「BitLockerによるデバイスの暗号化について」の版間の差分

提供: 崇城大学総合情報センターWiki
移動先: 案内検索
1行目: 1行目:
※ Windows 10 Pro/Enterprise/Education ユーザ向けの内容です。Windows 10 Home はデバイスの暗号化機能がないので以下の内容は無関係です。もちろん、Mac OS や Linux にも無関係です。
+
※ Windows 10 ユーザ向けの内容です。Mac OS や Linux には無関係です。
 
==== はじめに ====
 
==== はじめに ====
Windows 10 Pro/Enterprise/Education ではBitLockerによる「デバイスの暗号化」機能があり、有効にするとデバイス上のデータのセキュリティが向上します。ただ、これが有効になっていると、PCの初期化や重大なエラーからの復帰後、あるいはBIOSのアップデート後に48桁の「回復キー」の入力が求められることがあります。その場合、回復キーがなければ、メーカーにPCを送って、データをすべて消去する完全な初期化を行うことになってしまいます。
+
Windows 10 Pro/Enterprise/Education 搭載PC、および一部の[https://docs.microsoft.com/ja-jp/windows-hardware/design/device-experiences/modern-standby モダンスタンバイ機能]がある Windows 10 Home 搭載PCでは、BitLockerによる「デバイスの暗号化」機能があり、有効にするとデバイス上のデータのセキュリティが向上します。ただ、これが有効になっていると、PCの初期化や重大なエラーからの復帰後、あるいはBIOSのアップデート後に48桁の「回復キー」の入力が求められることがあります。その場合、回復キーがなければ、メーカーにPCを送って、データをすべて消去する完全な初期化を行うことになってしまいます。
  
そうならないように、Windows 10 Pro/Enterprise/Education のユーザはデバイスの暗号化が行われているか、必ず一度確認し、もしそうなら回復キーを印刷するかUSBメモリ等に保存するようにしましょう。(もしも回復キーを大学で割り当てられたマイクロソフトアカウントだけに保存した場合は、卒業するとアカウントが消えてキーにアクセスできなくなることに注意してください。)
+
そうならないように、Windows 10 ユーザはデバイスの暗号化が行われているか、必ず一度確認し、もしそうなら回復キーを印刷するかUSBメモリ等に保存するようにしましょう。(もしも回復キーを大学で割り当てられたマイクロソフトアカウントだけに保存した場合は、卒業するとアカウントが消えてキーにアクセスできなくなることに注意してください。)
  
 
BitLockerによるデバイスの暗号化は、明示的に有効にしていなくても、ローカルPCにMicrosoftアカウントでサインインしたときには自動で有効化されることがあるため、気付かずに有効化されている場合があります。
 
BitLockerによるデバイスの暗号化は、明示的に有効にしていなくても、ローカルPCにMicrosoftアカウントでサインインしたときには自動で有効化されることがあるため、気付かずに有効化されている場合があります。
10行目: 10行目:
 
以下のようにマウスクリックしていく:<br>スタートメニュー → 左側のギアのアイコン → 更新とセキュリティ → デバイスの暗号化
 
以下のようにマウスクリックしていく:<br>スタートメニュー → 左側のギアのアイコン → 更新とセキュリティ → デバイスの暗号化
  
「デバイスの暗号化が無効になっています」と書かれている場合:特に操作は不要です。もし有効化したい場合は、有効化することができます。
+
「デバイスの暗号化が無効になっています」と書かれている場合:特に操作は不要です。もしも有効化したい場合は、有効化を「オン」にすることができます。一部のWindows 10 Home 搭載PCでは「オン」が選択できません。
  
「デバイスの暗号化が有効になっています」と書かれている場合:以下の説明にしたがって回復キーを印刷するか保存する必要があります。
+
「デバイスの暗号化が有効になっています」と書かれている場合:以下の説明にしたがって回復キーを印刷するか保存する必要があります。または、無効化したい場合、「オフ」を選択して無効化できる場合があります。
  
 
==== 回復キーの印刷/保存方法 ====
 
==== 回復キーの印刷/保存方法 ====

2021年11月8日 (月) 13:20時点における版

※ Windows 10 ユーザ向けの内容です。Mac OS や Linux には無関係です。

はじめに

Windows 10 Pro/Enterprise/Education 搭載PC、および一部のモダンスタンバイ機能がある Windows 10 Home 搭載PCでは、BitLockerによる「デバイスの暗号化」機能があり、有効にするとデバイス上のデータのセキュリティが向上します。ただ、これが有効になっていると、PCの初期化や重大なエラーからの復帰後、あるいはBIOSのアップデート後に48桁の「回復キー」の入力が求められることがあります。その場合、回復キーがなければ、メーカーにPCを送って、データをすべて消去する完全な初期化を行うことになってしまいます。

そうならないように、Windows 10 ユーザはデバイスの暗号化が行われているか、必ず一度確認し、もしそうなら回復キーを印刷するかUSBメモリ等に保存するようにしましょう。(もしも回復キーを大学で割り当てられたマイクロソフトアカウントだけに保存した場合は、卒業するとアカウントが消えてキーにアクセスできなくなることに注意してください。)

BitLockerによるデバイスの暗号化は、明示的に有効にしていなくても、ローカルPCにMicrosoftアカウントでサインインしたときには自動で有効化されることがあるため、気付かずに有効化されている場合があります。

デバイスの暗号化の有無の確認

以下のようにマウスクリックしていく:
スタートメニュー → 左側のギアのアイコン → 更新とセキュリティ → デバイスの暗号化

「デバイスの暗号化が無効になっています」と書かれている場合:特に操作は不要です。もしも有効化したい場合は、有効化を「オン」にすることができます。一部のWindows 10 Home 搭載PCでは「オン」が選択できません。

「デバイスの暗号化が有効になっています」と書かれている場合:以下の説明にしたがって回復キーを印刷するか保存する必要があります。または、無効化したい場合、「オフ」を選択して無効化できる場合があります。

回復キーの印刷/保存方法

以下のようにマウスクリックしていく:
スタートメニュー → Windowsシステムツール → コントロールパネル→ システムとセキュリティ → デバイスの暗号化 → 回復キーのバックアップ

出てくる指示にしたがって、USBメモリ等にファイルとして保存するか、印刷します。

不明な回復キーを探すには

回復キーが不明でPCが起動途中で止まってしまう場合、以下のマイクロソフト社の記事にあるように、他のPCからマイクロソフトアカウントにログオンして探し出すことが可能かもしれません。しかしながらログオンしても見つからない場合が多々あります。その場合は結局はメーカーにPCを送って完全初期化となることがあります。
https://windows.microsoft.com/recoverykeyfaq

参考

デバイスの暗号化についてマイクロソフトの公式サイトでの説明が以下にあります。
https://support.microsoft.com/help/4028713/windows-10-turn-on-device-encryption
https://support.microsoft.com/help/4530477


遠隔授業:在学生に戻る