Méthode IsCommandPresent de la classe Win32_Tpm

La méthode IsCommandPresent de la classe Win32_Tpm indique si une commande avec l’ordinal spécifié est prise en charge par l’appareil.

Syntaxe

uint32 IsCommandPresent(
  [in]  uint32  CommandOrdinal,
  [out] boolean IsCommandPresent
);

Paramètres

CommandOrdinal [in]

Type : uint32

Valeur entière qui spécifie une commande sur l’appareil.

Valeur Signification
TPM_ActivateIdentity
122 (0x7A)
Permet au propriétaire du module de plateforme sécurisée de désencapsuler la clé de session qui permet de déchiffrer les informations d’identification de la clé d’identité d’attestation (AIK), ce qui permet d’obtenir l’assurance que les informations d’identification sont valides pour le module de plateforme sécurisée.
TPM_AuthorizeMigrationKey
43 (0x2B)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation de migration afin que les utilisateurs puissent migrer des clés sans intervention du propriétaire du module de plateforme sécurisée.
TPM_CertifyKey
50 (0x32)
Certifie une clé chargée avec la partie publique d’une autre clé. Une clé d’identité TPM peut uniquement certifier les clés qui ne peuvent pas être migrées, tandis que les clés de signature et héritées peuvent certifier toutes les clés.
TPM_CertifyKey2
51 (0x33)
Basé sur TPM_CertifyKey, mais inclut des paramètres supplémentaires pour certifier une clé de migration certifiable (CMK).
TPM_CertifySelfTest
82 (0x52)
Effectue un auto-test complet et retourne une valeur authentifiée si le test réussit. Non mis à niveau dans TPM v1.2. Cette valeur est bloquée par défaut.
TPM_ChangeAuth
12 (0xC)
Permet au propriétaire d’une entité (par exemple, la clé TPM) de modifier la valeur d’autorisation de cette entité.
TPM_ChangeAuthAsymFinish
15 (0xF)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution de TPM_ChangeAuth. Cette valeur est bloquée par défaut.
TPM_ChangeAuthAsymStart
14 (0xE)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution de TPM_ChangeAuth. Cette valeur est bloquée par défaut.
TPM_ChangeAuthOwner
16 (0x10)
Permet au propriétaire du module de plateforme sécurisée de modifier la valeur d’autorisation du propriétaire du module de plateforme sécurisée ou la valeur d’autorisation de la clé racine de stockage (SRK).
TPM_CMK_ApproveMA
29 (0x1D)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation pour une ou plusieurs autorités de migration ou de sélection de migration afin que les utilisateurs puissent créer des clés de migration certifiables (à l’aide de TPM_CMK_CreateKey) sans intervention du propriétaire du module de plateforme sécurisée.
TPM_CMK_ConvertMigration
36 (0x24)
Crée un objet BLOB de clé de migration certifiable qui peut être chargé sur une autre plateforme à l’aide de la fonction TPM_LoadKey2, en fonction d’un nombre aléatoire et de l’objet BLOB de migration de la clé de migration certifiable (comme généré à l’aide de TPM_CMK_CreateBlob).
TPM_CMK_CreateBlob
27 (0x1B)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de migration certifiable (telle que générée à l’aide de TPM_AuthorizeMigrationKey) de créer un objet BLOB de migration nécessaire pour déplacer la clé vers une nouvelle plateforme ou une nouvelle clé parente.
TPM_CMK_CreateKey
19 (0x13)
Génère et crée une clé de migration certifiable asymétrique sécurisée, en fonction du ticket d’autorisation pour une ou plusieurs autorités de migration ou de sélection de migration (comme généré à l’aide de TPM_CMK_ApproveMA).
TPM_CMK_CreateTicket
18 (0x12)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket de vérification de signature pour une clé de migration certifiable à l’aide d’une clé publique fournie.
TPM_CMK_SetRestrictions
28 (0x1C)
Permet au propriétaire du module de plateforme sécurisée de spécifier l’utilisation d’une clé de migration certifiable.
TPM_ContinueSelfTest
83 (0x53)
Informe le module de plateforme sécurisée qu’il peut effectuer l’auto-test de toutes les fonctions TPM.
