JP2011142425A - Video and sound recording apparatus, and data processing method - Google Patents
Video and sound recording apparatus, and data processing method Download PDFInfo
- Publication number
- JP2011142425A JP2011142425A JP2010000956A JP2010000956A JP2011142425A JP 2011142425 A JP2011142425 A JP 2011142425A JP 2010000956 A JP2010000956 A JP 2010000956A JP 2010000956 A JP2010000956 A JP 2010000956A JP 2011142425 A JP2011142425 A JP 2011142425A
- Authority
- JP
- Japan
- Prior art keywords
- video
- authentication code
- metadata
- audio
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、映像音声記録装置、データ処理方法に関するものである。 The present invention relates to a video / audio recording apparatus and a data processing method.
近年、デジタルデータを読み書き可能な不揮発性記憶媒体としてSDメモリーカードやメモリースティック、コンパクトフラッシュ(登録商標)といった半導体メモリが普及してきている。これらの半導体メモリを使ってデータを処理する映像音声記録装置は、パーソナルコンピュータ、音響機器、映像機器、携帯電話、デジタルカメラ等の電化製品を始め、多岐に渡っている。半導体メモリ等の着脱可能で可搬性に優れた不揮発性記憶媒体は、映像音声記録装置間のデータのやり取りを担うブリッジメディアとして特に有用である。このため1つの不揮発性記憶媒体は複数の映像音声記録装置に装着されることが多い。 In recent years, semiconductor memories such as SD memory cards, memory sticks, and compact flash (registered trademark) have become widespread as nonvolatile storage media capable of reading and writing digital data. Video and audio recording apparatuses that process data using these semiconductor memories are diverse, including electrical appliances such as personal computers, audio equipment, video equipment, mobile phones, and digital cameras. A nonvolatile storage medium that is detachable and excellent in portability, such as a semiconductor memory, is particularly useful as a bridge medium that handles data exchange between video and audio recording apparatuses. For this reason, a single nonvolatile storage medium is often attached to a plurality of video / audio recording apparatuses.
デジタルカメラ、デジタルビデオカメラ、監視カメラあるいは、ドライビングレコーダなどで撮影したデジタル化された動画データや写真データは、再生機器で分離格納されたメタデータを活用したり、監視カメラで撮影された映像の付帯情報やドライビングレコーダで記録された速度情報などのメタデータを何らかの事件が発生した時の付帯情報として提供を行ったりする。したがって、蓄積された映像データとそれに付随するメタデータの信憑性は極めて重要な意味を持つ。 Digitized video data and photo data taken with a digital camera, digital video camera, surveillance camera, or driving recorder can utilize the metadata stored separately by the playback device, or the video taken with the surveillance camera. Metadata such as incidental information and speed information recorded by a driving recorder is provided as incidental information when an incident occurs. Therefore, the authenticity of the stored video data and the accompanying metadata is extremely important.
従来、複数の映像音声記録装置においてデータを共有する仕組みとしてファイルシステムが導入され、このファイルシステム上でデータ交換を行うのが一般的であった。ファイルシステムは、汎用的に利用できる反面、コンピュータなどから自由に改竄・削除・あるいは故意に別データを追加することが可能である。そのため、写真や動画のデジタルデータの改竄検知手法として特許文献1乃至特許文献4に記載されているようないくつかの手法が考案されている。
Conventionally, a file system has been introduced as a mechanism for sharing data among a plurality of video / audio recording apparatuses, and data exchange is generally performed on the file system. While the file system can be used for general purposes, it can be freely tampered with, deleted from, or added to other data intentionally from a computer or the like. For this reason, several techniques as disclosed in
特許文献1によれば、画像データの記録時にNフィールド毎に選択された秘密鍵を用いてフィールド毎にハッシュ値を生成し、改竄の有無判定時に記録時と同じ処理手順によりフィールド毎にハッシュ値を生成し、比較することにより改竄の有無を判定する方法が開示されている。特許文献2によれば、第1検証装置は、ハッシュ値および第1検証データを用いて、画像データが改変されているか否かの検証を行う。改変されていない場合、第1検証装置は、画像データの第2検証データを生成する。第2検証装置は、画像データおよび第2検証データを用いて、画像データが改変されているか否かの検証を行う方法が開示されている。特許文献3によれば、デバイスIDを元に公開鍵暗号を使用した電子認証コードを付与する方法が開示されている。特許文献4によれば、電子透かしを用いて改竄検知を行う方法が開示されている。
According to
いずれの方法も画像データ・動画データの一部あるいはすべてのデジタルデータからハッシュ、公開鍵暗号、共通鍵暗号、電子透かしの手法を用いて画像ファイル、あるいは動画ファイルに1つまたは複数の電子認証コードを生成し、再生装置ないしは検証装置は、その電子認証コードと元のデジタルデータを比較し改竄がなされていないかどうかを判別する。 In any method, one or more electronic authentication codes are added to an image file or a moving image file by using a hash, public key encryption, common key encryption, digital watermarking method from a part or all of digital data of image data / moving image data. The reproduction device or verification device compares the electronic authentication code with the original digital data to determine whether or not tampering has occurred.
先行技術文献の示す方法は画像、または、動画のファイルそれぞれの画像、または、動画データ及びそれらのデータに付随するメタデータの改竄は検知可能である。しかし、一連の撮影の行為における複数ファイルで構成される映像音声セットから一部の映像音声のコンテンツないしはメタデータが削除された場合、あるいはコンテンツの順序等が入れ替えられた場合、の検知はできない。複数ファイルで構成さえる映像音声セットから一部の映像音声のコンテンツないしはメタデータを格納したファイルが削除されたこと等も含めて検知するには、すべてのメタデータとコンテンツを元データとしてハッシュ関数(メッセージ圧縮関数)を利用して認証コードを生成し、認証コードを比較する方法が考えられる。 The methods shown in the prior art documents can detect alteration of images or moving image data and metadata associated with the data of each image or moving image file. However, when a part of video / audio content or metadata is deleted from a video / audio set composed of a plurality of files in a series of shooting actions, or when the order of the contents is changed, it cannot be detected. To detect the deletion of a part of video / audio content or a file storing metadata from a video / audio set composed of multiple files, a hash function (with all metadata and content as original data) A method of generating an authentication code using a message compression function) and comparing the authentication codes can be considered.
メタデータとコンテンツが改竄や削除がなされていないかを検証するための認証コードとして、HMAC−SHA−1アルゴリズムを例にあげる。最初にHMAC−SHA−1で用いられるハッシュ関数(メッセージ圧縮関数)であるSHA−1について、図11を用いて説明する。SHA−1関数は、長大なデータであるメッセージ1100から数十バイトのダイジェスト1120を生成する関数である。 An HMAC-SHA-1 algorithm is taken as an example of an authentication code for verifying whether the metadata and content have been tampered with or deleted. First, SHA-1, which is a hash function (message compression function) used in HMAC-SHA-1, will be described with reference to FIG. The SHA-1 function is a function for generating a digest 1120 of several tens of bytes from a message 1100 that is long data.
