JP2011142425A - Video and sound recording apparatus, and data processing method - Google Patents

Video and sound recording apparatus, and data processing method Download PDF

Info

Publication number
JP2011142425A
JP2011142425A JP2010000956A JP2010000956A JP2011142425A JP 2011142425 A JP2011142425 A JP 2011142425A JP 2010000956 A JP2010000956 A JP 2010000956A JP 2010000956 A JP2010000956 A JP 2010000956A JP 2011142425 A JP2011142425 A JP 2011142425A
Authority
JP
Japan
Prior art keywords
video
authentication code
metadata
audio
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010000956A
Other languages
Japanese (ja)
Inventor
Hiroki Eto
博樹 衛藤
Hirofumi Nakagaki
浩文 中垣
Shigekazu Kokita
重一 小来田
Tomonori Kamimura
知範 上村
Masashi Takemura
将志 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2010000956A priority Critical patent/JP2011142425A/en
Publication of JP2011142425A publication Critical patent/JP2011142425A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem wherein mass operations are necessary to detect the alteration of a series of orders, etc., of photographed video and sound to make processing slow. <P>SOLUTION: The video and sound recording apparatus generates: generating photographed video and sound; metadata accompanying the video and sound; and an authentication code for verifying the alteration of the video and/or the metadata. The apparatus is equipped with: an internal storing part for recording context being an operation result derived in a hash operation halfway process of a first stage to be used during calculating the authentication code by a second stage hash operation; and a nonvolatile storage medium for storing an authentication code acquired by performing a second stage hash operation of the video and sound and/or the metadata accompanying the video and sound, and the context. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、映像音声記録装置、データ処理方法に関するものである。   The present invention relates to a video / audio recording apparatus and a data processing method.

近年、デジタルデータを読み書き可能な不揮発性記憶媒体としてSDメモリーカードやメモリースティック、コンパクトフラッシュ(登録商標)といった半導体メモリが普及してきている。これらの半導体メモリを使ってデータを処理する映像音声記録装置は、パーソナルコンピュータ、音響機器、映像機器、携帯電話、デジタルカメラ等の電化製品を始め、多岐に渡っている。半導体メモリ等の着脱可能で可搬性に優れた不揮発性記憶媒体は、映像音声記録装置間のデータのやり取りを担うブリッジメディアとして特に有用である。このため1つの不揮発性記憶媒体は複数の映像音声記録装置に装着されることが多い。   In recent years, semiconductor memories such as SD memory cards, memory sticks, and compact flash (registered trademark) have become widespread as nonvolatile storage media capable of reading and writing digital data. Video and audio recording apparatuses that process data using these semiconductor memories are diverse, including electrical appliances such as personal computers, audio equipment, video equipment, mobile phones, and digital cameras. A nonvolatile storage medium that is detachable and excellent in portability, such as a semiconductor memory, is particularly useful as a bridge medium that handles data exchange between video and audio recording apparatuses. For this reason, a single nonvolatile storage medium is often attached to a plurality of video / audio recording apparatuses.

デジタルカメラ、デジタルビデオカメラ、監視カメラあるいは、ドライビングレコーダなどで撮影したデジタル化された動画データや写真データは、再生機器で分離格納されたメタデータを活用したり、監視カメラで撮影された映像の付帯情報やドライビングレコーダで記録された速度情報などのメタデータを何らかの事件が発生した時の付帯情報として提供を行ったりする。したがって、蓄積された映像データとそれに付随するメタデータの信憑性は極めて重要な意味を持つ。   Digitized video data and photo data taken with a digital camera, digital video camera, surveillance camera, or driving recorder can utilize the metadata stored separately by the playback device, or the video taken with the surveillance camera. Metadata such as incidental information and speed information recorded by a driving recorder is provided as incidental information when an incident occurs. Therefore, the authenticity of the stored video data and the accompanying metadata is extremely important.

従来、複数の映像音声記録装置においてデータを共有する仕組みとしてファイルシステムが導入され、このファイルシステム上でデータ交換を行うのが一般的であった。ファイルシステムは、汎用的に利用できる反面、コンピュータなどから自由に改竄・削除・あるいは故意に別データを追加することが可能である。そのため、写真や動画のデジタルデータの改竄検知手法として特許文献1乃至特許文献4に記載されているようないくつかの手法が考案されている。 Conventionally, a file system has been introduced as a mechanism for sharing data among a plurality of video / audio recording apparatuses, and data exchange is generally performed on the file system. While the file system can be used for general purposes, it can be freely tampered with, deleted from, or added to other data intentionally from a computer or the like. For this reason, several techniques as disclosed in Patent Documents 1 to 4 have been devised as techniques for detecting falsification of digital data of photographs and moving images.

特許文献1によれば、画像データの記録時にNフィールド毎に選択された秘密鍵を用いてフィールド毎にハッシュ値を生成し、改竄の有無判定時に記録時と同じ処理手順によりフィールド毎にハッシュ値を生成し、比較することにより改竄の有無を判定する方法が開示されている。特許文献2によれば、第1検証装置は、ハッシュ値および第1検証データを用いて、画像データが改変されているか否かの検証を行う。改変されていない場合、第1検証装置は、画像データの第2検証データを生成する。第2検証装置は、画像データおよび第2検証データを用いて、画像データが改変されているか否かの検証を行う方法が開示されている。特許文献3によれば、デバイスIDを元に公開鍵暗号を使用した電子認証コードを付与する方法が開示されている。特許文献4によれば、電子透かしを用いて改竄検知を行う方法が開示されている。   According to Patent Document 1, a hash value is generated for each field using a secret key selected for each N field at the time of recording image data, and a hash value is calculated for each field by the same processing procedure as at the time of recording when determining whether or not tampering has occurred. A method for determining the presence or absence of tampering by generating and comparing the above is disclosed. According to Patent Document 2, the first verification device uses the hash value and the first verification data to verify whether the image data has been altered. If not modified, the first verification device generates second verification data of the image data. The second verification apparatus discloses a method for verifying whether image data has been altered using the image data and the second verification data. According to Patent Document 3, a method of providing an electronic authentication code using public key encryption based on a device ID is disclosed. According to Patent Document 4, a method of performing falsification detection using a digital watermark is disclosed.

いずれの方法も画像データ・動画データの一部あるいはすべてのデジタルデータからハッシュ、公開鍵暗号、共通鍵暗号、電子透かしの手法を用いて画像ファイル、あるいは動画ファイルに1つまたは複数の電子認証コードを生成し、再生装置ないしは検証装置は、その電子認証コードと元のデジタルデータを比較し改竄がなされていないかどうかを判別する。   In any method, one or more electronic authentication codes are added to an image file or a moving image file by using a hash, public key encryption, common key encryption, digital watermarking method from a part or all of digital data of image data / moving image data. The reproduction device or verification device compares the electronic authentication code with the original digital data to determine whether or not tampering has occurred.

特開2005−310038号公報JP 2005-310038 A 特開2003−198543号公報JP 2003-198543 A 特開2000−56681号公報JP 2000-56681 A 特開2000−152148号公報JP 2000-152148 A

先行技術文献の示す方法は画像、または、動画のファイルそれぞれの画像、または、動画データ及びそれらのデータに付随するメタデータの改竄は検知可能である。しかし、一連の撮影の行為における複数ファイルで構成される映像音声セットから一部の映像音声のコンテンツないしはメタデータが削除された場合、あるいはコンテンツの順序等が入れ替えられた場合、の検知はできない。複数ファイルで構成さえる映像音声セットから一部の映像音声のコンテンツないしはメタデータを格納したファイルが削除されたこと等も含めて検知するには、すべてのメタデータとコンテンツを元データとしてハッシュ関数(メッセージ圧縮関数)を利用して認証コードを生成し、認証コードを比較する方法が考えられる。   The methods shown in the prior art documents can detect alteration of images or moving image data and metadata associated with the data of each image or moving image file. However, when a part of video / audio content or metadata is deleted from a video / audio set composed of a plurality of files in a series of shooting actions, or when the order of the contents is changed, it cannot be detected. To detect the deletion of a part of video / audio content or a file storing metadata from a video / audio set composed of multiple files, a hash function (with all metadata and content as original data) A method of generating an authentication code using a message compression function) and comparing the authentication codes can be considered.

メタデータとコンテンツが改竄や削除がなされていないかを検証するための認証コードとして、HMAC−SHA−1アルゴリズムを例にあげる。最初にHMAC−SHA−1で用いられるハッシュ関数(メッセージ圧縮関数)であるSHA−1について、図11を用いて説明する。SHA−1関数は、長大なデータであるメッセージ1100から数十バイトのダイジェスト1120を生成する関数である。   An HMAC-SHA-1 algorithm is taken as an example of an authentication code for verifying whether the metadata and content have been tampered with or deleted. First, SHA-1, which is a hash function (message compression function) used in HMAC-SHA-1, will be described with reference to FIG. The SHA-1 function is a function for generating a digest 1120 of several tens of bytes from a message 1100 that is long data.

