Ein TPM wird erst zukünftig richtig interessant. In erster Linie ist das TPM ein Chip, welches einem PC eine eindeutige Kennung verpasst. Das gibt es bisweilen ja nicht - ein Rechner ist nie so richtig eindeutig identifizierbar. Eigentlich soll das TPM dann auch so verbaut sein etc., dass es nicht auf einen anderen PC übertragbar ist, denn dann wäre die Eindeutigkeit der Identifizierung wieder hinfällig.
In jedem Falle wurde die Grundfunktionalität des TPMs weiter aufgebohrt. Die Identifizierungssache dient in aller erster Regel der Durchsetzung von Regeln, ohne dass auch der größte Systemadministrator was dagegen tun kann. Bsp: Du möchstest einer Person ein PDF-Dokument zukommen lassen - die Person soll das PDF anschauen, aber nicht ausdrucken können. Das geht aktuell zwar schon so rudimentär mit den Vorgaben, welche in PDFs eingebettet werden können, aber an sich ist diese Sache doch angreifbar/umgehbar, da die Plattform, auf welcher das PDF vorliegt nicht vertrauenswürdig ist (es ist nicht sichergestellt, dass ein böser Cracker ein PDF-Hacktool installiert und die Vorgaben aus dem PDF entfernt). Das TPM ist also die Grundbasis für ein vertrauenswürdiges System und benötigt dazu Verschlüsselungstechniken etc.. Deshalb wurden diese direkt in Hardware-Umsetzern in das TPM integriert - manche Sicherheitstools machen schon Gebrauch von dieser sehr schnellen Möglichkeit. Die Grundlegenden Dinge, welche das TPM dann aber eben anbietet, werden bisher nahezu noch garnicht genutzt, einfach auch deshalb, weil es noch kein Betriebsystem gibt, welches sich in die Kette des Vertrauens einreihen könnte, so dass es sinnlos ist, auf wackliger Basis vertrauenswürdige Software einzusetzen. Insofern liegt der aktuelle Nutzen ausschließlich in der Ausnutzung der in das TPM integrierten Hardware-Unterstützung in Bezug auf Kryptographie.