DE10358144A1 - Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state - Google Patents
Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state Download PDFInfo
- Publication number
- DE10358144A1 DE10358144A1 DE2003158144 DE10358144A DE10358144A1 DE 10358144 A1 DE10358144 A1 DE 10358144A1 DE 2003158144 DE2003158144 DE 2003158144 DE 10358144 A DE10358144 A DE 10358144A DE 10358144 A1 DE10358144 A1 DE 10358144A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- source
- information
- time
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren von ersten Daten in Form von Multimediadaten, insbesondere in Form von Bilddaten und/oder Tondaten, bei dem in einem ersten Authentifizierungsschritt die ersten Daten manipulationssicher mit einer ersten Authentifizierungsinformation verknüpft werden. Sie betrifft weiterhin eine entsprechende Anordnung, welche sich zur Durchführung des Verfahrens eignet.The The present invention relates to a method for authentication of first data in the form of multimedia data, in particular in form of image data and / or sound data, in which in a first authentication step the first data tamper-proof with a first authentication information connected become. It further relates to a corresponding arrangement, which to carry out of the method is suitable.
Ein
gattungsgemäßes Verfahren
ist beispielsweise aus der
Durch Verifizieren dieses Authentifizierungscodes lässt sich dann anhand der Nutzdaten, des Zeitstempels und des geheimen Schlüssels zu einem späteren Zeitpunkt feststellen, ob die Nutzdaten oder der Zeitstempel nach dem Generieren des Authentifizierungscodes manipuliert wurden oder nicht. Mit anderen Worten werden die Nutzdaten hierdurch authentifiziert.By Verifying this authentication code can then be based on the user data, the timestamp and the secret key at a later time Determine if the payload or timestamp after generating of the authentication code have been manipulated or not. With others In words, the user data is thereby authenticated.
Anhand des Authentifizierungscodes kann zwar zum einen nachvollzogen werden, ob die Nutzdaten oder der Zeitstempel manipuliert wurden, zum anderen kann der Zeitpunkt der Authentifizierung zweifelsfrei nachvollzogen werden. Ein Nachteil dieses Verfahrens besteht allerdings darin, dass es nicht möglich ist, die Quelle der Nutzdaten oder bestimmte Attribute der Quelle der Nutzdaten nachzuvollziehen.Based Although the authentication code can be reconstructed on the one hand, whether the user data or the time stamp has been manipulated, on the other hand The time of authentication can be traced beyond doubt become. A disadvantage of this method, however, is that that it is not possible is, the source of the payload or certain attributes of the source to understand the user data.
Der zweifelsfreie Nachweis der Quelle von Multimediadaten oder bestimmter Attribute dieser Quelle ist jedoch in bestimmten Konstellationen für die Verwertbarkeit der Multimediadaten, insbesondere eine gerichtliche Verwertbarkeit der Multimediadaten, von Interesse.Of the unequivocal proof of the source of multimedia data or certain Attributes of this source, however, are in certain constellations for the Usability of the multimedia data, in particular a judicial Usability of multimedia data, of interest.
Der vorliegenden Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren der eingangs genannten Art zur Verfügung zu stellen, die oben genannten Nachteile nicht oder zumindest in geringerem Maße aufweist und eine verbesserte Verwertbarkeit, insbesondere eine verbesserte gerichtliche Verwertbarkeit, der Multimediadaten sicherstellt.Of the The present invention is therefore based on the object, a method of the type mentioned above to provide the above Disadvantages not or at least to a lesser extent and has an improved Usability, in particular improved judicial usability, of the multimedia data.
Die vorliegende Erfindung löst diese Aufgabe ausgehend von einem Verfahren gemäß dem Oberbegriff des Anspruchs 1 durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale. Sie löst diese Aufgabe weiterhin ausgehend von einer Anordnung gemäß dem Oberbegriff des Anspruchs 10 durch die im kennzeichnenden Teil des Anspruchs 10 angegebenen Merkmale.The present invention solves this task starting from a method according to the preamble of the claim 1 by the specified in the characterizing part of claim 1 Characteristics. She dissolves this task continues on the basis of an arrangement according to the preamble of claim 10 by the characterizing part of the claim 10 specified characteristics.
Der vorliegenden Erfindung liegt die technische Lehre zu Grunde, dass man eine verbesserte Verwertbarkeit der Multimediadaten erzielt, wenn die erste Authentifizierungsinformation wenigstens eine erste Quelleninformation zu einer ersten Quelle umfasst, welche zuvor Einfluss auf den Zustand der ersten Daten genommen hat. Hierdurch ist es zu einem späteren Zeitpunkt nach der Einflussnahme nicht nur möglich, die Integrität und Authentizität der ersten Daten nachzuvollziehen, es ist auch möglich bestimmte Informationen hinsichtlich der Quelle der ersten Daten zweifelsfrei zu belegen. Hierdurch erhöht sich die Beweiskraft der ersten Daten unter Umständen erheblich, wodurch ihre gerichtliche Verwertbarkeit deutlich gesteigert wird.Of the The present invention is based on the technical teaching that to achieve an improved usability of the multimedia data, if the first authentication information is at least a first one Source information to a first source includes, which previously Influenced the state of the first data. hereby it is for a later time Time after the influence not only possible, the integrity and authenticity of the first data understand, it is also possible certain information regarding the source of the first data to prove beyond doubt. This increases the evidential value of the first data may be considerably increased their judicial usability becomes.
Die Einflussnahme auf den Zustand der ersten Daten soll im Sinne der vorliegenden Anmeldung jegliche Art der Einflussnahme auf die ersten Daten umfassen. Insbesondere kann es sich bei der Einflussnahme um die Generierung der ersten Daten handeln. Ebenso kann es sich bei der Einflussnahme auch um die inhaltliche Veränderung der ersten Daten, eine Ergänzung der ersten Daten oder auch lediglich um einen Umformatierung der ersten Daten oder dergleichen sowie eine beliebige Kombination aus den vorgenannten Handlungen handeln.The Influence on the state of the first data is intended in the sense of present application any kind of influence on the first Include data. In particular, it may be in the influence to be the generation of the first data. Likewise it can be in the influence also to the substantive change the first data, a supplement the first data or even just a reformatting of first data or the like and any combination of act the above actions.
