文書番号: 000103639
この記事では、TPMおよびBitLockerで発生する可能性のある一般的な問題を特定して解決する方法について説明します。
TPMとは、Dellシステムのマザーボードにはんだ付けされたコンピューター内部にあるチップのことを指します。TPMの主な機能は暗号化キーをセキュアに生成することですが、その他の機能もあります。各TPMチップには、製造時に固有のシークレットRSAキーが焼き付けられています。
TPMをBitLockerやDDPEなどのセキュリティに利用している場合、TPMをクリアする前またはシステムボードを交換する前にそのセキュリティをサスペンドする必要があります。
TPMには、1.2と2.0の2つのモードがあります。TPM 2.0は、追加のアルゴリズム、複数の信頼済みキーのサポート、また幅広いアプリケーションのサポートなどの追加機能を含む新しいスタンダードです。TPM 2.0では、BIOSをレガシーではなくUEFIに設定する必要があります。また、64ビット バージョンのWindowsが必要になります。2017年3月以降、すべてのDell Skylakeプラットフォームでは、Windows 7、8、および10でTPM 2.0モードとTPM 1.2モードがサポートされています(Windows 7でTPM 2.0モードをサポートするには、Windows Update KB2920188が必要です)。TPMでモードを切り替えるには、ファームウェアをアップデートする必要があります。デルカスタマーサポートのサポートされるモデルのドライバに関するページからリンクを 参照してください。
Trusted Computing Groupは、TPMの仕様を管理します。詳細とマニュアルについては、以下を参照してください。 https://trustedcomputinggroup.org/work-groups/trusted-platform-module/
図1:BIOSの[TPM 2.0 Security]設定
一部のデル ノートパソコンには、インテル プラットフォーム トラスト テクノロジー(PTT)が搭載されています。このテクノロジーは、インテルSystem on Chip(SoC)の一部であり、ファームウェアベースのTPMバージョン2.0です。専用のTPM 1.2チップと同容量で動作します。Windows TPM.MSCでは、専用TPMと同一の容量でPTTを管理できます。
インテルPTTを搭載しているシステムでは、BIOSにはTPMのオプションは表示されません。PTTが無効になっているシステムでBitLockerを有効にしようとすると、混乱を招く可能性があるからです。その代わり、[PTT Security]オプションが、BIOSの[Security]設定メニューの下に表示されます(図2)。
図2:BIOSの[PTT Security]設定
TPMタイプ | サポートされるTPMモード | 利用可能な新しいファームウェア | サポートされているプラットフォーム |
---|---|---|---|
古いTPM(マルチベンダー) | 1.2 | いいえ | Skylakeプロセッサー世代以前のすべてのシステム |
Nuvoton 650(別名65x) | 1.2、2.0 | はい(2.0モードの場合は1.3.2.8、1.2モードの場合は5.81.2.1) | Latitude xx70/xx80、Precision xx10/xx20、OptiPlex xx40/xx50、Precision Txx10/Txx20 |
Nuvoton 750(別名75x) | 2.0を切り替える方法 | はい(7.2.0.2) | Latitude xx90、Precision xx30、OptiPlex xx60、Precision Txx30 |
インテルPTT | 2.0を切り替える方法 | いいえ(BIOSの一部) | デル製消費者向けシステム モデルおよび一部のLatitude/XPSタブレット |
STMicro | 2.0を切り替える方法 | いいえ(最新は74.8.17568.5511) | Latitude xx00(第10世代) |
TPM 1.2/2.0モードは、Dellサポート サイトからダウンロードされたファームウェアを使用して、一部のシステムでのみ変更できます。上記セクションの表を使用して、システムがこの機能をサポートしているかどうかを確認できます。また、システムの[ドライバーおよびダウンロード]ページをチェックして、ファームウェアがこれらのモードの変更に使用できるかどうかを確認できます。ファームウェアが表示されていない場合、システムはこの機能をサポートしていません。さらに、ファームウェアをフラッシュするには、[TPM On]と[Enabled]をチェックする必要があります。
バージョン1.2または2.0ファームウェアを使用してTPMをフラッシュする手順:
TPMファームウェア バージョンを確認するには、Windows PowerShellで、TPM.mscまたはget-tpmコマンドを使用します(Windows 8および10のみ)。Windows 10 1607以前でget-tpmを使用すると、ファームウェアの最初の3文字のみが表示されます(ManufacturerVersionとして表示)(図3)。Windows 10 1703以降では、20文字が表示されます(ManufacturerVersionFull20として表示)(図4)。
図3:Windows 10バージョン1607以前でのget-tpmコマンド
図4:Windows 10バージョン1703以降でのget-tpmコマンド
BitLockerとは、Windows 7、8および10のほとんどのバージョンで使用できるフルディスク暗号化機能です(BitLockerに対応しているエディションの全リストは以下のとおりです):
