La especificación fue publicada por el Trusted Computing Group y actualmente se encuentra en la versión 2.0, estandarizada en 2016.
En consecuencia, no proporcionan una protección de seguridad suficiente y son vulnerables a los ataques físicos o lógicos.
Sin embargo, TPM es una solución de seguridad basada en hardware y software.
La raíz de esta solución se encuentra en el almacenamiento seguro basado en hardware.
Cuando el software del sistema genera una clave o un certificado para datos cifrados, esas claves y certificados se sellan en el TPM.
El estado se proporciona sobre la base de la exclusividad de la plataforma que, a su vez, se basa en las claves únicas almacenadas en el TPM.