3C)
Signiert Daten mit einem geladenen Signaturschlüssel und gibt die resultierende digitale Signatur zurück.
TPM_Startup
153 (0x99)
Befehl, der nach TPM_Init aufgerufen werden muss, um zusätzliche Plattforminformationen über den Typ der zurückgesetzten Zurücksetzung an das TPM zu übertragen.
TPM_StirRandom
71 (0x47)
Fügt dem TPM-Zufallszahlengeneratorzustand Entropie hinzu.
TPM_TakeOwnership
13 (0xD)
Übernimmt den Besitz des TPM mit einem neuen Besitzerautorisierungswert, der vom Besitzerkennwort abgeleitet wird. Neben anderen Bedingungen, die erfüllt sein müssen, bevor dieser Befehl ausgeführt werden kann, muss das TPM aktiviert und aktiviert werden.
TPM_Terminate_Handle
150 (0x96)
Ersetzt durch TPM_FlushSpecific. Dieser Wert ist standardmäßig blockiert.
TPM_TickStampBlob
242 (0xF2)
Signiert einen angegebenen Digest mit der aktuellen Tickanzahl des TPM mithilfe eines geladenen Signaturschlüssels.
TPM_UnBind
30 (0x1E)
Entschlüsselt Daten, die zuvor mit dem öffentlichen Teil eines TPM-gebundenen Schlüssels verschlüsselt wurden.
TPM_Unseal
24 (0x18)
Gibt Geheimnisse frei, die zuvor durch das TPM versiegelt wurden, wenn Integritäts-, Plattformkonfigurations- und Autorisierungsprüfungen erfolgreich sind.

 

IsCommandBlocked [out]

Typ: uint32

Ein Bitmapwert, der angibt, ob die Ausführung des Befehls durch die Standardliste blockierter Befehle, die lokale Liste der blockierten Befehle oder mithilfe von Gruppenrichtlinie blockiert wird.

Wert Bedeutung
0
Der Befehl ist nicht blockiert.
1
Der Befehl wird über die Standardliste der blockierten Befehle blockiert.
2
Der Befehl wird über die lokale Liste der blockierten Befehle blockiert.
4
Der Befehl wird über die Gruppenrichtlinie Liste der blockierten Befehle blockiert.
5
Die Ausführung des Befehls wird sowohl durch die Standardliste der blockierten Befehle als auch durch die Gruppenrichtlinie Liste der blockierten Befehle blockiert.
6
Die Ausführung des Befehls wird sowohl durch die lokale Liste der blockierten Befehle als auch durch die Gruppenrichtlinie Liste der blockierten Befehle blockiert.
7
Die Ausführung des Befehls wird durch die Standardliste blockierter Befehle, die lokale Liste der blockierten Befehle und die Gruppenrichtlinie Liste der blockierten Befehle blockiert.

 

Bitwerte können kombiniert werden, um vollständig anzugeben, was den Befehl blockiert. Wenn der Befehl beispielsweise durch die Standardliste blockierter Befehle (Wert 1) und durch die Gruppenrichtlinienliste blockierter Befehle (Wert 4) blockiert wird, wird die Kombination durch IsCommandBlocked mit dem Wert 5 angezeigt.

Rückgabewert

Typ: uint32

Alle Win32-Fehler können zurückgegeben werden.

Rückgabecode/-wert BESCHREIBUNG
S_OK
0 (0x0)
Die Methode war erfolgreich.

 

Bemerkungen

Diese Methode liest die folgenden Registrierungsschlüssel:

  • Gruppenrichtlinie Liste der blockierten TPM-Befehle:

    \ KEY_LOCAL_MACHINE Software\Politik\Microsoft\Tpm\BlockedCommands\Liste

  • Standardliste der blockierten TPM-Befehle:

    \ KEY_LOCAL_MACHINE Software\Microsoft\Tpm\BlockedCommands\Liste

  • Gruppenrichtlinie Einstellung, um die Standardliste der blockierten TPM-Befehle zu ignorieren:

    \ KEY_LOCAL_MACHINE Software\Politik\Microsoft\Tpm\BlockedCommands\IgnoreDefaultList

  • Lokale Liste blockierter TPM-Befehle:

    \ KEY_LOCAL_MACHINE SYSTEM\Currentcontrolset\Dienstleistungen\SharedAccess\Parameter\Tpm\BlockedCommands\Liste

  • Gruppenrichtlinie Einstellung, um die lokale Liste der blockierten TPM-Befehle zu ignorieren:

    \ KEY_LOCAL_MACHINE Software\Politik\Microsoft\Tpm\BlockedCommands\IgnoreLocalList

Der Methodenrückgabewert kann wie folgt abgeleitet werden:

  • Angenommen , IsCommandBlockedTemp ist ein 3-Bit-Wert, der zunächst auf 0 festgelegt ist.
  • Wenn die Gruppenrichtlinie Einstellung zum Ignorieren der Standardliste der blockierten TPM-Befehle nicht vorhanden ist oder 0 ist und ein Wert im Registrierungsschlüssel, der der Standardliste der blockierten TPM-Befehle entspricht, CommandOrdinal ist, wird das geringste signifikante Bit von IsCommandBlockedTemp auf 1 festgelegt.
  • Wenn die Gruppenrichtlinie Einstellung zum Ignorieren der lokalen Liste der blockierten TPM-Befehle nicht vorhanden ist oder 0 ist und ein Wert im Registrierungsschlüssel, der der lokalen Liste der blockierten TPM-Befehle entspricht, CommandOrdinal ist, wird das zweitwenigste wichtige Bit von IsCommandBlockedTemp auf 1 festgelegt.
  • Wenn ein Wert in den Registrierungsschlüsseln, der der Gruppenrichtlinie Liste der blockierten TPM-Befehle entspricht, CommandOrdinal ist, wird das wichtigste Bit von IsCommandBlockedTemp auf 1 festgelegt.
  • IsCommandBlocked gibt IsCommandBlockedTemp zurück.

MOF-Dateien (Managed Object Format) enthalten die Definitionen für WMI-Klassen (Windows Management Instrumentation). MOF-Dateien werden nicht als Teil des Windows SDK installiert. Sie werden auf dem Server installiert, wenn Sie die zugeordnete Rolle mithilfe des Server-Manager hinzufügen. Weitere Informationen zu MOF-Dateien finden Sie unter Verwaltetes Objektformat (MOF).

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows Vista [nur Desktop-Apps]
Unterstützte Mindestversion (Server)
Windows Server 2008 [nur Desktop-Apps]
Namespace
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

Siehe auch

Win32_Tpm