メッセージを64バイト単位で分割する。分割した結果末端のブロックが64バイトに満たない場合は、値0でパディングする。(ステップS1101) The message is divided in units of 64 bytes. If the end block is less than 64 bytes as a result of division, padding is performed with a value of 0. (Step S1101)
ダイジェスト1120と同じ長さの初期ベクトル1110とブロック1を入力として、攪拌関数の集合体である圧縮関数で演算を行う。演算を行った結果とブロック2を入力として圧縮関数で再度演算を行う。これをブロックmまで繰り返し、最後の演算結果がダイジェスト1120である(ステップS1102)。
The initial vector 1110 having the same length as the digest 1120 and the
ステップS1102の処理を以降SHA-1圧縮処理と呼ぶこととする。多段階の攪拌関数を通過させることにより、同一のダイジェストをとる2つのメッセージを求めることは困難となる。 Hereinafter, the processing in step S1102 will be referred to as SHA-1 compression processing. It is difficult to obtain two messages having the same digest by passing through a multistage stirring function.
次に、認証コードの生成方法について、図5を用いて説明する。HMAC−SHA−1アルゴリズムにおいて、改竄検出を行う映像音声記録装置100と共通に保持する64バイトの共通暗号鍵と2つの64バイトの定数値ipad・opadのそれぞれと排他的論理和をした値を使用する。ipadは64個の0x36で構成される。opadは64個の0x5cで構成される。なお、ipad・opadの定数値は一例で他の値であってもよい。ここでは、ipadと前記暗号鍵と、を排他的論理和した値をi−key−pad511とし、opadと前記暗号鍵と、を排他的論理和した値をo−key−pad530とする。
Next, an authentication code generation method will be described with reference to FIG. In the HMAC-SHA-1 algorithm, a value obtained by exclusive ORing a 64-byte common encryption key and two 64-byte constant values ipad and opad held in common with the video /
認証コードを生成する元データとして、i−key−pad511と改竄検知の対象となるコンテンツ及びメタデータを連結したものをメッセージ510として用いる。メッセージ510はブロック長毎に分割され、連結されたデータ末端ブロック長に満たない場合、メッセージ510にすべてが0で設定されたパディングデータ512を追加する。連結されたメッセージ510は、初期ベクトルをSHA−1の定義の中で規定された20バイトの固定値であるSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施する(ステップS501)。
As the original data for generating the authentication code, i-key-
SHA−1圧縮処理を実施した結果、20バイトのダイジェストを540生成する。o−key−pad530、ダイジェスト540、パディングデータ550を連結し2段階目のメッセージ555に対して初期ベクトルをSHA−1規定初期ベクトル520と同値として、SHA−1アルゴリズムで処理する(ステップS502)。
As a result of performing the SHA-1 compression processing, 540 20-byte digests are generated. The o-key-
SHA−1アルゴリズムで処理した結果得られた20バイトのダイジェストを認証コード560とする。
A 20-byte digest obtained as a result of processing by the SHA-1 algorithm is set as an
図5で示した認証コードの生成方法の場合、コンテンツとそれに付随するメタデータを追加するたびにすべてのコンテンツ・メタデータに対する演算をやり直す必要がある。さらに、撮像された写真セットに対する画像や付随するメタデータに対して改竄を検知しようとする場合、電源投入の際に不揮発性記憶媒体が他の機器によって更新される可能性があるため、認証コード検証を行い、改竄が確認されれば改竄状態を保持しておく必要がある。しかし、起動時に改竄されていないかどうかを検知する際にも全コンテンツに対する演算をやりなおした上で、不揮発性記憶媒体内の認証コードと比較する必要がある。このため、起動時や撮像時に演算時間が膨大になり、撮影枚数が増えるに従って、現実的な電源投入時間が保てなくなる。 In the case of the authentication code generation method shown in FIG. 5, it is necessary to redo the calculation for all content metadata every time content and associated metadata are added. In addition, when trying to detect tampering with an image or captured metadata for a captured photo set, the authentication code may be updated because the non-volatile storage medium may be updated by another device when the power is turned on. It is necessary to carry out verification and retain the falsified state if falsification is confirmed. However, when detecting whether or not tampering has occurred at the time of activation, it is necessary to re-calculate all contents and compare with the authentication code in the nonvolatile storage medium. For this reason, the calculation time becomes enormous at the time of start-up or imaging, and the realistic power-on time cannot be maintained as the number of shots increases.
そこで、本発明の目的は、撮像時に不必要な認証コード演算を省略するとともに、電源投入時に不必要な検証演算を省略することが可能である。故に電源投入から撮像までの間隔、撮像から次の撮像までの間隔を短縮する映像音声記録装置、及びデータ処理方法を提供することである。 Therefore, an object of the present invention is to omit an unnecessary authentication code calculation at the time of imaging and to omit an unnecessary verification calculation at the time of power-on. Therefore, it is an object to provide a video / audio recording apparatus and a data processing method for shortening an interval from power-on to imaging and an interval from imaging to the next imaging.
本出願の映像音声記録装置は、撮影された映像音声と、該映像音声に付随するメタデータと、前記映像と/または前記メタデータの改竄を検証するための認証コードと、を生成する映像音声記録装置であって、前記認証コードを2段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であるコンテキストを記録する内部記憶部と、前記映像音声と/または、該映像音声に付随するメタデータと、前記コンテキストに、2段階目のハッシュ演算を行うことで取得する認証コードと、を格納する不揮発性記憶媒体と、を具備することを特徴とする。 The video / audio recording apparatus of the present application generates video / audio that has been shot, metadata accompanying the video / audio, and an authentication code for verifying the alteration of the video and / or the metadata. An internal storage unit for recording a context, which is a calculation result derived in the middle of a first-stage hash calculation used when calculating the authentication code by a two-stage hash calculation, and the video / audio And / or a non-volatile storage medium that stores metadata associated with the video and audio and an authentication code obtained by performing a second-stage hash operation in the context. To do.
ここでは、前記コンテキストを備えることによって、撮像時において、高速に認証コードの更新が可能となる。さらに、電源投入時においても改竄がおこなわれていない正常系において、高速に認証コードの検証が可能となる。 Here, by providing the context, the authentication code can be updated at high speed during imaging. Furthermore, the verification code can be verified at high speed in a normal system that has not been tampered with when the power is turned on.