メッセージを64バイト単位で分割する。分割した結果末端のブロックが64バイトに満たない場合は、値0でパディングする。(ステップS1101)   The message is divided in units of 64 bytes. If the end block is less than 64 bytes as a result of division, padding is performed with a value of 0. (Step S1101)

ダイジェスト1120と同じ長さの初期ベクトル1110とブロック1を入力として、攪拌関数の集合体である圧縮関数で演算を行う。演算を行った結果とブロック2を入力として圧縮関数で再度演算を行う。これをブロックmまで繰り返し、最後の演算結果がダイジェスト1120である(ステップS1102)。   The initial vector 1110 having the same length as the digest 1120 and the block 1 are input, and calculation is performed with a compression function that is an aggregate of stirring functions. The result of the calculation and the block 2 are input, and the calculation is performed again with the compression function. This is repeated up to block m, and the final calculation result is digest 1120 (step S1102).

ステップS1102の処理を以降SHA-1圧縮処理と呼ぶこととする。多段階の攪拌関数を通過させることにより、同一のダイジェストをとる2つのメッセージを求めることは困難となる。   Hereinafter, the processing in step S1102 will be referred to as SHA-1 compression processing. It is difficult to obtain two messages having the same digest by passing through a multistage stirring function.

次に、認証コードの生成方法について、図5を用いて説明する。HMAC−SHA−1アルゴリズムにおいて、改竄検出を行う映像音声記録装置100と共通に保持する64バイトの共通暗号鍵と2つの64バイトの定数値ipad・opadのそれぞれと排他的論理和をした値を使用する。ipadは64個の0x36で構成される。opadは64個の0x5cで構成される。なお、ipad・opadの定数値は一例で他の値であってもよい。ここでは、ipadと前記暗号鍵と、を排他的論理和した値をi−key−pad511とし、opadと前記暗号鍵と、を排他的論理和した値をo−key−pad530とする。   Next, an authentication code generation method will be described with reference to FIG. In the HMAC-SHA-1 algorithm, a value obtained by exclusive ORing a 64-byte common encryption key and two 64-byte constant values ipad and opad held in common with the video / audio recording apparatus 100 that performs falsification detection use. The ipad is composed of 64 0x36. The opad is composed of 64 0x5c. In addition, the constant value of ipad / opad may be another value as an example. Here, a value obtained by exclusive-ORing ipad and the encryption key is i-key-pad 511, and a value obtained by exclusive-ORing opad and the encryption key is o-key-pad 530.

認証コードを生成する元データとして、i−key−pad511と改竄検知の対象となるコンテンツ及びメタデータを連結したものをメッセージ510として用いる。メッセージ510はブロック長毎に分割され、連結されたデータ末端ブロック長に満たない場合、メッセージ510にすべてが0で設定されたパディングデータ512を追加する。連結されたメッセージ510は、初期ベクトルをSHA−1の定義の中で規定された20バイトの固定値であるSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施する(ステップS501)。   As the original data for generating the authentication code, i-key-pad 511 and the content and metadata to be tampered with are connected as message 510. The message 510 is divided for each block length, and when the concatenated data end block length is not reached, padding data 512 that is set to all 0 is added to the message 510. The concatenated message 510 performs the SHA-1 compression process using the initial vector as the SHA-1 specified initial vector 520 which is a fixed value of 20 bytes specified in the definition of SHA-1 (step S501).

SHA−1圧縮処理を実施した結果、20バイトのダイジェストを540生成する。o−key−pad530、ダイジェスト540、パディングデータ550を連結し2段階目のメッセージ555に対して初期ベクトルをSHA−1規定初期ベクトル520と同値として、SHA−1アルゴリズムで処理する(ステップS502)。   As a result of performing the SHA-1 compression processing, 540 20-byte digests are generated. The o-key-pad 530, the digest 540, and the padding data 550 are concatenated, and the initial vector is processed as the same value as the SHA-1 prescribed initial vector 520 with respect to the message 555 in the second stage (step S502).

SHA−1アルゴリズムで処理した結果得られた20バイトのダイジェストを認証コード560とする。   A 20-byte digest obtained as a result of processing by the SHA-1 algorithm is set as an authentication code 560.

図5で示した認証コードの生成方法の場合、コンテンツとそれに付随するメタデータを追加するたびにすべてのコンテンツ・メタデータに対する演算をやり直す必要がある。さらに、撮像された写真セットに対する画像や付随するメタデータに対して改竄を検知しようとする場合、電源投入の際に不揮発性記憶媒体が他の機器によって更新される可能性があるため、認証コード検証を行い、改竄が確認されれば改竄状態を保持しておく必要がある。しかし、起動時に改竄されていないかどうかを検知する際にも全コンテンツに対する演算をやりなおした上で、不揮発性記憶媒体内の認証コードと比較する必要がある。このため、起動時や撮像時に演算時間が膨大になり、撮影枚数が増えるに従って、現実的な電源投入時間が保てなくなる。   In the case of the authentication code generation method shown in FIG. 5, it is necessary to redo the calculation for all content metadata every time content and associated metadata are added. In addition, when trying to detect tampering with an image or captured metadata for a captured photo set, the authentication code may be updated because the non-volatile storage medium may be updated by another device when the power is turned on. It is necessary to carry out verification and retain the falsified state if falsification is confirmed. However, when detecting whether or not tampering has occurred at the time of activation, it is necessary to re-calculate all contents and compare with the authentication code in the nonvolatile storage medium. For this reason, the calculation time becomes enormous at the time of start-up or imaging, and the realistic power-on time cannot be maintained as the number of shots increases.

そこで、本発明の目的は、撮像時に不必要な認証コード演算を省略するとともに、電源投入時に不必要な検証演算を省略することが可能である。故に電源投入から撮像までの間隔、撮像から次の撮像までの間隔を短縮する映像音声記録装置、及びデータ処理方法を提供することである。   Therefore, an object of the present invention is to omit an unnecessary authentication code calculation at the time of imaging and to omit an unnecessary verification calculation at the time of power-on. Therefore, it is an object to provide a video / audio recording apparatus and a data processing method for shortening an interval from power-on to imaging and an interval from imaging to the next imaging.

本出願の映像音声記録装置は、撮影された映像音声と、該映像音声に付随するメタデータと、前記映像と/または前記メタデータの改竄を検証するための認証コードと、を生成する映像音声記録装置であって、前記認証コードを2段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であるコンテキストを記録する内部記憶部と、前記映像音声と/または、該映像音声に付随するメタデータと、前記コンテキストに、2段階目のハッシュ演算を行うことで取得する認証コードと、を格納する不揮発性記憶媒体と、を具備することを特徴とする。   The video / audio recording apparatus of the present application generates video / audio that has been shot, metadata accompanying the video / audio, and an authentication code for verifying the alteration of the video and / or the metadata. An internal storage unit for recording a context, which is a calculation result derived in the middle of a first-stage hash calculation used when calculating the authentication code by a two-stage hash calculation, and the video / audio And / or a non-volatile storage medium that stores metadata associated with the video and audio and an authentication code obtained by performing a second-stage hash operation in the context. To do.

ここでは、前記コンテキストを備えることによって、撮像時において、高速に認証コードの更新が可能となる。さらに、電源投入時においても改竄がおこなわれていない正常系において、高速に認証コードの検証が可能となる。   Here, by providing the context, the authentication code can be updated at high speed during imaging. Furthermore, the verification code can be verified at high speed in a normal system that has not been tampered with when the power is turned on.

上記映像音声記録装置において、電源投入又は初期化時に、前記内部記憶部に記録されたコンテキストに基づいて、第二の認証コードを算出し、不揮発性記憶媒体内に格納された認証コードと前記第二の認証コードとを比較する比較演算部と、前記比較結果が等しい場合は、個々の映像データやメタデータ、それらの順序等が改竄されているかいないかに関わらず、前記コンテキストに基づいて新たな前記映像と/または前記メタデータを加えた認証コードを算出する制御部と、をさらに具備するものであってもよい。   In the video / audio recording apparatus, upon power-on or initialization, a second authentication code is calculated based on the context recorded in the internal storage unit, and the authentication code stored in the nonvolatile storage medium and the first If the comparison operation unit compares the two authentication codes and the comparison result is the same, a new one is created based on the context regardless of whether or not the individual video data and metadata, their order, etc. are falsified. And a controller that calculates an authentication code including the video and / or the metadata.

この場合、コンテキストから算出した第2の認証コードと不揮発性記憶媒体内に格納された認証コードを比較することで、電源投入時における記録媒体の認証コード検証処理において、すべてのコンテンツ・メタデータを使って演算する必要がなくなるため、高速に認証コードの検証が可能となる。   In this case, by comparing the second authentication code calculated from the context and the authentication code stored in the non-volatile storage medium, all the content metadata is stored in the authentication code verification process of the recording medium at power-on. Since there is no need to use and calculate, the verification code can be verified at high speed.

上記映像音声記録装置において、前記2段階のハッシュ演算はHMACアルゴリズムを用いる。この場合、HMACアルゴリズムを用いることで、演算量の少なくできる。   In the video / audio recording apparatus, the two-stage hash calculation uses an HMAC algorithm. In this case, the amount of calculation can be reduced by using the HMAC algorithm.