Bei der ersten Quelle kann es sich um eine beliebige Quelle handeln, welche die ersten Daten generiert und/oder modifiziert hat. Hierbei kann es sich beispielsweise um eine Person oder Institution handeln, welche die Einflussnahme auf die ersten Daten veranlasst, durchführt oder zu verantworten hat. Vorzugsweise handelt es sich bei der ersten Quelle um eine erste Quelleneinrichtung, welche die ersten Daten generiert und/oder modifiziert hat.at the first source can be any source which has generated and / or modified the first data. in this connection For example, it could be a person or institution which initiates, carries out or exerts influence on the first data to answer for. Preferably, the first source is a first source device which generates the first data and / or has modified.
Der Nachweis der Authentizität und der Quelle der Daten ist dabei gerade im Zusammenhang mit solchen Multimediadaten von Interesse, da sich diese besonders für die unerkannte und gegebenenfalls illegale bzw. strafbare Verbreitung von Informationen eignen. So können derartige Informationen beispielsweise durch so genannte Steganographie in Bild- oder Tondateien eingebunden werden, ohne dass es auf den ersten Blick für den Betrachter bzw. den Zuhörer zu bemerken ist. Stammen die Daten von einer vertrauenswürdigen Quelle, so kann durch Verifizieren der Authentizität der Daten nachvollzogen werden, ob diese nicht in der Zwischenzeit zunächst unerkannt verändert wurden. Ist die Authentizität dank der vorliegenden Erfindung nachgewiesen und enthalten die Daten derart eingebrachte Informationen, deren Besitz und/oder Verbreitung illegal und gegebenenfalls strafbar ist, so lässt sich über die Quelleninformation gegebenenfalls auch ein insbesondere gerichtlich verwertbarer Nachweis der Quelle dieser Daten führen.The proof of authenticity and the source of the data is of interest in the context of such multimedia data, since they are particularly suitable for the unrecognized and possibly illegal or punishable dissemination of information. So can such information For example, by so-called steganography in image or sound files are involved, without it being noticeable to the viewer or the listener at first glance. If the data originates from a trustworthy source, it can be verified by verifying the authenticity of the data whether they have not been changed unrecognized in the meantime. If the authenticity is demonstrated by the present invention and if the data contains such information, the possession and / or distribution of which is illegal and possibly punishable, the source information may also be used to provide evidence of the source of this data, in particular by judicial means.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens repräsentiert die erste Quelleninformation wenigstens ein Attribut der ersten Quelle. Mit anderen Worten kann die Quelleninformation eine Quellenattributsinformation umfassen, welche den Wert und gegebenenfalls die Art eines Attributs der ersten Quelle wiedergibt. Bei dem Attribut kann es sich um ein beliebiges Attribut handeln, welches insbesondere für die gerichtliche Verwertbarkeit der ersten Daten von Interesse ist.at represents preferred variants of the method according to the invention the first source information at least one attribute of the first Source. In other words, the source information may be source attribute information include the value and optionally the nature of an attribute the first source. The attribute may be a arbitrary attribute, which in particular for the judicial Usability of the first data is of interest.
Zusätzlich oder alternativ kann vorgesehen sein, dass die erste Quelleninformation die erste Quelle identifiziert. Mit anderen Worten kann die erste Quelleninformation eine entsprechende erste Quellenidentifikation umfassen, anhand derer sich die erste Quelle bevorzugt zweifelsfrei identifizieren lässt. Hierbei kann sich im Fall einer ersten Quelleneinrichtung beispielsweise um eine einmalige und eindeutige Seriennummer oder dergleichen handeln.Additionally or Alternatively it can be provided that the first source information the first source identified. In other words, the first Source information a corresponding first source identification preferably based on which the first source doubtless identify. Here, in the case of a first source device, for example to trade a unique and unique serial number or the like.
Besonders im Zusammenhang mit der gerichtlichen Verwertbarkeit von Bild- und/oder Tondokumenten als Beweismittel ist der Ort der Aufnahme der Bilddaten und/oder Tondaten von besonderem Interesse. Es versteht sich jedoch, dass auch bei anderen Konstellationen der Ort der Generierung oder einer anderen Einflussnahme auf den Zustand der ersten Daten von Interesse sein kann. Bevorzugt umfasst die erste Quelleninformation daher eine erste Ortsinformation, die für den Ort der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelle repräsentativ ist.Especially in connection with the judicial usability of image and / or Sound documents as evidence is the location of the image data and / or sound data of particular interest. It goes without saying, that also with other constellations the place of the generation or a other influence on the state of the first data of interest can be. Preferably, therefore, the first source information comprises a first place information that points to the place of influence the state of the first data by the first source representative is.
Vorteilhafte Varianten des erfindungsgemäßen Verfahrens zeichnen sich dadurch aus, dass die ersten Authentifizierungsinformation eine erste Zeitinformation umfasst, die für den Zeitpunkt der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelle und/oder für den Zeitpunkt der Authentifizierung der ersten Daten repräsentativ ist. Hiermit ist es in vorteilhafter Weise zu einem späteren Zeitpunkt möglich, den entsprechenden Zeitpunkt der Einflussnahme bzw. der Authentifizierung zweifelsfrei nachzuweisen. Die Zeitinformation kann beispielsweise Beginn und/oder Ende der Einflussnahme kennzeichnen.advantageous Variants of the method according to the invention are characterized by the fact that the first authentication information a first time information includes, for the time of influence on the state of the first data by the first source and / or for the time authentication of the first data is representative. This is it advantageously at a later time possible, the appropriate time of influence or authentication beyond doubt demonstrated. The time information may, for example, begin and / or Mark end of influence.
Es versteht sich in diesem Zusammenhang jedoch, dass gegebenenfalls aber auch die ersten Daten selbst schon eine entsprechende Zeitinformation umfassen können. Sofern diese Zeitinformation in den ersten Daten von einer entsprechend gesicherten Quelle stammt, kann dies dank der Authentifizierung der ersten Daten für den zweifelsfreien Nachweis der Zeit der Einflussnahme auf die ersten Daten, beispielsweise für den zweifelsfreie Nachweis des Zeitpunkts der Generierung der ersten Daten, gegebenenfalls ausreichen.It However, it is understood in this context that, where appropriate but also the first data itself already a corresponding time information may include. Provided that this time information in the first data of a corresponding This is thanks to authentication the first data for the unequivocal proof of the time of influence on the first data, for example the unambiguous proof of the time of generation of the first Data, if necessary sufficient.
