https://pepelac.news/ja/posts/id20811-apple-ios-26.3dercsnie2eedao-ru-jian-jin-fo-kiyariadeshi-zhuang-zhun-bei-jin-mu-gsmayao-jian-mofan-ying
Apple、iOS 26.3でRCSにE2EE導入間近?仏キャリアで実装準備進む、GSMA要件も反映
iOS 26.3 beta 2でRCSのエンドツーエンド暗号化が現実味 フランス4社向け設定を発見
Apple、iOS 26.3でRCSにE2EE導入間近?仏キャリアで実装準備進む、GSMA要件も反映
AppleがiOS 26.3 beta 2でRCSメッセージのエンドツーエンド暗号化に向けた新パラメータをテスト。仏4大キャリアで確認され、GSMA要件準拠の実装が現実味。正式対応時期にも注目。オペレーター単位でE2EEを有効・無効化する仕組みや、暗号化状態の明示など要件も解説。iOSのRCS対応の最新動向を解説。
2026-01-13T19:41:31+03:00
2026-01-13T19:41:31+03:00
2026-01-13T19:41:31+03:00
AppleがRCSメッセージにエンドツーエンド暗号化(E2EE)を導入する日が近づいているようだ。iOS 26.3 beta 2で見つかった手がかりから、対応が迫っていることがうかがえる。昨年3月、GSM Associationが関連規格を承認したのち、Appleはサポートする姿勢を示していたが、その後の詳細は明かされてこなかった。とはいえ、最新ベータは確かな前進を物語る。研究者のTiino-X83氏は、キャリアバンドルの設定に、RCSメッセージのE2EEをオペレーター単位で有効・無効に切り替えられる新パラメータが加わっているのを確認した。注目すべきは、このコードが現時点ではフランスの大手4社(Bouygues、Orange、SFR、Free)のみに存在している点だ。調査された他国の事業者では、同様の項目は見つかっていない。GSMAの要件では、現地法で明確に禁じられていない限り、RCSクライアントはデフォルトでE2EEを使う必要がある。判断は個々のユーザーではなく、オペレーターやクライアント提供者が市場全体に対して行う決まりで、暗号化を無効にする場合はユーザーへの告知が必須だ。入力中の表示を除き、ユーザーのすべてのメッセージは暗号化して送信され、暗号化の状態はインターフェースで明確に示されなければならない。今回見つかったiOS 26.3のパラメータは、こうした要件を満たし、地域ごとの規制差を織り込むためのものとみられる。もっとも、RCSのエンドツーエンド暗号化がiOS 26.3の一般公開版で実装されるかは不透明で、Appleが後のアップデートに向けた技術基盤を整えている段階という可能性もある。それでも、ベータでコードが姿を見せた事実は、待望の機能が手の届くところまで来たことを示している。今や「実現するかどうか」ではなく、「いつ実装されるか」という段階に移りつつある。
Apple,iOS 26.3,iOS 26.3 beta 2,RCS,RCSメッセージ,エンドツーエンド暗号化,E2EE,GSMA,フランスキャリア,Bouygues,Orange,SFR,Free,キャリアバンドル,オペレーター設定,メッセージ暗号化,iPhone
2026
news
iOS 26.3 beta 2でRCSのエンドツーエンド暗号化が現実味 フランス4社向け設定を発見
AppleがiOS 26.3 beta 2でRCSメッセージのエンドツーエンド暗号化に向けた新パラメータをテスト。仏4大キャリアで確認され、GSMA要件準拠の実装が現実味。正式対応時期にも注目。オペレーター単位でE2EEを有効・無効化する仕組みや、暗号化状態の明示など要件も解説。iOSのRCS対応の最新動向を解説。
AppleがRCSメッセージにエンドツーエンド暗号化(E2EE)を導入する日が近づいているようだ。iOS 26.3 beta 2で見つかった手がかりから、対応が迫っていることがうかがえる。昨年3月、GSM Associationが関連規格を承認したのち、Appleはサポートする姿勢を示していたが、その後の詳細は明かされてこなかった。とはいえ、最新ベータは確かな前進を物語る。
研究者のTiino-X83氏は、キャリアバンドルの設定に、RCSメッセージのE2EEをオペレーター単位で有効・無効に切り替えられる新パラメータが加わっているのを確認した。注目すべきは、このコードが現時点ではフランスの大手4社(Bouygues、Orange、SFR、Free)のみに存在している点だ。調査された他国の事業者では、同様の項目は見つかっていない。
GSMAの要件では、現地法で明確に禁じられていない限り、RCSクライアントはデフォルトでE2EEを使う必要がある。判断は個々のユーザーではなく、オペレーターやクライアント提供者が市場全体に対して行う決まりで、暗号化を無効にする場合はユーザーへの告知が必須だ。入力中の表示を除き、ユーザーのすべてのメッセージは暗号化して送信され、暗号化の状態はインターフェースで明確に示されなければならない。
今回見つかったiOS 26.3のパラメータは、こうした要件を満たし、地域ごとの規制差を織り込むためのものとみられる。もっとも、RCSのエンドツーエンド暗号化がiOS 26.3の一般公開版で実装されるかは不透明で、Appleが後のアップデートに向けた技術基盤を整えている段階という可能性もある。それでも、ベータでコードが姿を見せた事実は、待望の機能が手の届くところまで来たことを示している。今や「実現するかどうか」ではなく、「いつ実装されるか」という段階に移りつつある。