上記映像音声記録装置において、電源投入又は初期化時に、前記内部記憶部に記録されたコンテキストに基づいて、第二の認証コードを算出し、不揮発性記憶媒体内に格納された認証コードと前記第二の認証コードとを比較する比較演算部と、前記比較結果が等しい場合は、個々の映像データやメタデータ、それらの順序等が改竄されているかいないかに関わらず、前記コンテキストに基づいて新たな前記映像と/または前記メタデータを加えた認証コードを算出する制御部と、をさらに具備するものであってもよい。 In the video / audio recording apparatus, upon power-on or initialization, a second authentication code is calculated based on the context recorded in the internal storage unit, and the authentication code stored in the nonvolatile storage medium and the first If the comparison operation unit compares the two authentication codes and the comparison result is the same, a new one is created based on the context regardless of whether or not the individual video data and metadata, their order, etc. are falsified. And a controller that calculates an authentication code including the video and / or the metadata.
この場合、コンテキストから算出した第2の認証コードと不揮発性記憶媒体内に格納された認証コードを比較することで、電源投入時における記録媒体の認証コード検証処理において、すべてのコンテンツ・メタデータを使って演算する必要がなくなるため、高速に認証コードの検証が可能となる。 In this case, by comparing the second authentication code calculated from the context and the authentication code stored in the non-volatile storage medium, all the content metadata is stored in the authentication code verification process of the recording medium at power-on. Since there is no need to use and calculate, the verification code can be verified at high speed.
上記映像音声記録装置において、前記2段階のハッシュ演算はHMACアルゴリズムを用いる。この場合、HMACアルゴリズムを用いることで、演算量の少なくできる。 In the video / audio recording apparatus, the two-stage hash calculation uses an HMAC algorithm. In this case, the amount of calculation can be reduced by using the HMAC algorithm.
また、前記ハッシュ演算にSHA−1アルゴリズムを用いるものであってもよい。この場合、SHA−1アルゴリズムを用いることで、MD4やMD5といったハッシュアルゴリズムよりも安全性が高く、SHA-224,SHA−256といったハッシュアルゴリズムよりも演算量の少なくすることが可能である。 The SHA-1 algorithm may be used for the hash calculation. In this case, by using the SHA-1 algorithm, the safety is higher than the hash algorithms such as MD4 and MD5, and the amount of calculation can be reduced as compared with the hash algorithms such as SHA-224 and SHA-256.
さらに、映像音声記録装置は、前記コンテキストが、改竄検知対象となるすべての前記映像音声と/または前記メタデータを一定のブロック単位に分割し、最終ブロックを除いたブロックをハッシュ演算した値と、最終ブロックのうち、前記映像音声と/または前記メタデータの情報が含まれる部分で構成されることを特徴とするものであってもよい。 Furthermore, the video / audio recording apparatus divides all the video / audio and / or the metadata to be falsified detection targets into a certain block unit, and a value obtained by hashing the blocks excluding the final block; The final block may be composed of a part including the video / audio and / or metadata information.
また、実現の形態は、上記の映像音声記録装置に限定せず、上記内容を映像音声記録装置のハードウェアを用いたデータ処理方法として実現することも可能である。 Further, the implementation form is not limited to the video / audio recording apparatus described above, and the above contents can also be realized as a data processing method using hardware of the video / audio recording apparatus.
本発明によれば、複数の写真・動画セットに対しても改竄検知を行うことが可能となり、且つ撮像時に改竄検知用の認証コードを短時間で生成可能であり、電源投入時においても不必要な検証演算を省略することが可能である。故に電源投入から撮像までの間隔を短縮するという利点がある。 According to the present invention, tampering detection can be performed for a plurality of photo / movie sets, and an authentication code for tampering detection can be generated in a short time during imaging, which is unnecessary even when the power is turned on. It is possible to omit a valid verification operation. Therefore, there is an advantage that the interval from power-on to imaging is shortened.
(実施形態1)
<1.1:不揮発性記憶システム>
以下、本発明の一実施形態を図面に基づいて詳細に説明する。まず、本実施形態による映像音声管理システムについて説明する。図1は、映像音声管理システムの一例を示す図である。映像音声管理システムは、映像音声記録装置100、不揮発性記憶媒体300を備える。
(Embodiment 1)
<1.1: Nonvolatile storage system>
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. First, the video / audio management system according to the present embodiment will be described. FIG. 1 is a diagram illustrating an example of a video / audio management system. The video / audio management system includes a video /
映像音声記録装置100は、撮影した映像音声を付随するメタデータとともに、接続されている不揮発性記憶媒体300に対して記録を行う。映像音声記録装置100は、例えば、デジタルカメラやデジタルビデオカメラ、監視カメラやドライブレコーダなどである。図1の例では、映像音声記録装置100はデジタルカメラであり、不揮発性記憶媒体300はメモリーカードとしており、これらが不揮発性記憶媒体システムの主要な構成要素をなす。なお、図1は一例であり、本発明はこれらに限定されるものではない。ここで、映像音声記録装置100は、映像音声データ(以下、コンテンツ)とこれらの付随情報(以下、メタデータ)とを不揮発性記憶媒体300に記録する。
The video /
映像音声記録装置100は、撮像部120、表示部140、ユーザ入力部130及びスロット110を有する。
The video /
<1.2:映像音声記録装置100>
(1.2.1:映像音声記録装置100の構成)
図2は、デジタルカメラである映像音声記録装置100の構成例を示す。映像音声記録装置100は、スロット110、撮像部120、ユーザ入力部130、表示部140、データ処理部150、暗号鍵保持部160、不揮発性内部記憶170、入出力処理部190を備える。
<1.2: Video /
(1.2.1: Configuration of video / audio recording apparatus 100)
FIG. 2 shows a configuration example of the video /
スロット110は、外部の不揮発性記憶媒体300を装着するインターフェイスの一部である。
入出力処理部190は、スロット110に装着された不揮発性記憶媒体300に対してコマンドやデータ等の情報の受け渡しを行うインターフェイスの一部である。
The
The input / output processing unit 190 is a part of an interface that exchanges information such as commands and data to the
データ処理部150は、スロット110に接続された不揮発性記憶媒体300に格納されたデータもしくはこれから格納するデータを処理する部分である。例えば、スロット110に接続された不揮発性記憶媒体300に格納するデータが写真データやビデオデータである場合、撮像部120で撮影した写真データやビデオデータであるコンテンツとコンテンツに付随するメタデータを入出力処理部190経由で不揮発性記憶媒体300に書き込む等の動作を制御する。なお、データ処理部150は、上記以外のデータ処理(例えば、読み出したデータの再生や、編集したあとの書き戻し)や、映像音声記録装置100全体を制御する機能(電源制御、クロック制御等)の制御を行ってもよい。
The data processing unit 150 is a part that processes data stored in or stored from the
前記データ処理部150は、HMAC−SHA−1アルゴリズムを用いて、コンテンツ、メタデータに対する認証コードを算出する認証コード生成部151と、コンテンツ、メタデータと認証コードの関係が正しいかどうかを検証する認証コード検証部152を有する。本実施例では、HMAC−SHA−1を用いて説明するが、コンピュータシステムの処理能力、記憶容量、解読に対する安全性の考え方等に応じて、他のアルゴリズムを用いてもよい。
The data processing unit 150 uses the HMAC-SHA-1 algorithm to verify whether the relationship between the content, metadata, and the authentication code is correct, and the authentication
暗号鍵保持部160は、映像データに対する認証コードを生成・検証するにあたって、それぞれの算出時に使用し、認証コードを利用する他の映像音声再生装置等と共有する秘密情報である暗号鍵を格納する。 When generating / verifying an authentication code for video data, the encryption key holding unit 160 stores an encryption key that is used at the time of each calculation and is secret information shared with other video / audio playback devices using the authentication code. .
