Google安全博客:Pixel和Android如何通过C2PA内容凭证为图像带来全新信任级别
2025年9月10日
作者:Eric Lynch(Android安全高级产品经理)和Sherif Hanna(Google C2PA核心集团产品经理)
在Made by Google 2025活动中,我们宣布新款Google Pixel 10手机将在Pixel相机和Google相册中支持C2PA内容凭证。这一声明代表了我们在提升数字媒体透明度方面迈出的重要步伐:
- Pixel 10系列是首个在Pixel相机拍摄的每张照片中都内置内容凭证的手机产品线
- Pixel相机应用达到了C2PA一致性计划当前定义的最高安全等级——保证级别2。目前移动应用中实现此级别仅能在Android平台上完成
- 采用隐私优先设计的C2PA证书管理方法,确保任何图像或图像组都无法相互关联或与创作者关联
- Pixel 10手机支持设备端可信时间戳,即使证书过期后,也能确保通过原生相机应用拍摄的图像可信,即使在设备离线时拍摄也是如此
这些功能由Google Tensor G5、Titan M2安全芯片、Android平台先进的硬件支持安全功能以及Pixel工程专业知识共同驱动。
在本文中,我们将详细介绍为数字媒体带来全新信任级别的架构蓝图,以及开发人员如何将此模型应用于自己的Android应用。
内容凭证的新方法
生成式AI可以帮助我们提高创造力、生产力和创新力。但区分AI生成内容与非AI生成内容可能很困难。验证数字内容的来源和历史(即出处)比以往任何时候都更加重要。
内容凭证传达了关于图像、视频或音频文件等媒体制作方式的丰富信息,由保护在线交易和移动应用数十年的数字签名技术提供保护。它使用户能够识别AI生成(或修改)的内容,有助于在生成式AI中培养透明度和信任。它可以与SynthID等水印技术互补使用。
内容凭证是由领先公司广泛联盟支持的行业标准,用于安全传达媒体文件的来源和历史。该标准由内容来源和真实性联盟(C2PA)制定,Google是该联盟的指导委员会成员。
传统数字图像内容分类方法主要关注将内容分类为"AI"与"非AI"。这已成为许多立法努力的基础,要求对合成媒体进行标注。如Google在本开创性报告第5章中所述,这种传统方法存在缺陷。研究表明,如果仅将合成内容标注为"AI",用户会错误地认为未标注内容是"非AI",这种现象称为"暗示真相效应"。这就是Google在应用C2PA内容凭证时采取不同方法的原因。
与将数字内容简单分类为"AI"与"非AI"不同,Pixel 10迈出了实现我们愿景的第一步:将数字内容分类为i) 带有可验证制作证明的媒体,或ii) 没有此类证明的媒体。
- Pixel相机将内容凭证附加到任何JPEG照片拍摄,根据内容凭证规范为每种拍摄模式定义适当描述
- Google相册将内容凭证附加到已有内容凭证并使用AI或非AI工具编辑的JPEG图像,以及使用AI工具编辑的任何图像。如果查看的JPEG图像包含此数据,它将在"关于"面板的新部分中验证和显示内容凭证。在Google相册帮助中了解更多信息
考虑到这些应用附加内容凭证的广泛场景,我们从一开始就设计了C2PA实现架构,使其具备:
- 从芯片到应用的安全保障
- 可验证且非个人可识别
- 可离线使用
从芯片到应用的安全保障
C2PA生态系统中的良性参与者有动力确保出处数据可信。像Google这样的C2PA认证机构(CA)有动力仅向受信任开发者的真实应用实例颁发证书,以防止不良行为者破坏系统。同样,应用开发人员希望保护其C2PA声明签名密钥免遭未经授权使用。当然,用户希望确保他们依赖的媒体文件来自声称的来源。出于这些原因,C2PA定义了一致性计划。
Pixel 10系列的Pixel相机应用已达到保证级别2,这是C2PA一致性计划当前定义的最高安全等级。这得益于强大的硬件支持技术,包括Tensor G5和经认证的Titan M2安全芯片,以及Android的硬件支持安全API。只有在具有必要芯片功能和Android API的设备上运行的移动应用才能设计达到此保证级别。我们正与C2PA合作帮助定义未来的保证级别,将保护更深地推入硬件。
达到保证级别2需要可验证、难以伪造的证据。Google在Pixel 10设备上构建了端到端系统,验证几个关键属性。然而,任何声明的安全性根本上取决于应用和操作系统的完整性,这种完整性依赖于两者都保持最新的安全补丁。
