画像の改変履歴を記録する「C2PA コンテンツ認証」は、Google Pixel 10 シリーズから対応
C2PA コンテンツ認証は、写真などを「誰が、いつ、どうやって」作成、改変したかを証明する技術標準です。特に、AI で生成されたものかどうかを見分けるのに役立ちます。
*本記事は、米 Google の Security ブログの記事を日本向けに翻訳、編集したものです。
2026 年 2 月 27 日
- Google Pixel 10 シリーズは、撮影した写真の作成や改変の履歴を記録する C2PA コンテンツ認証に対応しています。
- 搭載するコンテンツ認証は、C2PA が定義する最高のセキュリティレベルを達成しています。
- Google は認証の正確性とユーザーのプライバシーや安全性を両立させた新しい仕組みも取り入れました。
生成 AI の進化によって、誰もが創造性を発揮したり、作業の効率を上げたりできるようになりました。しかし AI で生成したコンテンツと、AI を使わずに作成したコンテンツを見分けるのが難しい場合もあるでしょう。そのため、デジタルコンテンツの出所と履歴(つまり来歴)を検証する能力は、これまで以上に重要になっています。
「C2PA Content Credentials(C2PA コンテンツ認証)」は、コンテンツの出所と履歴の改ざんを防止し、画像や動画、音声ファイルなどがどのように作成されたかを証明する業界基準です。認証情報は、オンライン取引やモバイルアプリで使われてきたものと同じデジタル署名技術で保護されています。これによってユーザーは、そのコンテンツが AI で生成、改変されたものかどうかを識別できるようになるため、生成 AI の透明性と信頼性の向上にもつながります。
C2PA は「Coalition for Content Provenance and Authenticity」の略で、日本語では「コンテンツの来歴および信頼性に関する連合」を意味します。多くの大手企業が加盟しており、Google もその一員です。
Google Pixel 10 シリーズのスマートフォンは、カメラ アプリで撮影した写真の全履歴を記録することで、C2PA コンテンツ認証に対応しています。
Google Pixel のカメラで撮影したすべての写真にコンテンツ認証を組み込んだのは、Google Pixel 10 シリーズが初めてとなりました。これは、Google のデジタルメディアの透明性向上に向けた一連の取り組みの 1 つです。
Google Pixel 10 シリーズのカメラアプリは、C2PA 適合プログラムで定義された最高のセキュリティレベルである保証レベル 2 を達成しています。2026 年 2 月現在、スマホアプリで保証レベル 2 を取得できるのは、Android OS 搭載機種のみです。
また、Google Pixel 10 シリーズは、プライバシー保護を優先して C2PA 証明書管理の仕組みを設計しています。これにより、個々の画像や画像グループが、他の画像と同じ出所であるかどうかや、作成者が誰であるかといったような情報と結びつけられることはありません
さらに Google Pixel 10 シリーズは、信頼できるタイムスタンプ機能を端末上に搭載しています。このため、標準のカメラ アプリで撮影した写真は、証明書の有効期限が切れた後もその信頼性が維持されます。これはデバイスがオフライン状態で撮影した場合でも同様です。
これらの機能は、Google Tensor G5 チップ、Titan M2 セキュリティ チップ、OS の高度なハードウェアベースのセキュリティ機能、Google Pixel 開発チームの技術的な専門性によって実現しました。その具体的な方法を詳しく解説します。
従来は、画像については主に「AI で作ったものか、そうでないか」の分類に重点が置かれてきました。これは、AI で作成した画像へのラベル付けを法律で義務付けようとする動きにつながっています。
しかし、このアプローチには欠点があります。調査によれば、AI で作った画像にだけ「AI」とラベルを付けた場合、逆にラベルのない画像を「AI ではない」と誤って信じてしまう、いわゆる「暗黙的な真実効果」が生じることが確認できています。そのため Google では、C2PA コンテンツ認証を適用するにあたり、これまでとは異なるアプローチを採用しました。
Google では、デジタルコンテンツを単純に「AI」と「非 AI」に分類するのではなく、それが「どうやって作られたかを証明できる証拠があるメディアかどうか」という観点から分類をしようと推し進めています。Google Pixel 10 シリーズは、そのビジョンを実現するための、最初の一歩です。
Google Pixel 10 シリーズのカメラ アプリは、JPEG で撮影されたすべての写真にコンテンツ認証情報を付与します。付与する情報には、コンテンツ認証の仕様で定義されている各撮影モードの説明が含まれています。
また Google フォトは、すでにコンテンツ認証情報のある JPEG 画像を AI ツールや非 AI ツールで編集した場合、追加のコンテンツ認証情報を付与します。 画像形式が JPEG でなくても、AI ツールで編集した画像には、コンテンツ認証情報を追加します。Google フォトに表示されている JPEG 画像にコンテンツ認証情報が含まれている場合、対象となる画像の「その他」アイコンから、「概要」を選択すると、「作成方法」としてコンテンツ認証情報を検証した上で表示します。詳しくは
を参照してください。Google Pixel 10 シリーズのカメラ アプリや Google フォトがコンテンツ認証情報を付与する場面は多岐にわたります。そのため、Google が C2PA コンテンツ認証を実装する枠組みは当初から、「チップからアプリケーションまで安全性を担保」「検証可能ながら、個人を特定できないプライバシーの確保」「オフラインでも使用可能」の 3 つを満たすよう設計しています。
まずは、チップからアプリケーションまでの安全性の担保です。
