2022年12月初旬、AppleはiCloudデータ暗号化に大幅な変更を発表しました。これまでAppleは、iCloud経由で同期されるデータの保護方法を以下のように分けていました。
- 一部のデータ(写真やその他のメディア、リマインダー、メモなど)は、Appleが保有する暗号化キーを使用して、保存時(つまりサーバー上に保存されている時)に保護されています。iCloud.comにログインすることで、これらすべてにアクセスできます。Appleはこれらのデータを同期する際に、デバイスやアプリとサーバー間のHTTPSなどの安全な接続を暗号化して利用しています。
- データのその他の部分は、年間を通じて増加傾向にあるエンドツーエンド暗号化(E2EE)に依存していました。E2EEでは、データの暗号化と復号化に使用する鍵はデバイス内にのみ保存され、デバイス上でのユーザーによる操作によってのみアクセスできます。Appleはこれらの鍵に一切アクセスできません。こうしたデータには、ヘルスケア情報、Safariのブックマーク、iCloudキーチェーンなどが含まれます。これらのデータはiCloud.comからアクセスすることはできませんでした。iCloudはデバイス間の同期のための単なるパイプ役に過ぎなかったのです。(Appleは転送中のデータも暗号化しますが、これはE2EEの上位レイヤーであり、E2EEに代わるものではありません。)
2022年12月13日、Appleは高度なデータ保護(Advanced Data Protection)を導入しました。これは、iCloudに保存されているAppleが保護するほぼすべてのデータをE2EEに移行できるオプションです。Appleがサーバー上に保存されているデータの鍵を保管する代わりに、iPhoneやMacなどのデバイスを所有し、そのロックを解除できない人にとっては、データの取得が事実上不可能になります。
しかし、Appleはメール、連絡先、カレンダーのエントリをこの変更から除外せざるを得ませんでした。これら3つのカテゴリーのデータは、Appleが管理する暗号化によって常に保存時に保護されています。しかし、サードパーティ製のメール、連絡先、カレンダーアプリやオンラインサービスとの互換性を確保するには、エンドツーエンドの暗号化を実現しつつ、基盤となるデータへのアクセスを可能にする方法が現時点では存在しません。(将来的には状況が変わる可能性もありますが、そのためには業界における大きな変化が必要であり、その兆しはまだ見えていません。Googleはつい最近、エンドツーエンド暗号化メールのベータ版をリリースしました。)
ADPは、必要なければ有効にする必要はありません。ADPには、管理、アクセス、そして復元の面で欠点があります。他のE2EE方式と同様に、すべてのデバイスを紛失したり、デバイスからロックアウトされたり、他の復元方法が機能しなくなったりした場合、データに永久にアクセスできなくなるリスクがあります。Appleは、これを回避するため、後述するように一部の復元機能を有効にすることを義務付けていますが、それでもリスクは残ります。

りんご
ADPの利点は、Appleのサーバーへの侵入、セキュリティハッキング、政府による正当または違法な要求、あるいは犯罪行為が発生した場合でも、ほぼすべてのデータにアクセスできないことです。アカウントにリンクされたSIMロック解除済みのデバイスを所有していなくても、対象となる情報の漏洩から保護されます。
現時点では、ADPを有効化できるのは米国の顧客のみです。Appleは、2023年には中国を含むさらに多くの国の顧客にアクセスを許可することを約束しています。
高度なデータ保護の対象となるデータの種類は何ですか?