Die manipulationssichere Verknüpfung der ersten Daten mit der ersten Authentifizierungsinformation kann grundsätzlich in beliebiger geeigneter Weise erfolgen. Geeignete Verfahren sind hinlänglich bekannt, sodass an dieser Stelle hierauf nicht näher eingegangen werden soll. Bevorzugt erfolgt die manipulationssichere Verknüpfung unter Verwendung kryptographischer Mittel. Hierzu kann beispielsweise ein MAC (Message Authentication Code) Anwendung finden. Wegen der einfacheren Schlüsselverteilung und Verifizierungsmöglichkeiten im Rahmen einer so genannten Public-Key-Infrastruktur erfolgt die manipulationssichere Verknüpfung bevorzugt unter Verwendung wenigstens einer digitalen Signatur.The tamper-proof link the first data with the first authentication information can in principle in any suitable manner. Suitable methods are well known, so that it will not be discussed further here. The tamper-proof link preferably takes place using cryptographic Medium. For this example, a MAC (Message Authentication Code) application. Because of the easier key distribution and verification options in the context of a so-called public-key infrastructure, the tamper-proof shortcut preferably using at least one digital signature.
Dabei versteht sich, dass die manipulationssichere Verknüpfung nicht von der ersten Quelle selbst vorgenommen werden muss. Die oben erwähnte digitale Signatur oder der MAC müssen also nicht von der ersten Quelle selbst generiert werden. Vielmehr genügt es, wenn die manipulationssichere Verknüpfung durch eine weitere Einrichtung vorgenommen wird, sofern die Kommunikation der ersten Daten und gegebenenfalls damit zu verknüpfender Daten zu dieser Einrichtung über einen entsprechend manipulationssicheren Kommunikationskanal erfolgt. Geeignete Verfahren und Einrichtungen zur manipulationssicheren Kommunikation sind hinlänglich bekannt, sodass hierauf ebenfalls nicht eingegangen werden soll.there It is understood that the tamper-proof link is not must be made by the first source itself. The above-mentioned digital Signature or the MAC need so not be generated by the first source itself. Much more enough it if the tamper-proof link through another device provided the communication of the first data and possibly with data to be linked to this institution about a correspondingly tamper-proof communication channel takes place. suitable Methods and devices for tamper-proof communication are sufficient known, so this should also not be discussed.
Bei vorteilhaften Varianten des erfindungsgemäßen Verfahrens ist vorgesehen, dass in einem dem ersten Authentifizierungsschritt vorangehenden ersten Schritt die ersten Daten aus einer ersten Datenmenge, insbesondere einem ersten Datenstrom, abgegrenzt werden. Hierdurch ist es möglich, bestimmte Daten zu einem bestimmten Zeitpunkt zu definieren und entsprechend zu authentifizieren. So kann beispielsweise ein die ersten Daten umfas sender erster Datensatz generiert werden, der dann in der oben beschriebenen Weise entsprechend weiterverarbeitet wird.at advantageous variants of the method according to the invention is provided that in a first preceding the first authentication step Step the first data from a first set of data, in particular a first data stream to be demarcated. This makes it possible to specific Define data at a specific time and accordingly to authenticate. For example, one may be the first data The first record will be generated, which will then be in the top described manner further processed accordingly.
Bevorzugt erfolgt die Abgrenzung der ersten Daten in dem ersten Schritt zu einem vorgebbaren Zeitpunkt. Die Abgrenzung kann beispielsweise taktgesteuert, d. h. in regelmäßigen vorgegebenen Zeitintervallen erfolgen. Zusätzlich oder alternativ kann sie auch ereignisgesteuert erfolgen. Mit anderen Worten kann die Abgrenzung der ersten Daten in Abhängigkeit von dem Eintritt eines oder mehrerer vorgebbarer Ereignisse erfolgen. Der Eintritt der Ereignisse wird dann in entsprechend geeigneter Weise überwacht. Die Abgrenzung kann dabei ereignisabhängig ausgelöst und gegebenenfalls auch ereignisabhängig beendet werden.Prefers the delimitation of the first data occurs in the first step a predetermined date. The delimitation can be, for example clock-controlled, d. H. on a regular basis Time intervals take place. additionally or alternatively, it can also be event-driven. In other words can the delimitation of the first data depending on the entry of a or multiple predeterminable events. The entrance of the Events are then monitored appropriately. The delimitation can be triggered depending on the event and, if necessary, also event driven to be ended.
Es versteht sich, dass das vorbeschriebene Verfahren auch kaskadiert werden kann, d. h. mehrfach im Laufe der Generierung und Verarbeitung von Multimediadaten angewendet werden kann. Vorzugsweise ist daher vorgesehen, dass unter Verwendung der ersten Daten in einem dem ersten Authentifizierungsschritt nachfolgenden zweiten Schritt durch eine zweite Quelle zweite Daten generiert werden. Diese zweiten Daten werden dann in einem dem zweiten Schritt nachfolgenden zweiten Authentifizierungsschritt manipulationssicher mit einer zweiten Authentifizierungsinformation verknüpft. Dabei umfasst die Authentifizierungsinformation bevorzugt wenigstens eine zweite Quelleninformation zu der zweiten Quelle.It It is understood that the method described above also cascades can be, d. H. several times in the course of generation and processing of multimedia data can be applied. Preferably, therefore provided that using the first data in a the first authentication step subsequent second step a second source second data is generated. These second Data then becomes second in a second step Authentication step tamper-proof with a second authentication information connected. In this case, the authentication information preferably comprises at least a second source information to the second source.
Die Vorgänge in dem zweiten Schritt bzw. dem zweiten Authentifizierungsschritt können analog zu den Vorgängen im ersten Schritt bzw. ersten Authentifizierungsschritt ablaufen. Dabei versteht es sich, dass die zweite Quelle wiederum die erste Quelle sein kann. Insbesondere können die jeweils authentifizierenden Daten mit einer eine Kette aus Authentifizierungsinformationen verknüpft werden, welche sämtliche vorhergehenden mit diesen Daten oder Bestandteilen dieser Daten verknüpften Authentifizierungsinformationen umfasst. Hiermit ist es mit anderen Worten möglich, die Daten manipulationssichere mit Informationen Quelleinformationen zu jeder Quelle zu verknüpfen, welche zuvor Einfluss auf den Zustand der Daten genommen hat.The operations in the second step or the second authentication step can analogous to the processes expire in the first step or first authentication step. It goes without saying that the second source is again the first one Source can be. In particular, you can each authenticating data with a chain of authentication information connected which are all preceding with these data or components of this data linked Includes authentication information. This is it with others Words possible, the data is tamper-resistant with information source information to link to each source which has previously influenced the state of the data.