TPM_ConvertMigrationBlob
42 (0x2A)
Crée un objet BLOB de clé qui peut être chargé sur une autre plateforme à l’aide de la fonction TPM_LoadKey2, en fonction d’un nombre aléatoire et de l’objet BLOB de migration de la clé (tel que généré à l’aide de TPM_CreateMigrationBlob).
TPM_CreateCounter
220 (0xDC)
Permet au propriétaire du module de plateforme sécurisée de créer un compteur monotonique, d’affecter une valeur d’autorisation à ce compteur, d’incrémenter la valeur du compteur interne du module de plateforme sécurisée d’une valeur et de définir la valeur de début du nouveau compteur comme valeur interne mise à jour.
TPM_CreateEndorsementKeyPair
120 (0x78)
Crée la clé d’approbation TPM, si cette clé n’existe pas déjà.
TPM_CreateMaintenanceArchive
44 (0x2C)
Permet au propriétaire du module de plateforme sécurisée de créer une archive de maintenance qui permet la migration de toutes les données détenues par le module de plateforme sécurisée, y compris la clé racine de stockage (SRK), l’autorisation du propriétaire du module de plateforme sécurisée et les clés qui, sinon, ne peuvent pas être migrées à l’aide d’autres fonctionnalités.
TPM_CreateMigrationBlob
40 (0x28)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de créer un objet BLOB de migration nécessaire pour déplacer une clé de migration vers une nouvelle plateforme ou une nouvelle clé parente.
TPM_CreateRevocableEK
127 (0x7F)
Crée la clé d’approbation TPM (EK) à l’aide d’options qui spécifient si la clé d’approbation peut être réinitialisée et, le cas échéant, la valeur d’autorisation nécessaire pour réinitialiser cette clé (si cette valeur ne doit pas être générée par le module de plateforme sécurisée). Il s’agit d’une commande facultative qui peut exposer une attaque par déni de service (DOS) si elle est prise en charge par le fabricant de la plateforme.
TPM_CreateWrapKey
31 (0x1F)
Génère et crée une clé asymétrique sécurisée.
TPM_DAA_JOIN
41 (0x29)
Permet au propriétaire du module de plateforme sécurisée d’établir les paramètres d’attestation anonyme directe (DAA) dans le module de plateforme sécurisée pour une autorité d’émission DAA spécifique.
TPM_DAA_SIGN
49 (0x31)
Permet au propriétaire du module de plateforme sécurisée de signer des données à l’aide de l’attestation anonyme directe (DAA).
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Permet au propriétaire d’une clé de déléguer le privilège d’utiliser cette clé.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Permet au propriétaire du module de plateforme sécurisée de déléguer le privilège d’exécuter des commandes qui nécessitent généralement une autorisation de propriétaire.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Permet au propriétaire du module de plateforme sécurisée de charger une ligne d’une table de délégation dans le stockage non volatile du module de plateforme sécurisée. Cette commande ne peut pas être utilisée pour charger des objets BLOB de délégation de clés dans le module de plateforme sécurisée .TPM.
TPM_Delegate_Manage
210 (0xD2)
Permet au propriétaire du module TPM de gérer les tables de famille de délégation. Cette commande doit être exécutée au moins une fois avant que les commandes de délégation pour cette table de famille puissent être exécutées.
TPM_Delegate_ReadTable
219 (0xDB)
Lit le contenu public de la famille et les tables déléguées stockées sur le module TPM.
TPM_Delegate_UpdateVerification
209 (0xD1)
Permet au propriétaire du module de plateforme sécurisée de mettre à jour une entité de délégation afin qu’elle continue d’être acceptée par le module TPM.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Interprète un objet BLOB délégué et retourne si cet objet BLOB est actuellement valide.
TPM_DirRead
26 (0x1A)
Remplacé par TPM_NV_ReadValue et TPM_NV_ReadValueAuth. Cette valeur est bloquée par défaut.
TPM_DirWriteAuth
25 (0x19)
Remplacé par TPM_NV_WriteValue et TPM_NV_WriteValueAuth. Cette valeur est bloquée par défaut.