- 硬件信任:Pixel 10中的Android密钥证明建立在Tensor对设备标识符组合引擎(DICE)的支持和远程密钥配置(RKP)基础上,建立从设备启动到操作系统的信任链,消除Android上最常见的滥用形式
- 真实设备和软件:借助上述硬件信任,Android密钥证明允许Google C2PA认证机构(CA)验证他们正在与真实物理设备通信。还允许他们验证设备是否安全启动到Play Protect认证的Android版本,并验证操作系统、引导加载程序、系统软件和固件最近修补安全漏洞的时间
- 真实应用:硬件支持的Android密钥证明证书包括与请求生成C2PA签名密钥的应用相关的包名称和签名证书,允许Google C2PA CA检查请求C2PA声明签名证书的应用是受信任的注册应用
- 防篡改密钥存储:在Pixel上,C2PA声明签名密钥使用Android StrongBox在Titan M2安全芯片中生成和存储。Titan M2通过Common Criteria PP.0084 AVA_VAN.5认证,意味着它强烈抵抗提取或篡改其中存储的加密密钥。Android密钥证明允许Google C2PA CA在为其公钥对应项颁发证书前验证私钥确实在此硬件保护库中创建
C2PA一致性计划需要硬件信任根支持的可验证工件,Android通过密钥证明等功能提供此支持。这意味着Android开发人员可以利用这些相同工具为其用户构建符合此标准的应用。
基于信任基础的隐私:可验证且非个人可识别
我们描述的强大安全堆栈是隐私的基础。但Google进一步采取措施确保您在使用内容凭证时的隐私,这需要解决两个额外挑战:
挑战1:证书请求的服务器端处理。Google的C2PA认证机构必须认证在设备上生成的新加密密钥。为防止欺诈,这些证书注册请求需要身份验证。更常见的方法需要用户账户进行身份验证,但这将创建将用户身份与其C2PA证书链接的服务器端记录——这是我们不愿做出的隐私权衡。
我们的解决方案:匿名、硬件支持的证明。我们通过Android密钥证明解决此问题,允许Google CA验证正在使用什么(安全设备上的真实应用)而无需知道谁在使用它(用户)。我们的CA还对IP地址等可能将证书与用户关联的信息执行严格的无日志记录政策。
挑战2:通过密钥重用实现可追溯性的风险。任何出处系统中的重大隐私风险是可追溯性。如果使用相同的设备或应用特定加密密钥签署多张照片,则可以通过比较密钥链接这些图像。攻击者可能将某人用真名公开发布的照片与他们匿名发布的照片连接,从而去匿名化创作者。
我们的解决方案:唯一证书。我们通过最大隐私方法消除此威胁。每个密钥和证书仅用于签署一张图像。没有两张图像共享相同的公钥,采用"一次性"证书管理策略,使密码学上不可能链接它们。这项用户隐私工程投资旨在为行业设定明确标准。
总体而言,您可以在Pixel 10上使用内容凭证,而无需担心他人或Google可能使用它将您的任何图像与您或彼此关联。
随时可用——即使离线
内容凭证的实现使用可信时间戳确保即使在用于生成它们的证书过期后,凭证仍可验证。获取这些可信时间戳通常需要连接到时间戳机构(TSA)服务器。但如果设备离线会发生什么?
这不是牵强的场景。想象您拍摄了偏远瀑布的惊艳照片。图像具有内容凭证证明它由相机拍摄,但用于生成它们的加密证书最终将过期。没有时间戳,该证明可能变得不可信,而您距离接收时间戳所需的蜂窝信号太远。
为解决此问题,Pixel开发了设备端离线TSA。
借助Tensor的安全功能,Pixel在安全环境中维护可信时钟,与Android中用户控制的时钟完全隔离。该时钟在设备在线时定期从可信源同步,并在设备离线后仍保持(只要手机保持开机状态)。这使您的设备在您按下快门时即可生成自己的加密签名时间戳——无需连接。它确保您照片背后的故事在其证书过期后仍可验证和可信,无论您是在客厅还是山顶拍摄。
共同构建更可信的生态系统
C2PA内容凭证不是识别数字媒体出处的唯一解决方案。然而,随着我们继续通过AI释放更多人类创造力,它们是朝着更多媒体透明度和信任迈出的切实一步。
在Android平台和Pixel 10系列上内容凭证的初始实现中,我们优先考虑了更高的隐私、安全性和可用性标准。我们邀请其他内容凭证实施者评估我们的方法,并利用这些相同的基础硬件和软件安全原语。这些技术的全部潜力只能通过广泛的生态系统采用来实现。
我们期待在不久的将来在更多Google产品中添加内容凭证。