Appleはサポートウェブページで、提供されているサービスやデータストレージの種類ごとに、ADPの有効化の有無を含め、様々な暗号化方式の概要を公開しています。ここでは、各項目について標準暗号化とADP暗号化について説明し、その仕組みを説明します。
- 保存時に常に暗号化(標準およびADP): メールメッセージ、カレンダーイベント、連絡先。上記の通り、これらはE2EEを使用して暗号化できません。
- 保存時に暗号化(標準)またはE2EE(ADP)のいずれか: iCloudバックアップ、「探す」(デバイスと人)、iCloud Drive、iCloud for Messageの暗号化キー(下記参照)、メモ、写真、リマインダー、Siriショートカット、ボイスメモ、Walletパス、iWorkアプリ(Keynote、Numbers、Pages)が対象です。「探す」(デバイスのみ)、iCloud Drive、メモ、写真、リマインダー、iWorkファイルは、ADPのオン/オフに関わらずiCloud.comからアクセスできます。ただし、これを制御する新しいオプションについては下記を参照してください。
- 保存時に常に暗号化(ADP): iCloud バックアップに関連付けられたデバイスの名前とシリアル番号、iCloud フォト内の画像やビデオの閲覧回数、Safari ブックマークの最終更新日など、上記のサービスに関連付けられたメタデータ。(Apple はこのページの下部にメタデータ例外の完全なリストを掲載しています。)
- 共有時にE2EEを使用(ADP): ADPを有効にすると、他のユーザーがADPを有効にしている場合、共有するほとんどのデータに対してE2EEが引き続き有効になります。ADPが有効になっていない場合、メモ、リマインダー、iCloud Driveのフォルダとファイル、その他一部のアイテムは保存時にのみ暗号化されます。
- 共有中は E2EE を使用しません (ADP): Apple は、共有アイテムの E2EE に対する他のいくつかの例外を挙げています。iCloud コラボレーションで共有された Keynote、Numbers、Pages ファイル、写真の共有アルバム、および Apple が「リンクを知っている全員」アクションを提供するコンテンツを使用して共有されたすべてのものなどです。
- 常にE2EE(標準およびADP)を使用します: Apple Cardの取引、iCloud for Messagesのメッセージ内容(下記参照)、ホームデータ、ヘルスケアデータ、iCloudキーチェーン、「探す」アイテムの位置情報(AirTagsなど)、マップの詳細(検索履歴やお気に入りとしてマークした場所など)、ミー文字、お支払い情報、QuickTypeキーボードの学習済み語彙、Safari(ブックマーク、履歴、iCloudタブ)、スクリーンタイムの設定とデータ、Siri情報、Wi-Fiパスワード、AppleのW1およびH1チップで使用されるBluetoothキー。これらの情報はiCloud経由で同期されますが、iCloud.com経由ではアクセスできません。
iCloud のメッセージは奇妙な例外です。ADP が有効になっていない場合、Apple は iCloud に保存されるメッセージの内容を E2EE で暗号化します。しかし、iCloud バックアップも有効にしている場合、メッセージの復号鍵はバックアップに保存され、バックアップは Apple の管理下でのみ暗号化されます。そのため、クラッキングの危険性があります。ADP を有効にすると、E2EE が iCloud バックアップを保護するため、メッセージの内容 と 復号鍵の両方が保護されます。
iCloud 暗号化の ADP バージョンと非 ADP バージョンを別の方法で要約すると次のようになります。
- ADP が有効になっている場合、E2EE とは: 前述のとおり、 電子メール、連絡先、カレンダー イベント、特定の種類のメタデータ、共有時の特定の項目を除き、iCloud に保存するすべてのデータで E2EE が使用されます。
- ADP が無効になっている場合、E2EE とは、 上記の最後の箇条書きに記載されている項目と、iCloud バックアップの iCloud 内のメッセージの例外のみを指します。
iOS 16.2、iPadOS 16.2、macOS 13.1以降では、ADPが有効かどうかにかかわらず、iCloud.comにログインした際にアクセスできるデータへのアクセスを無効にすることができます。「設定」(iOS/iPadOS)/ 「システム設定」(macOS)> 「アカウント名」 > 「iCloud」に移動し、「Web上でiCloudデータにアクセス」を無効にしてください。

iCloudデータアクセスがオフになっている状態でADPが有効になっている場合、アクセスするたびに信頼できるデバイスを使用する必要があるという追加の警告が表示されます。「Web上でiCloudデータにアクセス」をタップまたはクリックして続行し、「アクセスを許可」をタップまたはクリックしてください。
ADP を設定する準備ができたら、自分のデータに永久にアクセスできなくなることがないように、必要な前提条件と準備から始めます。
