画像の​改変履歴を​記録する​「C2PA コンテンツ認証」は、​Google Pixel 10 シリーズから​対応
*本記事は、米 Google の Security ブログの記事を日本向けに翻訳、編集したものです。
2026 年 2 月 27 日
生成 AI の​進化に​よって、​誰もが​創造性を​発揮したり、​作業の​効率を​上げたりできるようになりました。​しかし​ AI で​生成した​コンテンツと、​AI を​使わずに​作成した​コンテンツを​見分けるのが​難しい​場合も​あるでしょう。​その​ため、​デジタルコンテンツの​出所と​履歴​(つまり​来歴)を​検証する​能力は、​これまで​以上に​重要に​なっています。
「C2PA Content Credentials​(C2PA コンテンツ認証)」は、​コンテンツの​出所と​履歴の​改ざんを​防止し、​画像や​動画、​音声ファイルなどが​どのように​作成されたかを​証明する​業界基準です。​認証情報は、​オンライン取引や​モバイルアプリで​使われてきた​ものと​同じ​デジタル署名技術で​保護されています。​これに​よって​ユーザーは、​その​コンテンツが​ AI で​生成、​改変された​ものかどうかを​識別できるようになる​ため、​生成 AI の​透明性と​信頼性の​向上にも​つながります。
C2PA は​「Coalition for Content Provenance and Authenticity」の​略で、​日本語では​「コンテンツの​来歴および信頼性に​関する​連合」を​意味します。​多くの​大手企業が​加盟しており、​Google も​その​一員です。
Google Pixel 10 シリーズの​スマートフォンは、​カメラ アプリで​撮影した​写真の​全履歴を​記録する​ことで、​C2PA コンテンツ認証に​対応しています。
Google Pixel の​カメラで​撮影した​すべての​写真に​コンテンツ認証を​組み込んだのは、​Google Pixel 10 シリーズが​初めてとなりました。​これは、​Google の​デジタルメディアの​透明性向上に​向けた​一連の​取り組みの​ 1 つです。
Google Pixel 10 シリーズの​カメラアプリは、​C2PA 適合プログラムで​定義された​最高の​セキュリティレベルである​保証レベル 2 を​達成しています。​2026 年 2 月現在、​スマホアプリで​保証レベル 2 を​取得できるのは、​Android OS 搭載機種の​みです。
また、​Google Pixel 10 シリーズは、​プライバシー保護を​優先して​ C2PA 証明書管理の​仕組みを​設計しています。​これに​より、​個々の​画像や​画像グループが、​他の​画像と​同じ​出所であるかどうかや、​作成者が​誰であるかと​いったような​情報と​結び​つけられる​ことは​ありません
さらに​ Google Pixel 10 シリーズは、​信頼できる​タイムスタンプ機能を​端末上に​搭載しています。​この​ため、​標準の​カメラ アプリで​撮影した​写真は、​証明書の​有効期限が​切れた​後も​その​信頼性が​維持されます。​これは​デバイスが​オフライン状態で​撮影した​場合でも​同様です。
これらの​機能は、​Google Tensor G5 チップ、​Titan M2 セキュリティ チップ、​OS の​高度な​ハードウェアベースの​セキュリティ機能、​Google Pixel 開発チームの​技術的な​専門性に​よって​実現しました。​その​具体的な​方法を​詳しく​解説します。
従来は、​画像に​ついては​主に​「AI で​作った​ものか、そうでないか」の​分類に​重点が​置かれてきました。​これは、​AI で​作成した​画像への​ラベル付けを​法律で​義務付けようとする​動きに​つながっています。
しかし、​この​アプローチには​欠点が​あります。​調査に​よれば、​AI で​作った​画像にだけ​「AI」と​ラベルを​付けた​場合、​逆に​ラベルの​ない​画像を​「AI ではない」と​誤って​信じてしまう、​いわゆる​「暗黙的な​真実効果」が​生じる​ことが​確認できています。​その​ため Google では、​C2PA コンテンツ認証を​適用するに​あたり、​これまでとは​異なる​アプローチを​採用しました。
Google では、​デジタルコンテンツを​単純に​「AI」と​「非 AI」に​分類するのではなく、​それが​「どう​やって​作られたかを​証明できる​証拠が​ある​メディアか​どうか」と​いう​観点から​分類を​しようと​推し進めています。​Google Pixel 10 シリーズは、​その​ビジョンを​実現する​ための、​最初の​一歩です。