Es versteht sich jedoch, dass es unter bestimmten Umständen auch genügen kann, die entsprechenden Daten jeweils nur mit der Quelleinformation der Quelle zu verknüpfen, welche zuletzt Einfluss auf die Daten genommen hat. Dies kann insbesondere dann genügen, wenn die Einflussnahme auf die Daten für die jeweilige Quelle lokal oder an einer zentralen Stelle archiviert wurde, sodass gegebenenfalls hierüber eine Rückverfolgung der Einflussnahmen auf die Daten möglich ist.It However, it is understood that under certain circumstances, too suffice can, the corresponding data only with the source information to link to the source which last influenced the data. This can be special then suffice if the influence on the data for the respective source locally or archived at a central location, so if necessary here over a traceback influence on the data is possible.
Die vorliegende Erfindung betrifft weiterhin eine Anordnung zum Authentifizieren von ersten Daten in Form von Multimediadaten, insbesondere in Form von Bilddaten und/oder Tondaten. Diese umfasst eine ersten Quelleneinrichtung zum Beeinflussen des Zustands der ersten Daten und uns eine mit der ersten Quelleneinrichtung verbindbare erste Sicherheitseinrichtung zum Authentifizieren der ersten Daten durch manipulationssichere Verknüpfung der ersten Daten mit einer ersten Authentifizierungsinformation. Bevorzugt ist erste Quelleneinrichtung dabei zum Generieren und/oder Modifizieren der ersten Daten ausgebildet. Erfindungsgemäß ist vorgesehen, dass die erste Authentifizierungsinformation wenigstens eine der ersten Quelleneinrichtung zugeordnete erste Quelleninformation umfasst. Mit dieser Anordnung lassen sich die oben beschriebenen Vorteile und Ausgestaltungen des erfindungsgemäßen Verfahrens in demselben Maße realisieren, sodass diesbezüglich auf die obigen Ausführungen verwiesen wird.The The present invention further relates to an arrangement for authentication of first data in the form of multimedia data, in particular in form of image data and / or sound data. This includes a first source device for influencing the state of the first data and us one with the first source device connectable first safety device to authenticate the first data by tamper-proof shortcut the first data with a first authentication information. The first source device is preferably for generating and / or Modifying the first data formed. According to the invention, it is provided the first authentication information is at least one of the comprises first source information associated first source information. With this arrangement, the above-described advantages and Embodiments of the inventive method in the same Realize dimensions, so in this regard to the above statements is referenced.
Vorzugsweise ist die erste Quelleninformation in einem mit der ersten Sicherheitseinrichtung verbindbaren ersten Speicher der ersten Quelleneinrichtung gespeichert. Zusätzlich oder alternativ kann sie auch in einem zweiten Speicher der ersten Sicherheitseinrichtung gespeichert sein. In beiden Fällen steht sie damit in einfacher Weise für die Verwendung bei der Authentifizierung der ersten Daten zur Verfügung. Die erste Quelleinformation ist dabei in entsprechend abgesicherter Weise gespeichert, um Manipulationen so weit wie möglich auszuschließen.Preferably is the first source information in one with the first security device connectable first memory of the first source device stored. additionally or alternatively it may also be in a second memory of the first Safety device to be stored. In both cases stands so that in a simple way the use in the authentication of the first data available. The first source information is secured accordingly Saved way to exclude tampering as much as possible.
Bei besonders günstigen Varianten der erfindungsgemäßen Anordnung umfasst die erste Quelleninformation eine erste Quellenattributsinformation. Diese Quellenattributsinformation repräsentiert, wie oben beschrieben, wenigstens ein Attribut der ersten Quelleneinrichtung. Zusätzlich oder alternativ kann die erste Quelleinformation in der oben ebenfalls bereits beschriebenen Weise eine erste Quellenidentifikation umfassen, welche die erste Quelleneinrichtung identifiziert.at especially favorable Variants of the arrangement according to the invention The first source information includes first source attribute information. These Represents source attribute information, as described above, at least one attribute of the first source device. additionally or alternatively, the first source information in the above may also be already described include a first source identification, which identifies the first source device.
Bei der ersten Quellenattributsinformation kann es sich wie erwähnt um eine erste Ortsinformation handeln, welche den Standort der ersten Quelleneinrichtung repräsentiert. Diese Ortsinformation kann wie erwähnt als fester Wert in dem ersten bzw. zweiten Speicher abgelegt sein. Dabei ist bevorzugt vorgesehen, dass sie nur mit entsprechender Autorisierung verändert werden kann. Zudem kann vorgesehen sein, dass die Ortsinformation gelöscht oder in anderer Weise unbrauchbar gemacht wird, sobald die erste Quelleneinrichtung ohne entsprechende Autorisierung von ihrem der Ortsinformation entsprechenden Standort entfernt wird. Dies kann gesteuert durch entsprechende Sensoren erfolgen.at The first source attribute information may be one first location information representing the location of the first source device represents. This location information may, as mentioned, be a fixed value in the be stored first or second memory. It is preferably provided that they are changed only with appropriate authorization can. In addition, it can be provided that the location information is deleted or made unusable as soon as the first source device without appropriate authorization of their location information corresponding Location is removed. This can be controlled by appropriate Sensors are made.
Bei besonders vorteilhaften Varianten der erfindungsgemäßen Anordnung ist eine der ersten Quelleneinrichtung zugeordnete und mit der ersten Quelleneinrichtung und/oder der ersten Sicherheitseinrichtung verbindbare erste Ortsermittlungseinrichtung vorgesehen. Die erste Ortsermittlungseinrichtung ist zum Generieren einer ersten Ortsinformation ausgebildet, die für den Standort der ersten Quelleneinrichtung repräsentativ ist. Die erste Ortsermittlungseinrichtung ist dabei zur Übergabe der ersten Ortsinformation an die erste Sicherheitseinrichtung ausgebildet. Die erste Sicherheitseinrichtung ist dann wiederum zum Einbringen der ersten Ortsinformation als Bestandteil der ersten Quelleninformation in die erste Authentifizierungsinformation ausgebildet.In particularly advantageous variants of the arrangement according to the invention, one of the first source device is associated with the first Source device and / or the first safety device connectable first location determining device provided. The first location determining means is adapted to generate first location information representative of the location of the first source means. The first location determining device is designed for transferring the first location information to the first security device. The first security device is then in turn designed to introduce the first location information as part of the first source information into the first authentication information.