また、前記ハッシュ演算にSHA−1アルゴリズムを用いるものであってもよい。この場合、SHA−1アルゴリズムを用いることで、MD4やMD5といったハッシュアルゴリズムよりも安全性が高く、SHA-224,SHA−256といったハッシュアルゴリズムよりも演算量の少なくすることが可能である。   The SHA-1 algorithm may be used for the hash calculation. In this case, by using the SHA-1 algorithm, the safety is higher than the hash algorithms such as MD4 and MD5, and the amount of calculation can be reduced as compared with the hash algorithms such as SHA-224 and SHA-256.

さらに、映像音声記録装置は、前記コンテキストが、改竄検知対象となるすべての前記映像音声と/または前記メタデータを一定のブロック単位に分割し、最終ブロックを除いたブロックをハッシュ演算した値と、最終ブロックのうち、前記映像音声と/または前記メタデータの情報が含まれる部分で構成されることを特徴とするものであってもよい。   Furthermore, the video / audio recording apparatus divides all the video / audio and / or the metadata to be falsified detection targets into a certain block unit, and a value obtained by hashing the blocks excluding the final block; The final block may be composed of a part including the video / audio and / or metadata information.

また、実現の形態は、上記の映像音声記録装置に限定せず、上記内容を映像音声記録装置のハードウェアを用いたデータ処理方法として実現することも可能である。   Further, the implementation form is not limited to the video / audio recording apparatus described above, and the above contents can also be realized as a data processing method using hardware of the video / audio recording apparatus.

本発明によれば、複数の写真・動画セットに対しても改竄検知を行うことが可能となり、且つ撮像時に改竄検知用の認証コードを短時間で生成可能であり、電源投入時においても不必要な検証演算を省略することが可能である。故に電源投入から撮像までの間隔を短縮するという利点がある。   According to the present invention, tampering detection can be performed for a plurality of photo / movie sets, and an authentication code for tampering detection can be generated in a short time during imaging, which is unnecessary even when the power is turned on. It is possible to omit a valid verification operation. Therefore, there is an advantage that the interval from power-on to imaging is shortened.

本実施例における外観図External view in this example 本実施例におけるブロック図Block diagram in this embodiment 本実施例における電源投入から電源OFFまでのフローチャートFlow chart from power-on to power-off in this embodiment 本実施例における不揮発性記憶装置の構成図Configuration diagram of nonvolatile memory device in this embodiment コンテンツ・メタデータから認証コードを生成するデータ処理方法を示した図Diagram showing data processing method for generating authentication code from content metadata (a)認証コード検証部のデータ処理方法の前半を示した図、(b)認証コード検証部のデータ処理方法の考案を示した図、(c)パディングデータを追加してブロックを構成した図、(d)データ処理で用いるメッセージ例を示した図(A) The figure which showed the first half of the data processing method of an authentication code verification part, (b) The figure which showed the idea of the data processing method of an authentication code verification part, (c) The figure which comprised padding data and comprised the block (D) The figure which showed the example of a message used by data processing 認証コード検証部におけるメモリーカード初期化処理のデータ処理方法を示した図The figure which showed the data processing method of the memory card initialization processing in the certification code verification section 認証コード検証部におけるすべてのメタデータとコンテンツから第2の認証コードとコンテキストを生成するデータ処理方法を示した図The figure which showed the data processing method which produces | generates a 2nd authentication code and context from all the metadata and content in an authentication code verification part 認証コード算出部のデータ処理方法を示した図The figure which showed the data processing method of the certification code calculation section コンテキストについて説明した図Diagram explaining the context SHA−1アルゴリズムについて説明した図Diagram explaining the SHA-1 algorithm

(実施形態1)
<1.1:不揮発性記憶システム>
以下、本発明の一実施形態を図面に基づいて詳細に説明する。まず、本実施形態による映像音声管理システムについて説明する。図1は、映像音声管理システムの一例を示す図である。映像音声管理システムは、映像音声記録装置100、不揮発性記憶媒体300を備える。
(Embodiment 1)
<1.1: Nonvolatile storage system>
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. First, the video / audio management system according to the present embodiment will be described. FIG. 1 is a diagram illustrating an example of a video / audio management system. The video / audio management system includes a video / audio recording apparatus 100 and a nonvolatile storage medium 300.

映像音声記録装置100は、撮影した映像音声を付随するメタデータとともに、接続されている不揮発性記憶媒体300に対して記録を行う。映像音声記録装置100は、例えば、デジタルカメラやデジタルビデオカメラ、監視カメラやドライブレコーダなどである。図1の例では、映像音声記録装置100はデジタルカメラであり、不揮発性記憶媒体300はメモリーカードとしており、これらが不揮発性記憶媒体システムの主要な構成要素をなす。なお、図1は一例であり、本発明はこれらに限定されるものではない。ここで、映像音声記録装置100は、映像音声データ(以下、コンテンツ)とこれらの付随情報(以下、メタデータ)とを不揮発性記憶媒体300に記録する。   The video / audio recording apparatus 100 records the captured video / audio along with the accompanying metadata on the connected nonvolatile storage medium 300. The video / audio recording apparatus 100 is, for example, a digital camera, a digital video camera, a surveillance camera, a drive recorder, or the like. In the example of FIG. 1, the audio / video recording apparatus 100 is a digital camera, and the nonvolatile storage medium 300 is a memory card, which constitutes the main components of the nonvolatile storage medium system. In addition, FIG. 1 is an example and this invention is not limited to these. Here, the video / audio recording apparatus 100 records the video / audio data (hereinafter, content) and the accompanying information (hereinafter, metadata) in the nonvolatile storage medium 300.

映像音声記録装置100は、撮像部120、表示部140、ユーザ入力部130及びスロット110を有する。   The video / audio recording apparatus 100 includes an imaging unit 120, a display unit 140, a user input unit 130, and a slot 110.

<1.2:映像音声記録装置100>
(1.2.1:映像音声記録装置100の構成)
図2は、デジタルカメラである映像音声記録装置100の構成例を示す。映像音声記録装置100は、スロット110、撮像部120、ユーザ入力部130、表示部140、データ処理部150、暗号鍵保持部160、不揮発性内部記憶170、入出力処理部190を備える。
<1.2: Video / Audio Recording Device 100>
(1.2.1: Configuration of video / audio recording apparatus 100)
FIG. 2 shows a configuration example of the video / audio recording apparatus 100 which is a digital camera. The video / audio recording apparatus 100 includes a slot 110, an imaging unit 120, a user input unit 130, a display unit 140, a data processing unit 150, an encryption key holding unit 160, a nonvolatile internal storage 170, and an input / output processing unit 190.

スロット110は、外部の不揮発性記憶媒体300を装着するインターフェイスの一部である。
入出力処理部190は、スロット110に装着された不揮発性記憶媒体300に対してコマンドやデータ等の情報の受け渡しを行うインターフェイスの一部である。
The slot 110 is a part of an interface to which an external nonvolatile storage medium 300 is attached.
The input / output processing unit 190 is a part of an interface that exchanges information such as commands and data to the nonvolatile storage medium 300 attached to the slot 110.

データ処理部150は、スロット110に接続された不揮発性記憶媒体300に格納されたデータもしくはこれから格納するデータを処理する部分である。例えば、スロット110に接続された不揮発性記憶媒体300に格納するデータが写真データやビデオデータである場合、撮像部120で撮影した写真データやビデオデータであるコンテンツとコンテンツに付随するメタデータを入出力処理部190経由で不揮発性記憶媒体300に書き込む等の動作を制御する。なお、データ処理部150は、上記以外のデータ処理(例えば、読み出したデータの再生や、編集したあとの書き戻し)や、映像音声記録装置100全体を制御する機能(電源制御、クロック制御等)の制御を行ってもよい。   The data processing unit 150 is a part that processes data stored in or stored from the nonvolatile storage medium 300 connected to the slot 110. For example, when the data stored in the nonvolatile storage medium 300 connected to the slot 110 is photo data or video data, the photo data and video data captured by the imaging unit 120 and metadata associated with the content are input. Operations such as writing to the nonvolatile storage medium 300 via the output processing unit 190 are controlled. The data processing unit 150 performs data processing other than those described above (for example, reproduction of read data and writing back after editing) and functions for controlling the entire video / audio recording apparatus 100 (power control, clock control, etc.) You may control.

前記データ処理部150は、HMAC−SHA−1アルゴリズムを用いて、コンテンツ、メタデータに対する認証コードを算出する認証コード生成部151と、コンテンツ、メタデータと認証コードの関係が正しいかどうかを検証する認証コード検証部152を有する。本実施例では、HMAC−SHA−1を用いて説明するが、コンピュータシステムの処理能力、記憶容量、解読に対する安全性の考え方等に応じて、他のアルゴリズムを用いてもよい。   The data processing unit 150 uses the HMAC-SHA-1 algorithm to verify whether the relationship between the content, metadata, and the authentication code is correct, and the authentication code generation unit 151 that calculates the authentication code for the content, metadata. An authentication code verification unit 152 is included. In the present embodiment, the description will be made using HMAC-SHA-1, but other algorithms may be used depending on the processing capacity of the computer system, the storage capacity, the security concept for decryption, and the like.

