iCloudのデータセキュリティの概要

iCloud では、強靭なセキュリティ対策を講じ、厳格なポリシーに則って個人情報を保護しています。また、エンドツーエンドのデータ暗号化などのプライバシー保護のセキュリティ技術を採用し、業界を牽引する存在にもなっています。

iCloud のデータのセキュリティと暗号化

iCloudに保管いただくデータのセキュリティ対策は、Apple Accountのセキュリティに端を発します。新しく作成するApple Accoutでは 2ファクタ認証が必須となっています。これは、詐欺行為による不正アクセスからアカウントを守るための対策です。Apple のエコシステムの数々の機能 (エンドツーエンドの暗号化など) を利用する上でも、2 ファクタ認証は必須です。

iCloud に保管されているデータを暗号化し、保護する方法として Apple が提案する 2 つの選択肢

  • 標準のデータ保護が、アカウントのデフォルト設定です。iCloud のデータは暗号化され、暗号化キーは Apple のデータセンターに安全に保管されます。そのため、Apple でデータの復旧をお手伝いできます。また、一部のデータのみ、エンドツーエンドで暗号化されます。

  • iCloud の高度なデータ保護は、クラウドデータのセキュリティを最高水準に引き上げるオプションの設定です。高度なデータ保護を有効にすることを選んだ場合、iCloud の大半のデータについて、暗号化キーにアクセスできるのはユーザ本人の信頼できるデバイスだけとなるため、エンドツーエンドの暗号化でそれらのデータが保護されます。この場合、iCloud バックアップ、写真、メモなどが、さらに保護の対象となります。

エンドツーエンドで暗号化されるデータについて

エンドツーエンドで暗号化されたデータは、データの持ち主が自分のApple Accountでサインインしている信頼できるデバイスでのみ復号化できます。ほかの誰も、たとえ Apple でも、エンドツーエンドで暗号化されたデータにはアクセスできません。また、万一クラウドでデータ侵害が起きたとしても、このデータは安全なままです。アカウントにアクセスできなくなってしまった場合、このデータの復旧には、デバイスのパスコードやパスワード、復旧用連絡先、または復旧キーが必要です。ほかの方法では復旧できません。

標準のデータ保護

標準のデータ保護は、アカウントのデフォルト設定です。iCloud のデータは暗号化して転送され、暗号化したフォーマットで保管されます。信頼できるデバイスからの暗号化キーはAppleのデータセンターで安全に保管されるため、新しいデバイスでのサインイン時、バックアップからの復元時、パスワードを忘れてしまった後のデータ復旧時など、必要が生じた場合にはユーザに代わってAppleがデータを復号化できます。Apple Accountでサインインできさえすれば、バックアップ、写真、書類、メモなどにアクセスできます。

プライバシーやセキュリティの対策強化のため、15のデータカテゴリ(ヘルスケア、iCloudキーチェーンのパスワードなど)はエンドツーエンドで暗号化されます。これらのカテゴリについてはAppleで暗号化キーを保管していないため、ユーザがアカウントにアクセスできなくなってしまった場合に、Appleでデータの復旧をお手伝いすることはできません。下の表に、エンドツーエンドの暗号化で常時保護されるデータカテゴリをまとめています。

iCloudの高度なデータ保護

iOS 16.2、iPadOS 16.2、macOS 13.1 から、高度なデータ保護を有効にするという選択肢が増えます。万一クラウドでデータ侵害が起きた場合にも、iCloud のデータの大半を保護できる仕組みです。

高度なデータ保護を有効にすると、エンドツーエンドの暗号化の対象となるデータカテゴリの数が25に引き上げられ、iCloudバックアップ、写真、メモなどが対象に加わります。下の表には、高度なデータ保護を有効にした場合に追加でエンドツーエンドの暗号化による保護の対象となるデータカテゴリをまとめています。

高度なデータ保護を有効にしていて、アカウントにアクセスできなくなった場合、Appleの手元には暗号化キーがないため、データの復旧をお手伝いできません。ユーザ本人がデバイスのパスコードやパスワード、復旧用連絡先、または、個人の復旧キーを使って対処する必要があります。iCloud のデータの大半がエンドツーエンドで保護されるため、高度なデータ保護を有効にする前に、少なくとも 1 つは復旧用連絡先または復旧キーを設定しておくように案内されます。また、お使いのすべての Apple 製デバイスを、この機能に対応したバージョンのソフトウェアにアップデートしておくことも必要です。

高度なデータ保護はいつでも無効に切り替えることができます。その際には、必要な暗号化キーがデバイスから安全にAppleのサーバにアップロードされ、アカウントは再び標準のデータ保護を利用するようになります。

iCloudの高度なデータ保護を有効にする方法

データカテゴリと暗号化

下の表には、標準のデータ保護または高度なデータ保護を利用した場合に、iCloudでデータがどのように保護されるのかを詳しくまとめています。

データカテゴリ

標準のデータ保護

高度なデータ保護

暗号化

キーの保管

暗号化

キーの保管

iCloud メール (1)

