LINEのLetter Sealingに関するフォローアップ

9月1日にLINEのE2EE実装「Letter Sealing」初見という記事を書いて、そこに

(公式情報が投稿され次第、加筆などはする予定です。)

と書きましたが、本日、メッセージの安全性新時代:Letter Sealingという記事が公式ブログのLINE Engineers’ Blogで公開されてますので、公約通り、加筆します。

基本的、公式サイトで解説されているのはLetter Sealingはごく一般的な公開鍵暗号方式が使用されているということです。鍵交換方式はECDH、暗号化はAES-CBC-256HMACと、方式的にはOpenPGPなどで使われている機構とそう変わりません。(ECDHはちなみにGnuPG 2.1で対応しています。)

ここで気になってくるのはECDHを使っているという表記。もし、これを額面通りに受け取るのであればLINEの実装はPerfect Forward Secrecyを実装していない、ということになります。(もし実装しているんであれば、DHEなり、ECDHE使ってますって書くよね?)
PFSは最近のメッセンジャーの暗号化の実装では一般的なもので、セキュリティを高めるのに非常に重要な要素なので、この実装はぜひ検討していただきたいものです。

また、前回の記事でも指摘したように、メッセージが暗号化されているかどうかがわからないのがこのシステムの致命的なところですが、それに関しては修正が検討されているようなのでよかった。

なお、この手の情報を一般向けに取っ付き易く説明するのは非常に骨の折れる話です。LINEのエンジニアのブログではそのあたり、結構丁寧に解説しているので、この点は非常に賞賛できると思います。

LINEのE2EE実装「Letter Sealing」初見

LINE 5.3で追加された機能として、超音波による友達追加の他に、Letter Sealingという機能が追加されているということです。

Letter Sealingの説明は以下のようになってます。

より安全にトークを楽しむためのLetter Sealing機能を追加 (この機能は特定の国や地域でのみ利用可能です)

尚、LINE Engineer’s Blogの記事によると

LINE 5.3.0からは、さらに強化された暗号化方式のE2EE(end-to-end encryption)として「Letter Sealing」機能をご利用いただけます。次回の記事では、「Letter Sealing」について詳しくご紹介します。

とのことですので、そのうち詳細の解説がなされると思うので、この記事はあくまでも現時点で見える範囲で話を進めていることにご留意ください。(公式情報が投稿され次第、加筆などはする予定です。)

この機能、説明が全くなされずに登場した機能でGoogleで検索してみるとベータ版のヘルプらしきものがヒットし、その内容として「Letter Sealingとは」という項目があります。

Letter Sealingとは、トークルームのメッセージにエンドツーエンド暗号化を適用したサービスです。
※エンドツーエンド暗号化(End to End Encryption)とは、サーバー上でもメッセージの内容が暗号化された状態で保存されており、送信者と受信者以外には対話内容を判読できないように設計された通信方式です。

トーク送信者と受信者が互いにLetter Sealingをオンに設定している場合、よりセキュリティが強化されたメッセージを送受信することになりますが、トークルームでは通常どおりトークの閲覧ができます。

なお、Letter Sealingをオンに設定後、WindowsやMAC OSなどPCでLINEを利用する場合は本人確認が必要となります。

End to End Encryptionというのは発信者と受信者の間で暗号化を行う手法のことで、正しく実装されている限り、第三者による監視が困難になる通信方式です。前にタイマートークというのが実装されましたが、方式的にはそれと類似しているようです。(ただし、タイマートークは日本、中国では使用できないようです。)

Letter Sealingの設定は、トーク設定画面から行えるようになっていました。(いつの間にか行えるようになっていました。尚、「特定の国や地域」がどこを意味しているのかはわかりません。)

Letter Sealing設定
Letter Sealing設定

説明には「メッセージは高度な暗号化により保護されます。Letter Sealingは友達がその機能を有効にしている場合に限りトークで利用できます」とあります。この説明によると、トークで何らかのオプションが有効になるかと思ったのですが、双方でこの二つをオンにした状態でメッセージを送信すると、普通に送受信されます。(暗号化のオプションなどは見当たらず、ただ単に通常のメッセージとして表示される。)

ところが、Chrome版のLINEでログオンすると警告が表示されます。

Chrome版LINEでの表示
Chrome版LINEでの表示

Letter Sealingが有効になっていると、一部のメッセージが表示されない場合があります。
この機能を無効にするには、携帯電話版LINEで[設定]>[トーク]>[Letter Sealing]に進んでください。

つまり、Chromeアプリ側では暗号を復号化する鍵を持ち合わせていないので開けないということでしょう。これはタイマートークでもそうなので想定内でした。反対にこれで開ける作りになっていると実装を疑わざるを得なくなります。(なぜなら、もしChromeアプリ側で復号が可能である場合、サーバを経由して秘密鍵を転送していることになるので、結果としてサーバ側がメッセージを読むことができてしまうわけです。)

上記ですでに送信していたメッセージは次のような表示に置き換えられていました。

ChromeでのLetter Sealingメッセージ表示
ChromeでのLetter Sealingメッセージ表示

[Letter Sealing]

ご利用の端末では[Letter Sealing]に対応していないため、このメッセージを表示できません。
モバイル端末の[設定]>[トーク・通話]で[Letter Sealing]の設定を変更してください。

つまり、先に送ったメッセージは暗号化されて送られていたわけです。つまり、本質的にはLetter SealingはOpportunistic Encryption(日和見的暗号化)ということになるようです。(暗号化できる場合は暗号化する方式、この方式自体はメールサーバ同士の通信などにも使われています。)ただいくつかの疑問というか問題点が……。

  1. ユーザーはどうやって暗号化された、ということを確認するのか? 方式的に双方が有効にしていないと作動しない機構であることもあり、暗号化されるのであればその旨が通知されなければ使い物にならないのではないか。。(鍵マークなどを表示した上で、暗号化が有効になった時点、無効になった時点でユーザーに告知すべき。これをしないと全く意味がない。)
  2. どのようなペイロードが暗号化されるのか。当該のメッセージが暗号化されていることを確認する少し前に送ったスタンプや写真はChromeアプリからも読み取ることができた。(つまりスタンプや写真に関しては暗号化されていない。)このあたりも全くユーザーに告知されていない。
  3. 複数人のトークの場合は暗号化されるのか。またはその場合はどのような方式になるのか。こちらはちょっと機構的に複雑な部分。でもTextSecureでは実現できてるけど……。

詳細については公式の解説を待ちたいところですが、ぱっと見たところではちょっと疑問が残るシステムでした。特にユーザーにそのステータス(状態)の表示がないのはまずいです。タイマートークであればタイマートークを使っていることが一目瞭然にわかりますが、今回のLetter Sealingでは、何が、いつ暗号化されているかという表示が全くないですし、そういったことが明示されないのが致命的です。また、設定方法に関しても、設定画面以外のところから有効にできるようにしないと、わざわざトーク設定まで行って、Letter Sealingをオンにするユーザーはまずいないのではないかと思います。

LINEの超音波による友だち追加を分析

LINE 5.3で超音波やBluetoothにより友だちを追加できる機能が装備されました。どのような仕組みになっているのかを検証してみました。

先ずは、信号を可視化するため、スペクトラルグラム及び、スペクトルを取ってみました。

LINE友だち追加信号のスペクトルグラム
LINE友だち追加信号のスペクトルグラム
LINE友だち追加信号のスペクトル分布
LINE友だち追加信号のスペクトル分布

音声出力を直結して信号を採ろうかと考えたのですが、ヘッドフォン端子が使用されているとこの機能が有効にならないようです。(そのため、マイクを近づけて録音しました。)

調べると、18976Hz、19576Hz、20199Hz、20799Hzにピークが現れているようです。全て、可聴音ではないので、聞こえない音ですが、耳のいい人はかすかに聞こえるかもしれません。

そこでこれを可聴域に変換したものを作成してみました。

複数の信号が重ねられており、内容に関しては判明していませんが、恐らく、FSKで信号をコーディングしているものと考えられます。同様の技術は「JR東日本アプリ」や「ぐるなびタッチ」などのアプリで使用されており、これらは「Air Stamp」という技術を使っているようですが、Air Stampは事業者が信号を発生させ、それをスマートフォンなどで読み取らせ「チェックイン」するスタイルのシステムであるようで、少し違ってそうです。どちらかというと、システムとしては双方向通信が行われているものではなさそうですが、超音波によるネットワーキングが近い感じです。(これらに関してはGigazineさんがカバーされています。)

尚、超音波ではなく、可聴音を使用した符号化に関してはアマチュア無線などで、RTTYPSK31などのデジタル変調として日常的に使用されています。(尚、これらの変調を聞くと、上記の可聴音に変換したようなものに似た音声が聞こえます。

追記:パターンを見ると変調方式は恐らくFSK。それぞれ2つずつの周波数を使用して、2つの信号が出ているようです。なぜ信号が複数出ているのかはわかりませんがその送出パターンが途中で反転していることを考えると干渉による影響を軽減させるために行われているのではないかと考えます。

日本でのT-mobileローミング体験談

(本投稿は英語版、T-mobile Roaming in Japanに加筆修正を行い、日本語訳したものです。)

3月の終わり、3月23日から3月30日まで訪日し、今回、日本国内でのローミングを初体験しました。今回、前回の訪日より7年1ヶ月と24日ぶりの訪日となり、前回はいくつかの理由でローミングを行いませんでした。一つは値段の問題。過去に訪日した際にはローミング価格が非常に高く、とても許容できるようなものではありませんでした。もうひとつは、ローミング可能な機種ではなかったこと。当時、使用していた機種はT-mobile MDAというHTC Wizardと呼ばれる機種で、対応していた通信方式はGSM系であるEDGEであり、日本国内では使用できるものではありませんでした。

7年1ヶ月24日後、使用しているのはNexus 5であり、こちらはLTEW-CDMA方式を使用しているわけで、今回初めてローミング環境が使用できる準備が整いました。もうひとつの点として現在契約しているT-mobileはそのUn-Carrierの施策として、無料ローミングを打ち出しており、追加の契約でなしに無料で国際ローミングが使用できるようになりました。制限としては128Kbps相当への通信速度の低下であり、今回テストするのはその使用可能性が主になります。尚、通話に関しては毎分20セントということで、日本と違い、着信にも課金されますが、通常日本国内に置いてもソフトバンクのホワイトプランなどで30秒毎に20円、DOCOMOでも11〜15円程度になることを考えると悪くはない金額なのかもしれません。

飛行機を下りてからしばらくするとすぐに電波を受信し、Android 5.1の問題からか、一度再起動が入ってしまいましたがそれ以後は非常に快適に使用できていました。最初に表示されたキャリア表示はJP DOCOMOとなっていました。その後すぐに、SMSで156から以下のようなメッセージが受信しました。

Free T-Mobile Msg: Welcome to Japan. Unlimited text incl with your global coverage. Talk $0.20/min. More info http://t-mo.co/tc

Free T-Mobile Msg: Unlimited web included as part of your global coverage. To purchase high speed data please visit: http://t-mo.co/4G-Data

またその後しばらくしてから883番号より、以下のメッセージを受信しました。

Free T-mobile Msg: For faster web browsing, you can purchase a high speed data pass at: http://t-mo.co/4G-Data

これは追加で使用できる高速通信パッケージの案内で、15ドルで100MB(有効期限1日)、25ドルで200MB(有効期限1週間)、50ドルで500MB(有効期限2週間)の高速通信を行うパッケージが提供されています。これらは追加しませんでしたが、以前は1MBごとに15ドルが課金されていたことを考えると安いといえば安いです。尚、日本での通信においてはUTMSと表示されていたため、LTEではなくW-CDMAが使用されていたことになります。上記のパッケージを購入することでLTEに接続になるのかは分かりません。

割り当てIPアドレスを確認してみたところ、T-mobile USAのIPアドレスが表示されましたが、これはアクセスポイントがT-mobile USAのものになっているため、当然の結果となりました。通信経路に関しては前述のように128Kbpsに制限がかかるということで、心配がありましたが、特に写真などのバックグラウンド通信に対して制限をかけることで問題なく使用することができました。

キャリアをまたぐローミング(例えばドコモからソフトバンク)などが発生した場合、しばらくの間圏外になってしまう現象がみられました。発生した場合、少しイライラしましたが、ほとんどの場合は特に問題となるレベルではありませんでした。

メッセージ系のアプリは全く問題なく、また東京の複雑な交通機関を利用する際にはGoogle Mapsが役に立ちましたし、また、ブラウザの使用に関してもデータ圧縮が効いていることもあるのか快適に行うことが可能でした。

ソフトバンクとDOCOMOの可搬式アンテナ局。今回のローミングでは両方のネットワークを使用していたため、どちらの車両も経由したと思われます。
ソフトバンクとドコモの可搬式アンテナ局。今回のローミングでは両方のネットワークを使用していたため、どちらの車両も経由したと思われます。

今回の体験によって、何らかの接続手段があることはかなりの差が出ることが実感出来ました。

Google Chrome、Linux下での速度問題のまとめと回避方法

(2016年2月22日更新)この問題を修正する変更が開発者により行われ、すでにソースコードに取り込まれています。この変更が実際のリリースに適応されるのにはしばらく時間がかかりますが、近いうちに修正が入るものと思われます。

最近のGoogle Chromeに、すでに何件か報告されている問題で最近原因が解明されたものがあり、その問題と取り敢えずの対処法に関してまとめます。

どういう問題なのか

Google Chromeのアドレスバー(Omnibox)の入力レスポンスがものすごく遅くなります。スペックにもよりますが、具体的には一文字入れるとそれが出てくるまでに数秒を要する、といった具合です。極端な場合には多大な遅延のせいで、入力される文字の順番が入れ替わってしまう場合もあります。(例えば、google.comと入力したつもりがgogole.cmoとなるなど)

また、インターフェース自体の再描画も全体的にもっさりとするため、メニューを開くのに遅延が出るなどの問題が発生し、全体的にGoogle Chromeメインプロセスが消費するCPUが高くなる傾向にあります。

原因は?

バグが報告されていたものの最近までその原因は特定はされていませんでした。1月6日にChromiumプロジェクトのKochi氏がこの問題がフォントのキャッシュがフォントのフォントファミリー名による参照によりキャッシュされていないとみなされ、再キャッシュプロセスが発生してしまうのが原因で発生しているということが報告されました。

つまり、まとめると以下のようになります。(Kochi氏が指摘する源ノ角ゴシック JPを使用した場合)

  • Google Chromeが源ノ角ゴシック JPを使用してフォントをレンダリングしようとする
  • Google Chromeが源ノ角ゴシック JPを使用しようと、そのフォントファミリー名のSource Han Sans JPで参照しようとするが、キャッシュされていないと見做し、キャッシュ動作(非常に重い)が発生する

というようなプロセスが発生し、これが一文字入力されるごとに発生していた、という問題のようです。

尚、上記に併せ、同氏によりコードの修正レビューが提出されていますが、すでにこの修正を含む、書き換え自体が予定されていることもあるようで、パッチとしての適応はされないようです。そのため、根本的な解決にはしばらく時間を要すると予想されます。

回避策

根本的な解決はコードに対処が入るまで行わられないものの、取り敢えず回避することは可能です。基本的にフォントのファミリー名が問題にならないフォントを使用すればいいわけです。尚、こちらで実験したところ、IPAフォントとその亜種ではこの問題が発生してしまうようです。(日本語環境ではこれらが指定されていることも多いでしょうから、この問題にあたってしまう人も多いかもしれません。)

回避方法

前述のように、この問題の影響の受けないフォントに置きかえてやるのが回避する方法になります。Gnomeを使用している場合、gnome-tweak-toolを使用し、UIが使用するフォントを問題のないものに置きかえる必要があります。gnome-tweak-toolは標準ではインストールされていないので別途インストールが必要です。

KDEの場合kde-config-gtk-styleをインストールした上で、外観設定の中のGTK設定のフォントを変えることで対応できます。

KDE GTK Config

フォント設定を例えば、Noto Sans CJK JPなどに置き換えることで対応可能です。

フォント設定

この変更を行い、右下の適応ボタンを押すことで変更が保存されます。尚、Google Chromeに対し、この変更を有効にするためには変更した後に、Google Chromeを再起動する必要があります。

Rhodanthe CA設置について

ホスティング会社が最近SNIながらもSSL/TLSに対応しました。ということで、管理中のサイト群も暗号化に対応するのですが、一つ問題としては証明書の管理が非常に大変なことでした。現状、HidekiSaitoCom PKI情報にも記載しているようにいくつかのサイトにおいてはStartSSLより無料で入手した証明書を使用しています。しかしながら、StartSSLは証明書の発行に制限がついており、また、破棄証明の作成に費用がかかるシステムになっています。そのため、全てのサイトに対してこの証明書を入手するのは破棄が必要になった場合の費用及び、破棄を行わない限り、代わりの証明書を得ることができないという関係上、何らかの不都合が生じた場合、非常に問題が発生する可能性があります。かと言って、ほぼ収益が0のサイトで証明書の費用を捻出するのは大変です。将来的にはLet’s Encryptプロジェクトが解決しうる問題であるかも知れませんが、一般公開が始まった後でもホスティング側での対応も必要であり、使用できるまでにそれなりの時間がかかるものと思われます。

そこで、現状の打開策としては自己証明書(いわゆるオレオレ証明書)を使用する方法もあるのですが、ここはGnuPGをプロモートしている者として、外部的にも検証が可能である方法を考えたすえ、実験的にRhodanthe CAを設置しました。(要はオレオレ証明書ならぬ、オレオレ認証局とOpenPGPの合わせ技です。ちなみに高木氏の区分でいくと第二種オレオレ証明書+ぐらいのものになるかも知れません。)

Rhodanthe CAの構成図
Rhodanthe CAの構成図

通常の認証局と違い、ルート証明書の別途導入が必要であるなど、サイトの正当性を保証する性質のものではありませんが、オポチュニスティックな暗号化を使用できるように今回、この設定を行いました。機能としてはルート認証及び中間認証、及び証明書破棄リスト(CRL)の利用ができるようになっています。尚、Let’s Encryptにおいてもフリーで自動的に証明書が得られる形になるようですから、サイトの認証などはほぼないものの、恐らく正当な(素の状態で警告が出ない)証明書を使用するシステムとなるかと思いますが、正当性証明に関してはドメイン名以上のものは行われないと思われますので、その正当性の信頼性は恐らくRhodanthe CAよりも少し良いぐらいになるかと思われます。ともあれ、恐らく、今後はネット上の暗号化された通信の割合を増やす、ということが主な課題になってくることから、これまで通常の証明書が担ってきた、サイトの正当性の証明はExtended Validation証明書が主流になってくると思われます。

ちなみにGoogleなど、大手の会社は自社で認証局を持っています。この場合は、正当なルート認証局より認証局自体を認証してもらう(つまり、ルート認証局の下に属する中間認証局になる)方式になっています。これはもちろん非常に高価であり、またこのような形で、正式な認証局として設置するには証明局運用規定を設置するなど、個人じゃ到底無理なレベルですので素直に諦めました。(確か、州によっては免許も必要だったと思います。ワシントン州は必要みたい。)

LINEのタイマートークで思うこと

LINEに新しく、タイマートークという機能が追加されました。

現在、「日本、中国以外でご登録いただいているお客さま」以外にしか使用可能になっていないそうですが、そのうちオープンになるんじゃないでしょうか。(中国では永遠に使用できないかも知れませんが)

どういう機能かというとSnapchatのように制限時間をつけたメッセージを送れるということです。(当然、両環境が最近のバージョンかつ上記の地域制限に引っかかっていない地域のユーザーである必要があります。)

使用を試みると以下のような表示がでます。

Screenshot_2014-07-31-21-24-22

これを見るとエンドツーエンドで暗号化しているようです。メニューにも暗号化キーを表示できるようになっています。見ると128ビット長のユーザー固有の鍵が使用されているです。

Screenshot_2014-07-31-21-24-36

タイマートークのメッセージを受信すると以下のようにタイマーメッセージであることが表示されます。メッセージの内容を通知する設定になっている場合もタイマーメッセージの場合、内容は表示されません。

Screenshot_2014-07-31-21-25-33

メッセージをタップすると双方でカウントダウンが表示されるのが確認できます。この長さは2秒から1週間まで選択できるようになっているようです。

Screenshot_2014-07-31-21-25-45

さて、この機能なのですが、一応エンドツーエンドをLINEで実現しようという機能は評価できるのですがいくつか思いつく問題や懸念としては……。

  1. 暗号が正しく使用されているか、また運営会社や当事者以外の機関(政府機関を含む)の鍵に対して勝手に暗号化を行っていないか
  2. 暗号鍵が変更できない使用になっているが、乱数などでちゃんと生成されたものなのか
  3. メッセージはきちんとソルトされているか

1に関してはこれはクローズドソースの宿命なので、回避のしようのない問題と言えます。これは別にLINEに限らずWindowsなどのOSを含め、どのようなソフトでも当てはまります。
2に関しては、いくら暗号を使用していたとしても暗号鍵が予想できる情報から推測できるものが生成されるような仕様になっていると無駄になってしまいます。また、正しく実装された乱数から取り出されたものであっても、変更が行われない仕様になっていると暗号鍵が漏洩した場合、役に立たなくなってしまいます。これに関しては手動で鍵を再生成し拡散できるような仕組みが欲しいところです。どちらにしても署名目的には使用していない仕様と思われますので、鍵を定期的に再生成するぐらい仕組みでもいいかと思います。
3に関しては特にLINEの場合、既知のスタンプなどパターン化されたメッセージが頻繁に使用されるシステムのため、ソルトがきちんとなされていないとリプレイ攻撃などが容易に行われてしまいます。そのため、他のソリューション以上にソルトが重要であるかと思われます。

尚、評価できる点としてはスクリーンショットの防止・通知など幻想のセキュリティが想起されるような実装を行っていないところです。Snapchatではこれが行われていますが、実際のところその通知がないからと言ってスクリーンショットが撮られていない、という保証はありませんし、基本的に他のユーザーに送られた場合、送られた情報はそのユーザーがどうとでもできる、という前提に使われるべきです。将来的にこれらが実装されるのかは分かりませんが、現時点で敢えてそれらに関して対策を行っていないのはある意味まともとも言えるかも知れません。ただ、ヘルプなどでスクリーンショットなどの撮影が可能なので、タイマーメッセージで送付先ユーザーがそのメッセージを受け取った後は必ずしも安全でない、ということは示されるべきであると考えます。

SVNファイル群よりファイルを復旧させる方法

先日、あるソースファイルを作業していたのですが、コンパイルに必要なファイルが不足している、おまけにすでにその作成者とは連絡がつかなくなっている、という事態に陥りました。ファイルを調べてみるとファイルの実体に関しては消去されていたものの、隠し属性となっていた.svnディレクトリがそのまま残されていることが判明し、それをリカバーすることで対応することができました。

以下は備忘録も兼ねたその手段に関してです。

SVNは元のファイルはハッシュ化されてpristineディレクトリに含まれています。ただ、問題はこのディレクトリは全てハッシュ化されているため、そのままコピーすることができません。そこで、wc.dbから対応表を得ることにしました。

sqlite3 .svn/wc.db "select * from work_queue

対応表はファイル名やファイルハッシュが関連付けられているのでこれをパースすることにより、実体にコピーしていきます。


#!/bin/sh

for line in cat list.txt; do
echo Processing $line
filedest=$(echo $line | awk -F"|" '{print $1}')
filehash=$(echo $line | awk -F"|" '{print $3}')

if [ ! -d ../../$(dirname $filedest) ]; then
    echo Making missing ../../$(dirname $filedest)
    mkdir -p ../../$(dirname $filedest)
fi

shash=$(echo $filehash | awk -F"$" '{print $3}')
cp -R $(echo $shash | cut -c1-2)"/"$shash.svn-base ../../$filedest

done

これで全ファイルを取り出すことに成功。もっとエレガントな方法もあるかもしれませんが。

Googleのレンズぼかし機能のファイル構造

Google Cameraの目玉機能としてレンズぼかし機能があります。

スマフォのカメラで擬似的に高深度の写真を取る機能です。

例えば、次のような写真が撮れます。

レンズぼかしで撮影

この機能の方法はGoogleのブログで解説されていますが、後からフォーカスを設定できたりと面白いのでどのようなファイル構造になっているかを調べてみました。

Exiftoolからの出力はこんな感じ。

ExifTool Version Number : 9.46
File Name : IMG_20140416_181937.jpg
Directory : .
File Size : 909 kB
File Modification Date/Time : 2014:05:01 18:06:55-07:00
File Access Date/Time : 2014:05:01 18:06:57-07:00
File Inode Change Date/Time : 2014:05:01 18:06:55-07:00
File Permissions : rw-rw-r--
File Type : JPEG
MIME Type : image/jpeg
Exif Byte Order : Big-endian (Motorola, MM)
GPS Latitude Ref : North
GPS Latitude : 47 deg 36' 45.04"
GPS Longitude Ref : West
GPS Date Stamp : 2014:04:17
GPS Longitude : 122 deg 20' 0.10"
GPS Time Stamp : 01:19:28
Modify Date : 2014:04:16 18:20:08
XMP Toolkit : Adobe XMP Core 5.1.0-jc003
Blur At Infinity : 0.017260155
Focal Distance : 18.298956
Focal Point X : 0.5
Focal Point Y : 0.5
Mime : image/jpeg
Format : RangeInverse
Near : 11.670198440551758
Far : 53.99827575683594
Mime : image/png
Has Extended XMP : 16D07BD6549EF7884C2D15AB36A95F28
Data : (Binary data 369408 bytes, use -b option to extract)
Data : (Binary data 204032 bytes, use -b option to extract)
JFIF Version : 1.01
Resolution Unit : None
X Resolution : 1
Y Resolution : 1
Image Width : 1536
Image Height : 2048
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:0 (2 2)
GPS Date/Time : 2014:04:17 01:19:28Z
GPS Latitude : 47 deg 36' 45.04" N
GPS Longitude : 122 deg 20' 0.10" W
GPS Position : 47 deg 36' 45.04" N, 122 deg 20' 0.10" W
Image Size : 1536x2048

メタデータ部分に二つのバイナリデータが存在するのが確認できます。これを出力してみるとこれらはXMPとして記録されているデータであることがわかりました。一つはPNGファイル、そしてもう一つがJPEGファイルです。

まずはJPEGファイルを出力してみました。

exiftool -X -b IMG_20140416_181937.jpg | sed -n '/XMP-GImage:Data/{s/.(.)<\/XMP-GImage:Data>.*/\1/;p}' | base64 -d > IMG_20140416_181937_xmp.jpg

GImage:Dataに含まれるのは以下の画像でした。つまり、これはカメラが見たそのものの画像となります。

GImage:Data

もう一つPNGとして記録されている画像は次のように出力しました。

exiftool -X -b IMG_20140416_181937.jpg | sed -n '/XMP-GDepth:Data/{s/.(.)<\/XMP-GDepth:Data>.*/\1/;p}' | base64 -d > IMG_20140416_181937.png

こちらの名称はGDepth:Dataで、被写体の距離が示されたもので、色が濃いほど近くのものとなります。

GDepth:Data

この機能を使用して撮られた写真は単体で深度情報を含んでいるため、例えば他の機種で撮った写真をGoogle Cameraがインストールされた機種にコピーなどをするとそのままフォーカスを再度変えたりすることができます。Google+なんかでブラウザ上でこれができたら面白いと思うのですが、必要な情報は全てファイルに内包しているということもあり、実現されるかもしれません。