Bitlocker/デバイス暗号化を有効にする手順については、次のMicrosoftサポート文書: 「Windows 10でのデバイスの暗号化」を参照してください。
TPMが見つからない:
「TPMが見つからない」問題にはいくつかの既知の原因があります。以下の情報を確認し、どのタイプの問題が発生しているかを確認してください。また、TPMが見つからない問題は、一般的なTPMの障害に起因することがあり、マザーボードの交換が必要な場合もありますので注意してください。このようなタイプの障害はまれであるため、マザーボードの交換は、TPMが見つからない問題のトラブルシューティングにおいて最後の手段としてください。
TPMのセットアップ:
BIOSの問題:
回復キーの問題:
Windowsの問題:
デバイスマネージャおよびTPM管理コンソールに表示されるTPM
信頼済みプラットフォームモジュールは、デバイスマネージャのセキュリティデバイスの項目に表示されます。また、以下の手順に従ってTPM管理コンソールを確認できます。
TPMがデバイス マネージャーに表示されていない場合や、TPM管理コンソールで[Ready]と表示されている場合は、次の手順に従って問題をトラブルシューティングします。
図2: TPMのBIOS設定の例
TPMがまだデバイス マネージャーに表示されない場合や、TPM管理コンソールで[Ready]ステータスが表示される場合は、TPMをクリアして、可能であれば最新のTPMファームウェアにアップデートします。TPMの自動プロビジョニングを無効にしてから、以下の手順に従って、TPMをクリアすることが必要となる場合があります。
図3:「AutoProvisioning: Disabled」のPowerShell設定
次に、以下の手順に従って最新のTPMファームウェアアップデートをインストールします。
TPMがデバイス マネージャーに表示されない場合、またはTPM管理コンソールで[Ready]と表示されている場合は、デル テクニカル サポートにお問い合わせください。この問題を解決するには、オペレーティングシステムの再インストールが必要となる場合があります。
「The TPM is on and ownership has not been taken(TPMは有効ですが所有権はありません)」というメッセージが表示される
TPM.mscで「TPM is ready for use, with reduced functionality(TPMは機能制限モードで使用可能です)」メッセージが表示される
TPM.mscでTPMが有効で使用可能な状態であることを確認します。
お使いのオペレーティング システムがBitLockerに対応していることを確認する
上記の「BitLockerとは」のセクションで、BitLockerに対応しているオペレーティング システムの一覧を参照します。
TPM管理コンソール(tpm.msc)でTPMが有効で使用可能な状態であることを確認します。
コンピュータ起動時にBitLockerがトリガする
コンピュータ起動時にBitLockerがトリガする場合は、以下に推奨されるトラブルシューティング手順に従います。
お使いのコンピュータで上記のいずれかの変更を行う前に、BitLockerをサスペンドすることを推奨します。以下の手順に従ってBitLockerをサスペンドします。
図4: 管理コンソールからBitLockerをサスペンドする
図5: BitLockerをサスペンドするメッセージ
図6: 管理コンソールからBitLockerを再開する
PCに変更を加えた後、起動時にBitLockerがトリガーしないようにするには、BitLocker暗号化を完全に無効にしてから再度有効にすることが必要となる場合があります。以下の手順に従って管理コンソールからBitLockerの暗号化を無効および有効にできます。
図7: コンソールからBitLockerを無効にする
図8:[Turn off BitLocker]確認メッセージ
図9: BitLockerの暗号化ステータス画面
BitLockerが再開または起動しません
BitLockerが再開または起動しない場合は、以下のトラブルシューティングのヒントに従ってください。
BitLockerリカバリキーを紛失した
BitLockerリカバリキーは、権限を持つ人のみがコンピュータをアンロックして暗号化されたデータを復元できることを保証するために必要なものです。リカバリー キーを紛失した場合、デルでは再発行することができません。リカバリキーを安全でリカバリが可能な場所に保管することを推奨します。キーを保管する場所の例を以下に示します。
システムを暗号化したことがない場合は、Windowsの自動プロセスを通して暗号化が実行されている可能性があります。これについては、次のデルのナレッジベース記事で説明されています。 デル製システムにおけるWindowsデバイスの自動暗号化/BitLocker。
BitLockerは設計通りに動作している
BitLockerが起動してハード ドライブを暗号化し、PCを起動したときに有効にならない場合は、BitLockerが設計通りに動作していることを意味します。
Alienware 17 R3, Desktops & All-in-Ones, Laptops, Security, Software, Venue 7140 Pro, Inspiron 13 5378 2-in-1, Inspiron 15 3567, Inspiron 17 7779 2-in-1, Latitude 5280/5288, Latitude 5289 2-in-1, Latitude 13 3380, Latitude 5480/5488, Latitude 7480 詳細を表示する
21 2月 2021
4
How To