Hierdurch ist es möglich, den aktuellen Standort der ersten Quelleneinrichtung zu jedem Zeitpunkt festzustellen und manipulationssicher mit den ersten Daten zu verknüpfen. Dabei kann insbesondere vorgesehen sein, dass die oben im Zusammenhang mit dem erfindungsgemäßen Verfahren beschriebene ereignisgesteuerte Abgrenzung der ersten Daten durch eine vorgebbare Änderung der Ortsinformation ausgelöst bzw. beendet wird.hereby Is it possible, the current location of the first source facility at any time determine and tamper-proof with the first data to link. there may be provided in particular that the above related with the method according to the invention described event-driven delimitation of the first data a predefinable change the location information triggered or terminated.
Bei der Ortsermittlungseinrichtung kann es sich um eine beliebiges System zur Ermittlung der erste Ortsinformation handeln. Derartige, in der Regel triangulationsbasierte Systeme zur Ermittlung des Standorts einer Einrichtung sind hinlänglich bekannt, sodass hierauf nicht näher eingegangen werden soll. Als Beispiel sei hier lediglich ein so genanntes GPS-Modul (Global Positioning System) genannt.at The location determining device may be any system act to determine the first location information. Such, in usually triangulation-based systems for determining the location of a facility are sufficient known, so not closer to be received. As an example, here's just one called GPS module (Global Positioning System).
Bei weiteren vorteilhaften Varianten der erfindungsgemäßen Anordnung ist eine mit der ersten Quelleneinrichtung und/oder der ersten Sicherheitseinrichtung verbindbare erste Zeitermittlungseinrichtung vorgesehen. Die erste Zeitermittlungseinrichtung ist zum Generieren einer ersten Zeitinformation ausgebildet, die für den Zeitpunkt der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelleneinrichtung und/oder für den Zeitpunkt der Authentifizierung der ersten Daten durch die erste Sicherheitseinrichtung repräsentativ ist. Die erste Zeitermittlungseinrichtung ist wiederum zur Übergabe der ersten Zeitinformation an die erste Sicherheitseinrichtung ausgebildet. Schließlich ist die erste Sicherheitseinrichtung zum Einbringen der ersten Zeitinformation in die erste Authentifizierungsinformation ausgebildet.at further advantageous variants of the arrangement according to the invention is one with the first source device and / or the first security device connectable first time detection device provided. The first Time determination device is designed to generate a first time information, the for the timing of the influence on the state of the first data by the first source device and / or at the time of authentication the first data by the first safety device representative is. The first time-determining device is in turn for the transfer of the first time information to the first safety device formed. After all is the first safety device for introducing the first time information formed in the first authentication information.
Bei der ersten Zeitermittlungseinrichtung kann es sich um eine beliebige Einrichtung handeln, die eine entsprechend zuverlässige Echtzeitinformation liefert. Hierbei kann es sich um eine entsprechend genaue interne Echtzeituhr handeln. Ebenso kann es sich um eine Modul handeln, welches ein oder mehrere entsprechende Zeitsignale von einer externen, entsprechend zuverlässigen Zeitquelle erhält. Bei dieser Zeitquelle handelt es sich insbesondere im Zusammenhang mit der gerichtlichen Verwertbarkeit bevorzugt um eine amtlich anerkannte Zeitquelle. Eine solche ist in Deutschland beispielsweise die Atomuhr der PTB (Physikalisch Technische Bundesanstalt) in Braunschweig. Das auf dieser Zeitquelle basierende amtliche deutsche Zeitsignal DCF77 kann über entsprechende Empfänger empfangen werden. Weiterhin kann eine Kombination aus einer internen Echtzeituhr und einem solchen Modul vorgesehen sein. So kann beispielsweise bei der oben erwähnten Variante mit dem GPS-Modul die mit dem GPS-Signal mitgelieferte Zeitinformation als erste Zeitinformationen verwendet werden. Das GPS-Modul stellt dann sowohl die erste Ortserfassungseinrichtung als auch die erste Zeiterfassungseinrichtung dar. Alternativ kann die mit dem GPS-Signal mitgelieferte Zeitinformation zur Überprüfung bzw. Plausibilitätsprüfung oder Verifizierung der ersten Zeitinformation verwendet werden. Erforderlich ist vor dem Hintergrund der Verwertbarkeit der ersten Daten lediglich, dass es sich bei der ersten Zeitinformation um eine entsprechend manipulationsgesichert erzeugte Information handelt. Ähnliche Möglichkeiten ergeben sich auch bei der Verwendung von Mobilfunkeinrichtungen, die zum einen durch Triangulation die Ortung und damit die Ortsbestimmung ermöglichen und zum anderen über das Mobilfunksignal häufig auch eine Zeitinformation liefern.at the first time-determining device may be any one Device acting, which is a correspondingly reliable real-time information supplies. This can be a correspondingly accurate internal Act real time clock. Likewise, it can be a module, which one or more corresponding time signals from an external, according to reliable Time source receives. This time source is particularly related with judicial usability preferred by an officially recognized time source. One such example in Germany is the atomic clock of PTB (Physikalisch Technical Federal Institute) in Braunschweig. That up This time source based official German time signal DCF77 can over corresponding receiver be received. Furthermore, a combination of an internal Real time clock and be provided such a module. So, for example at the above mentioned Variant with the GPS module supplied with the GPS signal Time information can be used as the first time information. The GPS module then provides both the first location detection device and the first time recording device. Alternatively, the with time information supplied with the GPS signal for checking or Plausibility check or Verification of the first time information can be used. Is required against the background of the usability of the first data only, that the first time information is a corresponding one tamper-generated information acts. Similar options also arise when using mobile communications equipment, on the one hand by triangulation the location and thus allow the location and on the other hand over the mobile signal often also provide time information.
Bei vorteilhaften Varianten der erfindungsgemäßen Anordnung ist vorgesehen, dass die erste Sicherheitseinrichtung ein erstes Kryptographiemodul umfasst, das zum manipulationssicheren Verknüpfen der ersten Daten mit der ersten Authentifizierungsinformation unter Verwendung kryptographischer Mittel ausgebildet ist.at advantageous variants of the arrangement according to the invention is provided that the first security device comprises a first cryptography module, the tamper-proof linking of the first data with the first authentication information using cryptographic Means is formed.
Für die oben beschriebene Abgrenzung der ersten Daten ist bevorzugt vorgesehen, dass die erste Quelleneinrichtung und/oder die erste Sicherheitseinrichtung zum Abgrenzen der ersten Daten aus einer ersten Datenmenge, insbesondere einem ersten Datenstrom, ausgebildet ist. Vorzugsweise ist die erste Quelleneinrichtung und/oder die erste Sicherheitseinrichtung dann zum Abgrenzen der ersten Daten zu einem vorgebbaren Zeitpunktausgebildet ist. Dies kann wie oben beschrieben taktgesteuert und zusätzlich oder alternativ ereignisgesteuert erfolgen.For the above described demarcation of the first data is preferably provided that the first source device and / or the first safety device for delimiting the first data from a first data set, in particular a first data stream is formed. Preferably, the first Source device and / or the first safety device then for delimiting the first data at a predetermined time is. This can be clock-controlled and additionally or as described above alternatively, event-driven.