暗号鍵保持部160は、映像データに対する認証コードを生成・検証するにあたって、それぞれの算出時に使用し、認証コードを利用する他の映像音声再生装置等と共有する秘密情報である暗号鍵を格納する。   When generating / verifying an authentication code for video data, the encryption key holding unit 160 stores an encryption key that is used at the time of each calculation and is secret information shared with other video / audio playback devices using the authentication code. .

ユーザ入力部130は、ユーザからの入力を受け付ける部分である。
表示部140は、前記データ処理部150の処理結果や各処理の進行状況等をユーザに通知する部分である。
撮像部120は、光をCCD(電荷結合素子)やCMOS(相補形金属酸化膜半導体)等の素子を用いて電気的な映像信号に変換するイメージセンサから受け取ったデジタル映像信号を前記データ処理部150に送る。
The user input unit 130 is a part that receives input from the user.
The display unit 140 is a part that notifies the user of the processing result of the data processing unit 150, the progress of each process, and the like.
The imaging unit 120 receives a digital video signal received from an image sensor that converts light into an electrical video signal using an element such as a CCD (Charge Coupled Device) or a CMOS (Complementary Metal Oxide Semiconductor). 150.

不揮発性記憶媒体300は、デジタルデータを格納する。不揮発性記憶媒体300は、メタデータ記憶領域310と、コンテンツ記憶領域320と、メタデータとコンテンツに対する改竄を検知するためのデータである認証コードを記憶する認証コード記憶領域330を有する。
不揮発性記憶媒体300は、代表的なものとしてNAND型のフラッシュメモリ等を用いたメモリーカードがあるが、本実施形態は、これに限定されるものではない。EEPROM、FeRAM、MRAM等の他の不揮発性の半導体メモリを用いることも可能である。更に、本実施形態は半導体メモリだけでなく、HDDや光ディスクのような記録媒体を利用してもよい。
The non-volatile storage medium 300 stores digital data. The nonvolatile storage medium 300 includes a metadata storage area 310, a content storage area 320, and an authentication code storage area 330 that stores an authentication code that is data for detecting tampering with the metadata and the content.
A typical example of the nonvolatile storage medium 300 is a memory card using a NAND flash memory or the like, but the present embodiment is not limited to this. Other nonvolatile semiconductor memories such as EEPROM, FeRAM, and MRAM can also be used. Furthermore, this embodiment may use not only a semiconductor memory but also a recording medium such as an HDD or an optical disk.

映像音声記録装置100内の不揮発性内部記憶170は、映像音声記録装置100から着脱不能な不揮発性の記憶領域で映像音声記録装置100以外からの入出力ができない領域を持ち、コンテキストを保持するコンテキスト保持領域171を有する。ここでコンテキストについて、図10で説明する。   The non-volatile internal storage 170 in the video / audio recording apparatus 100 has a non-volatile storage area that is not removable from the video / audio recording apparatus 100 and cannot be input / output from other than the video / audio recording apparatus 100, and holds a context. A holding area 171 is provided. Here, the context will be described with reference to FIG.

図10において、メッセージ510のブロック数をmとし、先頭ブロックからブロック1〜ブロックmと割り振ったとき、最後のブロックmを除いたブロック1〜ブロックm−1までのm−1個のブロックに対して、初期ベクトルをSHA−1規定初期ベクトル520としてSHA−1圧縮処理を実施(ステップS1001)したものを第1のダイジェスト1010とする。また、ブロックmのパディング部分を除いたものを余り1020とする。第1のダイジェスト1010と余り1020で構成される値をコンテキスト1030とする。コンテキスト1030の情報を用いることで、コンテンツ、メタデータが追加された際に、コンテキスト1030とコンテンツ、メタデータのみで新たな認証コードを生成することが可能となる。   In FIG. 10, when the number of blocks of the message 510 is m and the blocks 1 to m are allocated from the first block, m−1 blocks from the block 1 to the block m−1 excluding the last block m are assigned. Thus, the first digest 1010 is obtained by performing the SHA-1 compression processing (step S1001) using the SHA-1 prescribed initial vector 520 as the initial vector. Further, the remainder of the block m excluding the padding portion is assumed to be a remainder 1020. A value composed of the first digest 1010 and the remainder 1020 is a context 1030. By using the information of the context 1030, when content and metadata are added, it becomes possible to generate a new authentication code only with the context 1030, the content, and metadata.

(1.2.2:不揮発性記憶媒体300の構成)
図4は、不揮発性記憶媒体300内の構成を模した図である。不揮発性記憶媒体300を管理するために、FATファイルシステムを使用する。コンテンツ記憶領域320、メタデータ記憶領域310、認証コード記憶領域330のいずれも、前記ファイルシステム上に存在する。本実施例において、コンテンツ記憶領域320は、撮像されたコンテンツを格納するため、/DCIMフォルダ以下にDCF規格に従って記録する。メタデータ記憶領域310は/PRIVATE/PANAMETAフォルダ以下を示し、コンテンツに対するメタデータを格納する。認証コード記憶領域330は/PRIVATE/PANAMETA/HMAC.DATと等価である。HMAC.DATは、20バイトのファイルであり、認証コードと等価である。
(1.2.2: Configuration of nonvolatile storage medium 300)
FIG. 4 is a diagram simulating the configuration in the nonvolatile storage medium 300. In order to manage the nonvolatile storage medium 300, a FAT file system is used. The content storage area 320, the metadata storage area 310, and the authentication code storage area 330 all exist on the file system. In the present embodiment, the content storage area 320 records in accordance with the DCF standard under the / DCIM folder in order to store the captured content. The metadata storage area 310 indicates a folder below the / PRIVATE / PANAMETA folder and stores metadata for content. The authentication code storage area 330 is / PRIVATE / PANAMETA / HMAC. Equivalent to DAT. HMAC. DAT is a 20-byte file and is equivalent to an authentication code.

(1.2.3:データ処理部150におけるデータ処理方法)
次に、データ処理部150における電源投入から電源OFFまでの流れについて図3のフローチャートを用いて説明する。
(1.2.3: Data processing method in the data processing unit 150)
Next, a flow from power-on to power-off in the data processing unit 150 will be described using the flowchart of FIG.

ステップS301:電源投入後、認証コード検証部152において、不揮発性内部記憶170に記録されたコンテキスト及び、不揮発性記憶媒体300の認証コード記憶領域330に記録された認証コードを用いて検証を行う。認証コードの検証結果に応じてコンテキストをそのまま利用するか、不揮発性記憶媒体300に格納されたメタデータ及びコンテンツから再算出するか、改竄を検知し乱数を設定するかを判断し、ステップS302に進む。なお、前記判断を行う認証コード検証部152の詳細は、後述する「1.2.4 認証コード検証部152におけるデータ処理方法」で説明する。また、電源投入後にOperatingSystem、ファイルシステム、レンズ動作等の初期化など各種初期化処理も行われるが、本実施例とは関係ないため記載は省略する。   Step S301: After the power is turned on, the authentication code verification unit 152 performs verification using the context recorded in the nonvolatile internal storage 170 and the authentication code recorded in the authentication code storage area 330 of the nonvolatile storage medium 300. It is determined whether to use the context as it is according to the verification result of the authentication code, to recalculate from the metadata and content stored in the nonvolatile storage medium 300, to detect falsification and to set a random number, and to step S302 move on. Details of the authentication code verification unit 152 that performs the determination will be described in “1.2.4 Data processing method in the authentication code verification unit 152” to be described later. Various initialization processes such as initialization of the operating system, file system, and lens operation are also performed after the power is turned on, but the description is omitted because it is not related to the present embodiment.

ステップS302:ユーザがユーザ入力部130を用いて、ユーザから電源を切るか、撮影を行うかなどの指示を待つ。ユーザが指示を入力すると、ステップS303に進む。   Step S302: The user uses the user input unit 130 to wait for an instruction from the user, such as whether to turn off the power or perform shooting. When the user inputs an instruction, the process proceeds to step S303.

ステップS303:ステップS302で入力された指示が撮影要求の場合、ステップS306に進む。それ以外の指示の場合は、ステップS306に進む。   Step S303: If the instruction input in step S302 is a shooting request, the process proceeds to step S306. In the case of other instructions, the process proceeds to step S306.

ステップS304:ステップS302で入力された指示が電源オフの場合、各種終了処理を行った後、映像音声記録装置100の電源をOFFして、終了する。それ以外の指示の場合は、ステップS305に進む。   Step S304: If the instruction input in step S302 is power off, after performing various end processes, the video / audio recording apparatus 100 is turned off and the process ends. In the case of other instructions, the process proceeds to step S305.

ステップS305:ステップS302で入力された指示が撮影要求や電源オフ以外の指示、例えば撮像済みのコンテンツの再生や、削除、撮影方法の設定などの場合、当該指示を実行し、ステップS302に戻る。   Step S305: If the instruction input in step S302 is an instruction other than a shooting request or power-off, for example, reproduction or deletion of captured content, setting of a shooting method, the instruction is executed, and the process returns to step S302.