TPM_DisableForceClear
94 (0x5E)
Désactive l’exécution de la commande TPM_ForceClear jusqu’à ce que la plateforme redémarre.
TPM_DisableOwnerClear
92 (0x5C)
Permet au propriétaire du module de plateforme sécurisée de désactiver définitivement la possibilité d’exécuter la commande TPM_OwnerClear. Une fois utilisée, la seule méthode d’effacement du module de plateforme sécurisée nécessite l’exécution de la commande TPM_ForceClear.
TPM_DisablePubekRead
126 (0x7E)
Remplacé par TPM_TakeOwnership désactiver automatiquement la lecture de la partie publique de la clé d’approbation (EK) à l’aide de TPM_ReadPubek. Cette valeur est bloquée par défaut.
TPM_DSAP
17 (0x11)
Génère un handle de session d’autorisation pour le protocole DSAP (Delegate-Specific Authorization Protocol) utilisé pour transmettre de manière sécurisée les données d’autorisation déléguées au module de plateforme sécurisée TPM et les informations dont le module TPM a besoin pour suivre ce handle de session d’autorisation.
TPM_EstablishTransport
230 (0xE6)
Établit une session de transport qui peut être utilisée pour transmettre de manière confidentielle des secrets partagés, des clés de chiffrement et des journaux de session au TPM (à l’aide de TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Remplacé par TPM_FlushSpecific. Cette valeur est bloquée par défaut.
TPM_ExecuteTransport
231 (0xE7)
Remet une commande TPM encapsulée au module de plateforme sécurisée au sein d’une session de transport. Le module de plateforme sécurisée désencapsule la commande, puis exécute la commande.
TPM_Extend
20 (0x14)
Ajoute une nouvelle synthèse à un registre de configuration de plateforme (PCR) spécifié et retourne cette synthèse étendue.
TPM_FieldUpgrade
170 (0xAA)
Permet une mise à niveau de la fonctionnalité TPM par le fabricant. Cette commande est spécifique au fabricant du module de plateforme sécurisée.
TPM_FlushSpecific
186 (0xBA)
Vide à partir du module TPM un handle de ressource spécifié.
TPM_ForceClear
93 (0x5D)
Efface le module de plateforme sécurisée (TPM). Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_GetAuditDigest
133 (0x85)
Retourne le résumé d’audit TPM.
TPM_GetAuditDigestSigned
134 (0x86)
Retourne un condensé d’audit TPM signé et la liste des commandes actuellement auditées.
TPM_GetAuditEvent
130 (0x82)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
TPM_GetAuditEventSigned
131 (0x83)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
TPM_GetCapability
101 (0x65)
Retourne les informations du module de plateforme sécurisée.
TPM_GetCapabilityOwner
102 (0x66)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
TPM_GetCapabilitySigned
100 (0x64)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
TPM_GetPubKey
33 (0x21)
Permet à un propriétaire d’une clé chargée d’obtenir la valeur de clé publique de cette clé.
TPM_GetRandom
70 (0x46)
Retourne des données aléatoires d’une longueur spécifiée à partir du générateur de nombres aléatoires TPM.
TPM_GetTestResult
84 (0x54)
Fournit des informations de diagnostic et spécifiques au fabricant concernant les résultats de l’auto-test.
TPM_GetTick
241 (0xF1)
Retourne le nombre actuel de graduations du module TPM.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Indique la présence physique sur la plateforme. Cette commande ne peut pas être exécutée par le système d’exploitation.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Indique si une séquence spéciale de création d’un système d’exploitation approuvé s’est produite sur la plateforme.
TPM_IncrementCounter
221 (0xDD)
Permet au propriétaire du compteur d’incrémenter ce compteur d’un et de retourner cette valeur mise à jour.
TPM_Init
151 (0x97)
Commande d’abord envoyée par la plateforme au TPM pendant le processus de démarrage. Cette commande ne peut pas être exécutée par un logiciel.
TPM_KeyControlOwner
35 (0x23)
