Vorig jaar heeft de voorloper van de Trusted Computing Group (TCG), de Trusted Computing Platform Alliance (TCPA), versie 1.1 van een voorstel voor de Trusted Platform Module (TPM) gelanceerd. Enige dagen geleden is versie 1.2 van deze module gepresenteerd. In de vernieuwde specificatie zijn vier grote wijzigingen doorgevoerd.
- Direct Anonymous Attestation: TPM-chips hebben nu de mogelijkheid om zonder tussenkomst van een derde partij een anonieme verklaring over de identiteit te verzenden.
- Locality: Deze feature zorgt ervoor dat de TPM in staat is om bepaalde softwareprocessen te autoriseren. Te denken valt aan het geven van toestemming om een vertrouwd besturingssysteem op te starten. Ook is het mogelijk om softwareprocessen verschillende privileges te geven.
- Delegation: Hiermee is het mogelijk om softwareprocessen toegang te geven tot bepaalde commando's en opgeslagen data (bijvoorbeeld wachtwoorden) op de TPM-chip zelf.
- Not-Volatile Storage: De TPM 1.2-specificatie maakt het mogelijk om gegevens en certificaten op te slaan op de TPM-chip. De toegang tot deze opslagruimte is volledig gecontroleerd en kan aangepast worden aan de eisen van gebruikers.
Andere nieuwe features zijn onder andere een beveiliging van de commando's die naar de TPM gestuurd worden en een optie om data op vastgestelde tijdstippen (een interne 'tikker' is aanwezig) te wijzigen of op een andere manier te modificeren. De complete specificatie bestaat uit vier delen: Design Philisophies, Structures, Commands en Compliance. Dit laatste deel is echter voorlopig alleen voor betaalde leden beschikbaar.