Google Pixel 10 シリーズの​カメラ アプリは、​JPEG で​撮影された​すべての​写真に​コンテンツ認証情報を​付与します。​付与する​情報には、​コンテンツ認証の​仕様で​定義されている​各撮影モードの​説明が​含まれています。
また Google フォトは、すでにコンテンツ認証情報のある JPEG 画像を AI ツールや非 AI ツールで編集した場合、追加のコンテンツ認証情報を付与します。 画像形式が JPEG でなくても、AI ツールで編集した画像には、コンテンツ認証情報を追加します。Google フォトに表示されている JPEG 画像にコンテンツ認証情報が含まれている場合、対象となる画像の「その他」アイコンから、「概要」を選択すると、「作成方法」としてコンテンツ認証情報を検証した上で表示します。詳しくは
Google Pixel 10 シリーズの​カメラ アプリや​ Google フォトが​コンテンツ認証情報を​付与する​場面は​多岐に​わたります。​その​ため、​Google が​ C2PA コンテンツ認証を​実装する​枠組みは​当初から、​「チップから​アプリケーションまで​安全性を​担保」​「検証可能ながら、​個人を​特定できない​プライバシーの​確保」​「オフラインでも​使用可能」の​ 3​ つを​満たすよう​設計しています。
まずは、​チップから​アプリケーションまでの​安全性の​担保です。
Google を​はじめと​する​ C2PA 認証局は、​コンテンツ来歴データの​信頼性を​確保しようと​尽力しており、​悪意の​ある​人物に​よる​システムへの​侵害を​防ぐ​ため、​信頼できる​開発者に​よる​正規の​アプリに​対してのみ証明書を​発行しています。
同様に​アプリ開発者も、​C2PA データの​作成者や​内容の​正しさを​証明する​電子的な​署名鍵が​不正使用されないように​保護したいと​考えています。​そして​また​ユーザーは、​自分が​信頼している​コンテンツが​本当に​その​発信元から​来た​ものであると​いう​確証を​求めています。​これらの​理由から、​C2PA は​正しく​認証を​行う​ための​ルールを​定義しました。
先述したように、​Google Pixel 10 シリーズの​カメラ アプリは、​C2PA 適合プログラムが​現在定義している​最高の​セキュリティ評価である​保証レベル 2 を​達成しています。​これは、​Google Tensor G5 チップや​認証済み Titan M2 セキュリティ チップなどの​強力な​ハードウェアベースの​技術と、​ハードウェアを​ベースに​した​ Android の​セキュリティ API に​よって​実現した​ものです。​必要な​チップと​ Android API を​備えた​デバイス上で​動作する​モバイルアプリのみが、​この​保証レベルを​達成するように​設計できます。
Google は​ C2PA と​協力し、​ハードウェアの​さらに​深い​層まで​保護機能を​拡張した、​将来の​保証レベルの​定義にも​取り​組んでいます。
保証レベル 2 を​達成するには、​検証可能で​偽造が​困難な​証拠が​必要です。​Google では、​いくつかの​重要な​属性を​検証する​エンド ツー エンドの​システムを​ Google Pixel 10 シリーズの​デバイス上に​構築しています。​ただし来歴情報の​正当性は、​基本的に​アプリと​ スマホの​ OS が​きちんと​連係しているかに​依存する​ため、​この​整合性は​双方が​最新の​セキュリティパッチ​(脆弱性を​修正する​ための​更新プログラム)で​常に​更新される​ことで​保たれています。
これまでに​説明した​セキュリティ構成が、​Google Pixel スマホの​ C2PA コンテンツ認証情報の​プライバシーの​基盤に​なっています。​しかし​ Google は、​コンテンツ認証情報の​使用時にも​プライバシーを​確保する​ため、​さらなる​措置を​講じています。​その​ためには​ 2 つの​課題を​解決する​必要が​ありました。
Google は​ C2PA 認証局と​して、​デバイス上で​生成された​新しい​暗号鍵を​認証する​必要が​あります。​不正行為を​防ぐには、​これらの​証明書の​登録依頼が​正式な​ものだと​確かめなければなりません。​一般的に、​この​認証には​ユーザーアカウントが​必要ですが、​それでは​サーバー内に​ユーザーの​ ID と​ C2PA 証明書を​ひもづける​記録が​残ってしまいます。​ユーザーの​プライバシーを​犠牲に​する​こうした​方法は、​Google と​しては​受け入れられませんでした。