Permet au propriétaire du module de plateforme sécurisée de contrôler certains attributs de clés qui sont stockés dans le cache de clés TPM.
TPM_KillMaintenanceFeature
46 (0x2E)
Permet au propriétaire du module de plateforme sécurisée d’empêcher la création d’une archive de maintenance (à l’aide de TPM_CreateMaintenanceArchive). Cette action est valide jusqu’à ce qu’un nouveau propriétaire du module TPM soit défini (à l’aide de TPM_TakeOwnership).
TPM_LoadAuthContext
183 (0xB7)
Remplacé par TPM_LoadContext. Cette valeur est bloquée par défaut.
TPM_LoadContext
185 (0xB9)
Charge dans le module TPM un contexte précédemment enregistré.
TPM_LoadKey
32 (0x20)
Remplacé par TPM_LoadKey2. Cette valeur est bloquée par défaut.
TPM_LoadKey2
65 (0x41)
Charge une clé dans TPM pour une utilisation ultérieure (par exemple, wrap, unwrap, bind, unbind, seal, unseal, sign).
TPM_LoadKeyContext
181 (0xB5)
Remplacé par TPM_LoadContext. Cette valeur est bloquée par défaut.
TPM_LoadMaintenanceArchive
45 (0x2D)
Permet au propriétaire du module de plateforme sécurisée de charger une archive de maintenance (générée à l’aide de TPM_CreateMaintenanceArchive). Une fois chargée, la valeur d’autorisation de la clé racine de stockage (SRK) est définie pour être identique à l’autorisation du propriétaire du module de plateforme sécurisée (TPM).
TPM_LoadManuMaintPub
47 (0x2F)
Charge la clé publique du fabricant de la plateforme dans le module TPM pour une utilisation dans le processus de maintenance. Cette commande ne peut être exécutée qu’une seule fois et doit être exécutée avant l’expédition d’une plateforme.
TPM_MakeIdentity
121 (0x79)
Permet au propriétaire du module de plateforme sécurisée de générer une clé d’identité d’attestation (AIK) qui peut être utilisée pour signer les informations générées en interne par le module de plateforme sécurisée.
TPM_MigrateKey
37 (0x25)
Permet au module de plateforme sécurisée de migrer un objet BLOB (tel qu’il est généré à l’aide de TPM_CreateMigrationBlob ou TPM_CMK_CreateBlob) vers une destination en le déchiffreant à l’aide d’une clé publique donnée.
TPM_NV_DefineSpace
204 (0xCC)
Permet au propriétaire du module de plateforme sécurisée de définir de l’espace pour une zone de stockage non volatile sur le module de plateforme sécurisée. Cette définition inclut les exigences d’accès pour l’écriture et la lecture de la zone.
TPM_NV_ReadValue
207 (0xCF)
Lit à partir d’une zone de stockage non volatile définie.
TPM_NV_ReadValueAuth
208 (0xD0)
Lit à partir d’une zone de stockage non volatile définie, compte tenu de l’autorisation requise pour cette zone.
TPM_NV_WriteValue
205 (0xCD)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie.
TPM_NV_WriteValueAuth
206 (0xCE)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie, compte tenu de l’autorisation requise pour cette zone.
TPM_OIAP
10 (0xA)
Génère un handle de session d’autorisation pour le protocole OIAP (Object-Independent Authorization Protocol) utilisé pour transmettre en toute sécurité les données d’autorisation au TPM et les informations dont le module de plateforme sécurisée a besoin pour suivre ce traitement de session d’autorisation.
TPM_OSAP
11 (0xB)
Génère un handle de session d’autorisation pour le protocole OSAP (Object-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité les données d’autorisation au TPM et les informations dont le module de plateforme sécurisée a besoin pour suivre ce traitement de session d’autorisation.
TPM_OwnerClear
91 (0x5B)
Permet au propriétaire du module de plateforme sécurisée d’effacer le module de plateforme sécurisée.
TPM_OwnerReadInternalPub
129 (0x81)
Permet au propriétaire du module de plateforme sécurisée de retourner la partie publique de la clé d’approbation TPM (EK) ou de la clé racine de stockage (SRK).
TPM_OwnerReadPubek
125 (0x7D)
Remplacé par TPM_OwnerReadInternalPub. Cette valeur est bloquée par défaut.
TPM_OwnerSetDisable
110 (0x6E)
Permet au propriétaire du module de plateforme sécurisée d’activer ou de désactiver le module de plateforme sécurisée.
TPM_PCR_Reset
200 (0xC8)
Rétablit l’état par défaut des registres de configuration de plateforme (PCR) spécifiés.
TPM_PcrRead
21 (0x15)
Retourne le contenu d’un registre de configuration de plateforme (PCR) spécifié.
TPM_PhysicalDisable
112 (0x70)
Désactive le module TPM. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_PhysicalEnable
111 (0x6F)
Active le module TPM. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_PhysicalSetDeactivated
114 (0x72)
Active ou désactive le module TPM. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_Quote
22 (0x16)
Retourne une synthèse signée qui est une combinaison du contenu d’un registre de configuration de plateforme (PCR) spécifié et de certaines données externes spécifiées. La synthèse est signée avec une clé chargée.
TPM_Quote2
62 (0x3E)
Semblable à la commande TPM_Quote avec l’inclusion d’informations de localité pour fournir une vue plus complète de la configuration actuelle de la plateforme.
TPM_ReadCounter
222 (0xDE)
Retourne la valeur du compteur spécifié.
TPM_ReadManuMaintPub
48 (0x30)
Retourne le résumé de la clé de maintenance publique du fabricant de la plateforme (chargée à l’aide de TPM_LoadManuMaintPub).
TPM_ReadPubek
124 (0x7C)
Retourne la partie publique de la clé d’approbation TPM. Cette commande est désactivée lorsque la propriété du module TPM est prise.
TPM_ReleaseCounter
223 (0xDF)
Permet au propriétaire du compteur de libérer le compteur spécifié. Aucune lecture ou incrémentation ultérieure du compteur n’aboutira.
TPM_ReleaseCounterOwner
224 (0xE0)
Permet au propriétaire du module de plateforme sécurisée de libérer le compteur spécifié. Aucune lecture ou incrémentation ultérieure du compteur n’aboutira.
TPM_ReleaseTransportSigned
232 (0xE8)
Termine la session de transport. Si la journalisation est activée, cette commande retourne le hachage de toutes les opérations effectuées pendant la session, ainsi que la signature numérique du hachage.
TPM_Reset
90 (0x5A)
Libère toutes les ressources associées aux sessions d’autorisation existantes. Non mis à niveau dans TPM v1.2. Cette valeur est bloquée par défaut.
TPM_ResetLockValue
64 (0x40)
Réinitialise les mécanismes utilisés pour protéger contre les attaques sur les valeurs d’autorisation du module de plateforme sécurisée.
TPM_RevokeTrust
128 (0x80)
Efface une clé d’approbation TPM révocable (générée à l’aide de TPM_CreateRevocableEK) et réinitialise le module de plateforme sécurisée, compte tenu de la valeur d’autorisation nécessaire pour cette réinitialisation et de la prise en charge de la plateforme pour cette commande. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_SaveAuthContext
182 (0xB6)
Remplacé par TPM_SaveContext. Cette valeur est bloquée par défaut.
TPM_SaveContext
184 (0xB8)
Enregistre une ressource chargée en dehors du module TPM. Une fois cette commande exécutée, le module de plateforme sécurisée libère automatiquement la mémoire interne pour les sessions, mais laisse les clés en place.
TPM_SaveKeyContext
180 (0xB4)
Remplacé par TPM_SaveContext. Cette valeur est bloquée par défaut.
TPM_SaveState
152 (0x98)
Avertit un module TPM d’enregistrer certaines informations d’état.
TPM_Seal
23 (0x17)
Permet aux logiciels de protéger les secrets afin qu’ils soient publiés uniquement si une configuration de plateforme spécifiée est validée.
TPM_Sealx
61 (0x3D)
Permet aux logiciels de protéger les secrets afin qu’ils soient publiés uniquement si une configuration de plateforme spécifiée est validée. Le secret doit être chiffré.
TPM_SelfTestFull
80 (0x50)
Teste toutes les fonctions internes du module de plateforme sécurisée. En cas de défaillance, le module de plateforme sécurisée passe en mode d’échec.
TPM_SetCapability
63 (0x3F)
Permet au propriétaire du module de plateforme sécurisée de définir des valeurs dans le module de plateforme sécurisée.
TPM_SetOperatorAuth
116 (0x74)
Définit la valeur d’autorisation de l’opérateur. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Permet au propriétaire du module de plateforme sécurisée de définir l’indicateur d’audit pour un numéro de commande donné.
TPM_SetOwnerInstall
113 (0x71)
Autorise ou interdit la possibilité d’insérer un propriétaire. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
TPM_SetOwnerPointer
117 (0x75)
Définit la référence à l’autorisation de propriétaire que le module TPM utilise lors de l’exécution d’une session OIAP ou OSAP. Cette commande doit uniquement être utilisée pour fournir des fonctionnalités de délégation de propriétaire pour le code hérité qui ne prend pas en charge DSAP.
TPM_SetRedirection
154 (0x9A)
Permet au module de plateforme sécurisée de communiquer directement avec un processeur de sécurité connecté en redirigeant la sortie.
TPM_SetTempDeactivated
115 (0x73)
Permet à l’opérateur de la plateforme de désactiver le module TPM jusqu’au prochain démarrage de la plateforme. L’opérateur doit avoir une présence physique sur la plateforme ou présenter la valeur d’autorisation de l’opérateur définie avec la commande TPM_SetOperatorAuth.
TPM_SHA1Complete
162 (0xA2)
Termine un processus de synthèse SHA-1 en attente et retourne la sortie de hachage SHA-1 résultante.
TPM_SHA1CompleteExtend
163 (0xA3)
Termine un processus de synthèse SHA-1 en attente, retourne la sortie de hachage SHA-1 obtenue et incorpore ce hachage dans un registre de configuration de plateforme (PCR).
TPM_SHA1Start
160 (0xA0)
Démarre le processus de calcul d’une synthèse SHA-1. Cette commande doit être suivie en exécutant la commande TPM_SHA1Update, sinon le processus SHA-1 est invalidé.
TPM_SHA1Update
161 (0xA1)
Les entrées complètent les blocs de données dans une synthèse SHA-1 en attente (démarrée à l’aide de TPM_SHA1Start).
TPM_Sign
60 (0x3C)
Signe les données avec une clé de signature chargée et retourne la signature numérique résultante.
TPM_Startup
153 (0x99)
Commande qui doit être appelée après TPM_Init pour transmettre des informations de plateforme supplémentaires au module de plateforme sécurisée sur le type de réinitialisation qui se produit.
TPM_StirRandom
71 (0x47)
Ajoute l’entropie à l’état du générateur de nombres aléatoires TPM.
TPM_TakeOwnership
13 (0xD)
Prend possession du module TPM avec une nouvelle valeur d’autorisation de propriétaire, dérivée du mot de passe du propriétaire. Parmi les autres conditions qui doivent être remplies avant que cette commande puisse s’exécuter, le module de plateforme sécurisée doit être activé et activé.
TPM_Terminate_Handle
150 (0x96)
Remplacé par TPM_FlushSpecific. Cette valeur est bloquée par défaut.
TPM_TickStampBlob
242 (0xF2)
Signe un condensé spécifié avec le nombre de graduations actuel du module de plateforme sécurisée à l’aide d’une clé de signature chargée.
TPM_UnBind
30 (0x1E)
Déchiffre les données précédemment chiffrées avec la partie publique d’une clé liée au TPM.
TPM_Unseal
24 (0x18)
Libère les secrets précédemment scellés par le module de plateforme sécurisée si les vérifications d’intégrité, de configuration de la plateforme et d’autorisation réussissent.

 

IsCommandPresent [out]

Type : booléen

Si la valeur est true , une commande avec l’ordinal spécifié est prise en charge par l’appareil.

Valeur retournée

Type : uint32

Toutes les erreurs TPM ainsi que les erreurs spécifiques aux services de base du module de plateforme sécurisée peuvent être retournées.

Les codes de retour courants sont répertoriés ci-dessous.

Code/valeur de retour Description
S_OK
0 (0x0)
La méthode a réussi.

 

Notes

Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF).

Spécifications

Condition requise Valeur
Client minimal pris en charge
Windows Vista [applications de bureau uniquement]
Serveur minimal pris en charge
Windows Server 2008 [applications de bureau uniquement]
Espace de noms
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

Voir aussi

Win32_Tpm