Die Komponenten der erfindungsgemäßen Anordnung können grundsätzlich in einer beliebigen räumlichen Zuordnung zueinander stehen. Um die Verwertbarkeit der ersten Daten zu gewährleisten, ist lediglich sicherzustellen, dass es zu keinen unerkannten Manipulationen der ersten Daten und der Authentifizierungsinformation kommen kann. Demgemäß sind die Komponenten der erfindungsgemäßen Anordnung bevorzugt in einer entsprechend manipulationssicheren Umgebung angeordnet. Diese sichere Umgebung kann durch logische Mittel realisiert sein, wie beispielsweise durch entsprechend kryptographisch oder anderweitig abgesicherte Kommunikationskanäle zwischen den Komponenten. Zusätzlich oder alternativ kann sie auch durch physische Mittel realisiert sein, beispielsweise durch entsprechend sichere Gehäuse etc.The components of the arrangement according to the invention can basically be in any spatial association with one another. In order to ensure the usability of the first data, it is merely necessary to ensure that no unrecognized manipulations of the first data and of the authentication information can occur. Accordingly, the components of the arrangement according to the invention are preferably arranged in a correspondingly manipulation-proof environment. This secure environment can be realized by logical means, such as by crypto accordingly graphically or otherwise secured communication channels between the components. Additionally or alternatively, it can also be realized by physical means, for example by correspondingly secure housing, etc.
Bei besonders einfachen entsprechend abgesicherten Varianten der erfindungsgemäßen Anordnung ist vorgesehen, dass zumindest die erste Quelleneinrichtung und die erste Sicherheitseinrichtung in einem gemeinsamen, insbesondere manipulationsgesicherten, Gehäuse angeordnet sind.at particularly simple correspondingly secured variants of the arrangement according to the invention is provided that at least the first source device and the first safety device in a common, in particular Tamper-proof, housing are arranged.
Die erfindungsgemäße Anordnung lässt sich grundsätzlich im Zusammenhang mit beliebigen Anwendungen im Bereich der Generierung und Verarbeitung von Multimediadaten einsetzen. Besonders vorteilhaft lässt sie sich im Zusammenhang mit der Generierung von Bilddaten einsetzen, beispielsweise im Zusammenhang mit bildgebenden Überwachungseinrichtungen oder dergleichen. Bei bevorzugten Varianten umfasst die erste Quelleneinrichtung daher eine Kameraeinrichtung zum Generieren von Bilddaten. Ebenso vorteilhaft lässt sie sich im Zusammenhang mit der Generierung von Tondaten einsetzen, beispielsweise im Zusammenhang mit akustischen Überwachungseinrichtungen oder dergleichen. Bei weiteren bevorzugten Varianten der Erfindung umfasst die erste Quelleneinrichtung daher eine Tonaufnahmeeinrichtung zum Generieren von Tondaten.The inventive arrangement can be basically in Related to any applications in the field of generation and processing of multimedia data. Especially advantageous let her engage in the context of generating image data, for example, in connection with imaging monitoring devices or like. In preferred variants, the first source device comprises therefore a camera device for generating image data. As well advantageous they are used in connection with the generation of sound data, for example, in connection with acoustic monitoring devices or like. In further preferred variants of the invention the first source device therefore a sound recording device for Generate sound data.
Um die oben beschriebene kaskadierte, d. h. mehrfache Anwendung des erfindungsgemäßen Verfahrens zu ermöglichen, ist bei bevorzugten Ausgestaltungen der erfindungsgemäßen Anordnung eine zweite Quelleneinrichtung vorgesehen, die zum Empfang der authentifizierten ersten Daten und zum Generieren zweiter Daten unter Verwendung der ersten Daten ausgebildet ist. Die zweite Quelleneinrichtung ist dann mit der ersten Sicherheitseinrichtung verbindbar. Alternativ ist eine zweite Sicherheitseinrichtung vorgesehen. Schließlich ist die mit der zweiten Quelleneinrichtung verbundene Sicherheitseinrichtung zum Authentifizieren der zweiten Daten durch manipulationssichere Verknüpfung der zweiten Daten mit einer zweiten Authentifizierungsinformation ausgebildet. Bevorzugt umfasst die zweite Authentifizierungsinformation wenigstens eine der zweiten Quelleneinrichtung zugeordnete zweite Quelleninformation.Around the cascaded one described above, d. H. multiple use of the inventive method to enable is in preferred embodiments of the inventive arrangement a second source device is provided for receiving the authenticated ones first data and for generating second data using the first data is formed. The second source device is then connectable to the first safety device. alternative a second safety device is provided. Finally is the security device connected to the second source device to authenticate the second data by tamper-proof shortcut the second data with a second authentication information educated. The second authentication information preferably comprises at least one second source device associated with the second Source information.
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen bzw. der nachstehenden Beschreibung eines bevorzugten Ausführungsbeispiels, welche auf die beigefügten Zeichnungen Bezug nimmt. Es zeigenFurther preferred embodiments of the invention will become apparent from the dependent claims or the following description of a preferred embodiment, which to the attached drawings Refers. Show it
Bezug
nehmend auf die
Die Überwachungseinrichtung
Die
Videokamera
Bei
dieser ersten Zwischenspeicherung im Schritt
Die
erste Zeitermittlungseinrichtung
Es versteht sich weiterhin, dass bei anderen Varianten der Erfindung mit GPS-Modul keine gesonderte erste Zeitermittlungseinrichtung vorgesehen ist. Vielmehr kann gegebenenfalls die mit dem GPS-Signal mitgelieferte Zeitinformation als Echtzeitsignal verwendet werden. Das GPS-Modul stellt in diesem Fall sowohl die Ortsermittlungseinrichtung als auch die Zeitermittlungseinrichtung dar.It It is further understood that in other variants of the invention with GPS module no separate first time detection device is provided. Rather, where appropriate, the one with the GPS signal Supplied time information can be used as a real-time signal. The GPS module in this case provides both the location determining device as also the time-determining device.
