

Apple のソフトウェア担当上級副社長 Craig Federighi 氏は、Apple Intelligence 機能に使用されているプライベート クラウド コンピューティング サーバーは実に基本的なもので、それには十分な理由があると述べています。
同社幹部は、これは同社のAIクラウドサーバーがユーザーのiPhoneと「密閉されたプライバシーバブル」を形成することを確実にするために同社が行った数々の決定のうちの1つだと述べている。
Appleのプライベートクラウドコンピューティングサーバー
Apple Intelligence 機能に関しては、Apple の 3 段階の階層について以前に説明しました。
- 可能な限り多くの処理がデバイス上で行われ、データはサーバーに送信されません。
- 外部の処理能力が必要な場合は、Appleの自社サーバーが次の頼みの綱となる。
- 助けられない場合は、ユーザーに ChatGPTの使用許可を求めます
また、検証可能な透明性という「特別な措置」を含む、Apple が自社のサーバーに適用している 5 つの安全対策についても説明しました。
意図的に簡素に
Wiredとのインタビューで、フェデリギ氏はプライバシー保護の一部は、PCCサーバーを非常にシンプルな構成にすることで実現されていると述べています(チップ自体はそれほど複雑ではありませんが)。ユーザーデータを保存するためのハードドライブやSSDのないデータセンターサーバーを想像するのは難しいですが、Appleはまさにそれを実現しました。
PCCサーバーは可能な限り必要最低限の機能しか備えていません。例えば、「永続ストレージ」は搭載されておらず、処理済みのデータを長期保存できるハードドライブは搭載されていません。
追加機能により、再起動後もデータが保持されないことがさらに確実になります。
PCCサーバーには、Appleの専用ハードウェア暗号鍵管理ツール「Secure Enclave」が組み込まれており、起動のたびに各ファイルシステムの暗号鍵がランダム化されます。つまり、PCCサーバーを再起動すると、データは保持されず、さらにシステムボリューム全体が暗号的に復元不可能になります。その時点でサーバーが実行できるのは、新しい暗号鍵で完全に再起動することだけです。
Appleがエンドツーエンドの暗号化問題をいかに解決したか
iCloud に以前存在していた弱点の 1 つは、データは暗号化されているものの、エンドツーエンドの暗号化が使用されていないことです。つまり、Apple や、Apple サーバーにアクセスしたハッカーがデータを読み取ることができるということです。
Apple は、より多くの iCloud データに対して E2E 暗号化を段階的に導入してきました (ただし、有効にする必要があります)。しかし、これは PCC サーバーに問題を引き起こしました。
「クラウドで大規模な言語モデル推論を行うという問題で本当に特異だったのは、推論を実行するために、データがある程度サーバーから読み取り可能である必要があったことです。同時に、その処理がスマートフォンのプライバシーバブル内にしっかりと封じ込められていることを確認する必要がありました」とフェデリギ氏は語る。「そこで私たちは何か新しいことをする必要がありました。サーバーが何も知らないエンドツーエンドの暗号化技術はここでは不可能だったため、同等のセキュリティレベルを実現するには別の解決策を考え出す必要がありました。」
同社の解決策は2つあります。まず、ロードバランサーやデータロガーなど、管理者(またはハッカー)がユーザーのデータにアクセスする可能性のある一般的なサーバーツールはすべて保護領域の外側に設置されているため、データを復号できません。次に、永続的なストレージが存在しない点です。つまり、レスポンスはスマートフォンに送り返されると削除され、二度と復元できないのです。
誰でも確認できます
アップルが以前言及した「特別なステップ」とは、システムが同社が言う通りに機能するかどうかを誰でも確認できるということだ。
Apple は、すべての製品 PCC サーバー ビルドを検査用に公開しているため、Apple と関係のない人でも、PCC が同社の主張どおりに動作しているか (または動作していないか)、すべてが正しく実装されているかを確認できます。
PCCサーバーイメージはすべて暗号化認証ログに記録されます。これは、署名されたクレームの消えない記録であり、各エントリには個々のビルドをダウンロードするためのURLが含まれています。PCCは、Appleがログに記録せずにサーバーを本番環境に導入できないように設計されています。
このシステムは透明性を提供するだけでなく、悪意のある人物が不正なPCCノードを設置してトラフィックを迂回するのを防ぐための重要な強制メカニズムとしても機能します。サーバー構築がログに記録されていない場合、iPhoneはApple Intelligenceへのクエリやデータをそのサーバーに送信しません。
これはクラウド企業にとって前例のない一歩だとアップルは言う。
「サーバーが実行しているすべてのソフトウェアの署名が透明性ログに公開されていない限り、デバイスがサーバーへのリクエストの発行を拒否する信頼モデルを作成することは、確かにこのソリューションの最もユニークな要素の 1 つであり、信頼モデルにとって非常に重要でした。」
インタビューでは主にすでに知られている情報が要約されていたが、iPhone 16の発売により、当然ながらさらに多くの人が注目することになるだろう。
Unsplash の Alexander Huayhua による写真
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。