ユーザ入力部130は、ユーザからの入力を受け付ける部分である。
表示部140は、前記データ処理部150の処理結果や各処理の進行状況等をユーザに通知する部分である。
撮像部120は、光をCCD(電荷結合素子)やCMOS(相補形金属酸化膜半導体)等の素子を用いて電気的な映像信号に変換するイメージセンサから受け取ったデジタル映像信号を前記データ処理部150に送る。
The
The
The
不揮発性記憶媒体300は、デジタルデータを格納する。不揮発性記憶媒体300は、メタデータ記憶領域310と、コンテンツ記憶領域320と、メタデータとコンテンツに対する改竄を検知するためのデータである認証コードを記憶する認証コード記憶領域330を有する。
不揮発性記憶媒体300は、代表的なものとしてNAND型のフラッシュメモリ等を用いたメモリーカードがあるが、本実施形態は、これに限定されるものではない。EEPROM、FeRAM、MRAM等の他の不揮発性の半導体メモリを用いることも可能である。更に、本実施形態は半導体メモリだけでなく、HDDや光ディスクのような記録媒体を利用してもよい。
The
A typical example of the
映像音声記録装置100内の不揮発性内部記憶170は、映像音声記録装置100から着脱不能な不揮発性の記憶領域で映像音声記録装置100以外からの入出力ができない領域を持ち、コンテキストを保持するコンテキスト保持領域171を有する。ここでコンテキストについて、図10で説明する。
The non-volatile internal storage 170 in the video /
図10において、メッセージ510のブロック数をmとし、先頭ブロックからブロック1〜ブロックmと割り振ったとき、最後のブロックmを除いたブロック1〜ブロックm−1までのm−1個のブロックに対して、初期ベクトルをSHA−1規定初期ベクトル520としてSHA−1圧縮処理を実施(ステップS1001)したものを第1のダイジェスト1010とする。また、ブロックmのパディング部分を除いたものを余り1020とする。第1のダイジェスト1010と余り1020で構成される値をコンテキスト1030とする。コンテキスト1030の情報を用いることで、コンテンツ、メタデータが追加された際に、コンテキスト1030とコンテンツ、メタデータのみで新たな認証コードを生成することが可能となる。
In FIG. 10, when the number of blocks of the message 510 is m and the
(1.2.2:不揮発性記憶媒体300の構成)
図4は、不揮発性記憶媒体300内の構成を模した図である。不揮発性記憶媒体300を管理するために、FATファイルシステムを使用する。コンテンツ記憶領域320、メタデータ記憶領域310、認証コード記憶領域330のいずれも、前記ファイルシステム上に存在する。本実施例において、コンテンツ記憶領域320は、撮像されたコンテンツを格納するため、/DCIMフォルダ以下にDCF規格に従って記録する。メタデータ記憶領域310は/PRIVATE/PANAMETAフォルダ以下を示し、コンテンツに対するメタデータを格納する。認証コード記憶領域330は/PRIVATE/PANAMETA/HMAC.DATと等価である。HMAC.DATは、20バイトのファイルであり、認証コードと等価である。
(1.2.2: Configuration of nonvolatile storage medium 300)
FIG. 4 is a diagram simulating the configuration in the
(1.2.3:データ処理部150におけるデータ処理方法)
次に、データ処理部150における電源投入から電源OFFまでの流れについて図3のフローチャートを用いて説明する。
(1.2.3: Data processing method in the data processing unit 150)
Next, a flow from power-on to power-off in the data processing unit 150 will be described using the flowchart of FIG.
ステップS301:電源投入後、認証コード検証部152において、不揮発性内部記憶170に記録されたコンテキスト及び、不揮発性記憶媒体300の認証コード記憶領域330に記録された認証コードを用いて検証を行う。認証コードの検証結果に応じてコンテキストをそのまま利用するか、不揮発性記憶媒体300に格納されたメタデータ及びコンテンツから再算出するか、改竄を検知し乱数を設定するかを判断し、ステップS302に進む。なお、前記判断を行う認証コード検証部152の詳細は、後述する「1.2.4 認証コード検証部152におけるデータ処理方法」で説明する。また、電源投入後にOperatingSystem、ファイルシステム、レンズ動作等の初期化など各種初期化処理も行われるが、本実施例とは関係ないため記載は省略する。
Step S301: After the power is turned on, the authentication
ステップS302:ユーザがユーザ入力部130を用いて、ユーザから電源を切るか、撮影を行うかなどの指示を待つ。ユーザが指示を入力すると、ステップS303に進む。
Step S302: The user uses the
ステップS303:ステップS302で入力された指示が撮影要求の場合、ステップS306に進む。それ以外の指示の場合は、ステップS306に進む。 Step S303: If the instruction input in step S302 is a shooting request, the process proceeds to step S306. In the case of other instructions, the process proceeds to step S306.
ステップS304:ステップS302で入力された指示が電源オフの場合、各種終了処理を行った後、映像音声記録装置100の電源をOFFして、終了する。それ以外の指示の場合は、ステップS305に進む。
Step S304: If the instruction input in step S302 is power off, after performing various end processes, the video /
ステップS305:ステップS302で入力された指示が撮影要求や電源オフ以外の指示、例えば撮像済みのコンテンツの再生や、削除、撮影方法の設定などの場合、当該指示を実行し、ステップS302に戻る。 Step S305: If the instruction input in step S302 is an instruction other than a shooting request or power-off, for example, reproduction or deletion of captured content, setting of a shooting method, the instruction is executed, and the process returns to step S302.