ステップS306:撮像部120のイメージセンサが受け取ったコンテンツを入出力処理部190経由で、コンテンツ記憶領域320に格納し、日付や露出、シャッタースピードなど前記コンテンツに付随するメタデータをメタデータ記憶領域310にそれぞれ格納し、ステップS307に進む。   Step S306: The content received by the image sensor of the imaging unit 120 is stored in the content storage area 320 via the input / output processing unit 190, and metadata associated with the content such as date, exposure, and shutter speed is stored in the metadata storage area 310. And proceed to step S307.

ステップS307:本認証コード生成処理では、コンテンツとメタデータを追加した状態で、認証コードの再計算を行い、認証コード記憶領域330に格納し、ステップS302に戻る。認証コード生成処理の詳細については、(1.2.7:認証コード生成部151におけるデータ処理方法)で説明する。   Step S307: In this authentication code generation process, the authentication code is recalculated with the content and metadata added, stored in the authentication code storage area 330, and the process returns to step S302. Details of the authentication code generation process will be described in (1.2.7: Data processing method in authentication code generation unit 151).

(1.2.4:認証コード検証部152のデータ処理方法)
次に認証コード検証部152のデータ処理方法について、図6(a)から図6(d)を用いて説明する。
(1.2.4: Data processing method of authentication code verification unit 152)
Next, a data processing method of the authentication code verification unit 152 will be described with reference to FIGS. 6 (a) to 6 (d).

認証コード検証部152では、以下に示す6つの状態を検知し、適切な処理を行うことを目的としている。
状態1)映像音声記録装置100に装着されている不揮発性記憶媒体300が、映像音声記録装置100の電源が遮断されている間に別の不揮発性記憶媒体に入れ替えられたため、コンテキストをクリアし、コンテンツ・メタデータからコンテキストを再計算する。
状態2)コンテンツ・メタデータが別の機械で正しく追記または削除されているため、コンテキストをクリアし、コンテンツ・メタデータからコンテキストを再計算する。
状態3)コンテンツ・メタデータが別の機械で改竄されているため、改竄検知状態を保持。
状態4)認証コードが改竄されている(認証コードとあわせてコンテンツ・メタデータのいずれかも改竄されている。)ため、改竄検知状態を保持。
状態5)認証コードがないため、記録されているすべてのコンテンツ・メタデータは、信頼できないデータとして一切利用しない。
状態6)電源が遮断されている間にコンテンツ、メタデータ、認証コードのいずれも改竄されておらず、不揮発性記憶媒体300の入れ替えも行われていない。
The authentication code verification unit 152 is intended to detect the following six states and perform appropriate processing.
State 1) Since the non-volatile storage medium 300 attached to the video / audio recording apparatus 100 is replaced with another non-volatile storage medium while the power of the video / audio recording apparatus 100 is cut off, the context is cleared, Recalculate context from content metadata.
State 2) Since the content metadata is correctly added or deleted by another machine, the context is cleared and the context is recalculated from the content metadata.
State 3) Since the content / metadata has been falsified by another machine, the falsification detection state is maintained.
State 4) Since the authentication code has been falsified (either the content code or the metadata has been falsified with the authentication code), the falsification detection state is maintained.
State 5) Since there is no authentication code, all recorded content metadata is not used as unreliable data.
State 6) While the power is shut off, none of the content, metadata, and authentication code has been tampered with, and the nonvolatile storage medium 300 has not been replaced.

前記6つの状態を検知し、適切な処理を行う認証コード検証部152の処理フローを以下、順を追って説明する。   The processing flow of the authentication code verification unit 152 that detects the six states and performs appropriate processing will be described below step by step.

ステップS601:不揮発性記憶媒体300の認証コード記憶領域330から認証コード650取り出す。取り出せなかった場合は、認証コード650がまだ不揮発性記憶媒体にないか、ユーザによって削除された状態であり、不揮発性記憶媒体300には全くコンテンツ・メタデータがないか、コンテンツ・メタデータは信頼されないデータ(状態5)であるため、ステップS602に進む。取り出せた場合、ステップS603に進む。   Step S601: The authentication code 650 is taken out from the authentication code storage area 330 of the nonvolatile storage medium 300. If it cannot be extracted, the authentication code 650 is not yet in the non-volatile storage medium or has been deleted by the user, and the non-volatile storage medium 300 has no content metadata, or the content metadata is trusted. Since the data is not to be processed (state 5), the process proceeds to step S602. If it can be taken out, the process proceeds to step S603.

ステップS602:メモリーカードの初期化処理において、認証コードの初期値を認証コード記憶領域330に格納し、コンテキストの初期値をコンテキスト保持領域171に格納して、処理を終了する。メモリーカード初期化処理の詳細については、(1.2.5:認証コード検証部152のメモリーカード初期化方法)において説明する。   Step S602: In the memory card initialization process, the initial value of the authentication code is stored in the authentication code storage area 330, the initial value of the context is stored in the context holding area 171, and the process ends. Details of the memory card initialization process will be described in (1.2.5: Memory card initialization method of authentication code verification unit 152).

ステップS603:コンテキスト保持領域171からコンテキストを取り出す。取り出されたコンテキスト、すなわち第1のダイジェスト651と余り652について、余り652は図6(c)で示すようにブロック長に足りない部分をゼロでパディングし、ブロック653として一時記憶領域180に保持する。保持後、ステップS604に進む。   Step S603: A context is extracted from the context holding area 171. For the extracted context, that is, the first digest 651 and the remainder 652, the remainder 652 is padded with a portion that is not sufficient for the block length with zero as shown in FIG. . After the holding, the process proceeds to step S604.

ステップS604:第1のダイジェスト651を初期ベクトルとして、ブロック653をSHA−1アルゴリズムで処理する。処理の結果生成された20バイトのダイジェスト654を一時記憶領域180に保持する。保持後、ステップS605に進む。   Step S604: The block 653 is processed by the SHA-1 algorithm using the first digest 651 as an initial vector. A 20-byte digest 654 generated as a result of the processing is held in the temporary storage area 180. After the holding, the process proceeds to step S605.

ステップS605:図6(d)で示すようにo−key−pad530とダイジェスト654と44バイトの値0で構成されるパディングデータ550を連結したメッセージ656を入力とし、SHA−1規定初期ベクトル520を初期ベクトルとして、SHA-1圧縮処理を実施し、認証コード655を一時記憶領域180に保持する。保持後、ステップS606に進む。   Step S605: As shown in FIG. 6D, a message 656 obtained by concatenating padding data 550 composed of an o-key-pad 530, a digest 654, and a 44-byte value 0 is input, and an SHA-1 prescribed initial vector 520 is set. SHA-1 compression processing is performed as an initial vector, and the authentication code 655 is held in the temporary storage area 180. After the holding, the process proceeds to step S606.

ステップS606:ステップS601で取り出した認証コード650と、ステップS605で算出された認証コード655を比較する。一致する場合、コンテンツ・メタデータが改竄されている(状態3)か、電源が遮断されている間にコンテンツ、メタデータ、認証コードのいずれも改竄されておらず、不揮発性記憶媒体300の入れ替えも行われていない(状態6)を意味する。前記状態3ないしは状態6であることを判断した場合、処理を終了する。すなわち、コンテキスト保持領域171に格納されたコンテキストも不揮発性記憶媒体300の認証コード記憶領域330に格納された認証コードも変更しないため、状態3においては改竄状態が保持され、状態6においても正常状態が保持されている。一致しない場合は、ステップS607に進む。   Step S606: The authentication code 650 extracted in step S601 is compared with the authentication code 655 calculated in step S605. If they match, the content / metadata has been falsified (state 3), or none of the content, metadata, or authentication code has been falsified while the power is shut off, and the nonvolatile storage medium 300 is replaced. Is not performed (state 6). If it is determined that the state 3 or the state 6 is satisfied, the process is terminated. That is, since neither the context stored in the context holding area 171 nor the authentication code stored in the authentication code storage area 330 of the nonvolatile storage medium 300 is changed, the falsified state is held in the state 3 and the normal state is also in the state 6 Is held. If not, the process proceeds to step S607.

ステップS607:不揮発性記憶媒体300に格納されているすべてのメタデータとコンテンツから第2の認証コード855、コンテキスト853を生成し、ステップS608に進む。すべてのメタデータとコンテンツから第2の認証コード855を生成する方法は(1.2.6:認証コード検証部152におけるすべてのメタデータとコンテンツから認証コードを生成する方法)において別途説明する。   Step S607: A second authentication code 855 and a context 853 are generated from all the metadata and contents stored in the nonvolatile storage medium 300, and the process proceeds to Step S608. A method of generating the second authentication code 855 from all metadata and content will be described separately in (1.2.6: Method of generating authentication code from all metadata and content in authentication code verification unit 152).

ステップS608:ステップS601で取り出した認証コード650と算出された第2の認証コード855を比較する。一致する場合、ステップS609に進む。一致しない場合、ステップS610に進む。   Step S608: The authentication code 650 extracted in step S601 is compared with the calculated second authentication code 855. If they match, the process proceeds to step S609. If not, the process proceeds to step S610.

ステップS609:ステップS608の比較において一致する場合、不揮発性記憶媒体300が交換されている(状態1)か、コンテンツ・メタデータが別の機械で正しく追記または削除されている(状態2)ことを意味する。そのため、ステップS607で算出したコンテキスト853を新しいコンテキストとしてコンテキスト保持領域171に格納し、処理を終了する。   Step S609: If they match in the comparison in Step S608, it means that the non-volatile storage medium 300 has been replaced (State 1), or that content metadata has been correctly added or deleted on another machine (State 2) means. Therefore, the context 853 calculated in step S607 is stored in the context holding area 171 as a new context, and the process ends.

