Windows 11 や Windows 10 の「Home」エディションを使っているのに、ある日突然 PC を起動したら「BitLocker回復」という青い画面が表示され、困っていませんか?
「Home版は BitLocker(の管理機能)に対応していないはずなのに、なぜ?」 「これはバグ(不具合)なの?」
と混乱されているかもしれませんが、結論から言うと、これは不具合ではなく「仕様」です。
この記事では、なぜ Home エディションでも「BitLocker回復」と表示されるのか、その本当の理由(「デバイス暗号化」との関係)を分かりやすく解説します。
理由:Home版の「デバイス暗号化」はBitLockerだから
Home エディションのユーザーが混乱する最大の原因は、Microsoft が提供する機能の「名称」にあります。
- Pro エディション:
デバイス暗号化(オン/オフのみの簡易機能)BitLocker ドライブ暗号化(詳細な管理機能が使える)
- Home エディション:
デバイス暗号化(オン/オフのみの簡易機能)
この 2つは「管理機能」こそ違いますが、内部で使われている暗号化の「中核技術」は、どちらも同じ「BitLocker」なのです。
そのため、Home エディションの「デバイス暗号化」が有効な PC で、何らかの理由(Windows Update の失敗など)で回復キーが必要になった場合、OS は「BitLocker回復」という中核技術の名前を表示する場合があります。
これはバグでではなく、仕様のようです。例えば回復環境など、アクセスする機能によって表示が変わることを筆者は確認しています。
Home版でも暗号化が「自動で有効」になるケース
では、なぜ「暗号化した覚えがない」のに、この画面に遭遇するのでしょうか? それは、Microsoft がセキュリティ強化のため、特定の条件を満たす PC では、Home版であっても「デバイス暗号化」を自動的に有効にするからです。
デバイス暗号化は、オペレーティング システム ドライブと固定ドライブに対して BitLocker 暗号化を自動的に有効にする Windows 機能です…
Microsoft アカウントまたは職場または学校アカウントを使用してデバイスに初めてサインインまたは設定すると、Device Encryption が有効になり、そのアカウントに回復キー がアタッチされます。 ローカル アカウントを使用している場合、Device Encryption は自動的にオンになりません。
Windows Pro、Enterprise、Education の各エディションで使用できる BitLocker ドライブ暗号化とは異なり、Device Encryption は、Windows Home を実行するデバイスを含む幅広いデバイスで使用できます。
Microsoft
Microsoft は「 ローカル アカウントを使用している場合、Device Encryption(デバイス暗号化) は自動的にオンになりません。」と言っていますが、過去に実際にオンになっていたことがありました。これは、複数のユーザー環境で確認されています。
Pro エディション、ローカルアカウントでは、「デバイス暗号化」はオンに設定されていますが、「BitLocker ドライブ暗号化」は自動的に有効化されません。Microsoft アカウントにサインインした時点で「BitLocker ドライブ暗号化」は自動的に有効化されます。(※要件を満たしている場合)
つまり、Pro エディションでは、Microsoft アカウントで「デバイス暗号化」をオンにすると、自動的に「BitLocker ドライブ暗号化」が有効化されるようになっているのです。
分かりやすく言うと、Pro エディションの「デバイス暗号化」=「BitLocker ドライブ暗号化」ということです。どちらかを無効化すれば、両方無効になります。
- Bitlocker の自動暗号化要件
・ デバイスに TPM 1.2 もしくは TPM 2.0 が搭載されていること
・ UEFI Secure Boot が有効であること
・ Platform Secure Boot が有効であること
・ モダンスタンバイ もしくは HSTI に準拠していること ( ただし、Windows 11 24H2 以降では IoT Enterprise Edition を除いて要件より削除 )
・ 許可されていないダイレクト メモリ アクセス (DMA) インターフェイス が存在しないこと ( ただし、Windows 11 24H2 以降では IoT Enterprise Edition を除いて要件より削除 )
回復キーの自動バックアップと BitLocker(デバイスの暗号化)の自動有効化を防ぐ方法
1.Microsoft アカウントを使用して回復キーを自動でバックアップ
ローカルアカウントを使用している方は、Microsoft アカウントに切り替えることで、万が一 BitLocker(デバイスの暗号化)が有効になっても回復キーを探すことが出来ます。
Microsoft アカウントを利用しているデバイスであれば、 BitLocker(デバイスの暗号化)が有効になった際に自動的に 48桁の回復キーがアカウントにバックアップされるので、スマートフォンやネットカフェなどで Microsoft アカウントにサインインし、回復キーを確認することが出来ます。
Windows 11 起動時に「BitLocker回復」の画面 – 回復キーがわからない場合の対処法
2.レジストリを編集してBitLocker(デバイスの暗号化)の自動有効化を「防ぐ」
レジストリ値を編集することにより、自動的に BitLocker(デバイスの暗号化)が有効になるのを防ぐことが出来ます。
レジストリの操作を間違えると、システムが起動できなくなるなどの不具合が起きる可能性があります。事前にシステムの復元などでバックアップを取り、自己責任で行うようお願いします。
- システムの復元ポイント作成方法及び復元方法
- レジストリエディターの開き方及びバックアップ方法
- Windows 11/10 レジストリの予備知識|概念・開き方・内部構成
- Windows 11レジストリの所有権を取得し、アクセス許可を変更する方法
1.Windowsキー + R を押して「ファイル名を指定して実行」を開き、「regedit」と入力して Enter を押します。
2.レジストリエディターが開きますので、次のキーを開きます。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker
3.「BitLocker」キーの上で右クリック>新規>DWORD(32ビット値)をクリックします。
4.「新しい値 #1」の名前を「PreventDeviceEncryption」に変更します。
※既に「PreventDeviceEncryption」が存在する場合は値のデータのみを変更します。
5.「PreventDeviceEncryption」をダブルクリックして開き、値のデータに「1」と入力して Enter を押します。
これで BitLocker(デバイスの暗号化)は自動的に有効にならなくなります。
「PreventDeviceEncryption」の値のデータは、Windows Update により「0」に変更される場合があります。そのため、更新プログラムをインストールした後に確認しておくことをおすすめします。



コメント