ステップS306:撮像部120のイメージセンサが受け取ったコンテンツを入出力処理部190経由で、コンテンツ記憶領域320に格納し、日付や露出、シャッタースピードなど前記コンテンツに付随するメタデータをメタデータ記憶領域310にそれぞれ格納し、ステップS307に進む。
Step S306: The content received by the image sensor of the
ステップS307:本認証コード生成処理では、コンテンツとメタデータを追加した状態で、認証コードの再計算を行い、認証コード記憶領域330に格納し、ステップS302に戻る。認証コード生成処理の詳細については、(1.2.7:認証コード生成部151におけるデータ処理方法)で説明する。
Step S307: In this authentication code generation process, the authentication code is recalculated with the content and metadata added, stored in the authentication
(1.2.4:認証コード検証部152のデータ処理方法)
次に認証コード検証部152のデータ処理方法について、図6(a)から図6(d)を用いて説明する。
(1.2.4: Data processing method of authentication code verification unit 152)
Next, a data processing method of the authentication
認証コード検証部152では、以下に示す6つの状態を検知し、適切な処理を行うことを目的としている。
状態1)映像音声記録装置100に装着されている不揮発性記憶媒体300が、映像音声記録装置100の電源が遮断されている間に別の不揮発性記憶媒体に入れ替えられたため、コンテキストをクリアし、コンテンツ・メタデータからコンテキストを再計算する。
状態2)コンテンツ・メタデータが別の機械で正しく追記または削除されているため、コンテキストをクリアし、コンテンツ・メタデータからコンテキストを再計算する。
状態3)コンテンツ・メタデータが別の機械で改竄されているため、改竄検知状態を保持。
状態4)認証コードが改竄されている(認証コードとあわせてコンテンツ・メタデータのいずれかも改竄されている。)ため、改竄検知状態を保持。
状態5)認証コードがないため、記録されているすべてのコンテンツ・メタデータは、信頼できないデータとして一切利用しない。
状態6)電源が遮断されている間にコンテンツ、メタデータ、認証コードのいずれも改竄されておらず、不揮発性記憶媒体300の入れ替えも行われていない。
The authentication
State 1) Since the
State 2) Since the content metadata is correctly added or deleted by another machine, the context is cleared and the context is recalculated from the content metadata.
State 3) Since the content / metadata has been falsified by another machine, the falsification detection state is maintained.
State 4) Since the authentication code has been falsified (either the content code or the metadata has been falsified with the authentication code), the falsification detection state is maintained.
State 5) Since there is no authentication code, all recorded content metadata is not used as unreliable data.
State 6) While the power is shut off, none of the content, metadata, and authentication code has been tampered with, and the
前記6つの状態を検知し、適切な処理を行う認証コード検証部152の処理フローを以下、順を追って説明する。
The processing flow of the authentication
ステップS601:不揮発性記憶媒体300の認証コード記憶領域330から認証コード650取り出す。取り出せなかった場合は、認証コード650がまだ不揮発性記憶媒体にないか、ユーザによって削除された状態であり、不揮発性記憶媒体300には全くコンテンツ・メタデータがないか、コンテンツ・メタデータは信頼されないデータ(状態5)であるため、ステップS602に進む。取り出せた場合、ステップS603に進む。
Step S601: The authentication code 650 is taken out from the authentication
ステップS602:メモリーカードの初期化処理において、認証コードの初期値を認証コード記憶領域330に格納し、コンテキストの初期値をコンテキスト保持領域171に格納して、処理を終了する。メモリーカード初期化処理の詳細については、(1.2.5:認証コード検証部152のメモリーカード初期化方法)において説明する。
Step S602: In the memory card initialization process, the initial value of the authentication code is stored in the authentication
ステップS603:コンテキスト保持領域171からコンテキストを取り出す。取り出されたコンテキスト、すなわち第1のダイジェスト651と余り652について、余り652は図6(c)で示すようにブロック長に足りない部分をゼロでパディングし、ブロック653として一時記憶領域180に保持する。保持後、ステップS604に進む。
Step S603: A context is extracted from the context holding area 171. For the extracted context, that is, the first digest 651 and the
ステップS604:第1のダイジェスト651を初期ベクトルとして、ブロック653をSHA−1アルゴリズムで処理する。処理の結果生成された20バイトのダイジェスト654を一時記憶領域180に保持する。保持後、ステップS605に進む。 Step S604: The block 653 is processed by the SHA-1 algorithm using the first digest 651 as an initial vector. A 20-byte digest 654 generated as a result of the processing is held in the temporary storage area 180. After the holding, the process proceeds to step S605.
ステップS605:図6(d)で示すようにo−key−pad530とダイジェスト654と44バイトの値0で構成されるパディングデータ550を連結したメッセージ656を入力とし、SHA−1規定初期ベクトル520を初期ベクトルとして、SHA-1圧縮処理を実施し、認証コード655を一時記憶領域180に保持する。保持後、ステップS606に進む。
Step S605: As shown in FIG. 6D, a message 656 obtained by concatenating
ステップS606:ステップS601で取り出した認証コード650と、ステップS605で算出された認証コード655を比較する。一致する場合、コンテンツ・メタデータが改竄されている(状態3)か、電源が遮断されている間にコンテンツ、メタデータ、認証コードのいずれも改竄されておらず、不揮発性記憶媒体300の入れ替えも行われていない(状態6)を意味する。前記状態3ないしは状態6であることを判断した場合、処理を終了する。すなわち、コンテキスト保持領域171に格納されたコンテキストも不揮発性記憶媒体300の認証コード記憶領域330に格納された認証コードも変更しないため、状態3においては改竄状態が保持され、状態6においても正常状態が保持されている。一致しない場合は、ステップS607に進む。
Step S606: The authentication code 650 extracted in step S601 is compared with the authentication code 655 calculated in step S605. If they match, the content / metadata has been falsified (state 3), or none of the content, metadata, or authentication code has been falsified while the power is shut off, and the
ステップS607:不揮発性記憶媒体300に格納されているすべてのメタデータとコンテンツから第2の認証コード855、コンテキスト853を生成し、ステップS608に進む。すべてのメタデータとコンテンツから第2の認証コード855を生成する方法は(1.2.6:認証コード検証部152におけるすべてのメタデータとコンテンツから認証コードを生成する方法)において別途説明する。
Step S607: A second authentication code 855 and a context 853 are generated from all the metadata and contents stored in the
ステップS608:ステップS601で取り出した認証コード650と算出された第2の認証コード855を比較する。一致する場合、ステップS609に進む。一致しない場合、ステップS610に進む。 Step S608: The authentication code 650 extracted in step S601 is compared with the calculated second authentication code 855. If they match, the process proceeds to step S609. If not, the process proceeds to step S610.