ステップS610:一致しない場合は、認証コードが改竄されている状態(状態4)を意味するため、コンテキスト657とは異なる適当な乱数値をコンテキスト保持領域171に格納し、処理を終了する。
認証コード検証部152により、正常系である(状態6)、すなわち不揮発性記憶媒体300が挿抜されず、改竄もされていない状態においては、コンテキストを用いることで、コンテンツおよびメタデータのすべてを用いて認証コードを再計算しなくてもよくなるため、大幅な起動時間の短縮を図ることが可能となる。
Step S610: If they do not match, it means that the authentication code has been tampered with (state 4), so an appropriate random number value different from the context 657 is stored in the context holding area 171 and the process ends.
When the authentication code verification unit 152 is normal (state 6), that is, in a state where the nonvolatile storage medium 300 is not inserted / removed and has not been tampered with, all of the contents and metadata are used by using the context. Therefore, it is not necessary to recalculate the authentication code, so that it is possible to greatly shorten the startup time.

(1.2.5:認証コード検証部152のメモリーカード初期化方法)
次に認証コード検証部152のメモリーカード初期化処理の詳細について図7を用いて説明する。
(1.2.5: Memory card initialization method of authentication code verification unit 152)
Next, details of the memory card initialization process of the authentication code verification unit 152 will be described with reference to FIG.

ステップS701:メモリーカード初期化時においては、メタデータもコンテンツも存在していない状態である。そのため、認証コード生成に当たって元となるメッセージは、ブロック長と等価な長さのi−key−pad511のみである。そのため、初期ベクトルをSHA−1規定初期ベクトル520として、i−key−pad511をSHA−1アルゴリズムで処理し、第1のダイジェストの初期値750を生成する。生成後、ステップS702に進む。   Step S701: At the time of memory card initialization, neither metadata nor content exists. For this reason, the original message for generating the authentication code is only the i-key-pad 511 having a length equivalent to the block length. Therefore, the i-key-pad 511 is processed by the SHA-1 algorithm using the SHA-1 prescribed initial vector 520 as the initial vector, and the initial value 750 of the first digest is generated. After the generation, the process proceeds to step S702.

ステップS702:初期状態においては、i−key−pad511はブロック長と等価なため、余りの長さは0である。第1のダイジェスト750及び長さ0の余り751で構成されるコンテキスト752をコンテキスト保持領域171に格納し、ステップS703に進む。   Step S702: In the initial state, since i-key-pad 511 is equivalent to the block length, the remaining length is zero. A context 752 composed of the first digest 750 and the remainder 751 having a length of 0 is stored in the context holding area 171 and the process proceeds to step S703.

ステップS703:o−key−pad530とステップS701で生成した第1のダイジェスト750と44バイトのゼロデータで構成されたパディング550を連結したメッセージ754に対して初期ベクトルをSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施し、初期値の認証コード753を生成する。   Step S703: The initial vector is set as the SHA-1 prescribed initial vector 520 for the message 754 obtained by concatenating the o-key-pad 530 and the first digest 750 generated in step S701 and the padding 550 composed of 44 bytes of zero data. , The SHA-1 compression process is performed, and an initial authentication code 753 is generated.

ステップS704:生成された認証コード753は認証コード領域330に格納する。   Step S704: The generated authentication code 753 is stored in the authentication code area 330.

以上により、改竄検知対象となるコンテンツ、メタデータがない状態において不揮発性記憶媒体300内に認証コードの初期値が、映像音声記録装置100内にコンテキストの初期値が設定される。   As described above, the initial value of the authentication code is set in the non-volatile storage medium 300 and the initial value of the context is set in the video / audio recording apparatus 100 in a state where there is no content or metadata to be tampered with.

(1.2.6:認証コード検証部152におけるすべてのメタデータとコンテンツから認証コードを生成する方法)
次にすべてのメタデータとコンテンツから第2の認証コード855とコンテキスト853を生成する方法を図8を用いて説明する。
(1.2.6: Method for generating authentication code from all metadata and content in authentication code verification unit 152)
Next, a method of generating the second authentication code 855 and the context 853 from all metadata and contents will be described with reference to FIG.

ステップS801:認証コードを生成する元データとして、i−key−pad511と改竄検知の対象となるすべてのコンテンツ及びメタデータを連結したものをメッセージ850として用いる。メッセージ850はブロック毎に分割され、連結されたデータ末端ブロック長に満たない場合、メッセージ850にすべてが0で設定されたパディングデータ512を追加する。ここで生成されたブロックの総数をm個とし、先頭ブロックから順にブロック1からブロックmとする。初期ベクトルをSHA−1規定初期ベクトル520として、ブロック1からブロックm−1までに対してSHA−1圧縮処理を実施し、第1のダイジェスト851を得る。SHA−1圧縮処理を実施した後、ステップS802に進む。   Step S801: As the original data for generating the authentication code, the i-key-pad 511 and all contents and metadata to be tampered with are connected as the message 850. When the message 850 is divided into blocks and the data end block length is less than the concatenated data end block length, padding data 512 all set to 0 is added to the message 850. Assume that the total number of blocks generated here is m, and that blocks 1 to m are in order from the first block. SHA-1 compression processing is performed on block 1 to block m−1 using the initial vector as the SHA-1 prescribed initial vector 520, and a first digest 851 is obtained. After performing the SHA-1 compression process, the process proceeds to step S802.

ステップS802:ステップS801で生成された第1のダイジェスト851と最終ブロックmからパディング部分を除いた余り852で構成されるコンテキスト853を一時記憶領域180に格納する。一時記憶領域180に格納されたコンテキストはステップS609の条件に到達したとき、コンテキスト保持領域171に格納される。次にステップS803に進む。   Step S802: The context 853 configured by the first digest 851 generated in step S801 and the remainder 852 obtained by removing the padding portion from the final block m is stored in the temporary storage area 180. The context stored in the temporary storage area 180 is stored in the context holding area 171 when the condition in step S609 is reached. Next, the process proceeds to step S803.

ステップS803:第1のダイジェスト851を初期ベクトルとして、ブロックmに対して、SHA−1圧縮処理を実施し、ダイジェスト854を生成し、ステップS804に進む。   Step S803: SHA-1 compression processing is performed on the block m using the first digest 851 as an initial vector to generate a digest 854, and the process proceeds to Step S804.

ステップS804:o−key−pad530とステップS803で生成したダイジェスト854と44バイトのゼロデータで構成されたパディング550を連結したメッセージに対して、初期ベクトルをSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施し、第2の認証コード855を生成する。次にステップS805に進む。   Step S804: For the message obtained by concatenating the o-key-pad 530, the digest 854 generated in Step S803 and the padding 550 composed of 44 bytes of zero data, the initial vector is set as the SHA-1 prescribed initial vector 520 and the SHA- One compression process is performed, and a second authentication code 855 is generated. Next, the process proceeds to step S805.

ステップS805:生成された第2の認証コード855は一時記憶領域180に格納する。一時記憶領域180に格納された認証コードはステップS608の比較対象として使われる。   Step S805: The generated second authentication code 855 is stored in the temporary storage area 180. The authentication code stored in the temporary storage area 180 is used as a comparison target in step S608.

(1.2.7:認証コード生成部151のデータ処理方法)
新たに撮影が行われてメタデータとコンテンツが追加された時の認証コード生成部151のデータ処理方法について、図9を用いて説明する。
(1.2.7: Data processing method of authentication code generation unit 151)
A data processing method of the authentication code generation unit 151 when new shooting is performed and metadata and content are added will be described with reference to FIG.

新たに撮影が行われると、撮影されたコンテンツと当該コンテンツデータに付随するメタデータであるコンテンツn+1、メタデータn+1が新たに生成され、不揮発性記憶媒体300に格納される。   When new shooting is performed, content n + 1 and metadata n + 1 that are metadata associated with the shot content and the content data are newly generated and stored in the nonvolatile storage medium 300.

ステップS901:コンテキスト保持領域171から、第1のダイジェスト950と余り951を取り出し、ステップS902に進む。   Step S901: The first digest 950 and the remainder 951 are extracted from the context holding area 171, and the process proceeds to Step S902.

ステップS902:取り出された余り951とメタデータn+1、コンテンツn+1、ブロック長に満たない部分をゼロで埋めたパディングデータを結合したメッセージ953を64バイト単位のm個のブロック群に分割する。分割したのち、ステップS903に進む。   Step S902: The message 953 obtained by combining the extracted remainder 951, the metadata n + 1, the content n + 1, and the padding data in which the portion less than the block length is padded with zeros is divided into m block groups of 64 byte units. After the division, the process proceeds to step S903.

