Windows10 Home BitLockerの設定・解除 新しいページはコチラ

提供: yonewiki
移動: 案内, 検索
(設定・解除)
(設定・解除)
 
5行: 5行:
  
 
 BitLockerのディスク暗号化の機能が働いていると、Cドライブのアイコンに南京錠が開錠されたような絵が付け足されたアイコンになります。
 
 BitLockerのディスク暗号化の機能が働いていると、Cドライブのアイコンに南京錠が開錠されたような絵が付け足されたアイコンになります。
 +
 +
[[ファイル:Windows10 BitLocker ICON.png|200px||none|暗号化設定時ドライブアイコン]]
 
 
 
 
 +
 USBドライブなんかをディスクの暗号化設定すると南京錠が黄色になって鍵がかかっている状態になります。Windows10でのアクセス時に回復キーの入力が求められます。BitLockerの機能がないデバイスではUSBドライブの中身を見ることはできません。
 +
 +
 +
 つまり、セキュリティ性能を向上すると、場合によっては使いにくくなる。そういうことなんだろう。
 +
  
 
=== '''設定・解除'''===
 
=== '''設定・解除'''===
15行: 22行:
  
  
 [オンにする]ボタンを押すと暗号化処理が始まります。PCは使えますが、処理時間はかなりかかります。多くの技術文書によるとHomeではこの操作は出来ないそうなのですが、ボタンはあります。押してもエラーでるが出るのかもしれません。
+
 [オンにする]ボタンを押すと暗号化処理が始まります。PCは使えますが、処理時間はかなりかかります。多くの技術文書によるとHomeではこの操作は出来ないそうなのですが、ボタンはあります。押してもエラーが出るのかもしれません。
 +
 
  
 
 HomeはBitLockerのディスク暗号化の機能だけが使えるというイメージです。キーが無いとWindowsの起動設定変更を実施した状態(Windowsログインしない状態でのディスクアクセスを伴う処理)でのディスクの認識はできなくなります。キーの確認はBitLockerのディスク暗号化の機能をオンにしている状態でWindowsを利用しているドライブ以外のドライブに回復キーを保存することができます。
 
 HomeはBitLockerのディスク暗号化の機能だけが使えるというイメージです。キーが無いとWindowsの起動設定変更を実施した状態(Windowsログインしない状態でのディスクアクセスを伴う処理)でのディスクの認識はできなくなります。キーの確認はBitLockerのディスク暗号化の機能をオンにしている状態でWindowsを利用しているドライブ以外のドライブに回復キーを保存することができます。
29行: 37行:
 
manage-bde -on C: -RecoveryPassword -RecoveryKey F:\
 
manage-bde -on C: -RecoveryPassword -RecoveryKey F:\
 
</syntaxhighlight2>
 
</syntaxhighlight2>
 +
  
 
 上記のようにすることでCドライブの暗号化が有効になりF:\ドライブに回復キーがIDと共に保存されます。
 
 上記のようにすることでCドライブの暗号化が有効になりF:\ドライブに回復キーがIDと共に保存されます。
 +
 +
<syntaxhighlight2 lang="bash">
 +
manage-bde -?
 +
</syntaxhighlight2>
 +
 +
 +
 上記のようにするとmanage-bdeコマンドの使い方が伺える画面が表示されます。
  
  
36行: 52行:
  
  
例:ID = ED673FB4-0A5E-4993-A0D5-FE98997DB4E2
+
:例:ID = ED673FB4-0A5E-4993-A0D5-FE98997DB4E2
例:回復キー = 473583-551353-676676-532048-122122-441342-326744-637450
+
:例:回復キー = 473583-551353-676676-532048-122122-441342-326744-637450
  
  

2021年5月12日 (水) 00:00時点における最新版



個人用ツール
名前空間

変種
操作
案内
ツールボックス