ステップS609:ステップS608の比較において一致する場合、不揮発性記憶媒体300が交換されている(状態1)か、コンテンツ・メタデータが別の機械で正しく追記または削除されている(状態2)ことを意味する。そのため、ステップS607で算出したコンテキスト853を新しいコンテキストとしてコンテキスト保持領域171に格納し、処理を終了する。
Step S609: If they match in the comparison in Step S608, it means that the
ステップS610:一致しない場合は、認証コードが改竄されている状態(状態4)を意味するため、コンテキスト657とは異なる適当な乱数値をコンテキスト保持領域171に格納し、処理を終了する。
認証コード検証部152により、正常系である(状態6)、すなわち不揮発性記憶媒体300が挿抜されず、改竄もされていない状態においては、コンテキストを用いることで、コンテンツおよびメタデータのすべてを用いて認証コードを再計算しなくてもよくなるため、大幅な起動時間の短縮を図ることが可能となる。
Step S610: If they do not match, it means that the authentication code has been tampered with (state 4), so an appropriate random number value different from the context 657 is stored in the context holding area 171 and the process ends.
When the authentication
(1.2.5:認証コード検証部152のメモリーカード初期化方法)
次に認証コード検証部152のメモリーカード初期化処理の詳細について図7を用いて説明する。
(1.2.5: Memory card initialization method of authentication code verification unit 152)
Next, details of the memory card initialization process of the authentication
ステップS701:メモリーカード初期化時においては、メタデータもコンテンツも存在していない状態である。そのため、認証コード生成に当たって元となるメッセージは、ブロック長と等価な長さのi−key−pad511のみである。そのため、初期ベクトルをSHA−1規定初期ベクトル520として、i−key−pad511をSHA−1アルゴリズムで処理し、第1のダイジェストの初期値750を生成する。生成後、ステップS702に進む。
Step S701: At the time of memory card initialization, neither metadata nor content exists. For this reason, the original message for generating the authentication code is only the i-key-
ステップS702:初期状態においては、i−key−pad511はブロック長と等価なため、余りの長さは0である。第1のダイジェスト750及び長さ0の余り751で構成されるコンテキスト752をコンテキスト保持領域171に格納し、ステップS703に進む。
Step S702: In the initial state, since i-key-
ステップS703:o−key−pad530とステップS701で生成した第1のダイジェスト750と44バイトのゼロデータで構成されたパディング550を連結したメッセージ754に対して初期ベクトルをSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施し、初期値の認証コード753を生成する。
Step S703: The initial vector is set as the SHA-1 prescribed
ステップS704:生成された認証コード753は認証コード領域330に格納する。
Step S704: The generated authentication code 753 is stored in the
以上により、改竄検知対象となるコンテンツ、メタデータがない状態において不揮発性記憶媒体300内に認証コードの初期値が、映像音声記録装置100内にコンテキストの初期値が設定される。
As described above, the initial value of the authentication code is set in the
(1.2.6:認証コード検証部152におけるすべてのメタデータとコンテンツから認証コードを生成する方法)
次にすべてのメタデータとコンテンツから第2の認証コード855とコンテキスト853を生成する方法を図8を用いて説明する。
(1.2.6: Method for generating authentication code from all metadata and content in authentication code verification unit 152)
Next, a method of generating the second authentication code 855 and the context 853 from all metadata and contents will be described with reference to FIG.
ステップS801:認証コードを生成する元データとして、i−key−pad511と改竄検知の対象となるすべてのコンテンツ及びメタデータを連結したものをメッセージ850として用いる。メッセージ850はブロック毎に分割され、連結されたデータ末端ブロック長に満たない場合、メッセージ850にすべてが0で設定されたパディングデータ512を追加する。ここで生成されたブロックの総数をm個とし、先頭ブロックから順にブロック1からブロックmとする。初期ベクトルをSHA−1規定初期ベクトル520として、ブロック1からブロックm−1までに対してSHA−1圧縮処理を実施し、第1のダイジェスト851を得る。SHA−1圧縮処理を実施した後、ステップS802に進む。
Step S801: As the original data for generating the authentication code, the i-key-
ステップS802:ステップS801で生成された第1のダイジェスト851と最終ブロックmからパディング部分を除いた余り852で構成されるコンテキスト853を一時記憶領域180に格納する。一時記憶領域180に格納されたコンテキストはステップS609の条件に到達したとき、コンテキスト保持領域171に格納される。次にステップS803に進む。 Step S802: The context 853 configured by the first digest 851 generated in step S801 and the remainder 852 obtained by removing the padding portion from the final block m is stored in the temporary storage area 180. The context stored in the temporary storage area 180 is stored in the context holding area 171 when the condition in step S609 is reached. Next, the process proceeds to step S803.
ステップS803:第1のダイジェスト851を初期ベクトルとして、ブロックmに対して、SHA−1圧縮処理を実施し、ダイジェスト854を生成し、ステップS804に進む。 Step S803: SHA-1 compression processing is performed on the block m using the first digest 851 as an initial vector to generate a digest 854, and the process proceeds to Step S804.
ステップS804:o−key−pad530とステップS803で生成したダイジェスト854と44バイトのゼロデータで構成されたパディング550を連結したメッセージに対して、初期ベクトルをSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施し、第2の認証コード855を生成する。次にステップS805に進む。
Step S804: For the message obtained by concatenating the o-key-
ステップS805:生成された第2の認証コード855は一時記憶領域180に格納する。一時記憶領域180に格納された認証コードはステップS608の比較対象として使われる。 Step S805: The generated second authentication code 855 is stored in the temporary storage area 180. The authentication code stored in the temporary storage area 180 is used as a comparison target in step S608.
(1.2.7:認証コード生成部151のデータ処理方法)
新たに撮影が行われてメタデータとコンテンツが追加された時の認証コード生成部151のデータ処理方法について、図9を用いて説明する。
(1.2.7: Data processing method of authentication code generation unit 151)
A data processing method of the authentication
新たに撮影が行われると、撮影されたコンテンツと当該コンテンツデータに付随するメタデータであるコンテンツn+1、メタデータn+1が新たに生成され、不揮発性記憶媒体300に格納される。
When new shooting is performed, content n + 1 and metadata n + 1 that are metadata associated with the shot content and the content data are newly generated and stored in the
ステップS901:コンテキスト保持領域171から、第1のダイジェスト950と余り951を取り出し、ステップS902に進む。
Step S901: The
ステップS902:取り出された余り951とメタデータn+1、コンテンツn+1、ブロック長に満たない部分をゼロで埋めたパディングデータを結合したメッセージ953を64バイト単位のm個のブロック群に分割する。分割したのち、ステップS903に進む。 Step S902: The message 953 obtained by combining the extracted remainder 951, the metadata n + 1, the content n + 1, and the padding data in which the portion less than the block length is padded with zeros is divided into m block groups of 64 byte units. After the division, the process proceeds to step S903.