ステップS903:ステップS901で取り出された第1のダイジェスト950を初期ベクトルとして、前記ブロック群で最終ブロックを除いたブロック1〜ブロックm−1に対して、SHA-1圧縮処理を実施し、ステップS904に進む。   Step S903: Using the first digest 950 extracted in Step S901 as an initial vector, SHA-1 compression processing is performed on the blocks 1 to m-1 except the last block in the block group, and Step S904 is performed. Proceed to

ステップS904:ステップS903を実施した結果得られるダイジェストを更新された第1のダイジェスト953と、最終ブロックからパディングデータを除いたものを新しい余り954で構成される更新されたコンテキスト955をコンテキスト保持領域171に格納する。格納後、ステップS905に進む。   Step S904: An updated context 955 composed of a first digest 953 whose digest obtained as a result of performing Step S903 is updated and a new remainder 954 obtained by removing padding data from the final block is used as a context holding area 171. To store. After storing, the process proceeds to step S905.

ステップS905:第1のダイジェストを初期ベクトルとして、ブロックmに対して、SHA−1圧縮処理を実施し、ダイジェスト957を得る。実施後、ステップS906に進む。   Step S905: The SHA-1 compression process is performed on the block m using the first digest as an initial vector, and a digest 957 is obtained. After implementation, the process proceeds to step S906.

ステップS906:o−key−pad530、ステップS905で得られたダイジェスト957、パディングデータ550を結合したメッセージ956に対して、初期ベクトルをSHA−1規定初期ベクトル520として、SHA−1圧縮処理を実施し、更新された認証コード960を得る。認証コードを得た後、ステップS907に進む。   Step S906: SHA-1 compression processing is performed on the message 956 obtained by combining the o-key-pad 530, the digest 957 obtained in Step S905, and the padding data 550 with the initial vector as the SHA-1 specified initial vector 520. To obtain an updated authentication code 960. After obtaining the authentication code, the process proceeds to step S907.

ステップS907:ステップS906で得られた更新された認証コード960を認証コード記憶領域330に格納し、処理を終了する。   Step S907: The updated authentication code 960 obtained in step S906 is stored in the authentication code storage area 330, and the process ends.

本データ処理方法に示す通り、直前の撮影状態におけるコンテキストを利用して、認証コードを算出することですべてのコンテンツ・メタデータを用いて演算する必要がないため、高速に認証コードの更新が可能である。   As shown in this data processing method, it is not necessary to perform calculations using all content metadata by calculating the authentication code using the context in the previous shooting state, so the authentication code can be updated at high speed It is.

<1.3:実施形態の効果>
以上のように、本実施形態による映像音声記録装置100は、不揮発性記憶媒体300に記録されたコンテンツ・メタデータの改竄検知のための認証コードを更新・検証する際に、前回撮影時に2段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であるコンテキストを利用することで高速に更新・検証することが可能である。
<1.3: Effects of the embodiment>
As described above, the video / audio recording apparatus 100 according to the present embodiment has two stages at the time of the previous shooting when updating / verifying the authentication code for detecting falsification of the content / metadata recorded in the nonvolatile storage medium 300. It is possible to update / verify at high speed by using a context that is an operation result derived in the middle of the first stage hash operation used in the calculation by the hash operation.

<2:変形例>
なお、本発明について、上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で実施変更することができる。以下のような場合も本発明に含まれる。
<2: Modification>
Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. Various modifications can be made without departing from the spirit of the present invention. The following cases are also included in the present invention.

(1)上記実施形態では、不揮発性記憶媒体300内の構造として、FATファイルシステム上に構築した実施例で説明したが、UDFやNTFSなどその他のファイルシステムを使用しても有効である。ファイルシステム上ではなく、不揮発性記憶媒体300の論理アドレス空間に直接コンテンツ・メタデータ・認証コードを配置してもよい。 (1) In the above embodiment, the structure built on the FAT file system has been described as the structure in the nonvolatile storage medium 300. However, it is also effective to use other file systems such as UDF and NTFS. The content, metadata, and authentication code may be arranged directly in the logical address space of the nonvolatile storage medium 300, not on the file system.

(2)上記実施形態では、コンテンツ・メタデータの両方を改竄検知の対象としたが、コンテンツのみ、メタデータのみを対象としてもよい。コンテンツのみを対象とした場合、メタデータは改竄検知の対象外となる。逆にメタデータのみを対象とした場合、コンテンツは改竄検知の対象外となる。   (2) In the above embodiment, both content and metadata are targeted for falsification detection, but only content or metadata may be targeted. When only content is targeted, metadata is not subject to falsification detection. Conversely, when only metadata is targeted, the content is not subject to falsification detection.

(3)上記実施形態では、不揮発性記憶媒体300として、メモリーカードを用いて説明したが、光ディスクや、HDDなど電源が遮断されても記憶が維持可能なその他の記憶媒体を用いてもよい。   (3) In the above embodiment, the memory card is used as the non-volatile storage medium 300. However, other storage media such as an optical disk or HDD that can maintain the storage even when the power is cut off may be used.

(4)上記実施形態では、映像音声記録装置100をデジタルカメラとして説明したが、映像または音声、あるいはその両方を記録する装置であれば、携帯電話、デジタルビデオカメラ、ICレコーダ、監視カメラ、ドライビングレコーダ等なんでもよい。   (4) In the above embodiment, the video / audio recording apparatus 100 has been described as a digital camera. However, as long as the apparatus records video and / or audio, a mobile phone, a digital video camera, an IC recorder, a surveillance camera, a driving Anything such as a recorder may be used.

(5)上記実施形態では、コンテキストとして、改竄検知対象となるすべての前記映像音声と/または前記メタデータを一定のブロック単位に分割し、最終ブロックを除いたブロックをハッシュ演算した値と、最終ブロックのうち、前記映像音声と/または前記メタデータの情報が含まれる部分である余りで構成されるとしたが、段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であればよい。たとえば、コンテキストとして、2段階目のハッシュ演算の結果である認証コードも合わせてコンテキストに格納しておけば、不揮発性内部記憶170が必要とする容量は増大するが、認証コード検証部152において、第1のダイジェストから認証コードを算出する過程が省略できるため、さらなる高速化も可能となる。   (5) In the above-described embodiment, as the context, all the video and audio and / or metadata that are subject to falsification detection are divided into fixed blocks, and a value obtained by hashing the blocks excluding the final block, and the final It is assumed that the block is composed of a remainder that is a part including the video / audio and / or metadata information, but in the middle of the first stage hash calculation used for calculation by the stage hash calculation. Any calculation result may be used. For example, if the authentication code that is the result of the second stage hash operation is also stored in the context as the context, the capacity required for the nonvolatile internal storage 170 increases. However, in the authentication code verification unit 152, Since the process of calculating the authentication code from the first digest can be omitted, it is possible to further increase the speed.

(6)映像音声記録装置100と不揮発性記憶媒体300の接続方法として、不揮発記録装置300を着脱可能な、スロット110とスロット110に接続され不揮発性記憶媒体300との入出力を司る入出力部190を用いて説明したが、不揮発性記憶媒体300が映像音声記録装置100から着脱不能であっても、映像音声記憶装置100とパーソナルコンピュータやPDAなどの外部機器とをUSB等の有線ケーブルや無線LAN・Bluetooth等の無線経由を通じて接続し、前記外部機器から不揮発性記憶媒体が操作可能の場合においても有効である。   (6) As a method for connecting the video / audio recording device 100 and the nonvolatile storage medium 300, the nonvolatile recording device 300 can be attached / detached, and the slot 110 and the input / output unit connected to the slot 110 and controlling input / output to / from the nonvolatile storage medium 300 As described with reference to FIG. 190, even if the nonvolatile storage medium 300 is not removable from the video / audio recording apparatus 100, the video / audio storage apparatus 100 and an external device such as a personal computer or PDA are connected to a wired cable such as a USB or wirelessly. It is also effective when a non-volatile storage medium can be operated from the external device by connecting via wireless such as LAN / Bluetooth.

本発明は、半導体メモリーカード等の不揮発性記憶媒体を使用した映像音声記録装置において改竄検知が必要な用途において有用である。   INDUSTRIAL APPLICABILITY The present invention is useful in applications that require tampering detection in a video / audio recording apparatus using a nonvolatile storage medium such as a semiconductor memory card.

警察が証拠写真を撮像するためのデジタルカメラや、工事写真の電子納品のためのカメラ、車載ドライビングレコーダ、監視カメラの用途において特に有用である。また、デジタルカメラが撮影した写真やメタデータをテレビが改竄検知を確認し、不正なデータの場合は不正動作防止のために再生しないといった用途にも有用である。   It is particularly useful in applications such as a digital camera for the police to take evidence photographs, a camera for electronic delivery of construction photographs, an in-vehicle driving recorder, and a surveillance camera. It is also useful for applications in which a television or a photo confirms falsification detection of photos and metadata taken by a digital camera, and in the case of illegal data, it is not reproduced to prevent unauthorized operation.