高度なデータ保護要件を確認する
ADPを使用するには、すべてのハードウェアでそれぞれのオペレーティングシステムの最小リリース(iOS 16.2、iPadOS 16.2、macOS 13.1 Ventura、tvOS 16.2、watchOS 9.2、HomePod 16.2)を使用している必要があります。はい、iCloudのセキュリティ強化に進む前に、古いHomePodまたはHomePod miniを更新する必要があります。
iCloudアカウントは2要素認証が有効になっている必要があります。最近ではほぼ確実に有効になっています。Appleは数年前にほとんどのユーザーを強制的にアップグレードさせました。まだアップグレードしていない場合は、この記事をご覧ください。すべてのデバイスにパスコードも設定する必要がありますが、もしこの本を読んでいてパスコードが設定されていないとしたら、本当に驚きです。
また、2022 年 12 月の展開時点では、ADP を使用するには米国に居住している必要があります。Apple は、タイムテーブルやリストなしで 2023 年にさらに多くの国で利用可能になると約束しています。
最後に、iCloudアカウントのログイン情報にアクセスできなくなった場合に備えて、アカウント復旧機能を有効にする必要があります。Appleは、復旧連絡先または復旧キーを使用できると説明しています。さらにセキュリティを強化するために、両方を設定することをお勧めします。これらの詳細については、「iCloudデータ復旧サービスの使い方」と「iOS 15の復旧キーについて知っておくべきこと」をご覧ください。
Appleは、ADPを有効にするために使用したデバイスのパスコードがあればデータを復元できることもお知らせしています。これは、ADPのE2EEキーがデバイスのパスコード保護でさらに保護されているためです。デバイスのパスコードがあれば、デバイスベースの暗号化データにアクセスするために必要なキーのロックを解除できます。パスキーはアクセス可能な方法で保存されないため、デバイスやiCloudデータのセキュリティが低下することはありません。
まず、ADP設定セクションに移動します: 設定(iOS/iPadOS)/システム設定(macOS)>アカウント名> iCloud>高度なデータ保護。「高度なデータ保護をオンにする」をタップするか、「オンにする」をクリックします。
すべてのデバイスが最新でない場合は、新しいバージョンのOSが必要なデバイスが表示されます。設定で「デバイスを削除」をタップして、アップグレードを完了するか、古いOSを搭載したデバイスをアカウントから削除するかを選択できます。

最新の状態に更新したら、続行できます。少なくとも1つのアカウント復旧オプションが有効になっている場合、AppleはADPを有効にできるようになりました。
- Appleは「データの復旧はお客様の責任となります」と警告しています。「復旧方法の確認」オプションをタップまたはクリックする必要があります。
- 回復キーが有効になっている場合は、それを入力して「次へ」をタップまたはクリックする必要があります。
- 回復キーが承認されたら、プロンプトが表示されたらデバイスのパスコードを入力します。
- 最後に、「高度なデータ保護がオンです」というメッセージが表示されます。「完了」をタップまたはクリックしてください。また、iCloud.com のメールアドレスに、ADP が有効になったことを通知するメールが届くはずです。
iCloud経由で高度なデータ保護で保護されたデータにアクセスする

ADPを有効にすると、メール、連絡先、カレンダーのエントリを除くすべてのデータが、デバイスに保存されている鍵によって暗号化されます。これではiCloud.comへのアクセスは不可能に思えますが、Appleは回避策を用意しています。ブラウザ内暗号化を使用して一時的なアクセスを許可しているのです。
一時アクセスのロックを解除する方法は次のとおりです。
- ブラウザでicloud.comにアクセスしてログインします。
- Apple は、ADP がオンになっていることと、その手順を説明するバナーを表示します。
- 写真などのアプリを選択します。
- Apple は信頼できるデバイスにアクセス要求を送信します。
- 信頼できるデバイスで、[アクセスを許可] (図 100)をタップまたはクリックします。
- 信頼できるデバイスには、一時アクセスが有効になっていることを通知するバナーが表示されます。
データへのアクセスは、リクエストから1時間有効です。アクセスしたいデータの種類を追加する場合は、前回のリクエストの直後にリクエストしない限り、再度許可リクエストと承認が必要になる場合があります。
高度なデータ保護を無効にする
ADPを無効にするのは簡単です。 設定(iOS/iPadOS)/システム設定(macOS)>アカウント名> iCloud>高度なデータ保護に移動します。「高度なデータ保護をオフにする」をタップするか、「オフにする」をクリックします。プロンプトに従って、同期および保存されている多くのデータからE2EE保護を削除することに同意します。