ステップS903:ステップS901で取り出された第1のダイジェスト950を初期ベクトルとして、前記ブロック群で最終ブロックを除いたブロック1〜ブロックm−1に対して、SHA-1圧縮処理を実施し、ステップS904に進む。
Step S903: Using the first digest 950 extracted in Step S901 as an initial vector, SHA-1 compression processing is performed on the
ステップS904:ステップS903を実施した結果得られるダイジェストを更新された第1のダイジェスト953と、最終ブロックからパディングデータを除いたものを新しい余り954で構成される更新されたコンテキスト955をコンテキスト保持領域171に格納する。格納後、ステップS905に進む。 Step S904: An updated context 955 composed of a first digest 953 whose digest obtained as a result of performing Step S903 is updated and a new remainder 954 obtained by removing padding data from the final block is used as a context holding area 171. To store. After storing, the process proceeds to step S905.
ステップS905:第1のダイジェストを初期ベクトルとして、ブロックmに対して、SHA−1圧縮処理を実施し、ダイジェスト957を得る。実施後、ステップS906に進む。 Step S905: The SHA-1 compression process is performed on the block m using the first digest as an initial vector, and a digest 957 is obtained. After implementation, the process proceeds to step S906.
ステップS906:o−key−pad530、ステップS905で得られたダイジェスト957、パディングデータ550を結合したメッセージ956に対して、初期ベクトルをSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施し、更新された認証コード960を得る。認証コードを得た後、ステップS907に進む。
Step S906: SHA-1 compression processing is performed on the message 956 obtained by combining the o-key-
ステップS907:ステップS906で得られた更新された認証コード960を認証コード記憶領域330に格納し、処理を終了する。
Step S907: The updated authentication code 960 obtained in step S906 is stored in the authentication
本データ処理方法に示す通り、直前の撮影状態におけるコンテキストを利用して、認証コードを算出することですべてのコンテンツ・メタデータを用いて演算する必要がないため、高速に認証コードの更新が可能である。 As shown in this data processing method, it is not necessary to perform calculations using all content metadata by calculating the authentication code using the context in the previous shooting state, so the authentication code can be updated at high speed It is.
<1.3:実施形態の効果>
以上のように、本実施形態による映像音声記録装置100は、不揮発性記憶媒体300に記録されたコンテンツ・メタデータの改竄検知のための認証コードを更新・検証する際に、前回撮影時に2段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であるコンテキストを利用することで高速に更新・検証することが可能である。
<1.3: Effects of the embodiment>
As described above, the video /
<2:変形例>
なお、本発明について、上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で実施変更することができる。以下のような場合も本発明に含まれる。
<2: Modification>
Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. Various modifications can be made without departing from the spirit of the present invention. The following cases are also included in the present invention.
(1)上記実施形態では、不揮発性記憶媒体300内の構造として、FATファイルシステム上に構築した実施例で説明したが、UDFやNTFSなどその他のファイルシステムを使用しても有効である。ファイルシステム上ではなく、不揮発性記憶媒体300の論理アドレス空間に直接コンテンツ・メタデータ・認証コードを配置してもよい。
(1) In the above embodiment, the structure built on the FAT file system has been described as the structure in the
(2)上記実施形態では、コンテンツ・メタデータの両方を改竄検知の対象としたが、コンテンツのみ、メタデータのみを対象としてもよい。コンテンツのみを対象とした場合、メタデータは改竄検知の対象外となる。逆にメタデータのみを対象とした場合、コンテンツは改竄検知の対象外となる。 (2) In the above embodiment, both content and metadata are targeted for falsification detection, but only content or metadata may be targeted. When only content is targeted, metadata is not subject to falsification detection. Conversely, when only metadata is targeted, the content is not subject to falsification detection.
(3)上記実施形態では、不揮発性記憶媒体300として、メモリーカードを用いて説明したが、光ディスクや、HDDなど電源が遮断されても記憶が維持可能なその他の記憶媒体を用いてもよい。
(3) In the above embodiment, the memory card is used as the
(4)上記実施形態では、映像音声記録装置100をデジタルカメラとして説明したが、映像または音声、あるいはその両方を記録する装置であれば、携帯電話、デジタルビデオカメラ、ICレコーダ、監視カメラ、ドライビングレコーダ等なんでもよい。
(4) In the above embodiment, the video /
(5)上記実施形態では、コンテキストとして、改竄検知対象となるすべての前記映像音声と/または前記メタデータを一定のブロック単位に分割し、最終ブロックを除いたブロックをハッシュ演算した値と、最終ブロックのうち、前記映像音声と/または前記メタデータの情報が含まれる部分である余りで構成されるとしたが、段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であればよい。たとえば、コンテキストとして、2段階目のハッシュ演算の結果である認証コードも合わせてコンテキストに格納しておけば、不揮発性内部記憶170が必要とする容量は増大するが、認証コード検証部152において、第1のダイジェストから認証コードを算出する過程が省略できるため、さらなる高速化も可能となる。
(5) In the above-described embodiment, as the context, all the video and audio and / or metadata that are subject to falsification detection are divided into fixed blocks, and a value obtained by hashing the blocks excluding the final block, and the final It is assumed that the block is composed of a remainder that is a part including the video / audio and / or metadata information, but in the middle of the first stage hash calculation used for calculation by the stage hash calculation. Any calculation result may be used. For example, if the authentication code that is the result of the second stage hash operation is also stored in the context as the context, the capacity required for the nonvolatile internal storage 170 increases. However, in the authentication
(6)映像音声記録装置100と不揮発性記憶媒体300の接続方法として、不揮発記録装置300を着脱可能な、スロット110とスロット110に接続され不揮発性記憶媒体300との入出力を司る入出力部190を用いて説明したが、不揮発性記憶媒体300が映像音声記録装置100から着脱不能であっても、映像音声記憶装置100とパーソナルコンピュータやPDAなどの外部機器とをUSB等の有線ケーブルや無線LAN・Bluetooth等の無線経由を通じて接続し、前記外部機器から不揮発性記憶媒体が操作可能の場合においても有効である。
(6) As a method for connecting the video /
本発明は、半導体メモリーカード等の不揮発性記憶媒体を使用した映像音声記録装置において改竄検知が必要な用途において有用である。 INDUSTRIAL APPLICABILITY The present invention is useful in applications that require tampering detection in a video / audio recording apparatus using a nonvolatile storage medium such as a semiconductor memory card.