転送中およびサーバ上

Apple

転送中およびサーバ上

Apple

連絡先 (2)

転送中およびサーバ上

Apple

転送中およびサーバ上

Apple

カレンダー (2)

転送中およびサーバ上

Apple

転送中およびサーバ上

Apple

iCloud バックアップ (デバイスとメッセージのバックアップを含む) (3)

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

iCloud Drive (4)

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

写真

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

メモ

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

リマインダー (5)

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

Safari ブックマーク

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

Siri ショートカット

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

ボイスメモ

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

ウォレットパス

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

フリーボード

転送中およびサーバ上

Apple

エンドツーエンド

信頼できるデバイス

Appleインビテーション(6)

転送中およびサーバ上

Apple

*補足事項を参照

パスワードとキーチェーン(7)

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

ヘルスケアデータ

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

ジャーナルのデータ

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

ホームのデータ

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

iCloudにメッセージを保管(8)

エンドツーエンド (7a)

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

お支払い情報

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

Apple Card のご利用明細

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

マップ(9)

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

QuickType キーボードで学習した語彙

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

Safari(10)

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

スクリーンタイム

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

Siriの情報(11)

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

Wi-Fi のパスワード

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

W1 および H1 Bluetooth キー

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

ミー文字

エンドツーエンド

信頼できるデバイス

エンドツーエンド

信頼できるデバイス

補足事項

  1. iCloud メール:iCloud メールでは、グローバルメールシステムとの相互運用が必要であることから、エンドツーエンドの暗号化は採用していません。Apple のネイティブのメールクライアントはすべて、メッセージの暗号化方式として、オプションで S/MIME をサポートしています。

  2. 連絡先とカレンダー:連絡先とカレンダーは、エンドツーエンドの暗号化のサポートが組み込まれていない業界標準 (CalDAV および CardDAV) をベースに構築されています。

  3. iCloudバックアップ(デバイスとメッセージのバックアップを含む)

    • 標準のデータ保護:iCloudバックアップが有効になっている場合、バックアップのキーはAppleのデータセンターに安全に保管されます。iCloudバックアップと「iCloudにメッセージを保管」を両方とも使っている場合は、データの復旧に使える「iCloudにメッセージを保管」の暗号化キーのコピーがバックアップに入っています。

    • 高度なデータ保護:iCloud バックアップとその中身が全部、「iCloud にメッセージを保管」の暗号化キーも含め、エンドツーエンドで保護されます。

  4. iCloud Drive:Pages、Keynote、Numbers の書類、PDF、Safari でダウンロードしたデータ、iCloud Drive に手動または自動で保存したその他すべてのファイルが対象です。

  5. リマインダーCalDAVを使って同期されるリマインダーはエンドツーエンドの暗号化に対応していません。

  6. Appleインビテーション:高度なデータ保護を有効にすると、未公開の参加依頼がエンドツーエンドの暗号化によって保護されます。公開後は、大半のデータが標準のデータ保護によって保護されます。ただし、主催者とすべての参加者が高度なデータ保護を有効にしている場合は、公開後も引き続きエンドツーエンドの暗号化によって、データが保護されます。一部のデータ(日時、市区町村などの場所、共有されている場合はポスター画像を含む)は、高度なデータ保護が有効か否かにかかわらず、公開後は常に標準のデータ保護によって保護されます。

  7. パスワードとキーチェーン:保存済みのアカウントとパスワードが対象です。

  8. iCloud にメッセージを保管

    • 標準のデータ保護iCloudに保管したメッセージは、iCloudバックアップが無効な場合にエンドツーエンドで暗号化されます。iCloud バックアップが有効な場合は、データの復旧に使える「iCloud にメッセージを保管」の暗号化キーのコピーがバックアップに入っています。iCloud バックアップを無効にすると、それ以降に iCloud に保管されるメッセージを保護するための新しいキーがデバイス上で生成されます。このキーはユーザのデバイス間でエンドツーエンドで暗号化され、Apple では保管しません。

    • 高度なデータ保護iCloudに保管したメッセージは常にエンドツーエンドで暗号化されます。iCloud バックアップが有効な場合は、バックアップの中身が全部、「iCloud にメッセージを保管」の暗号化キーも含め、エンドツーエンドで保護されます。

  9. マップ:ピン、マイガイド、検索履歴が対象です。

  10. Safari:履歴、タブグループ、iCloud タブが対象です。

  11. Siri の情報:Siri の設定とパーソナライズ情報が対象です。「Hey Siri」を設定している場合は、リクエストの小さなサンプルも含みます。

特定のメタデータや利用状況の情報の暗号化

iCloudに記録されている一部のメタデータや利用状況の情報には、高度なデータ保護が有効になっている場合でも、引き続き標準のデータ保護が適用されます。たとえば、ファイルやオブジェクトの変更日時は情報の並べ替えに利用され、ファイルや写真データのチェックサムは、iCloudやデバイスのストレージの重複を排除し、最適化する上でAppleが役立てます。ただし、こうした情報活用の際に、ファイルや写真そのものにアクセスすることは一切ありません。代表的な例を、下の表にまとめて紹介します。

