Windows 10がインストールされUEFI BIOSモードに設定されたDellシステムでは、システムの再起動時にBitLockerがオンにならない、または回復キーが要求されるという問題が発生する場合があります。これは、システムがバージョン1.2からバージョン2.0のTPMファームウェア フラッシュをサポートできない場合にも発生することがあります。この記事で説明している解決方法は、Windows 10/UEFIをサポートしているものの、TPM 2.0へのファームウェア アップグレードをサポートしていないDellシステムのTPM 1.2ファームウェアで動作するように、BitLockerを設定するために使用できます。
メモ:スイッチング モードをサポートするシステムでは、次のDellサポート技術情報の記事に記されている、TPM 2.0ファームウェアをフラッシュする手順を使用する必要があります。
Windows 10がインストールされているLatitude EXX70 PCでのBitLockerの有効化の問題を解決する。
Windows 10、UEFI、TPM 1.2ファームウェアで再起動するたびにBitLockerがオンにならない、または回復キーが要求される
現時点でWindows 10/UEFIおよびTPM 1.2ファームウェアを搭載して出荷されているタブレットの例としては、Latitude 12 Rugged(7202)があります。デフォルトでは、この構成ではBitLockerは機能せず、このプラットフォームはTPM 1.22.0モードの変更をサポートしていません。以下の解決策は7202でテストされており、BitLockerプロファイルに含まれているPCRのインデックスをデフォルトのUEFIを選択するよう変更することによってUEFIモードのTPM 1.2でBitLockerを使用することができるようになります。
メモ:PCR(プラットフォーム構成レジスター)設定は、[CRTM(コアの信頼性測定のルート)、BIOS、およびプラットフォーム拡張](PCR 0)、[オプションROMコード](PCR 2)、[マスター ブート レコード(MBR)コード](PCR 4)、[NTFSブート セクター](PCR 8)、[NTFSブート ブロック](PCR 9)、[ブート マネージャー](PCR 10)、[およびBitLockerのアクセスの制御](PCR 11)への変更を防ぐ、BitLocker暗号化キーをセキュアにします。BitLockerプロファイルのデフォルト値は、UEFIと標準BIOSでは異なります。
他の一部のシステム モデルでは、Windows 7ダウングレードおよびTPM 1.2ファームウェアが付属しており、Windows 10へのアップグレードは完全にサポートされていますが、TPM 1.22.0のモード変更は許可されていません。
メモ:BitLockerは、TPM 1.2ファームウェアを使用したレガシー起動モードで動作する可能性がありますが、デルでは引き続き、工場出荷時のUEFIでのWindows 10を推奨しています。
この問題を解決するには、次の手順に従ってください
- BitLockerが現在有効になっている場合には、[BitLocker管理]ペインで無効にし、復号化が完了するまで待ちます。
- [スタート]をクリックして「gpedit.msc」と入力して検索し、検索結果の一番上をクリックしてから、新しいウィンドウで[ローカル グループ ポリシー エディター]を開きます。
- 左の列で、[コンピューターの構成]>[管理用テンプレート]>[Windowsコンポーネント]>[BitLockerドライブ暗号化]>[オペレーティング システムのドライブ](図4)の順に移動します。

図4:gpeditのオペレーティング システムのドライブ フォルダー
- 次に、右側の[TPMプラットフォーム検証プロファイルを構成する]をダブルクリックして、設定を開きます(図5)。

図5:TPMプラットフォーム検証プロファイルを構成する
- [有効]ラジオ ボタンを選択します。
- 0、2、4、および11以外のすべてのPCRをオフにします(図6)。

図6:PCR設定の有効化
メモ:PCR値を変更する前に、BitLockerを無効にする必要があります。BitLocker保護が有効なときにこれらのコンポーネントのいずれかを変更した場合、TPMは、ドライブのロックを解除するための暗号化キーを解放せず、代わりにコンピューターは、BitLocker回復コンソールを表示します。
- [適用]および[OK]を選択して、gpeditを閉じます。
- BitLockerをオンにして、暗号化が完了した後に再起動します。