警察が証拠写真を撮像するためのデジタルカメラや、工事写真の電子納品のためのカメラ、車載ドライビングレコーダ、監視カメラの用途において特に有用である。また、デジタルカメラが撮影した写真やメタデータをテレビが改竄検知を確認し、不正なデータの場合は不正動作防止のために再生しないといった用途にも有用である。 It is particularly useful in applications such as a digital camera for the police to take evidence photographs, a camera for electronic delivery of construction photographs, an in-vehicle driving recorder, and a surveillance camera. It is also useful for applications in which a television or a photo confirms falsification detection of photos and metadata taken by a digital camera, and in the case of illegal data, it is not reproduced to prevent unauthorized operation.
100 映像音声記録装置
110 スロット
120 撮像部
130 ユーザ入力部
140 表示部
150 データ処理部
151 認証コード生成部
152 認証コード検証部
160 暗号鍵保持部
170 不揮発性内部記憶
171 コンテキスト保持領域
180 一時記憶領域
190 入出力処理部
300 不揮発性記憶媒体
310 メタデータ記憶領域
320 コンテンツ記憶領域
330 認証コード記憶領域
DESCRIPTION OF
Claims (10)
前記認証コードを2段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であるコンテキストを記録する内部記憶部と、
前記映像音声と/または、該映像音声に付随するメタデータと、前記コンテキストに、2段階目のハッシュ演算を行うことで取得する認証コードと、を格納する不揮発性記憶媒体と、
を具備することを特徴とした映像音声記録装置。 A video / audio recording apparatus that generates a captured video / audio, metadata accompanying the video / audio, and an authentication code for verifying falsification of the video and / or the metadata,
An internal storage unit that records a context that is a calculation result derived in the middle of a first-stage hash calculation used when calculating the authentication code by a two-stage hash calculation;
A non-volatile storage medium for storing the video / audio and / or metadata accompanying the video / audio and an authentication code obtained by performing a second-stage hash operation in the context;
A video / audio recording apparatus comprising:
前記比較結果が等しい場合は、個々の映像データやメタデータ、それらの順序等が改竄されているかいないかに関わらず、前記コンテキストに基づいて新たな前記映像と/または前記メタデータを加えた認証コードを算出する制御部と、
をさらに具備することを特徴とした請求項1に記載の映像音声記録装置。 When the video / audio recording apparatus is powered on or initialized, a second authentication code is calculated based on the context recorded in the internal storage unit, and the authentication code stored in the nonvolatile storage medium and the second A comparison operation unit that compares the authentication code of
If the comparison results are the same, regardless of whether or not the individual video data and metadata, their order, and the like have been tampered with, an authentication code including the new video and / or the metadata based on the context A control unit for calculating
The video / audio recording apparatus according to claim 1, further comprising:
前記認証コードを2段階のハッシュ演算で算出する際に使用するための1段階目のハッシュ演算途中過程で生成される演算結果であるコンテキストを内部記憶部に記録するステップと、
前記映像音声と/または、該映像音声に付随するメタデータと、前記コンテキストに、2段階目のハッシュ演算を行うことで取得する認証コードを不揮発性記憶媒体に格納するステップと、
を具備することを特徴としたデータ処理方法。 A data processing method for generating captured video and audio, metadata associated with the video and audio, and an authentication code for verifying falsification of the video and / or the metadata,
A step of recording in the internal storage unit a context that is a calculation result generated in the middle of a first-stage hash calculation for use in calculating the authentication code by a two-stage hash calculation;
Storing the video and audio and / or metadata accompanying the video and audio and an authentication code obtained by performing a second-stage hash operation in the context in a nonvolatile storage medium;
A data processing method characterized by comprising:
前記比較結果が等しい場合は、個々の映像データやメタデータ、それらの順序等が改竄されているかいないかに関わらず、前記コンテキストに基づいて新たな前記映像と/または前記メタデータを加えた認証コードを算出するステップと、
を具備することを特徴とする請求項6に記載のデータ処理方法。 At power-on or initialization, the second authentication code is calculated based on the context recorded in the internal storage unit, and the authentication code stored in the non-volatile storage medium is compared with the second authentication code Comparing to and
If the comparison results are the same, regardless of whether or not the individual video data and metadata, their order, and the like have been tampered with, an authentication code including the new video and / or the metadata based on the context Calculating steps,
The data processing method according to claim 6, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010000956A JP2011142425A (en) | 2010-01-06 | 2010-01-06 | Video and sound recording apparatus, and data processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010000956A JP2011142425A (en) | 2010-01-06 | 2010-01-06 | Video and sound recording apparatus, and data processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011142425A true JP2011142425A (en) | 2011-07-21 |
Family
ID=44457987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010000956A Pending JP2011142425A (en) | 2010-01-06 | 2010-01-06 | Video and sound recording apparatus, and data processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011142425A (en) |
-
2010
- 2010-01-06 JP JP2010000956A patent/JP2011142425A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4097773B2 (en) | Digital image editing system | |
US7139407B2 (en) | Image generation apparatus, image file generation method, image verification apparatus and image verification method | |
CN101118586B (en) | Information processing apparatus, data processing apparatus, and methods thereof | |
US7379549B2 (en) | Access control for digital content | |
WO2018222222A1 (en) | Securely authenticating a recording file from initial collection through post-production and distribution | |
JP4520259B2 (en) | Multimedia recording apparatus, multimedia recording method, and multimedia recording system | |
JP2006311548A (en) | Method for securing integrity of image set | |
TW200937246A (en) | Recording system, information processing apparatus, storage apparatus, recording method, and program | |
WO2017215148A1 (en) | File protection method and device | |
US7296161B1 (en) | Image processing apparatus and image processing method | |
KR100608168B1 (en) | Image generating apparatus and verification data generation method | |
JP2004310386A (en) | Image verification device, image verification method, computer program, and computer-readable storage medium | |
JP2004040307A (en) | Image forming apparatus | |
JP4101975B2 (en) | Data recording / reproducing apparatus using portable storage medium | |
JP5452988B2 (en) | MEMORY CONTROL DEVICE, CONTENT REPRODUCTION DEVICE, CONTROL METHOD, AND RECORDING MEDIUM | |
JP2009009575A (en) | Method and device for video processing right enforcement | |
JP2009128956A (en) | Data processor, data processing method and program | |
JP2006191491A (en) | Information processing apparatus and method thereof, and program and storage medium | |
US20050038999A1 (en) | Access control for digital content | |
JP2007080071A (en) | System having alteration detecting function | |
JP2006345450A (en) | Image verification system, imaging apparatus and image verification device | |
JP2011142425A (en) | Video and sound recording apparatus, and data processing method | |
KR102275868B1 (en) | Apparatus and Method for Falsification Protection of Video Data | |
JP2005309494A (en) | Data use system and method, storage device, and computer program | |
JP4420450B2 (en) | Image recording device |