100 映像音声記録装置
110 スロット
120 撮像部
130 ユーザ入力部
140 表示部
150 データ処理部
151 認証コード生成部
152 認証コード検証部
160 暗号鍵保持部
170 不揮発性内部記憶
171 コンテキスト保持領域
180 一時記憶領域
190 入出力処理部
300 不揮発性記憶媒体
310 メタデータ記憶領域
320 コンテンツ記憶領域
330 認証コード記憶領域
DESCRIPTION OF SYMBOLS 100 Video / audio recording device 110 Slot 120 Image pick-up part 130 User input part 140 Display part 150 Data processing part 151 Authentication code generation part 152 Authentication code verification part 160 Encryption key holding | maintenance part 170 Non-volatile internal storage 171 Context holding | maintenance area | region 190 Input / output processing unit 300 Non-volatile storage medium 310 Metadata storage area 320 Content storage area 330 Authentication code storage area

Claims (10)

撮影された映像音声と、該映像音声に付随するメタデータと、前記映像と/または前記メタデータの改竄を検証するための認証コードと、を生成する映像音声記録装置であって、
前記認証コードを2段階のハッシュ演算で算出する際に使用する1段階目のハッシュ演算途中過程で導出される演算結果であるコンテキストを記録する内部記憶部と、
前記映像音声と/または、該映像音声に付随するメタデータと、前記コンテキストに、2段階目のハッシュ演算を行うことで取得する認証コードと、を格納する不揮発性記憶媒体と、
を具備することを特徴とした映像音声記録装置。
A video / audio recording apparatus that generates a captured video / audio, metadata accompanying the video / audio, and an authentication code for verifying falsification of the video and / or the metadata,
An internal storage unit that records a context that is a calculation result derived in the middle of a first-stage hash calculation used when calculating the authentication code by a two-stage hash calculation;
A non-volatile storage medium for storing the video / audio and / or metadata accompanying the video / audio and an authentication code obtained by performing a second-stage hash operation in the context;
A video / audio recording apparatus comprising:
該映像音声記録装置の電源投入又は初期化時に、前記内部記憶部に記録されたコンテキストに基づいて、第二の認証コードを算出し、不揮発性記憶媒体内に格納された認証コードと前記第二の認証コードとを比較する比較演算部と、
前記比較結果が等しい場合は、個々の映像データやメタデータ、それらの順序等が改竄されているかいないかに関わらず、前記コンテキストに基づいて新たな前記映像と/または前記メタデータを加えた認証コードを算出する制御部と、
をさらに具備することを特徴とした請求項1に記載の映像音声記録装置。
When the video / audio recording apparatus is powered on or initialized, a second authentication code is calculated based on the context recorded in the internal storage unit, and the authentication code stored in the nonvolatile storage medium and the second A comparison operation unit that compares the authentication code of
If the comparison results are the same, regardless of whether or not the individual video data and metadata, their order, and the like have been tampered with, an authentication code including the new video and / or the metadata based on the context A control unit for calculating
The video / audio recording apparatus according to claim 1, further comprising:
前記2段階のハッシュ演算はHMACアルゴリズムを用いる請求項1乃至2のいずれかに記載の映像音声記録装置。   The video / audio recording apparatus according to claim 1, wherein the two-stage hash calculation uses an HMAC algorithm. 前記ハッシュ演算はSHA−1アルゴリズムを用いる請求項1乃至3のいずれかに記載の映像音声記録装置。   The video / audio recording apparatus according to claim 1, wherein the hash calculation uses a SHA-1 algorithm. 前記コンテキストは、改竄検知対象となるすべての前記映像音声と/または前記メタデータを一定のブロック単位に分割し、最終ブロックを除いたブロックをハッシュ演算した値と、最終ブロックのうち、前記映像音声と/または前記メタデータの情報が含まれる部分で構成されることを特徴とする請求項1乃至4のいずれかに記載の映像音声記録装置。   The context includes a value obtained by dividing all of the video / audio and / or the metadata to be tampered detection target into a certain block unit and performing a hash operation on a block excluding the final block, and the video / audio of the final block. 5. The video / audio recording apparatus according to claim 1, wherein the video / audio recording apparatus includes a portion including the metadata information. 撮影された映像音声と、該映像音声に付随するメタデータと、前記映像と/または前記メタデータの改竄を検証するための認証コードと、を生成するデータ処理方法であって、
前記認証コードを2段階のハッシュ演算で算出する際に使用するための1段階目のハッシュ演算途中過程で生成される演算結果であるコンテキストを内部記憶部に記録するステップと、
前記映像音声と/または、該映像音声に付随するメタデータと、前記コンテキストに、2段階目のハッシュ演算を行うことで取得する認証コードを不揮発性記憶媒体に格納するステップと、
を具備することを特徴としたデータ処理方法。
A data processing method for generating captured video and audio, metadata associated with the video and audio, and an authentication code for verifying falsification of the video and / or the metadata,
A step of recording in the internal storage unit a context that is a calculation result generated in the middle of a first-stage hash calculation for use in calculating the authentication code by a two-stage hash calculation;
Storing the video and audio and / or metadata accompanying the video and audio and an authentication code obtained by performing a second-stage hash operation in the context in a nonvolatile storage medium;
A data processing method characterized by comprising:
電源投入又は初期化時に、前記内部記憶部に記録されたコンテキストに基づいて、第二の認証コードを算出し、不揮発性記憶媒体内に格納された認証コードと前記第二の認証コードとを比較する比較するステップと、
前記比較結果が等しい場合は、個々の映像データやメタデータ、それらの順序等が改竄されているかいないかに関わらず、前記コンテキストに基づいて新たな前記映像と/または前記メタデータを加えた認証コードを算出するステップと、
を具備することを特徴とする請求項6に記載のデータ処理方法。
At power-on or initialization, the second authentication code is calculated based on the context recorded in the internal storage unit, and the authentication code stored in the non-volatile storage medium is compared with the second authentication code Comparing to and
If the comparison results are the same, regardless of whether or not the individual video data and metadata, their order, and the like have been tampered with, an authentication code including the new video and / or the metadata based on the context Calculating steps,
The data processing method according to claim 6, further comprising:
前記2段階のハッシュ演算はHMACアルゴリズムを用いる請求項6乃至7のいずれかに記載のデータ処理方法。   The data processing method according to claim 6, wherein the two-stage hash operation uses an HMAC algorithm. 前記ハッシュ演算はSHA−1アルゴリズムを用いる請求項6乃至8のいずれかに記載のデータ処理方法。   The data processing method according to claim 6, wherein the hash calculation uses a SHA-1 algorithm. 前記コンテキストは、改竄検知対象となるすべての前記映像音声と/または前記メタデータを一定のブロック単位に分割し、最終ブロックを除いたブロックをハッシュ演算した値と、最終ブロックのうち、前記映像音声と/または前記メタデータの情報が含まれる部分で構成されることを特徴とする請求項6乃至9のいずれかに記載のデータ処理方法。   The context includes a value obtained by dividing all of the video / audio and / or the metadata to be tampered detection target into a certain block unit and performing a hash operation on a block excluding the final block, and the video / audio of the final block. 10. The data processing method according to claim 6, wherein the data processing method includes a portion including the metadata information.
JP2010000956A 2010-01-06 2010-01-06 Video and sound recording apparatus, and data processing method Pending JP2011142425A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010000956A JP2011142425A (en) 2010-01-06 2010-01-06 Video and sound recording apparatus, and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010000956A JP2011142425A (en) 2010-01-06 2010-01-06 Video and sound recording apparatus, and data processing method

Publications (1)

Publication Number Publication Date
JP2011142425A true JP2011142425A (en) 2011-07-21

Family

ID=44457987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010000956A Pending JP2011142425A (en) 2010-01-06 2010-01-06 Video and sound recording apparatus, and data processing method

Country Status (1)

Country Link
JP (1) JP2011142425A (en)

Similar Documents

Publication Publication Date Title
JP4097773B2 (en) Digital image editing system
US7139407B2 (en) Image generation apparatus, image file generation method, image verification apparatus and image verification method
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
US7379549B2 (en) Access control for digital content
WO2018222222A1 (en) Securely authenticating a recording file from initial collection through post-production and distribution
JP4520259B2 (en) Multimedia recording apparatus, multimedia recording method, and multimedia recording system
JP2006311548A (en) Method for securing integrity of image set
TW200937246A (en) Recording system, information processing apparatus, storage apparatus, recording method, and program
WO2017215148A1 (en) File protection method and device
US7296161B1 (en) Image processing apparatus and image processing method
KR100608168B1 (en) Image generating apparatus and verification data generation method
JP2004310386A (en) Image verification device, image verification method, computer program, and computer-readable storage medium
JP2004040307A (en) Image forming apparatus
JP4101975B2 (en) Data recording / reproducing apparatus using portable storage medium
JP5452988B2 (en) MEMORY CONTROL DEVICE, CONTENT REPRODUCTION DEVICE, CONTROL METHOD, AND RECORDING MEDIUM
JP2009009575A (en) Method and device for video processing right enforcement
JP2009128956A (en) Data processor, data processing method and program
JP2006191491A (en) Information processing apparatus and method thereof, and program and storage medium
US20050038999A1 (en) Access control for digital content
JP2007080071A (en) System having alteration detecting function
JP2006345450A (en) Image verification system, imaging apparatus and image verification device
JP2011142425A (en) Video and sound recording apparatus, and data processing method
KR102275868B1 (en) Apparatus and Method for Falsification Protection of Video Data
JP2005309494A (en) Data use system and method, storage device, and computer program
JP4420450B2 (en) Image recording device