このメタデータは常に暗号化されますが、暗号化キーは引き続きAppleで保管されます。ユーザの皆様にセキュリティ対策を引き続き強化していただけるよう、Appleでは、この種のメタデータも含め、高度なデータ保護を有効にした際にエンドツーエンドの暗号化の対象となるデータを増やしていけるよう努めてまいります。

データカテゴリ

標準のデータ暗号化で保護される情報

iCloudバックアップ

  • 各バックアップに関連付けられているデバイスの名前、モデル、色、シリアル番号

  • バックアップの対象になっているアプリやファイルフォーマットのリスト

  • 各バックアップスナップショットの日時とサイズ

iCloud Drive

  • ファイルのコンテンツとファイル名の raw バイトのチェックサム

  • ファイルの種類、作成日時、最終変更日時、最後に開いた日時

  • ファイルがよく使う項目としてマークされているかどうか

  • ファイルのサイズ

  • アプリのインストーラの署名(.pkg の署名)とバンドル署名

  • 同期したファイルが実行可能ファイルかどうか

写真

  • 写真やビデオのrawバイトのチェックサム

  • 項目がよく使う項目、非表示、削除済みとしてマークされているかどうか

  • 項目が当初そのデバイスで作成されたものかどうか

  • 項目が読み込まれたものかどうか、変更されているかどうか

  • 項目の閲覧回数

メモ

  • メモの作成日時、最終変更日時、最終閲覧日時

  • メモがピンで固定されているか、または削除済みとしてマークされているかどうか

  • メモに描画や手書きデータが入っているかどうか

  • 読み込んだメモや移行したメモの内容のrawバイトのチェックサム

Safariブックマーク

  • ブックマークが「お気に入り」フォルダに入っているかどうか

  • ブックマークの最終変更日時

  • ブックマークが削除済みとしてマークされているかどうか

iCloudにメッセージを保管

  • 前回の同期の完了日時、同期が無効になっているかどうか

  • コンテンツの最終変更日

  • エラーコード

  • メッセージの種類(通常のiMessage、SMS、Tapbackなど)

共有と共同制作

標準のデータ保護下では、ほかの人と共有しているiCloudのコンテンツはエンドツーエンドで暗号化されません。

高度なデータ保護は、共有しているコンテンツについてもエンドツーエンドの暗号化を維持する仕様になっていますが、参加者全員が高度なデータ保護を有効にしていることが前提です。このレベルのデータ保護には、iCloud共有写真ライブラリ、iCloud Driveの共有フォルダ、共有のメモなど、iCloudの大半の共有機能が対応しています。

iWorkの共同制作、写真アプリの共有アルバム機能、「リンクを知っている人はだれでも」を使ったコンテンツ共有は、高度なデータ保護には対応していません。これらの機能を使う場合は、iCloudでリアルタイムの共同制作やWeb共有を円滑に進められるように、共有コンテンツの暗号化キーがAppleのデータセンターに安全にアップロードされます。つまり、高度なデータ保護が有効になっていても、共有のコンテンツはエンドツーエンドで暗号化されません。

共有や共同制作を始めると、参加者の名前とApple AccountがAppleのサーバに送信されます。また、共有している項目のタイトルと内容を表すサムネールを使って、参加者にプレビューが表示される場合もあります。

iCloud.com とWebでのデータアクセス

iCloud.com を利用すれば、どの Web ブラウザからでも iCloud のデータにアクセスできます。iCloud.com でのセッションはすべて、Appleのサーバとデバイス上のブラウザとの間で暗号化して転送されます。高度なデータ保護が有効になっている場合、iCloud.com でのデータへのアクセスはデフォルトで無効になります。iCloud.com でのデータアクセスを有効にするという選択肢もありますが、その場合は、使っているWebブラウザとAppleが、デバイスが提供するデータ固有の暗号化キーに一時的にアクセスして、情報を復号化および表示できるようになります。

iCloud.comWebアクセスについて

他社製のアプリのデータ

iCloudに保管される他社製アプリのデータは、転送中もサーバ上でも常に暗号化されます。高度なデータ保護を有効にすると、iCloudバックアップに保管されている他社製アプリのデータや、CloudKitで暗号化されたフィールドやアセットがエンドツーエンドで暗号化されます。

他社のデータセンターについて

データの保管と処理には、Appleと他社双方のデータセンターが使われる場合があります。他社のデータセンターに保管されたデータを処理する際は、安全なサーバで実行されているAppleのソフトウェアだけが、必要な処理を行う間だけしか暗号化キーにアクセスできなくなっています。このキーは常にAppleのデータセンターに安全に保管されます。Appleは、エンドツーエンドで暗号化されたデータのキーにはアクセスせず、保管もしません。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: