Korean Institute of Information Technology
[ Article ]
The Journal of Korean Institute of Information Technology - Vol. 17, No. 8, pp.107-114
ISSN: 1598-8619 (Print) 2093-7571 (Online)
Print publication date 31 Aug 2019
Received 04 Jun 2019 Revised 07 Aug 2019 Accepted 10 Aug 2019
DOI: https://doi.org/10.14801/jkiit.2019.17.8.107

블록체인 기반의 CCTV 영상 위·변조 검증 메커니즘

김진수* ; 조재영** ; 박남제***
*제주대학교 대학원 컴퓨터교육학과 박사과정
**Prairie View A&M University, College of Business, 교수
***제주대학교 대학원 융합정보보안학과 교수
Block Chain Based CCTV Image Forgery · Modulation Verification Mechanism
Jinsu Kim* ; Jaeyoung Cho** ; Namje Park***

Correspondence to: Namje Park Dept. of Computer Education, Teachers College, Jeju National University, 61 Iljudong-ro, Jeju-si, Jeju Special Self-Governing Province, 63294, Korea Tel.: +82-64-754-4914, Email: namjepark@jejunu.ac.kr

초록

영상감시 시스템에 의해 촬영되는 영상은 일반적으로 해당 시스템을 설치한 정당한 관리자에 의해 사용되며, 주로 해당 영역에 대한 불법적 침입을 확인하기 위한 하나의 수단으로서 사용된다. 특히, 범죄와 연결되는 경우에는 해당 영상을 법적 증거물로서 사용하기 위해 외부로 전달되어야할 필요성이 있다. 제안된 논문에서는 영상의 위·변조에 의해 발생 가능한 문제를 해결하기 위해 영상과 사용자의 정보를 블록체인에 기록하여 기록의 무결성을 보장할 수 있도록 하였으며, 블록에 기록된 내용을 암호화하고, 암호화된 애용을 블록내에서 찾기 위해 공개키를 블록의 기타데이터에 기록함으로서 본인이 기록한 블록데이터를 찾을 수 있는 식별키를 사용하는 방식을 적용하였다. 본 논문에서는 CCTV(Closed Circuit Television) 영상의 메타데이터와 영상에 접근한 사용자를 블록체인 내의 블록으로서 저장하고, 공개키 기반 암호화방식을 통해 내용에 대한 보안성을 강화하는 메커니즘을 제안한다.

Abstract

An image captured by a video surveillance system is generally used by a legitimate administrator who installed the system and is mainly used as a means for confirming illegal intrusion into the area. In particular, when linked to crime, there is a need to transmit the image to the outside in order to use it as legal evidence. In the proposed paper, to solve the problem that can be caused by image modulation, the image and user 's information are recorded in the blockchain to guarantee the integrity of the recording. The contents recorded in the block are encrypted, In order to search for a favorite in a block, a public key is recorded in other data of the block so that an identification key is used to find the block data recorded by the user. In this paper, we propose a mechanism to store the metadata of closed circuit television (CCTV) images and users who access the images as blocks in the blockchain and to enhance the security of contents through public key based encryption.

Keywords:

closed circuit television, blockchain, video surveillance system, encryption, vidio metadata

Ⅰ. 서 론

최근 범죄 예방을 위해 설치되고 있는 CCTV는 매년 증가하고 있으며, 국가지표체계에 공개된 내용에 따르면, 대한민국 공공기관의 CCTV 설치대수는 16년도부터 10만대 이상씩 설치되고 있음을 소개하고 있다[1]. 이처럼 증가하고 있는 CCTV에 비례하여 수집되고 있는 영상 또한 늘어나고 있으며, 영상을 관리하는 기관은 촬영된 영상에 대해 위·변조 사실을 파악하고, 영상의 신뢰성을 확보해야할 필요성이 존재한다[2].

실례의 하나로 쇼단(Shodan)이나 인세캠(Insecam)에 의해 여러 국가의 CCTV에서 촬영된 영상이 유출되는 사건이 크게 화제가 되었다[3]. 화제가 된 두 사이트는 IoT 장치의 보안취약점 분석을 통한 보안성 강화를 목적으로 개설된 것으로, 보안취약점을 통해 영상장치에 접근하였다. 이는 해당 보안취약점을 이용하여 영상장치에 접근하고, 영상의 무결성을 훼손할 위험성이 존재함을 시사한다[4][5]. 그러므로 본 논문에서는 촬영된 영상의 메타데이터와 접근한 사용자의 기록을 블록체인에 기록함으로서 신뢰할 수 있는 기록을 생성하고, 이후 영상의 위·변조 사실을 확인해야 하는 경우, 기록된 내용과 대치함으로서 영상의 위·변조 사실과 시점을 확인할 수 있도록 하는 메커니즘을 제안하였다.


Ⅱ. 관련 연구

2.1 MPEG 계층 구조

MPEG은 영상이나 음성 신호 등을 압축하거나, 부호화, 전송, 표현 등의 제반 기술과 관련된 표준의 하나로서 많은 영상이 MPEG4 포맷을 활용하여 사용자에게 영상을 제공한다. MPEG은 화면비와 같은 속성을 가지는 Sequence Layer, 다수의 화면 데이터를 하나의 묶음으로 하는 GOP(Group of Pictures) Layer, 영상을 이루는 이미지 한 장에 대한 공통 속성을 가지는 Picture Layer, 매크로 블록을 여러개 합친 Slice Layer, 매크로블록 하나가 가지는 공통 속성을 가지는 Macro Block Layer, DCT(Discrete Cosine Transform) 처리 단위인 Block Layer의 6개 계층으로 구성된다[6].

2.2 블록체인의 이해

블록체인이란 관리하고자하는 데이터를 블록단위로 소규모 데이터 단위로 구성하여 P2P(Peer-to-peer) 네트워크에 참여하는 모든 사용자가 블록데이터를 체인형태로 연결하여 블록데이터의 보안성을 강화하는 기술이다[7]. 블록체인에서 데이터는 P2P 네트워크에 참여하는 모든 사용자가 저장하며, 모든 블록데이터는 각각이 바로 이전의 블록에 대한 머클트리의 해시값 기록을 가지는 방식으로 연속해서 연결된다[8]. 블록데이터의 내용을 의도적으로 변경하기 위해서는 네트워크에 참여한 사용자의 반수 이상의 블록데이터를 변경하여야하며, 블록데이터를 생성하고 계산된 머클해시값을 기반으로 해당 블록데이터 이후에 추가된 모든 블록데이터의 머클해시값을 다시 계산하여야만 한다. 블록체인에서는 이와 같은 방식을 통해 데이터의 위·변조를 방지한다[9].

2.3 관련 연구 동향

블록데이터의 위·변조가 어렵다는 면에서 블록체인은 큰 화제가 되었으며, 데이터의 위·변조가 발생할 수 있는 문제의 대처 방안으로서 떠올랐다. 그에 따라 다양한 분야에 접목하기 위한 연구가 진행되어 왔다. 본 항에서는 영상과 관련되어 진행되고 있는 선행 연구에 대한 동향을 소개하도록 한다[10]. Michael Kerr et al(2018)은 CCTV에 의해 촬영된 영상에 대해 블록체인 기술과 디지털 워터마킹 기술을 결합하여 분산 네트워크 환경에서 신뢰할 수 있는 증거를 보호하는 방법을 제안하였다[11]. Robert et al(2018)은 JPEG 이미지에 대해 블록체인을 적용하여 이미지의 변조를 찾는 기술을 제안하였다. 이 기술은 블록체인을 적용하여 탈중앙화를 통해 이미지에 대한 시그니처를 분산 저장함으로서 시그니처에 대한 변조 가능성을 줄였으며[12][13], Junichi Kishigami et al(2015)은 블록체인 기반의 디지털 콘텐츠 배포 시스템을 제안하였다. 제안된 시스템은 중앙집중형 시스템으로 창작물의 권한을 중앙에서 관리하였기에 블록체인을 통해 창작물의 권한 설정을 창작물의 권리자가 관리할 수 있도록 하였다[14][15].


Ⅲ. 블록체인 기반 CCTV 영상 위·변조 감지 메커니즘

제안된 메커니즘은 기존의 영상감시 시스템에서 수집한 영상에 대해 추가적으로 발생한 시점과 이후 영상이 변경될 경우 해당 내용과 사용자를 블록에 기록함으로서 이후 위·변조가 발생할 경우, 발생한 시점과 사용자의 정보를 통해 영상의 무결성을 검증하는 것을 목적으로 한다[14][15]. 본 메커니즘은 카메라로부터 수집된 영상이 수집되는 서버에서 일정 시간 간격으로 촬영된 영상을 저장하고, 저장된 영상에 대한 사용자의 정보와 영상에 대한 정보를 블록데이터로 변환하여 블록네트워크에 전송함으로서 저장된 정보에 대한 위·변조 방지를 통해 신뢰할 수 있는 검증 데이터를 저장한다[17][18].

그림 1은 제안된 메커니즘의 개념도를 보이는 것으로 각 영상장치에 의해 촬영된 영상이 영상 서버로 전송되면, 해당 영상을 관리하는 관리자의 ID(Identity)와 영상이 수정되거나, 접근된 일자, 영상을 관리하는 장치의 IP(Internet Protocol) 주소, 영상의 저장된 이름과 영상의 용량, 영상의 해시값을 하나의 블록데이터로 생성하여 블록네트워크로 전송하는 과정을 보이는 것이다[19][20].

Fig. 1.

Concept of mechanism

그림 2는 제안된 메커니즘의 진행 순서에 대해 순서도를 이용하여 보이는 것이다.

Fig. 2.

Flowchart of the mechanism

3.1 용어

표 1은 제안된 메커니즘에서 블록데이터를 생성하는 과정에서 사용되는 용어를 보이는 것이다.

Notation

3.2 블록데이터 생성 단계

블록데이터 생성 단계는 선차적으로 영상이 수집되어 영상장치에 전송되었음을 가정하고 진행된다. 해당 단계에서는 수집된 영상의 해시를 검출하여 영상의 위·변조 검출을 위한 근거인 해시값을 연산하고, 해당 해시값을 포함하여 영상에 대한 블록데이터를 생성한다. 수집된 영상은 SHA(Secure Hash Algorithm) 연산을 통해 영상의 해시값을 구한다. 이때, 생성되는 해시값은 복원이 불가능하며, 이후 복원하여 확인하기 위한 데이터가 아닌 해당 영상의 검증이 요구될 경우, 같은 방식으로 연산하여 영상의 비교를 진행하기 위해 사용된다. 식 (1)은 영상의 해시값을 구하는 수식을 의미한다.

VH=SHA256VD(1) 

이후 구해진 영상의 해시는 블록데이터에 포함하며, 블록데이터는 ID, 관리자의 IP주소, 접근일자, 영상명, 영상의 용량, 영상의 해시값으로 구성되며, 해당 내용은 하나의 문자열로 저장되게 된다.

식 (2)는 블록데이터 생성과정을 보이는 수식을 의미한다. 블록데이터 BD는 VD, UID AD, AIP, VN, VV, VH를 문자열로서 저장함으로서 영상정보를 가진 하나의 문자열로서 변경되며, 해당 문자열은 이후, 영상의 검증 정보로서 사용된다.

BD=StrVID+AD+AIP+VN+VV+VH(2) 

3.3 블록데이터 해시 생성 단계

블록데이터 해시 생성 단계에서는 블록네트워크에 추가하기 위해 블록데이터의 해시값을 구하고, 공개키 기반의 암호화 방식을 통해 암호화된 블록데이터를 해시값을 이용하여 블록네트워크에 게시한다. 먼저 생성된 블록데이터는 RSA 공개키 암호화 방식에 기반하여 영상을 암호화하여 암호문과 두 쌍의 키를 생성한다. 생성된 공개키는 블록데이터에 추가함으로서 이후 정당한 관리자의 복원 요청이 발생할 경우, 관리자가 가진 공개키에 의해 복원될 수 있도록 한다. 식 (3)은 RSA 암호화에 의해 암호문과 키가 생성됨을 보이는 것이다.

RSA EncryptionBD=CryptogramPrivate KeyPublic Key(3) 

RSA 암호화에 의해 암호화된 블록데이터 BD는 다시 한 번 SHA 연산에 의해 해시값을 생성한다. 식 (4)는 SHA 연산을 수행하여 블록네트워크에 추가하기 위한 블록 해시를 연산하는 과정을 보이는 것이다.

BH=SHA256BD(4) 

식 (4)에 의해 연산된 블록 해시는 이후 블록네트워크의 변조를 어렵게 하기 위해 이후 생성되는 블록데이터에 대한 이전 주소의 역할로서 사용된다. 블록네트워크에 추가되는 두 번째 블록데이터부터는 이전에 연산된 블록 해시를 헤더에 추가한다.

생성된 블록네트워크는 내용의 변경을 위해서 이후 추가되는 모든 해시값을 재연산해야하기 때문에 해당 데이터에 대한 변조가 어려워지게 된다. 그림 3은 생성된 블록의 구조에 대한 예시를 보이는 것이다.

Fig. 3.

Block structure

Ⅳ. 제안된 메커니즘 구현

제안된 메커니즘은 사용자의 ID, 영상 접근 일자, 영상의 이름, 영상의 용량, 영상의 해시값을 블록데이터로서 생성하였으며[21]-[24], 이와 같은 블록데이터를 생성하고, 블록데이터의 해시값을 기반으로 한 블록체인을 구현하였다. 그림 4는 구현 결과를 보이는 것이다.

Fig. 4.

Mechanism implementation result

구현된 메커니즘에서 영상정보는 1차적으로 블록데이터를 생성하는 과정에서 데이터 안에 포함되는 내용과 영상의 접근이 발생할 때 마다 블록이 발생되는 차수와 해당 블록데이터의 이전 해시값과 현재 해시값을 헤더에 기록하고[25]-[30], 최종적으로 해당 블록에 기록되어 있는 블록데이터를 확인하였다.


Ⅴ. 결론 및 향후 과제

영상감시 시스템에 의해 촬영된 영상은 이후 촬영된 장소에서 발생한 사건이나 사고 등에 대한 증거물로서 사용될 수 있으며, 이 경우 제출되는 영상은 위·변조가 없음이 증명되어야만 한다. 영상의 위·변조가 되었을 가능성이 있는 영상은 증거물로서 사용할 수 없으며, 영상의 위·변조를 방지하는 기술 적용을 통해 영상의 신뢰성을 확보할 수 있는 방안이 요구된다. 이에 대해 블록체인은 블록데이터간의 연결이 바로 이전에 저장되어있는 블록데이터의 해시값을 헤더에 포함한다는 점을 이용한다. 모든 블록데이터는 바로 전 블록데이터의 해시값을 가지고 있으며, 어떤 블록데이터를 변경하기 위해서는 블록데이터를 변경하고 생성된 해시값을 이후에 생성된 블록데이터에 적용하여야하며, 이후에 생성된 모든 블록데이터는 새로운 해시값을 연산하여 적용하여야하기 때문에 블록데이터에 대한 위·변조가 어렵다는 장점을 가진다.

본 논문에서 제안한 블록체인 기반의 영상 위·변조 검증 메커니즘은 블록데이터에 영상의 정보를 저장함으로서 이후 영상의 제출이 요구될 경우, 해당 영상에 대해 신뢰성을 증명할 수 있는 비교검증 데이터를 생성하는 것을 목적으로 한다. 영상감시 시스템에 의해 촬영된 영상은 그 사용용도에 의해 위·변조에 민감하며, 영상의 위·변조를 증명하거나 혹은 위·변조 자체를 방지할 수 있는 메커니즘의 지속적인 연구가 필요하다.

References

  • Ministry of the Interior and Safety, CCTV installation and operation status of public institutions, http://www.index.go.kr/potal/main/EachDtlPageDetail.do?idx_cd=2855 [accessed: May. 17, 2019].
  • Jinsu Kim, Namje Park, Geonwoo Kim, and Seunghun Jin, "CCTV cctv video processing metadata security scheme using character order preserving-transformation in the emerging multimedia", International Journal of Electronics, 8(4), p412, Apr), (2019. [https://doi.org/10.3390/electronics8040412]
  • Boannews, Korea IoT device vulnerability, exposure to Shodan, https://www.boannews.com/media/view.asp?idx=73523 [accessed: May. 17, 2019].
  • Donghyeok Lee, Namje Park, Geonwoo Kim, and Seunghun Jin, "De-identification of metering data for smart grid personal security in intelligent CCTV-based P2P cloud computing environment", International Journal of Peer-To-Peer Networking And Applications, 11(6), p1299-1308, Nov), (2018. [https://doi.org/10.1007/s12083-018-0637-1]
  • Namje Park, and Donghyeok Lee, "Electronic identity information hiding methods using a secret sharing scheme in multimedia-centric internet of things environment", International Journal of Personal and Ubiquitous Computing, 22(1), p3-10, Feb), (2018. [https://doi.org/10.1007/s00779-017-1017-1]
  • MPEG video data structure, MPEG digital video, http://www.ktword.co.kr/word/abbr_view.php?m_temp1=3143 [accessed: May 20, 2019].
  • Donghyeok Lee, and Namje Park, "Geocasting-based synchronization of almanac on the maritime cloud for distributed smart surveillance", International Journal of Supercomputing, 73(3), p1103-1118, Mar), (2017. [https://doi.org/10.1007/s11227-016-1841-5]
  • Namje Park, and Hyochan Bang, "Mobile middleware platform for secure vessel traffic system in IoT service environment", International Journal of Security and Communication Networks, 9(6), p500-512, Apr), (2016. [https://doi.org/10.1002/sec.1108]
  • JongKi Lee, "An exploratory case study of distributed ledger processing using ibm bluemix blockchain", Journal of KCAR, 15(1), p25-38, Jun), (2017.
  • Namje Park, and Namhi Kang, "Mutual authentication scheme in secure internet of things technology for comfortable lifestyle", International Journal of Sensors, 16(1), p1-16, Dec), (2015. [https://doi.org/10.3390/s16010020]
  • M. Kerr, F. Han, and Ron G. van Schyndel, "A blockchain implementation for the cataloguing of cctv video evidence", Conference of AVSS 2018, Auckland, New Zealand, p1-6, Nov. 2018. [https://doi.org/10.1109/avss.2018.8639440]
  • R. A. Dobre, R. O. Preda, C. C. Oprea, and I. Pirnog, "Authentication of JPEG Images on the Blockchain", Conference of ICCAIRO 2018, Prague, Czech Republic, p211-215, May. 2018. [https://doi.org/10.1109/iccairo.2018.00042]
  • J. Kishigami, S. Fujimura, H. Watanabe, A. Nakadaira, and A. Akutsu, "The blockchain-based digital content distribution system", Conference of 2015 IEEE Fifth International Conference on Big Data and Cloud Computing, Dalian, China, p187-190, Aug. 2015. [https://doi.org/10.1109/bdcloud.2015.60]
  • Namje Park, Jin Kwak, Seungjoo Kim, Dongho Won, and Howon Kim, "WIPI mobile platform with secure service for mobile RFID network environment", International Journal of Asia-Pacific Web Conference, Harbin, China, p741-748, Jan. 2006. [https://doi.org/10.1007/11610496_100]
  • Namje Park, Hongxin Hu, and Qun Jin, "Security and privacy mechanisms for sensor middleware and application in internet of things (IoT)", International Journal of Distributed Sensor Networks, 2016(1), p1-3, Jan), (2016. [https://doi.org/10.1155/2016/2965438]
  • Seunglea Kim, "Smart Contract System by Blockchain of Real Estate Transaction", Journal of Real estate law review, 22(3), p93-124, Nov), (2018.
  • Daehee Lee, "Personal Data Issues in Applying Blockchain Technologies", Journal of KIL, 22(3), p244-272, Dec), (2018.
  • Namje Park, Byung-Gyu Kim, and Jinsu Kim, "A Mechanism of Masking Identification Information regarding Moving Objects Recorded on Visual Surveillance Systems by Differentially Implementing Access Permission", International Journal of Electronics, 8(7), p735, Jul), (2019. [https://doi.org/10.3390/electronics8070735]
  • Donghyeok Lee, and Namje Park, "ROI-based efficient video data processing for large-scale cloud storage in intelligent CCTV environment", Journal of IJET, 7(2.33), p151-154, Mar), (2018.
  • Donghyeok Lee, and Namje Park, "A Study on COP-Transformation Based Metadata Security Scheme for Privacy Protection in Intelligent Video Surveillance", Journal of KIISC, 28(2), p417-428, Apr), (2018.
  • Namje Park, Younghoon Sung, Youngsik Jeong, Soo-Bum Shin, and Chul Kim, "The Analysis of the Appropriateness of Information Education Curriculum Standard Model for Elementary School in Korea", International Conference on Computer and Information Science, Springer, p1-15, Jun), (2018. [https://doi.org/10.1007/978-3-319-98693-7_1]
  • Donghyeok Lee, and Namje Park, "A Study on Metering Data De-identification Method for Smart Grid Privacy Protection", Journal of KIISC, 26(6), p1593-1603, Dec), (2016. [https://doi.org/10.13089/jkiisc.2016.26.6.1593]
  • Donghyeok Lee, and Namje Park, "Legislative Reform of Smart Grid Privacy Act", Journal of KIISC, 26(2), p415-423, Apr), (2016. [https://doi.org/10.13089/jkiisc.2016.26.2.415]
  • Donghyeok Lee, and Namje Park, "Institutional Impro vements for Security of IoT Devices", Journal of KIISC, 27(3), p607-615, Jun), (2017.
  • Donghyeok Lee, and Namje Park, "Proposal of Technology and Policy Post-Security Management Framew ork for Secure IoT Environment", Journal of KIIT, 15(4), p127-138, Apr), (2017. [https://doi.org/10.14801/jkiit.2017.15.4.127]
  • Jinsu Kim, and Namje Park, "Inteligent Video Surveilance Incubating Security Mechanism in Open Cloud Environments", Journal of KIIT, 17(5), p105-116, May), (2019. [https://doi.org/10.14801/jkiit.2019.17.5.105]
  • Jinsu Kim, Sangchoon Kim, and Namje Park, "Face Information Conversion Mechanism to Prevent Privacy Infringement", Journal of KIIT, 17(6), p115-112, Jun), (2019.
  • Jae-Young Chang, Sung-Mun Hong, Damy Son, Hojin Yoo, and Hyoung-Woo Ahn, "Development of Real-time Video Surveillance System Using the Intelligent Behavior Recognition Technique", The Journal of the Institute of Internet, Broadcasting and Communication, 19(2), p161-168, Apr), (2018.
  • Seung-Gag Lim, "A Performance Comparison of CCA and RMMA Algorithm for Blind Adaptive Equalization", The Journal of the Institute of Internet, Broadcasting and Communication, 19(1), p51-56, Feb), (2019.
  • Young-Do Joo, "A Study on the Construction of Near-Real Time Drone Image Preprocessing System to use Drone Data in Disaster Monitoring", The Journal of the Institute of Internet, Broadcasting and Communication, 18(3), p143-149, Jun), (2019.
저자소개
김 진 수 (Jinsu Kim)

2017년 2월 ~ 2019년 8월: 강원대학교 정보통신공학전공 학사, 석사

2019년 9월 ~ 현재 : 제주대대학교 대학원 컴퓨터교육학과 박사과정

2018년 9월 ~ 현재 : 제주대학교 사이버보안인재교육원 연구원

관심분야 : 클라우드, 지능형 영상감시 시스템, IoT 등

조 재 영 (Jaeyoung Cho)

2000년 : Korea Military Academy International Relations 학사

2013년 : Troy University 석사

2016년 : University of Houston Industrial Engineering 박사

2000년 ~ 2016년 : Korea Army Officer (UN본부 등)

2016년 ~ 2019년 : Lamar University Assistant Professor

2019년 8월 현재 : Prairie View A&M University, Management & Marketing, Assistant Professor

관심분야 : Logistics / Supply Chain Management, Safety and Security Management 등

박 남 제 (Namje Park)

2008년 2월 : 성균관대학교 컴퓨터공학과 박사

2003년 4월 ~ 2008년 12월 : 한국전자통신연구원 정보보호연구단 선임연구원

2009년 1월 ~ 2009년 12월 : 미국 UCLA대학교 공과대학 Post-Doc, WINMEC 연구센터 Staff Researcher

2010년 1월 ~ 2010년 8월 : 미국 아리조나 주립대학교 컴퓨터공학과 연구원

2010년 9월 ~ 현재 : 제주대학교 교육대학 초등컴퓨터교육전공, 융합정보보안학과 교수

관심분야 : 융합기술보안, 컴퓨터교육, 스마트그리드, IoT, 해사클라우드 등

Fig. 1.

Fig. 1.
Concept of mechanism

Fig. 2.

Fig. 2.
Flowchart of the mechanism

Fig. 3.

Fig. 3.
Block structure

Fig. 4.

Fig. 4.
Mechanism implementation result

Table 1.

Notation

Content Abbreviation
Video VD
User ID UID
Access date AD
IP address AIP
Video name VN
Video volume VV
Video hash VH
Block data BD
Block hash BH
String generation Str