Der
Zeitpunkt der Generierung der Bild- und Tondaten entspricht in der
Regel mit hinreichender Genauigkeit dem Zeitpunkt ihres Eintreffens
in der ersten Sicherheitseinrichtung
Es versteht sich weiterhin, dass bei anderen Varianten der Erfindung gegebenenfalls die Bild- und Tondaten bereits mit einer entsprechenden Zeitinformation verknüpft von der Videokamera bzw. dem Audiorecorder geliefert werden können. Sofern diese Zeit Information ausreichend zuverlässig ist, kann die beschriebenen gesonderte Verknüpfung mit der ersten Zeitinformation, gegebenenfalls nach Durchführung einer Plausibilitätsprüfung der gelieferten Zeitinformation anhand der Zeitermittlungseinrichtung, entfallen.It It is further understood that in other variants of the invention If necessary, the image and sound data already with a corresponding Time information linked can be supplied by the video camera or audio recorder. Provided This time information is sufficiently reliable can be described separate link with the first time information, possibly after performing a Plausibility check of the provided time information based on the time-determining device, omitted.
In
einem ersten Schritt
Bei
einem die Abgrenzung auslösenden
Ereignis handelt es sich im vorliegenden Fall zum einen um eine
ausreichend große
Veränderung
im von der Videokamera
Bei
einem die Abgrenzung auslösenden
Ereignis handelt es sich im vorliegenden Fall zum anderen um eine
ausreichend große
Veränderung
im von dem Audiorecorder
Bei
einem weiteren die Abgrenzung auslösenden Ereignis handelt es
sich im vorliegenden Fall zum anderen um eine ausreichend große Veränderung
des Standorts der ersten Quelleneinrichtung
Da eine solche Standortveränderung in der Regel aber auch eine Veränderung des von der Videokamera aufgenommenen Bildes nach sich zieht, versteht es sich, dass bei anderen Varianten der Erfindung eine solche dritte Ereigniserfassungseinrichtung auch fehlen kann. Weiterhin versteht es sich, dass die Ereigniserfassungseinrichtungen gegebenenfalls auch an anderer Stelle, insbesondere in der Sicherheitseinrichtung, angesiedelt sein können.Since such a change of location usually also entails a change in the picture taken by the video camera, it is understood that in other variants of the Er Such a third event detection device may also be missing. Furthermore, it is understood that the event detection devices may optionally be located elsewhere, in particular in the safety device.
Je nachdem, wodurch die Abgrenzung der ersten Daten ausgelöst wurde, können diese in unterschiedlicher Gestalt bzw. Formatierung gespeichert werden. Wurde die Abgrenzung der ersten Daten beispielsweise nur durch den Ablauf des Zeitintervalls T ausgelöst, ohne dass ein auslösendes Ereignis E vorliegt, liegt somit keine Veränderung der Daten gegenüber vorherigen Daten vor. In diesem Fall können die ersten Daten in einem Format mit einem verringerten Datenvolumen gespeichert werden, um Speicherplatz einzusparen.ever after, which triggered the demarcation of the first data, can these are stored in different form or formatting. For example, if the delineation of the first data was only through the Expiration of the time interval T triggered without a triggering event E is present, there is thus no change in the data compared to previous Data before. In this case, the first data in a format with a reduced data volume saved to save storage space.
In
einem dem ersten Schritt
In
einem dritten Teilschritt
In
einem vierten Teilschritt
In
einem fünften
Teilschritt
Hierbei
versteht es sich, dass die Identifikation der ersten Quelleneinrichtung
bei anderen Varianten der Erfindung auch in einem Identifikationsspeicher
der Quelleneinrichtung gespeichert sein kann, wie dies durch die
Kontur
Die
erste Ortsinformation
Es versteht sich hierbei, dass die manipulationssichere Verknüpfung der ersten Daten mit der ersten Authentifizierungsinformation auch in beliebiger anderer geeigneter Weise erfolgen kann. So kann beispielsweise unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus und eines geheimen Schlüssels aus dem zweiten Datensatz ein Authentifizierungscode generiert werden, der die manipulationssichere Verknüpfung sicherstellt. Ebenso kann aus dem zweiten Datensatz unter Verwendung eines Geheimnisses und eines Hash-Algorithmus ein so genannter MAC generiert werden.It It should be understood that the tamper-proof link of the first data with the first authentication information also in Any other suitable way can be done. So, for example using a symmetric encryption algorithm and a secret key an authentication code is generated from the second record, which ensures the tamper-proof link. Likewise from the second record using a secret and a hash algorithm a so-called MAC can be generated.
Die
erste digitale Signatur
In
einem weiteren Schritt
In
einem Schritt
Die
Komponenten der Überwachungseinrichtung
Ein
Unterschied zur Ausführung
aus
Die
Ortsinformation kann nur über
die Schnittstelle
Ein
weiterer Unterschied besteht darin, dass die sichere Umgebung
Unter
Bezugnahme auf die
Die
Anordnung
Die
dritten Datensätze
Der
Zentralrechner
Die
zweite Sicherheitseinrichtung
Die
zweite Zeitinformation
Die
zweite Identifikation
Die
zweite Zeitinformation
Es versteht sich auch hierbei wiederum, dass die manipulationssichere Verknüpfung der zweiten Daten mit der ersten Authentifizierungsinformation auch in beliebiger anderer geeigneter Weise erfolgen kann. So kann beispielsweise unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus und eines geheimen Schlüssels aus dem fünften Datensatz ein Authentifizierungscode generiert werden, der die manipulationssichere Verknüpfung sicherstellt. Ebenso kann aus dem fünften Datensatz unter Verwendung eines Geheimnisses und eines Hash-Algorithmus ein so genannter MAC generiert werden.It Again, it goes without saying that the tamper-proof shortcut the second data with the first authentication information too can be done in any other suitable manner. So, for example using a symmetric encryption algorithm and a secret key from the fifth Record an authentication code to be generated, which is the tamper-proof shortcut ensures. Likewise, from the fifth record using a secret and a hash algorithm a so-called MAC to be generated.
Die
zweite digitale Signatur
Der
Zentralrechner
Die
vierten Datensätze
Es versteht sich, dass die oben beschriebenen Komponenten der erfindungsgemäßen Anordnung, insbesondere die Komponenten der Überwachungseinrichtungen und Sicherheitseinrichtungen, zum Teil rein softwaremäßig realisiert sein können. Weiterhin versteht es sich, dass es sich bei den beschriebenen unterschiedlichen Speichern nicht notwendigerweise um getrennte Speichermodule handeln muss. Vielmehr können diese gegebenenfalls durch unterschiedliche Bereiche eines einzigen Speichermoduls realisiert sein.It is understood that the components of the inventive arrangement described above, in particular the components of Überwa and safety devices, some of which can be realized purely by software. Furthermore, it should be understood that the described different memories do not necessarily have to be separate memory modules. Rather, they may be realized by different areas of a single memory module.
