
✅この記事では、iOS 26.3 beta 2で見つかった「RCSメッセージのエンドツーエンド暗号化(E2EE)」の新しい手がかりを、なぜキャリア設定に入っているのかまで含めて解説します。
- 要点まとめ:RCS暗号化は「キャリア設定」段階に入った
- 詳細解説
- 日本向けの補足:日本での扱いは「確認できる情報」がまだ少ない
- 注目したいポイント:RCSは「Appleの決断」だけで完了しない
- ひとこと:暗号化は“全員か、ゼロか”になりやすい
- Redditの反応まとめ
- まとめ:iOS 26.3のヒントは“実装”より“準備”に価値がある
どうも、となりです。
RCSって、iPhoneとAndroidの“青と緑の壁”(iMessageではiPhone同士のやり取りは青、AndroidなどとのSMS/RCSは緑で表示される違い)を少しずつ低くしてくれる仕組みなんですが、ずっと弱点がありました。「暗号化がiMessage並みに揃わない」という点です。ここが埋まると、日常の安心感が一段変わるんですよね。
そんな中、iOS 26.3 beta 2で「RCSのE2EEに関するコード」が見つかりました。
Le chiffrement de bout en bout arrive sur le RCS de l’iPhone !
— Tiino-X83 (@TiinoX83) January 12, 2026
Je viens de vérifier les carrier bundles d’iOS 26.3 bêta 2, et Apple a ajouté un nouveau paramètre permettant aux opérateurs d’activer le chiffrement pour le RCS
Pour le moment, aucun opérateur ne l’a encore activé pic.twitter.com/RkFGH5J5ut
しかも、Appleのアプリ設定ではなく、キャリア設定(carrier bundle)側に“ON/OFFの余地”がある。ここが今回のキモです。
要点まとめ:RCS暗号化は「キャリア設定」段階に入った
- 9to5Macによると、iOS 26.3 beta 2のキャリア設定ファイル内に、RCSのエンドツーエンド暗号化(E2EE)に関連する新しい記述が見つかりました。
- その記述は、キャリアごとにE2EEを有効/無効できる“設定項目”を示唆しています(=OS本体だけでは完結しない可能性)。
- 現時点で確認されたのはフランスの主要4キャリア(Bouygues / Orange / SFR / Free)のみで、他国・他キャリアでは見つかっていない、という報告です。
- GSMA(業界団体)の規定では、RCSクライアントは原則としてE2EEをデフォルト有効にする必要があります。
- ただし、現地の法規制で禁止される場合は例外が認められ、E2EEの可否は市場(国・地域)単位で一律に適用しなければならない、とされています。
- 推測:今回のコードは、実装そのものというより、国・規制・キャリア差を吸収するための土台作り(groundwork)の可能性があります。
詳細解説
iOS 26.3 beta 2で見つかった「新しいコード」は何を意味する?
今回の発見は、iOS本体の設定画面に新スイッチが増えた、という話ではありません。見つかったのはキャリア設定ファイル(carrier bundle)にある、RCSのE2EEを制御できそうな“項目”です。
ここで重要なのは、RCSがiMessageと違ってキャリア網・キャリア設定と結びついた規格だという点です。だからAppleが「今日から暗号化します」と言っても、実運用はキャリア側の準備や市場要件と噛み合わないと動きません。
なお、RCSを含むiOS 26系の変化は、すでに別記事で全体像をまとめています。今回の話を“iOSの流れ”として掴みたい方は、まずiOS 26.1〜26.4で起きそうな変更点を先に見ておくと、位置づけが分かりやすいです。
なぜフランスの4キャリアだけ先に出てきたのか
現時点の観測では、このE2EE関連の記述が見つかったのはフランスの主要4キャリアのみです。つまり「フランスでだけ暗号化する」という結論ではなく、まず“市場単位での条件分岐”を試す前提として、フランスが先行している可能性が出てきます。
フランスが特別に暗号化を推進している、というより、規制・運用の整理が先に進んでいる市場が先行しやすい、くらいの温度感で見たほうが安全です。ベータの断片は「方向性」を示しますが、「確定の実装」を示すとは限りません。
GSMAのルールが“キャリア設定に項目がある理由”を説明している
GSMAの文書では、RCSクライアントはE2EEをデフォルト有効にすることが求められます。ただし、現地規制で明確に禁止される場合は例外が認められています。
さらにポイントはここで、E2EEのON/OFFは「ユーザーごと」ではなく、市場(国・地域)全体に一律適用しなければならない、という考え方です。つまり“特定の人だけ暗号化を外す”みたいな運用は許されない設計になっています。
この構造、最近の「暗号化をめぐる政治と技術の綱引き」とも地続きです。暗号化をどう扱うかは、技術だけで決まらない。背景を押さえるなら、暗号化と規制の衝突(UKの事例)も合わせて読むと、今回“キャリア設定にスイッチがある”意味が立体的に見えてきます。
E2EEが有効になると、ユーザー体験は何が変わる?
GSMA側の要件では、E2EEが無効な市場では「利用できない」ことをユーザーに通知する必要があります。逆に言えば、有効な場合も、ユーザーが暗号化状態を視認できるUIが求められます。
また、暗号化の対象は「ユーザーが送るコンテンツ全般」で、例外として「入力中(Is Typing)」通知は除外される、という整理です。日常のメッセージは守りつつ、リアルタイム表示の一部は別扱い、という線引きですね。
ここで気になるのは、iPhoneのメッセージアプリがどんな表示で“今この会話は暗号化されている/いない”を伝えるのかです。iMessageは暗号化が前提で意識しなくていい設計でしたが、RCSは市場差が出る以上、UIでの透明性が重要になります。
日本向けの補足:日本での扱いは「確認できる情報」がまだ少ない
今回の発見がフランスのキャリア設定で先に見つかった以上、各国で同じタイミング・同じ形で進むとは限りません。日本でE2EEがいつ・どの条件で有効になるかは、現時点ではこのベータの断片だけで断定できないです。
ただ、iOS 26系の全体像や、国内ユーザーとしての注意点はまとめています。日本目線で“どこが変わりやすいか”を先に把握したい方は、iOS 26の完全ガイド(日本向け)も参考になります。
注目したいポイント:RCSは「Appleの決断」だけで完了しない
今回の話、表面だけ見ると「AppleがRCSも暗号化しそう」です。でももう一段深く見ると、実態は“Apple・GSMA・キャリア・法規制”の四者調整なんですよね。
iMessageはAppleの庭で完結します。だから暗号化もUIも、Appleの設計思想で一気に揃えられる。一方でRCSは、標準と運用の合意が前提で、国ごとの条件分岐も避けられない。ここが、便利さと同時に「進み方が遅く見える」理由だと思います。
ただ、だからこそ今回キャリア設定に“スイッチらしきもの”が入ったのは大きいです。これは、実装の賛否ではなく「実装できる形に整え始めた」という合図に見えます。静かだけど、前進です。
ひとこと:暗号化は“全員か、ゼロか”になりやすい
暗号化って、技術的には「入れればOK」に見えるんですが、運用はむしろ逆で、誰かだけ例外を作り始めた瞬間に全体が壊れやすいんですよね。GSMAが「市場単位で一律」と決めているのも、その脆さを前提にしているからだと思います。
だから今回のキャリア設定も、「キャリアが好きに切れるスイッチ」というより、国・規制の条件を満たすための“整合性の部品”として理解したほうがスッキリします。さて、日本はどっち側に入ると思いますか?
Redditの反応まとめ
なぜキャリア設定が必要なのか?
- GoogleのRCS(Googleメッセージ)は、独自サーバー(Jibe)を使うことでキャリアを事実上バイパスし、暗号化を実現してきた。
- 一方Appleは、GSMAが定めた正式な標準規格(MLSベース)に沿って実装しようとしているため、電話回線を管理するキャリア側の設定や許可が必要になる。
- 「正しい手順を踏んでいるのはAppleだが、その分どうしても時間がかかる」という見方が多い。
フランスのキャリアだけ先行している理由
- フランスの主要4キャリアが揃って対応している点について、EUのデジタル市場法(DMA)などの規制環境が影響している可能性が指摘されている。
- Appleが特定の国・地域で先行テストを行い、その後グローバルに展開する「いつものやり方」ではないか、という冷静な推測も多い。
- 「自分の国のキャリアも早く続いてほしい」という期待の声が目立つ。
プライバシーの“地域差”への懸念
- GSMAの規定にある「現地の規制で禁止されている場合はE2EEを無効にできる」という点に、警戒感を示すユーザーもいる。
- 政府の監視や検閲が強い国では、キャリア設定次第で暗号化がオフになる可能性がある、という指摘。
- 「iMessageのようにAppleが一貫して守る暗号化」と、「業界ルールに委ねる暗号化」の違いに不安を感じる声も見られる。
期待と「ようやく来たか」という本音
- 長年、Androidユーザーとのやり取りでセキュリティに不満を感じていた層からは、安堵と歓迎の声が上がっている。
- 「緑の吹き出しとの会話が、ハガキ(SMS)から封筒(暗号化)に変わるようなものだ」という比喩が印象的。
- 「2026年にもなってようやく」という冷ややかな本音はありつつも、家族や友人と安心して写真や動画を送れるようになる点は素直に評価されている。
海外でも、「Appleは独自路線を選ばず、あえて業界標準に従っている」点をどう評価するかで、期待と不安が入り混じっている印象です。
まとめ:iOS 26.3のヒントは“実装”より“準備”に価値がある
- iOS 26.3 beta 2で、RCSのE2EEに関するキャリア設定項目が見つかった。
- 現時点の観測では、対象はフランスの主要4キャリアに限られている。
- GSMAの要件は「原則E2EEデフォルト」「規制例外あり」「市場単位で一律」「ユーザー通知・表示が必要」。
- すぐiOS 26.3で来るとは限らないが、土台が入ったこと自体が前進。
今回の変化は、派手さはないけど、たとえるなら道路の下に配管を通す工事みたいなものです。完成してから初めて「当たり前」になる。だからこそ、今の“準備の気配”は見逃せないんですよね。
ではまた!
図解入門よくわかる最新ネットワークセキュリティの基本と仕組み (How-nual図解入門Visual GuideBook)
RCSのエンドツーエンド暗号化や「なぜキャリアが関与するのか」を理解するうえで、暗号化・通信の基本構造を図で整理したい人向けの一冊です。技術解説が苦手でも、全体像を掴む補助資料として使いやすいと思います。
AmazonSource: 9to5Mac, GSMA