Article Number: 000103639
受信任平台模組 (TPM) 是位於電腦內部的晶片,焊接在 Dell 電腦的系統主機板上。TPM 的主要功能是安全地產生密碼編譯金鑰,但也具有其他功能。每個 TPM 晶片在生產時,一律嵌入唯一的秘密 RSA 金鑰。
如果 TPM 用於 BitLocker 或 Dell Data Security (DDS) 等安全性功能,在清除 TPM 或更換系統主機板之前,必須先暫停該安全性。
TPM 有兩種模式,1.2 和 2.0。TPM 2.0 是一項新標準,包含額外的功能,例如額外的演算法、支援多個受信任的金鑰,以及提供應用程式更廣泛的支援。TPM 2.0 會要求您將 BIOS 設為 UEFI 模式,而非舊版模式。它也需要 64 位元的 Windows 版本。截至 2017 年 3 月,所有 Dell Skylake 平台在 Windows 7、8 和 10 中支援 TPM 2.0 和 TPM 1.2 模式。Windows 7 需要 Windows Update KB2920188 才能支援 TPM 2.0 模式。若要在 TPM 上交換模式,您必須更新 TPM 的韌體。下載連結可在 Dell 驅動程式與下載網站的受支援電腦驅動程式頁面底下找到。
受信任的群組會管理 TPM 上的規格。如需詳細資料和說明文件,請參閱 https://trustedcomputinggroup.org/work-groups/trusted-platform-module/。
部分 Dell 筆記型電腦配備 Intel Platform Trust Technology (PTT)。這項技術是 Intel 系統單晶片 (SoC) 的一部分。它是一種以韌體為基礎的 TPM 2.0 版,可與獨立 TPM 1.2 晶片以相同能力運作。Windows TPM.msc
可以採用與獨立 TPM 相同的能力管理 Intel PTT。
若為配備 Intel PTT 的電腦,BIOS 中不提供 TPM 功能表選項。PTT 安全性的選項會改為顯示在 BIOS 的安全性設定功能表下方。當嘗試在 Intel PTT 已停用的電腦上啟用 BitLocker 時,這可能會造成混淆。
根據 Intel,所有搭載第八代或更新處理器的電腦均具備 Intel PTT。如需 Intel PTT 的詳細資訊,請參閱受信任平台模組 (TPM) 概觀中的如何知道我的電腦是否具有 TPM 2.0。若要瞭解使用中的 TPM 是獨立 TPM 還是 Intel PTT,請使用 TPM.msc
或 get-tpm
以查看 TPM 製造商。如需詳細資訊,請參閱如何判斷 TPM 是否為獨立 TPM 或 Intel PTT。
基於安全考量,您可能想知道 TPM 在電腦上的實體位置。TPM 可以是獨立的,此時它是主機板上的實體晶片,也可以是韌體,此時為處理器一部分。由於 Intel 第八代處理器及更新版本包含 Intel 平台可信賴技術 (Intel PTT),這是常駐於韌體中的整合 TPM。如需詳細資訊,請參閱受信任平台模組 (TPM) 概觀中的如何知道我的電腦是否具有 TPM 2.0。
在電腦同時具備獨立 TPM 和韌體 TPM 的情況下,電腦僅使用獨立 TPM。
有兩種方法可知道電腦使用的 TPM。無論使用哪種方法,都會顯示 TPM 製造商。
tpm.msc
。PowerShell
,以滑鼠右鍵按一下,然後選取以系統管理員身分執行。get-tpm
然後按下 Enter 鍵。ManufacturerIdTxt
顯示 TPM 製造商。在 BIOS 或作業系統中未偵測到 TPM 的常見解決方案是重設 TPM。
重設 TPM 與清除 TPM 不同。在 TPM 重設期間,電腦會嘗試重新偵測 TPM 並保存當中所保留的資料。以下為在 Dell 電腦上執行 TPM 重設的步驟:
TPM 1.2 和 2.0 模式只能透過從 Dell 驅動程式與下載網站下載的韌體來變更。選取支援此功能的 Dell 電腦。您可以使用如何判斷 TPM 是否為獨立 TPM 或 Intel PTT 中概述的方法,來判斷電腦是否支援此功能。您也可以查看 Dell 驅動程式與下載網站,確認韌體是否可用於在兩種模式之間切換。如果未列出韌體,則電腦不支援此功能。此外,TPM 必須開啟並啟用,才能更新韌體。