Die vorliegende Erfindung wurde vorstehend ausschließlich anhand der Generierung und Bearbeitung von Multimediadaten beschrieben, die aus Überwachungseinrichtungen stammen. Diese können für beliebige Überwachungsaufgaben eingesetzt werden, beispielsweise auch für die Grenzüberwachung, um gerichtlich verwertbare Beweise für die Verfolgung von Straftaten etc. in dem jeweiligen Umfeld zu erlangen. Es versteht sich jedoch, dass sie sich auch im Zusammenhang mit der Generierung und Weiterverarbeitung von Multimediadaten einsetzen lässt, die aus anderen Anwendungen stammen.The The present invention has been described above solely by means of the generation and editing of multimedia data consisting of monitoring devices come. these can for any monitoring tasks be used, for example, also for border surveillance, to the judiciary usable evidence for to obtain the prosecution of crimes etc. in the respective environment. It is understood, however, that they are also related to use the generation and processing of multimedia data leaves, which come from other applications.
Claims (23)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003158144 DE10358144A1 (en) | 2003-12-10 | 2003-12-10 | Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003158144 DE10358144A1 (en) | 2003-12-10 | 2003-12-10 | Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10358144A1 true DE10358144A1 (en) | 2005-08-04 |
Family
ID=34716159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2003158144 Ceased DE10358144A1 (en) | 2003-12-10 | 2003-12-10 | Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10358144A1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007041694A1 (en) * | 2007-09-03 | 2009-03-05 | Siemens Ag | Method for securing authencity of digital image or sound recording, involves generating recording file by digitally signed private key that is assigned to recording device |
DE102018211170A1 (en) * | 2018-07-06 | 2020-01-09 | Osram Gmbh | METHOD FOR BACKING UP DATA |
US11323264B2 (en) | 2020-07-30 | 2022-05-03 | International Business Machines Corporation | Validating tracked portions of received sensor data using computer cryptographic processing |
US11496291B2 (en) | 2020-07-30 | 2022-11-08 | International Business Machines Corporation | Validating received sensor data using computer cryptographic processing |
US11755782B2 (en) | 2021-06-06 | 2023-09-12 | International Business Machines Corporation | Validating primary subsets of received sensor data using computer cryptographic processing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19532617A1 (en) * | 1995-09-04 | 1997-03-06 | Nisl Klaus Dipl Ing | Method and device for sealing computer data |
WO2001095327A2 (en) * | 2000-06-02 | 2001-12-13 | Koninklijke Philips Electronics N.V. | Recordable storage medium with protected data area |
WO2003024018A1 (en) * | 2001-09-13 | 2003-03-20 | Ncipher Corporation Limited | Digital time stamping system |
-
2003
- 2003-12-10 DE DE2003158144 patent/DE10358144A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19532617A1 (en) * | 1995-09-04 | 1997-03-06 | Nisl Klaus Dipl Ing | Method and device for sealing computer data |
WO2001095327A2 (en) * | 2000-06-02 | 2001-12-13 | Koninklijke Philips Electronics N.V. | Recordable storage medium with protected data area |
WO2003024018A1 (en) * | 2001-09-13 | 2003-03-20 | Ncipher Corporation Limited | Digital time stamping system |
Non-Patent Citations (1)
Title |
---|
ETSI TS 101 812: Digital Video Broadcasting: Mul- timedia Home Plattform (MHP) Specification 1.0.2. Version 1.2.1. Juni 2002, Kapitel 5, S.39-44, Ka- pitel 12, S.145-187 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007041694A1 (en) * | 2007-09-03 | 2009-03-05 | Siemens Ag | Method for securing authencity of digital image or sound recording, involves generating recording file by digitally signed private key that is assigned to recording device |
DE102018211170A1 (en) * | 2018-07-06 | 2020-01-09 | Osram Gmbh | METHOD FOR BACKING UP DATA |
US11323264B2 (en) | 2020-07-30 | 2022-05-03 | International Business Machines Corporation | Validating tracked portions of received sensor data using computer cryptographic processing |
US11496291B2 (en) | 2020-07-30 | 2022-11-08 | International Business Machines Corporation | Validating received sensor data using computer cryptographic processing |
US11755782B2 (en) | 2021-06-06 | 2023-09-12 | International Business Machines Corporation | Validating primary subsets of received sensor data using computer cryptographic processing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19532617C2 (en) | Method and device for sealing computer data | |
DE10202743B4 (en) | Tachograph for a motor vehicle and data reading device for selbigen | |
EP1944716B1 (en) | Method and device for backing up a document with an inserted signature image and biometric information in a computer system | |
DE69719630T2 (en) | Recording device with a system for authenticating the recorded information | |
WO2001006341A1 (en) | Data processing device | |
EP2220634A1 (en) | Method and device for detecting whether a vehicle has exceeded a speed limit | |
EP1099197A1 (en) | Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission | |
DE102005050352B4 (en) | Time indication test unit, electronic device and method for checking a time indication | |
EP3084677A1 (en) | Method and device for digitally signing a file | |
DE10358144A1 (en) | Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state | |
EP1586079A1 (en) | Mobile data transmission method and system | |
EP2360647A1 (en) | Method for recording vehicles passing through | |
EP3756172B1 (en) | Apparatus for copying and securing data from a journey recording system in rail transport | |
EP2503518B1 (en) | Method for validating a toll transaction | |
DE102016109125B3 (en) | Monitoring and encryption procedures | |
DE102021131424A1 (en) | METHODS AND SYSTEMS FOR SESSION-BASED AND SECURE ACCESS CONTROL TO A DATA STORAGE SYSTEM | |
EP0894322B1 (en) | Method and device for recording/ processing of authentic image and/or audio data | |
DE102007041694A1 (en) | Method for securing authencity of digital image or sound recording, involves generating recording file by digitally signed private key that is assigned to recording device | |
EP1784756A2 (en) | Method and security system for the secure and unambiguous coding of a security module | |
EP2672419B1 (en) | Method for producing a secured data object and system | |
EP3579200B1 (en) | Motion sensor and method for operating a motion sensor | |
EP1076451A2 (en) | Ciphering in digital picture memory devices | |
DE10350647A1 (en) | Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement | |
DE102020205657A1 (en) | Method and device for managing data | |
DE19939879A1 (en) | Physical signal detection device e.g. a digital camera, has digital information store for recording detected physical signals coupled to encoding device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |