BitLocker が起動時に回復キーを要求し続ける

Bitlocker Prodolzaet Zaprasivat Kluc Vosstanovlenia Pri Zapuske



IT の専門家として、データを保護する最善の方法についてよく尋ねられます。最も一般的な質問の 1 つは、権限のないユーザーによるアクセスからデータを保護するのに役立つツールである BitLocker に関するものです。



ふたを閉じた状態でノートパソコンをスリープ解除

BitLocker は、Windows 10 Pro および Enterprise エディションで利用できる機能です。正しいパスワードまたは回復キーを持つユーザーのみがデータにアクセスできるように、ハード ドライブを暗号化できます。





BitLocker についてよく寄せられる質問の 1 つは、起動時に回復キーを要求し続ける理由です。これが発生する理由はいくつかあります。





  • 最近、BIOS または UEFI の設定を変更した可能性があります。 BitLocker が正常に動作するには、システムが「セキュア ブート」状態である必要があります。 BIOS または UEFI 設定を変更した場合は、BitLocker を無効にしてから再度有効にする必要がある場合があります。
  • ハードドライブのファームウェアを更新した可能性があります。 BitLocker が正常に動作するには、ハード ドライブが特定の状態である必要があります。ハード ドライブのファームウェアを更新した場合は、BitLocker を無効にしてから再度有効にする必要がある場合があります。
  • ハードドライブを変更した可能性があります。ハード ドライブを交換した場合は、BitLocker を無効にしてから再度有効にする必要があります。

問題が解決しない場合は、Microsoft サポートにお問い合わせください。



BitLocker は Windows に組み込まれている暗号化メカニズムであり、システムを不正アクセスから保護し、機密データを安全に保ちます。 Windows PC で BitLocker が有効になっている場合、問題が発生する可能性があります。 BitLocker が起動時に回復キーを要求し続ける .

BitLocker が起動時に回復キーを要求し続ける



あなたが Windows で BitLocker を有効にする 11/10 PC は、Bitlocker によって保護されたデータにアクセスするために使用される 48 桁の一意のパスワードを生成します。このパスワードは、 BitLocker 回復キー .このキー いいえ 通常の起動時には必要ですが、特定の状況 (ハードウェアの変更、クラッシュ、UEFI/TPM ファームウェアの更新など) では、Windows によって回復キーの入力が求められる場合があります。

BitLocker が起動時に回復キーを要求し続ける

回復キーがわかっている場合は、BitLocker 画面から OS を起動できます。回復キーがわからない場合は、 Microsoft アカウントまたは Azure Active Directory アカウントで見つけてください。 .もしも BitLocker が起動時に回復キーを要求し続ける 正しいキーを何度か入力しようとしても、キー リカバリ ループに陥ります。以下の手順に従って終了します BitLocker 回復サイクル Windows 11/10:

  1. コンピュータを再起動してください。
  2. BIOS/UEFI 設定からコマンド プロンプトを開きます。
  3. BitLocker 回復パスワードを使用してブート ドライブのロックを解除します。
  4. 起動ドライブの TPM ヒューズを無効にします。

これを詳しく見てみましょう。

1]コンピュータを再起動します

続行する前に、コンピュータを少なくとも 1 回再起動してください。

2] BIOS / UEFI設定からコマンドプロンプトを開きます。

Windows の高度なトラブルシューティング オプション

Bitlocker 画面で、アイコンをクリックします。 このディスクをスキップ リンク。

次の画面で、 をクリックします。 トラブルシューティング .次に、をクリックします 高度なオプション 次に表示される画面で。次に、をクリックします コマンドライン [高度なオプション] セクションで。

3] BitLocker 回復パスワードでブート ドライブのロックを解除します。

BitLocker 回復パスワードを使用してブート ドライブのロックを解除する

昇格したコマンドプロンプトで、次のコマンドを入力して押します 入る 鍵:

|_+_|

上記のコマンドでは、オペレーティング システムが保存されているドライブに割り当てられた文字です。 123456-123456-123456-123456-123456-123456-123456-123456 は、48 桁の BitLocker 回復パスワードです。

読む: Windows で安全なドライブの BitLocker パスワードを更新する方法 .

4]ブートドライブでTPM保護を無効にします。

同じコマンド プロンプト ウィンドウで、次のコマンドを入力し、キーを押します。 入る 鍵:

|_+_|

昇格された権限でコマンド プロンプトを終了します。

上記のコマンドは、ブート ドライブの TPM (Trusted Platform Module) プロテクターを無効にします。 TPM 保護を無効にすると、BitLocker 暗号化でデバイスを保護できなくなります。

コンピューターを再起動し、Windows 11/10 のロードを続行します。

BitLocker 回復キーの回復サイクルが終了したら、デバイスの BitLocker 暗号化を強化して、データへの不正アクセスを防止してください。

Surface が BitLocker 回復キーを要求し続けるのはなぜですか?

BitLocker 暗号化が有効になっている Surface デバイスに UEFI または TPM ファームウェア更新プログラムをインストールすると、デバイスの TPM が現在の PCR (プラットフォーム構成レジストリ) 値を使用するように構成されている場合、BitLocker 回復キー回復ループに入ることができます。 BitLocker がバインドするデフォルト (PCR 7 および PCR 11) の代わりにデバイスに使用します。これは、セキュア ブートが無効になっているか、PCR 値が明示的に定義されている場合に発生します。セキュア ブートを有効にし、この投稿の手順を使用して問題を解決できます。

BitLocker 回復キーを見つける方法は?

BitLocker 回復キーは、既定で Microsoft アカウントに保存されます。ただし、アクティブ化プロセス中に行った選択に応じて、BitLocker 保護をアクティブ化する前にいくつかの場所にバックアップできます。 Microsoft アカウントにサインインして、 回復キーを見つける .組織の Azure AD アカウントを使用するか、システム管理者の助けを借りてアクセスすることもできます。

続きを読む: デバイス暗号化と BitLocker の違い。

人気の投稿