請遵循這些步驟,使用版本 1.2 或 2.0 韌體更新 TPM:
Disable-TpmAutoProvisioning
Enable-TpmAutoProvisioning
TPM.msc
以取得 TPM 的擁有權。您可以使用下列方式檢查 TPM 韌體版本: TPM.msc
或 get-tpm
命令 (僅支援 Windows 8 和 10)。使用 get-tpm
在 Windows 10 1607 及更舊版本上,僅顯示韌體的前三個字元 (列示為 ManufacturerVersion)。
Windows 10 1703 及更新版本會顯示 20 個字元 (列示為 ManufacturerVersionFull20)。
BitLocker 是一種全機加密功能,在 Windows 7、8、10 和 11 的大多數版本中提供 (請參閱下列清單,取得支援 BitLocker 的版本)。
如需啟用 BitLocker 或 Device Encryption 的步驟,請參閱 Microsoft 支援文章 Windows 中的裝置加密。
「TPM 遺失」問題有幾個原因。請檢閱以下資訊,並確認您的問題類型。此外,TPM 遺失可能是由一般 TPM 故障所造成,需要更換系統主機板。這種故障類型很少發生,而更換系統主機板應是故障診斷 TPM 遺失的最後手段。
受信任平台模組應顯示在裝置管理員中的安全性裝置下。您也可以依照以下步驟檢查 TPM 管理主控台:
tpm.msc
,然後按下鍵盤上的 Enter 鍵。如果在裝置管理員中看不到 TPM,或在 TPM 管理主控台中顯示為就緒,請按照下列步驟進行故障診斷:
如果 TPM 仍未顯示在裝置管理員中,或在 TPM 管理主控台中顯示「就緒」狀態,請清除 TPM,如果可能的話,請更新至最新的 TPM 韌體。您可能需要先停用 TPM 自動化隨需分配,然後使用以下步驟清除 TPM:
powershell
在搜尋方塊中。Disable-TpmAutoProvisioning
然後按下 Enter 鍵。tpm.msc
然後按下 Enter 鍵。接下來,請按照以下步驟安裝最新的 TPM 韌體更新:
如果在裝置管理員中仍看不到 TPM,或在 TPM 管理主控台中顯示為就緒,請聯絡 Dell 技術支援部門。可能需要重新安裝作業系統以解決問題。
TPM.msc
。請參閱上方什麼是 BitLocker 一節中支援 BitLocker 的作業系統清單。
tpm.msc
)。如果 BitLocker 在啟動時提示,請遵循下列建議的故障診斷指導進行:
建議您先暫停 BitLocker,再對您的電腦進行上述任何變更。請按照以下步驟來暫停 BitLocker:
manage bitlocker
中搜尋方塊中的 Enter 鍵,以開啟 管理 BitLocker 主控台。若要防止 BitLocker 在對電腦變更後於啟動時觸發,您可能需要完全停用 BitLocker 加密,才能再次啟用。您可以按照下列步驟,從管理主控台停用並啟用 BitLocker 加密:
manage bitlocker
中,按下 Enter 鍵以開啟 管理 BitLocker 主控台。如果 BitLocker 無法恢復或接入,請遵循下列故障診斷秘訣進行:
BitLocker 復原金鑰是必要的,以確保只有授權人員可以解除鎖定您的個人電腦,並恢復對加密資料的存取權限。如果復原金鑰遺失或錯置,Dell 將無法還原或更換。建議您將復原金鑰儲存在安全且可復原的位置。存放復原金鑰的位置範例包括:
如果您從未對電腦進行加密,可能會透過自動化 Windows 程序執行加密。這會在 Dell 知識文章 Dell 電腦上的自動 Windows 裝置加密或 BitLocker 中說明。
如果 BitLocker 接入並將硬碟加密,且在啟動電腦時無法啟用,這是依設計運作。
以下是一些建議您使用的文章。
持續時間:02:57
隱藏式輔助字幕:僅限英文版
持續時間:00:30:21
隱藏式輔助字幕:僅限英文版
03 Jun 2024
19
How To