この​課題は​ Android キー構成証明を​利用する​ことで​解決しました。​Google は​認証局と​して、​「どの​ユーザーが​使用しているか」を​知る​ことなく、​「何が​使用されているか」つまり​「安全な​デバイス上に​ある​正規の​アプリであるかどうか」を​検証できます。​また​認証局では、​証明書を​ユーザーに​結び​つける​可能性の​ある​ IP アドレスなどの​情報に​ついては、​決して​ログ化しないよう​厳格な​ポリシーを​設けています。
個人を​特定される​可能性は、​どの​来歴システムでも​重大な​プライバシーリスクに​なり得ます。​なぜなら、​同じ​デバイスまたは​アプリ固有の​暗号鍵を​使用して​複数の​写真に​署名した​場合、​鍵を​比較する​ことで​それらの​画像が​関連付けられてしまうからです。​攻撃者が​これを​たどる​ことで、​ユーザーが​実名で​公開した​写真と​匿名で​公開した​写真を​結び​付け、​作成者を​特定できてしまいます。
この​課題は、​各鍵と​証明書を​それぞれ 1 枚の​画像の​署名だけに​使う​ことで​解決しました。​2 つの​画像が​同じ​公開鍵を​共有する​ことは​決してありません。​証明書を​ 1 回限り利用する​ことで、​複数の​画像が​暗号技術に​よって​関連付けられないようにしました。​また​この​方法は、​業界全体に​明確な​基準を​設定する​ことを​目的と​しています。
Google Pixel 10 シリーズの​スマホで​コンテンツ認証を​使用しても、​他人や​ Google が​この​情報を​使って​画像を​特定の​ユーザーや​他の​ユーザーと​関連​付ける​ことは​ありません。
コンテンツ認証の​実装に​おいて、​信頼できる​タイムスタンプを​使用する​ことで、​その​電子データが​特定の​時刻に​存在していた​ことを​証明し、​認証情報の​生成に​使用した​証明書の​有効期限が​切れた​後も、​確実に​認証情報を​検証できるようにします。​この​信頼できる​タイムスタンプを​取得するには、​通常、​時刻を​証明してくれる​「タイムスタンプ認証局サーバー」への​接続が​必要ですが、​デバイスが​オフラインの​場合も​あるでしょう。
例えば、​人里離れた​場所に​ある​素晴らしい​滝の​写真を​撮影した​場合、​その​写真には​カメラで​撮影した​ことを​証明する​コンテンツ認証情報が​付与されます。​しかし、​タイムスタンプの​受信に​必要な​電波が​届かない​場合も​あります。​また、​コンテンツ認証情報の​生成に​使用された​暗号証明書が​いずれ期限切れに​なった​とき、​タイムスタンプが​なければ、​その​証拠が​信頼されなくなる​可能性も​あります。
この​問題を​解決する​ために、​Google Pixel スマホでは​デバイス上に、​オフラインの​タイムスタンプ認証局を​開発しました。
Google Pixel スマホは、​Google Tensor の​優れた​セキュリティ性能を​活かして、​ユーザーが​Android 上で​設定できる​時刻とは​完全に​独立した、​信頼性の​高い​時計機能を、​安全な​領域で​管理しています。​これは、​デバイスが​オンラインの​時には​信頼できる​時刻ソースと​定期的に​同期され、​オフラインに​なっても、​スマホの​電源が​入っている​限り正確な​時刻を​保持し続けます。
この​仕組みの​おかげで、​インターネット接続が​ない​場所でも、​シャッターを​押した​瞬間に、​デバイス自身が​信頼性を​保証された​タイムスタンプを​生成できるのです。​自宅の​リビングで​撮った​写真であろうと、​電波の​届かない​山の​頂上で​撮った​写真であろうと、​その​写真の​来歴は、​証明書の​有効期限が​切れた​後でも​引き続き検証可能で​信頼できる​ものと​して​保たれます。
C2PA コンテンツ認証は、​デジタルコンテンツの​出所を​特定する​唯一の​解決策では​ありません。​それでも、​AI に​よって​人間の​創造性が​さらに​広がり続ける​中で、​コンテンツの​透明性と​信頼性を​高める​ための​具体的な​一歩と​なります。
コンテンツ認証は​近い​将来、​さらに​多くの​ Google 製品が​対応する​ことに​なるでしょう。