Google をはじめとする C2PA 認証局は、コンテンツ来歴データの信頼性を確保しようと尽力しており、悪意のある人物によるシステムへの侵害を防ぐため、信頼できる開発者による正規のアプリに対してのみ証明書を発行しています。
同様にアプリ開発者も、C2PA データの作成者や内容の正しさを証明する電子的な署名鍵が不正使用されないように保護したいと考えています。そしてまたユーザーは、自分が信頼しているコンテンツが本当にその発信元から来たものであるという確証を求めています。これらの理由から、C2PA は正しく認証を行うためのルールを定義しました。
先述したように、Google Pixel 10 シリーズのカメラ アプリは、C2PA 適合プログラムが現在定義している最高のセキュリティ評価である保証レベル 2 を達成しています。これは、Google Tensor G5 チップや認証済み Titan M2 セキュリティ チップなどの強力なハードウェアベースの技術と、ハードウェアをベースにした Android のセキュリティ API によって実現したものです。必要なチップと Android API を備えたデバイス上で動作するモバイルアプリのみが、この保証レベルを達成するように設計できます。
Google は C2PA と協力し、ハードウェアのさらに深い層まで保護機能を拡張した、将来の保証レベルの定義にも取り組んでいます。
保証レベル 2 を達成するには、検証可能で偽造が困難な証拠が必要です。Google では、いくつかの重要な属性を検証するエンド ツー エンドのシステムを Google Pixel 10 シリーズのデバイス上に構築しています。ただし来歴情報の正当性は、基本的にアプリと スマホの OS がきちんと連係しているかに依存するため、この整合性は双方が最新のセキュリティパッチ(脆弱性を修正するための更新プログラム)で常に更新されることで保たれています。
Google は C2PA 認証局として、デバイス上で生成された新しい暗号鍵を認証する必要があります。不正行為を防ぐには、これらの証明書の登録依頼が正式なものだと確かめなければなりません。一般的に、この認証にはユーザーアカウントが必要ですが、それではサーバー内にユーザーの ID と C2PA 証明書をひもづける記録が残ってしまいます。ユーザーのプライバシーを犠牲にするこうした方法は、Google としては受け入れられませんでした。
この課題は Android キー構成証明を利用することで解決しました。Google は認証局として、「どのユーザーが使用しているか」を知ることなく、「何が使用されているか」つまり「安全なデバイス上にある正規のアプリであるかどうか」を検証できます。また認証局では、証明書をユーザーに結びつける可能性のある IP アドレスなどの情報については、決してログ化しないよう厳格なポリシーを設けています。
個人を特定される可能性は、どの来歴システムでも重大なプライバシーリスクになり得ます。なぜなら、同じデバイスまたはアプリ固有の暗号鍵を使用して複数の写真に署名した場合、鍵を比較することでそれらの画像が関連付けられてしまうからです。攻撃者がこれをたどることで、ユーザーが実名で公開した写真と匿名で公開した写真を結び付け、作成者を特定できてしまいます。
この課題は、各鍵と証明書をそれぞれ 1 枚の画像の署名だけに使うことで解決しました。2 つの画像が同じ公開鍵を共有することは決してありません。証明書を 1 回限り利用することで、複数の画像が暗号技術によって関連付けられないようにしました。またこの方法は、業界全体に明確な基準を設定することを目的としています。
Google Pixel 10 シリーズのスマホでコンテンツ認証を使用しても、他人や Google がこの情報を使って画像を特定のユーザーや他のユーザーと関連付けることはありません。
コンテンツ認証の実装において、信頼できるタイムスタンプを使用することで、その電子データが特定の時刻に存在していたことを証明し、認証情報の生成に使用した証明書の有効期限が切れた後も、確実に認証情報を検証できるようにします。この信頼できるタイムスタンプを取得するには、通常、時刻を証明してくれる「タイムスタンプ認証局サーバー」への接続が必要ですが、デバイスがオフラインの場合もあるでしょう。
例えば、人里離れた場所にある素晴らしい滝の写真を撮影した場合、その写真にはカメラで撮影したことを証明するコンテンツ認証情報が付与されます。しかし、タイムスタンプの受信に必要な電波が届かない場合もあります。また、コンテンツ認証情報の生成に使用された暗号証明書がいずれ期限切れになったとき、タイムスタンプがなければ、その証拠が信頼されなくなる可能性もあります。
この問題を解決するために、Google Pixel スマホではデバイス上に、オフラインのタイムスタンプ認証局を開発しました。
Google Pixel スマホは、Google Tensor の優れたセキュリティ性能を活かして、ユーザーがAndroid 上で設定できる時刻とは完全に独立した、信頼性の高い時計機能を、安全な領域で管理しています。これは、デバイスがオンラインの時には信頼できる時刻ソースと定期的に同期され、オフラインになっても、スマホの電源が入っている限り正確な時刻を保持し続けます。
この仕組みのおかげで、インターネット接続がない場所でも、シャッターを押した瞬間に、デバイス自身が信頼性を保証されたタイムスタンプを生成できるのです。自宅のリビングで撮った写真であろうと、電波の届かない山の頂上で撮った写真であろうと、その写真の来歴は、証明書の有効期限が切れた後でも引き続き検証可能で信頼できるものとして保たれます。
C2PA コンテンツ認証は、デジタルコンテンツの出所を特定する唯一の解決策ではありません。それでも、AI によって人間の創造性がさらに広がり続ける中で、コンテンツの透明性と信頼性を高めるための具体的な一歩となります。
コンテンツ認証は近い将来、さらに多くの Google 製品が対応することになるでしょう。