[go: up one dir, main page]

DE10358144A1 - Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state - Google Patents

Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state Download PDF

Info

Publication number
DE10358144A1
DE10358144A1 DE2003158144 DE10358144A DE10358144A1 DE 10358144 A1 DE10358144 A1 DE 10358144A1 DE 2003158144 DE2003158144 DE 2003158144 DE 10358144 A DE10358144 A DE 10358144A DE 10358144 A1 DE10358144 A1 DE 10358144A1
Authority
DE
Germany
Prior art keywords
data
source
information
time
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2003158144
Other languages
German (de)
Inventor
Werner Kampert
Uwe Weiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Priority to DE2003158144 priority Critical patent/DE10358144A1/en
Publication of DE10358144A1 publication Critical patent/DE10358144A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves a first authentication step in which data are combined with authentication data in a manipulation-proof manner. The authentication information contains at least one first source information item for a first source (2) that has previously influenced the state of the data. An independent claim is also included for an arrangement for authenticating data.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren von ersten Daten in Form von Multimediadaten, insbesondere in Form von Bilddaten und/oder Tondaten, bei dem in einem ersten Authentifizierungsschritt die ersten Daten manipulationssicher mit einer ersten Authentifizierungsinformation verknüpft werden. Sie betrifft weiterhin eine entsprechende Anordnung, welche sich zur Durchführung des Verfahrens eignet.The The present invention relates to a method for authentication of first data in the form of multimedia data, in particular in form of image data and / or sound data, in which in a first authentication step the first data tamper-proof with a first authentication information connected become. It further relates to a corresponding arrangement, which to carry out of the method is suitable.

Ein gattungsgemäßes Verfahren ist beispielsweise aus der EP 1 217 784 A1 bekannt. Bei diesem Verfahren werden elektronische Dokumente, bei denen es sich unter anderem um Bild- oder Tondokumente handeln kann, manipulationssicher mit einem so genannten Zeitstempel versehen. Dies geschieht, indem aus so genannten Nutzdaten, also dem elektronischen Dokument, mittels eines so genannten Hash-Algorithmus zunächst ein Nachrichtenkern generiert wird. Diesem Nachrichtenkern wird dann ein Zeitstempel, also eine bestimmte Zeitinformation beigefügt. Aus diesem Nachrichtenkern mit Zeitstempel wird dann unter Verwendung eines Geheimnisses in Form eines geheimen Schlüssels ein so genannter Authentifizierungscode generiert. Ein solcher Authentifizierungscode wird häufig auch als MAC (Message Authentication Code) bezeichnet.A generic method is for example from the EP 1 217 784 A1 known. In this process, electronic documents, which may be, inter alia, image or sound documents, tamper-proof provided with a so-called time stamp. This is done by first generating a message kernel from so-called payload data, ie the electronic document, by means of a so-called hash algorithm. This message kernel is then accompanied by a time stamp, that is to say a specific time information. From this message core with time stamp, a so-called authentication code is then generated using a secret in the form of a secret key. Such an authentication code is often referred to as MAC (Message Authentication Code).

Durch Verifizieren dieses Authentifizierungscodes lässt sich dann anhand der Nutzdaten, des Zeitstempels und des geheimen Schlüssels zu einem späteren Zeitpunkt feststellen, ob die Nutzdaten oder der Zeitstempel nach dem Generieren des Authentifizierungscodes manipuliert wurden oder nicht. Mit anderen Worten werden die Nutzdaten hierdurch authentifiziert.By Verifying this authentication code can then be based on the user data, the timestamp and the secret key at a later time Determine if the payload or timestamp after generating of the authentication code have been manipulated or not. With others In words, the user data is thereby authenticated.

Anhand des Authentifizierungscodes kann zwar zum einen nachvollzogen werden, ob die Nutzdaten oder der Zeitstempel manipuliert wurden, zum anderen kann der Zeitpunkt der Authentifizierung zweifelsfrei nachvollzogen werden. Ein Nachteil dieses Verfahrens besteht allerdings darin, dass es nicht möglich ist, die Quelle der Nutzdaten oder bestimmte Attribute der Quelle der Nutzdaten nachzuvollziehen.Based Although the authentication code can be reconstructed on the one hand, whether the user data or the time stamp has been manipulated, on the other hand The time of authentication can be traced beyond doubt become. A disadvantage of this method, however, is that that it is not possible is, the source of the payload or certain attributes of the source to understand the user data.

Der zweifelsfreie Nachweis der Quelle von Multimediadaten oder bestimmter Attribute dieser Quelle ist jedoch in bestimmten Konstellationen für die Verwertbarkeit der Multimediadaten, insbesondere eine gerichtliche Verwertbarkeit der Multimediadaten, von Interesse.Of the unequivocal proof of the source of multimedia data or certain Attributes of this source, however, are in certain constellations for the Usability of the multimedia data, in particular a judicial Usability of multimedia data, of interest.

Der vorliegenden Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren der eingangs genannten Art zur Verfügung zu stellen, die oben genannten Nachteile nicht oder zumindest in geringerem Maße aufweist und eine verbesserte Verwertbarkeit, insbesondere eine verbesserte gerichtliche Verwertbarkeit, der Multimediadaten sicherstellt.Of the The present invention is therefore based on the object, a method of the type mentioned above to provide the above Disadvantages not or at least to a lesser extent and has an improved Usability, in particular improved judicial usability, of the multimedia data.

Die vorliegende Erfindung löst diese Aufgabe ausgehend von einem Verfahren gemäß dem Oberbegriff des Anspruchs 1 durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale. Sie löst diese Aufgabe weiterhin ausgehend von einer Anordnung gemäß dem Oberbegriff des Anspruchs 10 durch die im kennzeichnenden Teil des Anspruchs 10 angegebenen Merkmale.The present invention solves this task starting from a method according to the preamble of the claim 1 by the specified in the characterizing part of claim 1 Characteristics. She dissolves this task continues on the basis of an arrangement according to the preamble of claim 10 by the characterizing part of the claim 10 specified characteristics.

Der vorliegenden Erfindung liegt die technische Lehre zu Grunde, dass man eine verbesserte Verwertbarkeit der Multimediadaten erzielt, wenn die erste Authentifizierungsinformation wenigstens eine erste Quelleninformation zu einer ersten Quelle umfasst, welche zuvor Einfluss auf den Zustand der ersten Daten genommen hat. Hierdurch ist es zu einem späteren Zeitpunkt nach der Einflussnahme nicht nur möglich, die Integrität und Authentizität der ersten Daten nachzuvollziehen, es ist auch möglich bestimmte Informationen hinsichtlich der Quelle der ersten Daten zweifelsfrei zu belegen. Hierdurch erhöht sich die Beweiskraft der ersten Daten unter Umständen erheblich, wodurch ihre gerichtliche Verwertbarkeit deutlich gesteigert wird.Of the The present invention is based on the technical teaching that to achieve an improved usability of the multimedia data, if the first authentication information is at least a first one Source information to a first source includes, which previously Influenced the state of the first data. hereby it is for a later time Time after the influence not only possible, the integrity and authenticity of the first data understand, it is also possible certain information regarding the source of the first data to prove beyond doubt. This increases the evidential value of the first data may be considerably increased their judicial usability becomes.

Die Einflussnahme auf den Zustand der ersten Daten soll im Sinne der vorliegenden Anmeldung jegliche Art der Einflussnahme auf die ersten Daten umfassen. Insbesondere kann es sich bei der Einflussnahme um die Generierung der ersten Daten handeln. Ebenso kann es sich bei der Einflussnahme auch um die inhaltliche Veränderung der ersten Daten, eine Ergänzung der ersten Daten oder auch lediglich um einen Umformatierung der ersten Daten oder dergleichen sowie eine beliebige Kombination aus den vorgenannten Handlungen handeln.The Influence on the state of the first data is intended in the sense of present application any kind of influence on the first Include data. In particular, it may be in the influence to be the generation of the first data. Likewise it can be in the influence also to the substantive change the first data, a supplement the first data or even just a reformatting of first data or the like and any combination of act the above actions.

Bei der ersten Quelle kann es sich um eine beliebige Quelle handeln, welche die ersten Daten generiert und/oder modifiziert hat. Hierbei kann es sich beispielsweise um eine Person oder Institution handeln, welche die Einflussnahme auf die ersten Daten veranlasst, durchführt oder zu verantworten hat. Vorzugsweise handelt es sich bei der ersten Quelle um eine erste Quelleneinrichtung, welche die ersten Daten generiert und/oder modifiziert hat.at the first source can be any source which has generated and / or modified the first data. in this connection For example, it could be a person or institution which initiates, carries out or exerts influence on the first data to answer for. Preferably, the first source is a first source device which generates the first data and / or has modified.

Der Nachweis der Authentizität und der Quelle der Daten ist dabei gerade im Zusammenhang mit solchen Multimediadaten von Interesse, da sich diese besonders für die unerkannte und gegebenenfalls illegale bzw. strafbare Verbreitung von Informationen eignen. So können derartige Informationen beispielsweise durch so genannte Steganographie in Bild- oder Tondateien eingebunden werden, ohne dass es auf den ersten Blick für den Betrachter bzw. den Zuhörer zu bemerken ist. Stammen die Daten von einer vertrauenswürdigen Quelle, so kann durch Verifizieren der Authentizität der Daten nachvollzogen werden, ob diese nicht in der Zwischenzeit zunächst unerkannt verändert wurden. Ist die Authentizität dank der vorliegenden Erfindung nachgewiesen und enthalten die Daten derart eingebrachte Informationen, deren Besitz und/oder Verbreitung illegal und gegebenenfalls strafbar ist, so lässt sich über die Quelleninformation gegebenenfalls auch ein insbesondere gerichtlich verwertbarer Nachweis der Quelle dieser Daten führen.The proof of authenticity and the source of the data is of interest in the context of such multimedia data, since they are particularly suitable for the unrecognized and possibly illegal or punishable dissemination of information. So can such information For example, by so-called steganography in image or sound files are involved, without it being noticeable to the viewer or the listener at first glance. If the data originates from a trustworthy source, it can be verified by verifying the authenticity of the data whether they have not been changed unrecognized in the meantime. If the authenticity is demonstrated by the present invention and if the data contains such information, the possession and / or distribution of which is illegal and possibly punishable, the source information may also be used to provide evidence of the source of this data, in particular by judicial means.

Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens repräsentiert die erste Quelleninformation wenigstens ein Attribut der ersten Quelle. Mit anderen Worten kann die Quelleninformation eine Quellenattributsinformation umfassen, welche den Wert und gegebenenfalls die Art eines Attributs der ersten Quelle wiedergibt. Bei dem Attribut kann es sich um ein beliebiges Attribut handeln, welches insbesondere für die gerichtliche Verwertbarkeit der ersten Daten von Interesse ist.at represents preferred variants of the method according to the invention the first source information at least one attribute of the first Source. In other words, the source information may be source attribute information include the value and optionally the nature of an attribute the first source. The attribute may be a arbitrary attribute, which in particular for the judicial Usability of the first data is of interest.

Zusätzlich oder alternativ kann vorgesehen sein, dass die erste Quelleninformation die erste Quelle identifiziert. Mit anderen Worten kann die erste Quelleninformation eine entsprechende erste Quellenidentifikation umfassen, anhand derer sich die erste Quelle bevorzugt zweifelsfrei identifizieren lässt. Hierbei kann sich im Fall einer ersten Quelleneinrichtung beispielsweise um eine einmalige und eindeutige Seriennummer oder dergleichen handeln.Additionally or Alternatively it can be provided that the first source information the first source identified. In other words, the first Source information a corresponding first source identification preferably based on which the first source doubtless identify. Here, in the case of a first source device, for example to trade a unique and unique serial number or the like.

Besonders im Zusammenhang mit der gerichtlichen Verwertbarkeit von Bild- und/oder Tondokumenten als Beweismittel ist der Ort der Aufnahme der Bilddaten und/oder Tondaten von besonderem Interesse. Es versteht sich jedoch, dass auch bei anderen Konstellationen der Ort der Generierung oder einer anderen Einflussnahme auf den Zustand der ersten Daten von Interesse sein kann. Bevorzugt umfasst die erste Quelleninformation daher eine erste Ortsinformation, die für den Ort der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelle repräsentativ ist.Especially in connection with the judicial usability of image and / or Sound documents as evidence is the location of the image data and / or sound data of particular interest. It goes without saying, that also with other constellations the place of the generation or a other influence on the state of the first data of interest can be. Preferably, therefore, the first source information comprises a first place information that points to the place of influence the state of the first data by the first source representative is.

Vorteilhafte Varianten des erfindungsgemäßen Verfahrens zeichnen sich dadurch aus, dass die ersten Authentifizierungsinformation eine erste Zeitinformation umfasst, die für den Zeitpunkt der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelle und/oder für den Zeitpunkt der Authentifizierung der ersten Daten repräsentativ ist. Hiermit ist es in vorteilhafter Weise zu einem späteren Zeitpunkt möglich, den entsprechenden Zeitpunkt der Einflussnahme bzw. der Authentifizierung zweifelsfrei nachzuweisen. Die Zeitinformation kann beispielsweise Beginn und/oder Ende der Einflussnahme kennzeichnen.advantageous Variants of the method according to the invention are characterized by the fact that the first authentication information a first time information includes, for the time of influence on the state of the first data by the first source and / or for the time authentication of the first data is representative. This is it advantageously at a later time possible, the appropriate time of influence or authentication beyond doubt demonstrated. The time information may, for example, begin and / or Mark end of influence.

Es versteht sich in diesem Zusammenhang jedoch, dass gegebenenfalls aber auch die ersten Daten selbst schon eine entsprechende Zeitinformation umfassen können. Sofern diese Zeitinformation in den ersten Daten von einer entsprechend gesicherten Quelle stammt, kann dies dank der Authentifizierung der ersten Daten für den zweifelsfreien Nachweis der Zeit der Einflussnahme auf die ersten Daten, beispielsweise für den zweifelsfreie Nachweis des Zeitpunkts der Generierung der ersten Daten, gegebenenfalls ausreichen.It However, it is understood in this context that, where appropriate but also the first data itself already a corresponding time information may include. Provided that this time information in the first data of a corresponding This is thanks to authentication the first data for the unequivocal proof of the time of influence on the first data, for example the unambiguous proof of the time of generation of the first Data, if necessary sufficient.

Die manipulationssichere Verknüpfung der ersten Daten mit der ersten Authentifizierungsinformation kann grundsätzlich in beliebiger geeigneter Weise erfolgen. Geeignete Verfahren sind hinlänglich bekannt, sodass an dieser Stelle hierauf nicht näher eingegangen werden soll. Bevorzugt erfolgt die manipulationssichere Verknüpfung unter Verwendung kryptographischer Mittel. Hierzu kann beispielsweise ein MAC (Message Authentication Code) Anwendung finden. Wegen der einfacheren Schlüsselverteilung und Verifizierungsmöglichkeiten im Rahmen einer so genannten Public-Key-Infrastruktur erfolgt die manipulationssichere Verknüpfung bevorzugt unter Verwendung wenigstens einer digitalen Signatur.The tamper-proof link the first data with the first authentication information can in principle in any suitable manner. Suitable methods are well known, so that it will not be discussed further here. The tamper-proof link preferably takes place using cryptographic Medium. For this example, a MAC (Message Authentication Code) application. Because of the easier key distribution and verification options in the context of a so-called public-key infrastructure, the tamper-proof shortcut preferably using at least one digital signature.

Dabei versteht sich, dass die manipulationssichere Verknüpfung nicht von der ersten Quelle selbst vorgenommen werden muss. Die oben erwähnte digitale Signatur oder der MAC müssen also nicht von der ersten Quelle selbst generiert werden. Vielmehr genügt es, wenn die manipulationssichere Verknüpfung durch eine weitere Einrichtung vorgenommen wird, sofern die Kommunikation der ersten Daten und gegebenenfalls damit zu verknüpfender Daten zu dieser Einrichtung über einen entsprechend manipulationssicheren Kommunikationskanal erfolgt. Geeignete Verfahren und Einrichtungen zur manipulationssicheren Kommunikation sind hinlänglich bekannt, sodass hierauf ebenfalls nicht eingegangen werden soll.there It is understood that the tamper-proof link is not must be made by the first source itself. The above-mentioned digital Signature or the MAC need so not be generated by the first source itself. Much more enough it if the tamper-proof link through another device provided the communication of the first data and possibly with data to be linked to this institution about a correspondingly tamper-proof communication channel takes place. suitable Methods and devices for tamper-proof communication are sufficient known, so this should also not be discussed.

Bei vorteilhaften Varianten des erfindungsgemäßen Verfahrens ist vorgesehen, dass in einem dem ersten Authentifizierungsschritt vorangehenden ersten Schritt die ersten Daten aus einer ersten Datenmenge, insbesondere einem ersten Datenstrom, abgegrenzt werden. Hierdurch ist es möglich, bestimmte Daten zu einem bestimmten Zeitpunkt zu definieren und entsprechend zu authentifizieren. So kann beispielsweise ein die ersten Daten umfas sender erster Datensatz generiert werden, der dann in der oben beschriebenen Weise entsprechend weiterverarbeitet wird.at advantageous variants of the method according to the invention is provided that in a first preceding the first authentication step Step the first data from a first set of data, in particular a first data stream to be demarcated. This makes it possible to specific Define data at a specific time and accordingly to authenticate. For example, one may be the first data The first record will be generated, which will then be in the top described manner further processed accordingly.

Bevorzugt erfolgt die Abgrenzung der ersten Daten in dem ersten Schritt zu einem vorgebbaren Zeitpunkt. Die Abgrenzung kann beispielsweise taktgesteuert, d. h. in regelmäßigen vorgegebenen Zeitintervallen erfolgen. Zusätzlich oder alternativ kann sie auch ereignisgesteuert erfolgen. Mit anderen Worten kann die Abgrenzung der ersten Daten in Abhängigkeit von dem Eintritt eines oder mehrerer vorgebbarer Ereignisse erfolgen. Der Eintritt der Ereignisse wird dann in entsprechend geeigneter Weise überwacht. Die Abgrenzung kann dabei ereignisabhängig ausgelöst und gegebenenfalls auch ereignisabhängig beendet werden.Prefers the delimitation of the first data occurs in the first step a predetermined date. The delimitation can be, for example clock-controlled, d. H. on a regular basis Time intervals take place. additionally or alternatively, it can also be event-driven. In other words can the delimitation of the first data depending on the entry of a or multiple predeterminable events. The entrance of the Events are then monitored appropriately. The delimitation can be triggered depending on the event and, if necessary, also event driven to be ended.

Es versteht sich, dass das vorbeschriebene Verfahren auch kaskadiert werden kann, d. h. mehrfach im Laufe der Generierung und Verarbeitung von Multimediadaten angewendet werden kann. Vorzugsweise ist daher vorgesehen, dass unter Verwendung der ersten Daten in einem dem ersten Authentifizierungsschritt nachfolgenden zweiten Schritt durch eine zweite Quelle zweite Daten generiert werden. Diese zweiten Daten werden dann in einem dem zweiten Schritt nachfolgenden zweiten Authentifizierungsschritt manipulationssicher mit einer zweiten Authentifizierungsinformation verknüpft. Dabei umfasst die Authentifizierungsinformation bevorzugt wenigstens eine zweite Quelleninformation zu der zweiten Quelle.It It is understood that the method described above also cascades can be, d. H. several times in the course of generation and processing of multimedia data can be applied. Preferably, therefore provided that using the first data in a the first authentication step subsequent second step a second source second data is generated. These second Data then becomes second in a second step Authentication step tamper-proof with a second authentication information connected. In this case, the authentication information preferably comprises at least a second source information to the second source.

Die Vorgänge in dem zweiten Schritt bzw. dem zweiten Authentifizierungsschritt können analog zu den Vorgängen im ersten Schritt bzw. ersten Authentifizierungsschritt ablaufen. Dabei versteht es sich, dass die zweite Quelle wiederum die erste Quelle sein kann. Insbesondere können die jeweils authentifizierenden Daten mit einer eine Kette aus Authentifizierungsinformationen verknüpft werden, welche sämtliche vorhergehenden mit diesen Daten oder Bestandteilen dieser Daten verknüpften Authentifizierungsinformationen umfasst. Hiermit ist es mit anderen Worten möglich, die Daten manipulationssichere mit Informationen Quelleinformationen zu jeder Quelle zu verknüpfen, welche zuvor Einfluss auf den Zustand der Daten genommen hat.The operations in the second step or the second authentication step can analogous to the processes expire in the first step or first authentication step. It goes without saying that the second source is again the first one Source can be. In particular, you can each authenticating data with a chain of authentication information connected which are all preceding with these data or components of this data linked Includes authentication information. This is it with others Words possible, the data is tamper-resistant with information source information to link to each source which has previously influenced the state of the data.

Es versteht sich jedoch, dass es unter bestimmten Umständen auch genügen kann, die entsprechenden Daten jeweils nur mit der Quelleinformation der Quelle zu verknüpfen, welche zuletzt Einfluss auf die Daten genommen hat. Dies kann insbesondere dann genügen, wenn die Einflussnahme auf die Daten für die jeweilige Quelle lokal oder an einer zentralen Stelle archiviert wurde, sodass gegebenenfalls hierüber eine Rückverfolgung der Einflussnahmen auf die Daten möglich ist.It However, it is understood that under certain circumstances, too suffice can, the corresponding data only with the source information to link to the source which last influenced the data. This can be special then suffice if the influence on the data for the respective source locally or archived at a central location, so if necessary here over a traceback influence on the data is possible.

Die vorliegende Erfindung betrifft weiterhin eine Anordnung zum Authentifizieren von ersten Daten in Form von Multimediadaten, insbesondere in Form von Bilddaten und/oder Tondaten. Diese umfasst eine ersten Quelleneinrichtung zum Beeinflussen des Zustands der ersten Daten und uns eine mit der ersten Quelleneinrichtung verbindbare erste Sicherheitseinrichtung zum Authentifizieren der ersten Daten durch manipulationssichere Verknüpfung der ersten Daten mit einer ersten Authentifizierungsinformation. Bevorzugt ist erste Quelleneinrichtung dabei zum Generieren und/oder Modifizieren der ersten Daten ausgebildet. Erfindungsgemäß ist vorgesehen, dass die erste Authentifizierungsinformation wenigstens eine der ersten Quelleneinrichtung zugeordnete erste Quelleninformation umfasst. Mit dieser Anordnung lassen sich die oben beschriebenen Vorteile und Ausgestaltungen des erfindungsgemäßen Verfahrens in demselben Maße realisieren, sodass diesbezüglich auf die obigen Ausführungen verwiesen wird.The The present invention further relates to an arrangement for authentication of first data in the form of multimedia data, in particular in form of image data and / or sound data. This includes a first source device for influencing the state of the first data and us one with the first source device connectable first safety device to authenticate the first data by tamper-proof shortcut the first data with a first authentication information. The first source device is preferably for generating and / or Modifying the first data formed. According to the invention, it is provided the first authentication information is at least one of the comprises first source information associated first source information. With this arrangement, the above-described advantages and Embodiments of the inventive method in the same Realize dimensions, so in this regard to the above statements is referenced.

Vorzugsweise ist die erste Quelleninformation in einem mit der ersten Sicherheitseinrichtung verbindbaren ersten Speicher der ersten Quelleneinrichtung gespeichert. Zusätzlich oder alternativ kann sie auch in einem zweiten Speicher der ersten Sicherheitseinrichtung gespeichert sein. In beiden Fällen steht sie damit in einfacher Weise für die Verwendung bei der Authentifizierung der ersten Daten zur Verfügung. Die erste Quelleinformation ist dabei in entsprechend abgesicherter Weise gespeichert, um Manipulationen so weit wie möglich auszuschließen.Preferably is the first source information in one with the first security device connectable first memory of the first source device stored. additionally or alternatively it may also be in a second memory of the first Safety device to be stored. In both cases stands so that in a simple way the use in the authentication of the first data available. The first source information is secured accordingly Saved way to exclude tampering as much as possible.

Bei besonders günstigen Varianten der erfindungsgemäßen Anordnung umfasst die erste Quelleninformation eine erste Quellenattributsinformation. Diese Quellenattributsinformation repräsentiert, wie oben beschrieben, wenigstens ein Attribut der ersten Quelleneinrichtung. Zusätzlich oder alternativ kann die erste Quelleinformation in der oben ebenfalls bereits beschriebenen Weise eine erste Quellenidentifikation umfassen, welche die erste Quelleneinrichtung identifiziert.at especially favorable Variants of the arrangement according to the invention The first source information includes first source attribute information. These Represents source attribute information, as described above, at least one attribute of the first source device. additionally or alternatively, the first source information in the above may also be already described include a first source identification, which identifies the first source device.

Bei der ersten Quellenattributsinformation kann es sich wie erwähnt um eine erste Ortsinformation handeln, welche den Standort der ersten Quelleneinrichtung repräsentiert. Diese Ortsinformation kann wie erwähnt als fester Wert in dem ersten bzw. zweiten Speicher abgelegt sein. Dabei ist bevorzugt vorgesehen, dass sie nur mit entsprechender Autorisierung verändert werden kann. Zudem kann vorgesehen sein, dass die Ortsinformation gelöscht oder in anderer Weise unbrauchbar gemacht wird, sobald die erste Quelleneinrichtung ohne entsprechende Autorisierung von ihrem der Ortsinformation entsprechenden Standort entfernt wird. Dies kann gesteuert durch entsprechende Sensoren erfolgen.at The first source attribute information may be one first location information representing the location of the first source device represents. This location information may, as mentioned, be a fixed value in the be stored first or second memory. It is preferably provided that they are changed only with appropriate authorization can. In addition, it can be provided that the location information is deleted or made unusable as soon as the first source device without appropriate authorization of their location information corresponding Location is removed. This can be controlled by appropriate Sensors are made.

Bei besonders vorteilhaften Varianten der erfindungsgemäßen Anordnung ist eine der ersten Quelleneinrichtung zugeordnete und mit der ersten Quelleneinrichtung und/oder der ersten Sicherheitseinrichtung verbindbare erste Ortsermittlungseinrichtung vorgesehen. Die erste Ortsermittlungseinrichtung ist zum Generieren einer ersten Ortsinformation ausgebildet, die für den Standort der ersten Quelleneinrichtung repräsentativ ist. Die erste Ortsermittlungseinrichtung ist dabei zur Übergabe der ersten Ortsinformation an die erste Sicherheitseinrichtung ausgebildet. Die erste Sicherheitseinrichtung ist dann wiederum zum Einbringen der ersten Ortsinformation als Bestandteil der ersten Quelleninformation in die erste Authentifizierungsinformation ausgebildet.In particularly advantageous variants of the arrangement according to the invention, one of the first source device is associated with the first Source device and / or the first safety device connectable first location determining device provided. The first location determining means is adapted to generate first location information representative of the location of the first source means. The first location determining device is designed for transferring the first location information to the first security device. The first security device is then in turn designed to introduce the first location information as part of the first source information into the first authentication information.

Hierdurch ist es möglich, den aktuellen Standort der ersten Quelleneinrichtung zu jedem Zeitpunkt festzustellen und manipulationssicher mit den ersten Daten zu verknüpfen. Dabei kann insbesondere vorgesehen sein, dass die oben im Zusammenhang mit dem erfindungsgemäßen Verfahren beschriebene ereignisgesteuerte Abgrenzung der ersten Daten durch eine vorgebbare Änderung der Ortsinformation ausgelöst bzw. beendet wird.hereby Is it possible, the current location of the first source facility at any time determine and tamper-proof with the first data to link. there may be provided in particular that the above related with the method according to the invention described event-driven delimitation of the first data a predefinable change the location information triggered or terminated.

Bei der Ortsermittlungseinrichtung kann es sich um eine beliebiges System zur Ermittlung der erste Ortsinformation handeln. Derartige, in der Regel triangulationsbasierte Systeme zur Ermittlung des Standorts einer Einrichtung sind hinlänglich bekannt, sodass hierauf nicht näher eingegangen werden soll. Als Beispiel sei hier lediglich ein so genanntes GPS-Modul (Global Positioning System) genannt.at The location determining device may be any system act to determine the first location information. Such, in usually triangulation-based systems for determining the location of a facility are sufficient known, so not closer to be received. As an example, here's just one called GPS module (Global Positioning System).

Bei weiteren vorteilhaften Varianten der erfindungsgemäßen Anordnung ist eine mit der ersten Quelleneinrichtung und/oder der ersten Sicherheitseinrichtung verbindbare erste Zeitermittlungseinrichtung vorgesehen. Die erste Zeitermittlungseinrichtung ist zum Generieren einer ersten Zeitinformation ausgebildet, die für den Zeitpunkt der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelleneinrichtung und/oder für den Zeitpunkt der Authentifizierung der ersten Daten durch die erste Sicherheitseinrichtung repräsentativ ist. Die erste Zeitermittlungseinrichtung ist wiederum zur Übergabe der ersten Zeitinformation an die erste Sicherheitseinrichtung ausgebildet. Schließlich ist die erste Sicherheitseinrichtung zum Einbringen der ersten Zeitinformation in die erste Authentifizierungsinformation ausgebildet.at further advantageous variants of the arrangement according to the invention is one with the first source device and / or the first security device connectable first time detection device provided. The first Time determination device is designed to generate a first time information, the for the timing of the influence on the state of the first data by the first source device and / or at the time of authentication the first data by the first safety device representative is. The first time-determining device is in turn for the transfer of the first time information to the first safety device formed. After all is the first safety device for introducing the first time information formed in the first authentication information.

Bei der ersten Zeitermittlungseinrichtung kann es sich um eine beliebige Einrichtung handeln, die eine entsprechend zuverlässige Echtzeitinformation liefert. Hierbei kann es sich um eine entsprechend genaue interne Echtzeituhr handeln. Ebenso kann es sich um eine Modul handeln, welches ein oder mehrere entsprechende Zeitsignale von einer externen, entsprechend zuverlässigen Zeitquelle erhält. Bei dieser Zeitquelle handelt es sich insbesondere im Zusammenhang mit der gerichtlichen Verwertbarkeit bevorzugt um eine amtlich anerkannte Zeitquelle. Eine solche ist in Deutschland beispielsweise die Atomuhr der PTB (Physikalisch Technische Bundesanstalt) in Braunschweig. Das auf dieser Zeitquelle basierende amtliche deutsche Zeitsignal DCF77 kann über entsprechende Empfänger empfangen werden. Weiterhin kann eine Kombination aus einer internen Echtzeituhr und einem solchen Modul vorgesehen sein. So kann beispielsweise bei der oben erwähnten Variante mit dem GPS-Modul die mit dem GPS-Signal mitgelieferte Zeitinformation als erste Zeitinformationen verwendet werden. Das GPS-Modul stellt dann sowohl die erste Ortserfassungseinrichtung als auch die erste Zeiterfassungseinrichtung dar. Alternativ kann die mit dem GPS-Signal mitgelieferte Zeitinformation zur Überprüfung bzw. Plausibilitätsprüfung oder Verifizierung der ersten Zeitinformation verwendet werden. Erforderlich ist vor dem Hintergrund der Verwertbarkeit der ersten Daten lediglich, dass es sich bei der ersten Zeitinformation um eine entsprechend manipulationsgesichert erzeugte Information handelt. Ähnliche Möglichkeiten ergeben sich auch bei der Verwendung von Mobilfunkeinrichtungen, die zum einen durch Triangulation die Ortung und damit die Ortsbestimmung ermöglichen und zum anderen über das Mobilfunksignal häufig auch eine Zeitinformation liefern.at the first time-determining device may be any one Device acting, which is a correspondingly reliable real-time information supplies. This can be a correspondingly accurate internal Act real time clock. Likewise, it can be a module, which one or more corresponding time signals from an external, according to reliable Time source receives. This time source is particularly related with judicial usability preferred by an officially recognized time source. One such example in Germany is the atomic clock of PTB (Physikalisch Technical Federal Institute) in Braunschweig. That up This time source based official German time signal DCF77 can over corresponding receiver be received. Furthermore, a combination of an internal Real time clock and be provided such a module. So, for example at the above mentioned Variant with the GPS module supplied with the GPS signal Time information can be used as the first time information. The GPS module then provides both the first location detection device and the first time recording device. Alternatively, the with time information supplied with the GPS signal for checking or Plausibility check or Verification of the first time information can be used. Is required against the background of the usability of the first data only, that the first time information is a corresponding one tamper-generated information acts. Similar options also arise when using mobile communications equipment, on the one hand by triangulation the location and thus allow the location and on the other hand over the mobile signal often also provide time information.

Bei vorteilhaften Varianten der erfindungsgemäßen Anordnung ist vorgesehen, dass die erste Sicherheitseinrichtung ein erstes Kryptographiemodul umfasst, das zum manipulationssicheren Verknüpfen der ersten Daten mit der ersten Authentifizierungsinformation unter Verwendung kryptographischer Mittel ausgebildet ist.at advantageous variants of the arrangement according to the invention is provided that the first security device comprises a first cryptography module, the tamper-proof linking of the first data with the first authentication information using cryptographic Means is formed.

Für die oben beschriebene Abgrenzung der ersten Daten ist bevorzugt vorgesehen, dass die erste Quelleneinrichtung und/oder die erste Sicherheitseinrichtung zum Abgrenzen der ersten Daten aus einer ersten Datenmenge, insbesondere einem ersten Datenstrom, ausgebildet ist. Vorzugsweise ist die erste Quelleneinrichtung und/oder die erste Sicherheitseinrichtung dann zum Abgrenzen der ersten Daten zu einem vorgebbaren Zeitpunktausgebildet ist. Dies kann wie oben beschrieben taktgesteuert und zusätzlich oder alternativ ereignisgesteuert erfolgen.For the above described demarcation of the first data is preferably provided that the first source device and / or the first safety device for delimiting the first data from a first data set, in particular a first data stream is formed. Preferably, the first Source device and / or the first safety device then for delimiting the first data at a predetermined time is. This can be clock-controlled and additionally or as described above alternatively, event-driven.

Die Komponenten der erfindungsgemäßen Anordnung können grundsätzlich in einer beliebigen räumlichen Zuordnung zueinander stehen. Um die Verwertbarkeit der ersten Daten zu gewährleisten, ist lediglich sicherzustellen, dass es zu keinen unerkannten Manipulationen der ersten Daten und der Authentifizierungsinformation kommen kann. Demgemäß sind die Komponenten der erfindungsgemäßen Anordnung bevorzugt in einer entsprechend manipulationssicheren Umgebung angeordnet. Diese sichere Umgebung kann durch logische Mittel realisiert sein, wie beispielsweise durch entsprechend kryptographisch oder anderweitig abgesicherte Kommunikationskanäle zwischen den Komponenten. Zusätzlich oder alternativ kann sie auch durch physische Mittel realisiert sein, beispielsweise durch entsprechend sichere Gehäuse etc.The components of the arrangement according to the invention can basically be in any spatial association with one another. In order to ensure the usability of the first data, it is merely necessary to ensure that no unrecognized manipulations of the first data and of the authentication information can occur. Accordingly, the components of the arrangement according to the invention are preferably arranged in a correspondingly manipulation-proof environment. This secure environment can be realized by logical means, such as by crypto accordingly graphically or otherwise secured communication channels between the components. Additionally or alternatively, it can also be realized by physical means, for example by correspondingly secure housing, etc.

Bei besonders einfachen entsprechend abgesicherten Varianten der erfindungsgemäßen Anordnung ist vorgesehen, dass zumindest die erste Quelleneinrichtung und die erste Sicherheitseinrichtung in einem gemeinsamen, insbesondere manipulationsgesicherten, Gehäuse angeordnet sind.at particularly simple correspondingly secured variants of the arrangement according to the invention is provided that at least the first source device and the first safety device in a common, in particular Tamper-proof, housing are arranged.

Die erfindungsgemäße Anordnung lässt sich grundsätzlich im Zusammenhang mit beliebigen Anwendungen im Bereich der Generierung und Verarbeitung von Multimediadaten einsetzen. Besonders vorteilhaft lässt sie sich im Zusammenhang mit der Generierung von Bilddaten einsetzen, beispielsweise im Zusammenhang mit bildgebenden Überwachungseinrichtungen oder dergleichen. Bei bevorzugten Varianten umfasst die erste Quelleneinrichtung daher eine Kameraeinrichtung zum Generieren von Bilddaten. Ebenso vorteilhaft lässt sie sich im Zusammenhang mit der Generierung von Tondaten einsetzen, beispielsweise im Zusammenhang mit akustischen Überwachungseinrichtungen oder dergleichen. Bei weiteren bevorzugten Varianten der Erfindung umfasst die erste Quelleneinrichtung daher eine Tonaufnahmeeinrichtung zum Generieren von Tondaten.The inventive arrangement can be basically in Related to any applications in the field of generation and processing of multimedia data. Especially advantageous let her engage in the context of generating image data, for example, in connection with imaging monitoring devices or like. In preferred variants, the first source device comprises therefore a camera device for generating image data. As well advantageous they are used in connection with the generation of sound data, for example, in connection with acoustic monitoring devices or like. In further preferred variants of the invention the first source device therefore a sound recording device for Generate sound data.

Um die oben beschriebene kaskadierte, d. h. mehrfache Anwendung des erfindungsgemäßen Verfahrens zu ermöglichen, ist bei bevorzugten Ausgestaltungen der erfindungsgemäßen Anordnung eine zweite Quelleneinrichtung vorgesehen, die zum Empfang der authentifizierten ersten Daten und zum Generieren zweiter Daten unter Verwendung der ersten Daten ausgebildet ist. Die zweite Quelleneinrichtung ist dann mit der ersten Sicherheitseinrichtung verbindbar. Alternativ ist eine zweite Sicherheitseinrichtung vorgesehen. Schließlich ist die mit der zweiten Quelleneinrichtung verbundene Sicherheitseinrichtung zum Authentifizieren der zweiten Daten durch manipulationssichere Verknüpfung der zweiten Daten mit einer zweiten Authentifizierungsinformation ausgebildet. Bevorzugt umfasst die zweite Authentifizierungsinformation wenigstens eine der zweiten Quelleneinrichtung zugeordnete zweite Quelleninformation.Around the cascaded one described above, d. H. multiple use of the inventive method to enable is in preferred embodiments of the inventive arrangement a second source device is provided for receiving the authenticated ones first data and for generating second data using the first data is formed. The second source device is then connectable to the first safety device. alternative a second safety device is provided. Finally is the security device connected to the second source device to authenticate the second data by tamper-proof shortcut the second data with a second authentication information educated. The second authentication information preferably comprises at least one second source device associated with the second Source information.

Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen bzw. der nachstehenden Beschreibung eines bevorzugten Ausführungsbeispiels, welche auf die beigefügten Zeichnungen Bezug nimmt. Es zeigenFurther preferred embodiments of the invention will become apparent from the dependent claims or the following description of a preferred embodiment, which to the attached drawings Refers. Show it

1 eine schematische Darstellung einer bevorzugten Ausführungsform der erfindungsgemäßen Anordnung zur Durchführung des erfindungsgemäßen Verfahrens; 1 a schematic representation of a preferred embodiment of the inventive arrangement for carrying out the method according to the invention;

2 ein Ablaufdiagramm einer Variante des erfindungsgemäßen Verfahrens unter Verwendung der Anordnung aus 1; 2 a flowchart of a variant of the method according to the invention using the arrangement of 1 ;

3 eine schematische Darstellung der mit der Anordnung aus 1 generierten Daten; 3 a schematic representation of the with the arrangement 1 generated data;

4 eine schematische Darstellung einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Anordnung; 4 a schematic representation of another preferred embodiment of the inventive arrangement;

5 eine schematische Darstellung einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Anordnung; 5 a schematic representation of another preferred embodiment of the inventive arrangement;

6 eine schematische Darstellung der mit der Anordnung aus 5 generierten Daten. 6 a schematic representation of the with the arrangement 5 generated data.

Bezug nehmend auf die 1 bis 3 wird im Folgenden zunächst der Ablauf einer bevorzugten Variante des erfindungsgemäßen Verfahrens beschrieben. 1 zeigt dabei eine schematische Darstellung einer bevorzugten Ausführungsform der erfindungsgemäßen Anordnung in Form einer optischen und akustischen Überwachungseinrichtung 1, mit der in das erfindungsgemäße Verfahren durchgeführt wird.Referring to the 1 to 3 the sequence of a preferred variant of the method according to the invention will first be described below. 1 shows a schematic representation of a preferred embodiment of the arrangement according to the invention in the form of an optical and acoustic monitoring device 1 with which is carried out in the inventive method.

Die Überwachungseinrichtung 1 umfasst eine erste Quelleneinrichtung 2, die wiederum eine Kameraeinrichtung in Form einer digitalen Videokamera 2.1 und eine Tonaufnahmeeinrichtung in Form eines digitalen Audiorecorders 2.2, an den ein Mikrofon 2.3 angeschlossen ist. Die Videokamera 2.1 generiert im Betrieb einen ersten Datenstrom, der digitale Bilddaten umfasst, während der Audiorecorder 2.2 im Betrieb ein zweiten Datenstrom generiert, der digitale Tondaten umfasst. Weiterhin umfasst die erste Quelleeinrichtung 2 eine erste Ortsermittlungseinrichtung in Form eines GPS-Moduls 2.4, welches über ein sa tellitengestütztes so genanntes Global Positioning System (GPS) eine Ortsinformation über den Standort der ersten Quelleneinrichtung 2 liefert.The monitoring device 1 includes a first source device 2 which in turn is a camera device in the form of a digital video camera 2.1 and a sound recording device in the form of a digital audio recorder 2.2 to which a microphone 2.3 connected. The video camera 2.1 In operation, generates a first data stream that includes digital image data while the audio recorder 2.2 generates in operation a second data stream comprising digital audio data. Furthermore, the first source device comprises 2 a first location determining device in the form of a GPS module 2.4 , Which via a satellite-based so-called Global Positioning System (GPS) location information about the location of the first source device 2 supplies.

Die Videokamera 2.1 und der Audiorecorder 2.2 sind mit einer Verarbeitungseinheit 3.1 einer ersten Sicherheitseinrichtung 3 der Überwachungseinrichtung 1 verbunden. Nachdem der Betrieb der Überwachungseinrichtung 1 in einem Schritt 5.1 gestartet wurde, erhält die erste Sicherheitseinrichtung 3 in einem Schritt 5.2 den ersten und zweiten Datenstrom von der Videokamera 2.1 bzw. dem Audiorecorder 2.2. Die daraus gebildete Datenmenge wird in einem ersten Zwischenspeicher 3.2 zwischengespeichert. Es versteht sich hierbei, dass diese Zwischenspeicherung ein kontinuierlicher Prozess ist, der permanent und gegebenenfalls parallel zu den weiteren Schritten des Verfahrens abläuft.The video camera 2.1 and the audio recorder 2.2 are with a processing unit 3.1 a first safety device 3 the monitoring device 1 connected. After the operation of the monitoring device 1 in one step 5.1 started, receives the first safety device 3 in one step 5.2 the first and second streams of data from the video camera 2.1 or the audio recorder 2.2 , The data set formed therefrom is stored in a first buffer 3.2 cached. It goes without saying that this intermediate Storage is a continuous process that runs permanently and possibly parallel to the further steps of the process.

Bei dieser ersten Zwischenspeicherung im Schritt 5.2 wird den von der Videokamera 2.1 bzw. dem Audiorecorder 2.2 gelieferten Bild- und Tondaten jeweils eine Zeitinformation zugeordnet, die den Zeitpunkt ihrer Generierung kennzeichnet. Die Zeitinformation wird von einer ersten Zeitermittlungseinrichtung 3.3 geliefert. Die erste Zeitermittlungseinrichtung 3.3 ist dabei ein Bestandteil der Sicherheitseinrichtung 3. Es versteht sich jedoch, dass es sich bei der ersten Zeitermittlungseinrichtung bei anderen Varianten der Erfindung auch um eine Einrichtung außerhalb der Sicherheitseinrichtung handeln kann.At this first caching in step 5.2 will be the one from the video camera 2.1 or the audio recorder 2.2 supplied image and sound data in each case associated with a time information that identifies the time of their generation. The time information is from a first time-determining device 3.3 delivered. The first time determination device 3.3 is a part of the safety device 3 , However, it is understood that in other variants of the invention, the first time-determining device can also be a device outside the safety device.

Die erste Zeitermittlungseinrichtung 3.3 stellt ein ausreichend zuverlässiges und abgesichertes Echtzeitsignal zur Verfügung. Hierzu kann sie in beliebiger geeigneter Weise ausgebildet sein. Im vorliegenden Fall handelt es sich um eine ausreichend zuverlässige interne Echtzeituhr, die in geeigneten, von ihrer Drift abhängigen Abständen über eine abgesicherte Kommunikation mit einer sicheren externen Zeitquelle synchronisiert wird.The first time determination device 3.3 Provides a sufficiently reliable and secure real-time signal. For this purpose, it can be designed in any suitable manner. In the present case, this is a sufficiently reliable internal real-time clock that is synchronized with a secure external time source at appropriate intervals, dependent on its drift, via secure communication.

Es versteht sich weiterhin, dass bei anderen Varianten der Erfindung mit GPS-Modul keine gesonderte erste Zeitermittlungseinrichtung vorgesehen ist. Vielmehr kann gegebenenfalls die mit dem GPS-Signal mitgelieferte Zeitinformation als Echtzeitsignal verwendet werden. Das GPS-Modul stellt in diesem Fall sowohl die Ortsermittlungseinrichtung als auch die Zeitermittlungseinrichtung dar.It It is further understood that in other variants of the invention with GPS module no separate first time detection device is provided. Rather, where appropriate, the one with the GPS signal Supplied time information can be used as a real-time signal. The GPS module in this case provides both the location determining device as also the time-determining device.

Der Zeitpunkt der Generierung der Bild- und Tondaten entspricht in der Regel mit hinreichender Genauigkeit dem Zeitpunkt ihres Eintreffens in der ersten Sicherheitseinrichtung 3. Je nach der Verzögerung zwischen der Generierung der Daten in der Videokamera 2.1 bzw. dem Audiorecorder 2.2 und ihrem Eintreffen in der ersten Sicherheitseinrichtung 3 kann hierbei gegebenenfalls aber auch die Laufzeit zur Sicherheitseinrichtung 3 berücksichtigt werden.The time of generation of the image and sound data generally corresponds with sufficient accuracy to the time of their arrival in the first safety device 3 , Depending on the delay between the generation of data in the video camera 2.1 or the audio recorder 2.2 and their arrival at the first security facility 3 but this may also be the duration of the safety device 3 be taken into account.

Es versteht sich weiterhin, dass bei anderen Varianten der Erfindung gegebenenfalls die Bild- und Tondaten bereits mit einer entsprechenden Zeitinformation verknüpft von der Videokamera bzw. dem Audiorecorder geliefert werden können. Sofern diese Zeit Information ausreichend zuverlässig ist, kann die beschriebenen gesonderte Verknüpfung mit der ersten Zeitinformation, gegebenenfalls nach Durchführung einer Plausibilitätsprüfung der gelieferten Zeitinformation anhand der Zeitermittlungseinrichtung, entfallen.It It is further understood that in other variants of the invention If necessary, the image and sound data already with a corresponding Time information linked can be supplied by the video camera or audio recorder. Provided This time information is sufficiently reliable can be described separate link with the first time information, possibly after performing a Plausibility check of the provided time information based on the time-determining device, omitted.

In einem ersten Schritt 4.3 erfolgt dann takt- und ereignisgesteuert eine Abgrenzung erster Daten aus der zwischengespeicherten Datenmenge, indem ein die ersten Daten umfassender erster Datensatz 5.1 generiert wird. Zur Takt- und Ereignissteuerung erfolgt in einem ersten Teilschritt 4.4 zum einen eine Abfrage, ob ein vorgegebenes Zeitintervall T bereits abgelaufen ist oder nicht, und zum anderen eine Abfrage, ob ein die Abgrenzung auslösendes Ereignis E vorliegt. Ergibt die Abfrage, dass das Zeitintervall T abgelaufen ist oder dass ein die Abgrenzung auslösendes Ereignis E vorliegt, erfolgt in einem zweiten Teilschritt 4.5 die Generierung des ersten Datensatzes 5.1.In a first step 4.3 is then clock-and event-driven delimitation of first data from the cached data set by a first data comprehensive first record 5.1 is generated. For clock and event control takes place in a first sub-step 4.4 on the one hand, a query as to whether a given time interval T has already expired or not, and, on the other hand, a query as to whether an event E triggering the delimitation is present. If the query that the time interval T has expired or that there is an event E triggering the delimitation results in a second sub-step 4.5 the generation of the first record 5.1 ,

Bei einem die Abgrenzung auslösenden Ereignis handelt es sich im vorliegenden Fall zum einen um eine ausreichend große Veränderung im von der Videokamera 2.1 aufgenommenen Bild. Dabei wird das von der Videokamera 2.1 aufgenommene Bild durch eine erste Ereigniserfassungseinrichtung 2.5 der Videokamera 2.1 hinsichtlich einer solchen Veränderung analysiert. Wird eine entsprechende Veränderung des aufgenommenen Bildes detektiert, sendet diese erste Ereigniserfassungseinrichtung 2.5 ein entsprechendes erstes Ereignissignal an die Verarbeitungseinheit 3.1, welches dann die Abgrenzung im ersten Teilschritt 4.3 auslöst.In the present case, an event triggering the demarcation is, on the one hand, a sufficiently large change in the video camera 2.1 taken picture. It is the video camera 2.1 taken picture by a first event detection device 2.5 the video camera 2.1 analyzed for such a change. If a corresponding change of the recorded image is detected, this first event detection device sends 2.5 a corresponding first event signal to the processing unit 3.1 , which then the delimitation in the first step 4.3 triggers.

Bei einem die Abgrenzung auslösenden Ereignis handelt es sich im vorliegenden Fall zum anderen um eine ausreichend große Veränderung im von dem Audiorecorder 2.2 aufgenommenen Tonspektrum. Dabei wird das von dem Audiorecorder 2.2 aufgenommene Tonspektrum durch eine zweite Ereigniserfassungseinrichtung 2.6 des Audiorecorders 2.2 hinsichtlich einer solchen Veränderung analysiert. Wird eine entsprechende Veränderung des aufgenommenen Tonspektrums detektiert, sendet diese zweite Ereigniserfassungseinrichtung 2.6 ein entsprechendes zweites Ereignissignal an die Verarbeitungseinheit 3.1, welches dann die Abgrenzung im ersten Teilschritt 4.3 auslöst.On the other hand, an event triggering the delimitation is a sufficiently large change in the audio recorder in the present case 2.2 recorded sound spectrum. This is the sound of the audio recorder 2.2 recorded sound spectrum by a second event detection device 2.6 of the audio recorder 2.2 analyzed for such a change. If a corresponding change of the recorded audio spectrum is detected, this second event recording device transmits 2.6 a corresponding second event signal to the processing unit 3.1 , which then the delimitation in the first step 4.3 triggers.

Bei einem weiteren die Abgrenzung auslösenden Ereignis handelt es sich im vorliegenden Fall zum anderen um eine ausreichend große Veränderung des Standorts der ersten Quelleneinrichtung 2. Dabei wird die von dem GPS-Modul 2.4 Ortsinformation durch eine dritte Ereigniserfassungseinrichtung 2.7 des GPS-Moduls 2.4 hinsichtlich einer solchen Veränderung analysiert. Wird eine entsprechende Veränderung der Ortsinformation detektiert, sendet diese dritte Ereigniserfassungseinrichtung 2.7 ein entsprechendes drittes Ereignissignal an die Verarbeitungseinheit 3.1, welches dann die Abgrenzung im ersten Teilschritt 4.3 auslöst.Another event triggering the demarcation in the present case is, on the other hand, a sufficiently large change in the location of the first source facility 2 , It will be the one from the GPS module 2.4 Location information by a third event detection device 2.7 of the GPS module 2.4 analyzed for such a change. If a corresponding change in the location information is detected, this sends third event detection device 2.7 a corresponding third event signal to the processing unit 3.1 , which then the delimitation in the first step 4.3 triggers.

Da eine solche Standortveränderung in der Regel aber auch eine Veränderung des von der Videokamera aufgenommenen Bildes nach sich zieht, versteht es sich, dass bei anderen Varianten der Erfindung eine solche dritte Ereigniserfassungseinrichtung auch fehlen kann. Weiterhin versteht es sich, dass die Ereigniserfassungseinrichtungen gegebenenfalls auch an anderer Stelle, insbesondere in der Sicherheitseinrichtung, angesiedelt sein können.Since such a change of location usually also entails a change in the picture taken by the video camera, it is understood that in other variants of the Er Such a third event detection device may also be missing. Furthermore, it is understood that the event detection devices may optionally be located elsewhere, in particular in the safety device.

Je nachdem, wodurch die Abgrenzung der ersten Daten ausgelöst wurde, können diese in unterschiedlicher Gestalt bzw. Formatierung gespeichert werden. Wurde die Abgrenzung der ersten Daten beispielsweise nur durch den Ablauf des Zeitintervalls T ausgelöst, ohne dass ein auslösendes Ereignis E vorliegt, liegt somit keine Veränderung der Daten gegenüber vorherigen Daten vor. In diesem Fall können die ersten Daten in einem Format mit einem verringerten Datenvolumen gespeichert werden, um Speicherplatz einzusparen.ever after, which triggered the demarcation of the first data, can these are stored in different form or formatting. For example, if the delineation of the first data was only through the Expiration of the time interval T triggered without a triggering event E is present, there is thus no change in the data compared to previous Data before. In this case, the first data in a format with a reduced data volume saved to save storage space.

In einem dem ersten Schritt 4.3 nachfolgenden Authentifizierungsschritt 4.6 werden die ersten Daten, wie im Folgenden unter anderem unter Bezugnahme auf 3 erläutert wird, manipulationssicher mit einer Authentifizierungsinformation verknüpft.In a first step 4.3 subsequent authentication step 4.6 be the first data, as below, inter alia with reference to 3 is tamper-proof associated with authentication information.

In einem dritten Teilschritt 4.7 wird der erste Datensatz 5.1 zusammen mit einer ersten Ortsinformation 5.3 in einem zweiten Datensatz 5.2 geschrieben. Die erste Ortsinformation 5.3 stellt eine erste Quelleninformation in Form einer Quellenattributsinformation der ersten Quelleneinrichtung 2 als erster Quelle der ersten Daten dar. Die Quelleneinrichtung 2 hat dabei zuvor insofern Einfluss auf den Zustand der ersten Daten genommen, als sie diese generiert hat. Die erste Quellenattributsinformation kennzeichnet ein Attribut, nämlich den Standort, der ersten Quelleneinrichtung 2. Die erste Ortsinformation wird dabei durch die Verarbeitungseinheit 3.1 aus dem aktuell von dem GPS-Modul 2.4 gelieferten Standortsignal ermittelt.In a third step 4.7 becomes the first record 5.1 together with a first location information 5.3 in a second record 5.2 written. The first location information 5.3 provides first source information in the form of source attribute information of the first source device 2 as the first source of the first data. The source device 2 has previously influenced the state of the first data insofar as it generated it. The first source attribute information identifies an attribute, namely the location, of the first source device 2 , The first location information is thereby processed by the processing unit 3.1 from the currently of the GPS module 2.4 delivered location signal determined.

In einem vierten Teilschritt 4.8 wird eine erste Zeitinformation 5.4 in den zweiten Datensatz 5.2 eingefügt. Die erste Zeitinformation 5.4 umfasst dabei den Startzeitpunkt der Aufnahme der ersten Daten, den Endzeitpunkt der Aufnahme der ersten Daten sowie die aktuelle Echtzeit. Der Startzeitpunkt und der Endzeitpunkt der Aufnahme der ersten Daten wurden von der Verarbeitungseinheit 3.1 aus den Zeitinformationen ermittelt, die mit den im ersten Zwischenspeicher 3.2 zwischengespeicherten Daten verknüpft sind. Die Echtzeit wird von der ersten Zeitermittlungseinrichtung 3.3 geliefert.In a fourth sub-step 4.8 becomes a first time information 5.4 in the second record 5.2 inserted. The first time information 5.4 includes the start time of recording the first data, the end time of recording the first data and the current real time. The start time and the end time of the recording of the first data were from the processing unit 3.1 from the time information determined with the in the first cache 3.2 cached data are linked. The real time is from the first timekeeping device 3.3 delivered.

In einem fünften Teilschritt 4.9 wird eine in einem Identifikationsspeicher 3.4 der Sicherheitseinrichtung 3 gespeicherte Identifikation 5.5 der ersten Quelleneinrichtung 2 in den zweiten Datensatz 5.2 eingefügt. Bei dieser Identifikation 5.5 handelt es sich um eine einmalige und eindeutige Seriennummer der ersten Quelleneinrichtung 2. Die Identifikation 5.5 stellt eine erste Quelleninformation in Form einer Quelleidentifikation der ersten Quelleneinrichtung 2 als erster Quelle der ersten Daten dar. Diese erste Quellenidentifikation identifiziert die erste Quelleneinrichtung 2 eindeutig.In a fifth sub-step 4.9 becomes one in an ID memory 3.4 the safety device 3 stored identification 5.5 the first source device 2 in the second record 5.2 inserted. In this identification 5.5 it is a unique and unique serial number of the first source device 2 , The identification 5.5 provides a first source information in the form of a source identification of the first source device 2 as the first source of the first data. This first source identification identifies the first source device 2 clearly.

Hierbei versteht es sich, dass die Identifikation der ersten Quelleneinrichtung bei anderen Varianten der Erfindung auch in einem Identifikationsspeicher der Quelleneinrichtung gespeichert sein kann, wie dies durch die Kontur 2.8 in 1 angedeutet ist. Ebenso versteht es sich, dass die Identifikation, beispielsweise bei einer Anordnung der Komponenten der Überwachungseinrichtung in einem gemeinsamen Gehäuse, nicht nur die ersten Quelleneinrichtung sondern auch alle anderen Komponenten der Überwachungseinrichtung eindeutig identifiziert.It should be understood that in other variants of the invention, the identification of the first source device may also be stored in an identification memory of the source device, such as the contour 2.8 in 1 is indicated. Likewise, it is understood that the identification, for example, in an arrangement of the components of the monitoring device in a common housing, not only the first source device but also all other components of the monitoring device clearly identified.

Die erste Ortsinformation 5.3, die erste Zeitinformation 5.4 und die Identifikation 5.5 bilden zusammen eine erste Authentifizierungsinformation 5.6. In einem sechsten Teilschritt 4.10 wird diese erste Authentifizierungsinformation 5.6 manipulationssicher mit den ersten Daten des ersten Datensatzes 5.1 verknüpft. Hierzu erstellt die Verarbeitungseinheit 3.1 und der Zugriff auf ein Kryptographiemodul 3.5 über dem zweiten Datensatz 5.2 eine erste digitale Signatur 5.7. Dies geschieht, indem aus dem zweiten Datensatz 5.2 mittels eines so genannten Hash-Algorithmus (z.B. SHA-1, SHA-2, MD5 etc.) ein erster Nachrichtenkern erzeugt wird. Dieser erste Nachrichtenkern wird dann mit einem in dem Kryptographiemodul 3.5 gespeicherten privaten Schlüssel der Sicherheitseinrichtung 3 verschlüsselt. Die Verarbeitungseinheit 3.1 verwendet dabei einen ebenfalls in dem Kryptographiemodul 3.5 gespeicherten asymmetrischen Verschlüsselungsalgorithmus (z. B. RSA etc.).The first location information 5.3 , the first time information 5.4 and the identification 5.5 together form a first authentication information 5.6 , In a sixth step 4.10 This will be the first authentication information 5.6 tamper-proof with the first data of the first record 5.1 connected. To do this, the processing unit creates 3.1 and access to a cryptographic module 3.5 over the second record 5.2 a first digital signature 5.7 , This is done by taking the second record 5.2 a first message kernel is generated by means of a so-called hashing algorithm (eg SHA-1, SHA-2, MD5 etc.). This first message kernel is then used with one in the cryptography module 3.5 stored private key of the security device 3 encrypted. The processing unit 3.1 uses one also in the cryptography module 3.5 stored asymmetric encryption algorithm (eg RSA etc.).

Es versteht sich hierbei, dass die manipulationssichere Verknüpfung der ersten Daten mit der ersten Authentifizierungsinformation auch in beliebiger anderer geeigneter Weise erfolgen kann. So kann beispielsweise unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus und eines geheimen Schlüssels aus dem zweiten Datensatz ein Authentifizierungscode generiert werden, der die manipulationssichere Verknüpfung sicherstellt. Ebenso kann aus dem zweiten Datensatz unter Verwendung eines Geheimnisses und eines Hash-Algorithmus ein so genannter MAC generiert werden.It It should be understood that the tamper-proof link of the first data with the first authentication information also in Any other suitable way can be done. So, for example using a symmetric encryption algorithm and a secret key an authentication code is generated from the second record, which ensures the tamper-proof link. Likewise from the second record using a secret and a hash algorithm a so-called MAC can be generated.

Die erste digitale Signatur 5.7 wird dann zusammen mit dem zweiten Datensatz 5.2 in einen dritten Datensatz 5.8 geschrieben. Durch Verifizierung der digitalen Signatur 5.7 kann zu einem späteren Zeitpunkt anhand des zweiten Datensatzes 5.2 die Authentizität und Integrität der ersten Daten des ersten Datensatzes 5.1 und der Authentifizierungsinformation 5.6 zweifelsfrei nachvollzogen werden. Da die Authentifizierungsinformation 5.6 insbesondere die Informationen über Ort und Zeit der Aufnahme der Bild- und Tondaten umfasst, eignen sich diese dank des zweifelsfrei zu führenden Nachweises ihrer Authentizität besonders als gerichtlich verwertbarer Beweis.The first digital signature 5.7 will then be together with the second record 5.2 in a third record 5.8 written. By verification of the digital signature 5.7 can at a later time based on the second record 5.2 the authenticity and integrity of the first data of the first record 5.1 and the authentication information mation 5.6 be understood beyond doubt. Because the authentication information 5.6 In particular, the information on the location and time of recording the image and sound data includes, these are thanks to the unequivocal leading to prove their authenticity especially as a judicially usable proof.

In einem weiteren Schritt 4.11 wird dieser dritte Datensatz 5.8 in einem zweiten Zwischenspeicher 3.6 der Sicherheitseinrichtung 3 gespeichert. Von dort kann der dritte Datensatz 5.8 über eine mit der Verarbeitungseinheit 3.1 verbundene Schnittstelle 6 der Überwachungseinrichtung 1 zur weiteren Verwendung ausgelesen werden. Dieses Auslesen kann beispielsweise in regelmäßigen Abständen zur Archivierung der generierten dritte Datensätze erfolgen.In a further step 4.11 becomes this third record 5.8 in a second cache 3.6 the safety device 3 saved. From there, the third record 5.8 about one with the processing unit 3.1 connected interface 6 the monitoring device 1 be read out for further use. This reading can be done, for example, at regular intervals for archiving the generated third data records.

In einem Schritt 4.12 erfolgt dann eine Überprüfung, ob ein Stoppsignal zur Beendigung des Betriebs der Überwachungseinrichtung 1 vorliegt. Ist dies nicht der Fall, wird zurück zum ersten Teilschritt 4.4 des ersten Schrittes 4.3 gesprungen. Andernfalls endet der Verfahrensablauf in einem Schritt 4.13.In one step 4.12 then a check is made as to whether a stop signal to stop the operation of the monitoring device 1 is present. If this is not the case, it will go back to the first step 4.4 of the first step 4.3 jumped. Otherwise, the procedure ends in one step 4.13 ,

Die Komponenten der Überwachungseinrichtung 1 sind in einer logisch und physikalisch abgesicherten sicheren Umgebung 7 angeordnet. Diese wird zum einen physikalisch durch ein vor unerkannten Manipulationen schützendes sicheres Gehäuse realisiert, welches sämtliche Komponenten der Überwachungseinrichtung 1 umgibt. Zum anderen wird die sichere Umgebung 7 logisch durch eine Kontrolle des Zugriffs auf die Komponenten der Überwachungseinrichtung 1, insbesondere die Sicherheitseinrichtung 3, über die Schnittstelle 6 realisiert. Hierbei finden beliebige bekannte Zugangskontrollmechanismen Anwen dung. Hierbei können gegebenenfalls unterschiedliche Autorisierungsebenen mit unterschiedlichen Zugriffsrechten vorgesehen sein.The components of the monitoring device 1 are in a logically and physically secure secure environment 7 arranged. On the one hand, this is realized physically by a secure housing which protects against unrecognized manipulations and which comprises all components of the monitoring device 1 surrounds. On the other hand, the secure environment 7 logically by controlling the access to the components of the monitoring device 1 , in particular the safety device 3 , over the interface 6 realized. Here are any known access control mechanisms appli cation. In this case, different authorization levels with different access rights may be provided.

4 zeigt eine schematische Darstellung einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Anordnung in Form einer Überwachungseinrichtung 1', die in ihrem grundsätzlichen Aufbau und ihrer grundsätzlichen Funktion der Überwachungseinrichtung 1 aus 1 gleicht, sodass hier lediglich auf die Unterschiede eingegangen werden soll. Mit der Ausführung aus 1 identische Bauteile sind hierbei mit denselben Bezugszeichen versehen. 4 shows a schematic representation of another preferred embodiment of the inventive arrangement in the form of a monitoring device 1' , in their basic structure and their basic function of the monitoring device 1 out 1 is similar, so that only the differences should be discussed here. With the execution off 1 identical components are in this case provided with the same reference numerals.

Ein Unterschied zur Ausführung aus 1 besteht darin, dass die erste Ortsinformation nicht von einem GPS-Modul geliefert wird. Vielmehr umfasst die erste Quelleneinrichtung 2' einen mit der Verarbeitungseinheit 3.1 verbundenen Ortsinformationsspeicher 2.9, in dem die erste Ortsinformation gespeichert ist. In dem Authentifizierungsschritt wird die erste Ortsinformation dann von der Verarbeitungseinheit 3.1 aus dem aus dem Ortsinformationsspeicher 2.9 ausgelesen.A difference from the execution 1 is that the first location information is not supplied by a GPS module. Rather, the first source device comprises 2 ' one with the processing unit 3.1 associated location information store 2.9 in which the first location information is stored. In the authentication step, the first location information is then received by the processing unit 3.1 from the from the location information memory 2.9 read.

Die Ortsinformation kann nur über die Schnittstelle 6 mit entsprechender Autorisierung in den Ortsinformationsspeicher 2.9 eingebracht werden. Um ein unerkanntes Verändern des Standorts der Quelleneinrichtung 2' zu verhindern, ist ein mit dem Ortsinformationsspeicher 2.9 verbundener Bewegungssensor 2.10 vorgesehen. Sobald dieser Bewegungssensor 2.10 eine Bewegung der Quelleneinrichtung 2' detektiert, die ein vorgegebenes Maß überschreitet, löscht er die im Ortsinformationsspeicher 2.9 gespeicherte Ortsinformation.The location information can only be accessed via the interface 6 with appropriate authorization in the location information memory 2.9 be introduced. To an unrecognized changing the location of the source device 2 ' to prevent is one with the location information store 2.9 connected motion sensor 2.10 intended. As soon as this motion sensor 2.10 a movement of the source device 2 ' detected, which exceeds a predetermined amount, he deletes those in the location information memory 2.9 stored location information.

Ein weiterer Unterschied besteht darin, dass die sichere Umgebung 7' nicht durch ein sicheres Gehäuse realisiert ist, das sämtliche Komponenten der Überwachungseinrichtung 1' umgibt. Vielmehr sind für die erste Quelleneinrichtung 2' und die erste Sicherheitseinrichtung 3 zum einen gesonderte sichere Gehäuse vorgesehen, zum anderen ist ein entsprechend abgesichertes Kommunikationsprotokoll für die Kommunikation zwischen der ersten Quelleneinrichtung 2' und der ersten Sicherheitseinrichtung 3 vorgesehen.Another difference is that the secure environment 7 ' is not realized by a secure housing that all components of the monitoring device 1' surrounds. Rather, for the first source device 2 ' and the first safety device 3 on the one hand provided a separate secure housing, on the other hand, a correspondingly secured communication protocol for the communication between the first source device 2 ' and the first safety device 3 intended.

Unter Bezugnahme auf die 5 und 6 wird im Folgenden eine weitere Variante der erfindungsgemäßen Anordnung zur Durchführung einer Variante des erfindungsgemäßen Verfahrens beschrieben.With reference to the 5 and 6 In the following, a further variant of the arrangement according to the invention for carrying out a variant of the method according to the invention will be described.

5 zeigt eine schematische Darstellung einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Anordnung 8. Diese Anordnung 8 umfasst zwei Überwachungsein richtungen 1, wie sie oben im Zusammenhang mit 1 beschrieben wurden. Diese Überwachungseinrichtungen 1 dienen zur Überwachung eines Raumes 9 in einem Gebäude. Hierbei kann es sich beispielsweise um den Kassenraum einer Bank oder dergleichen handeln. 5 shows a schematic representation of another preferred embodiment of the inventive arrangement 8th , This arrangement 8th includes two monitoring devices 1 as related to above 1 have been described. These monitoring devices 1 serve to monitor a room 9 in a building. This may be, for example, the cash compartment of a bank or the like.

Die Anordnung 8 umfasst weiterhin eine zweite Quelleneinrichtung in Form eines Zentralrechners 10. Dieser Zentralrechner 10 ist mit den beiden Überwachungseinrichtungen 1 verbunden und erhält von diesen in regelmäßigen Abständen die oben im Zusammenhang mit den 1 bis 3 beschriebenen dritten Datensätze 5.8.The order 8th further comprises a second source device in the form of a central computer 10 , This central computer 10 is with the two monitoring devices 1 connected and receives from them at regular intervals the above in connection with the 1 to 3 described third records 5.8 ,

Die dritten Datensätze 5.8 werden zum einen unverändert in einer mit dem Zentralrechner 10 verbundenen ersten Datenbank 11 archiviert. Zum anderen verarbeitet der Zentralrechner 10 die gleichzeitig gewonnenen ersten Daten aus den dritten Datensätzen in einem zweiten Schritt des erfindungsgemäßen Verfahrens zu zweiten Daten in Form von vierten Datensätzen 13.1. So erstellt er zum einen aus den zweidimensionalen Bilddaten der beiden Überwachungseinrichtungen 1 dreidimensionale Bilddaten für eine dreidimensionale Darstellung der aufgenommenen Szenerie. Zum anderen generiert der aus den gleichzeitig aufgenommenen Tondaten nach einem geeigneten Konsolidierungsalgorithmus konsolidierte Tondaten.The third records 5.8 will be unchanged in one with the central computer 10 connected first database 11 archived. On the other hand, the central computer processes 10 the simultaneously obtained first data from the third data records in a second step of the method according to the invention to second data in the form of fourth data records 13.1 , So he creates on the one hand from the two-dimensional image data of the two monitoring devices 1 three-dimensional image data for a three-dimensional representation of the recorded scene. On the other hand, the sound data consolidated from the simultaneously recorded sound data generates according to a suitable consolidation algorithm.

Der Zentralrechner 10 ist mit einer zweiten Sicherheitseinrichtung 12 verbunden, diese entspricht in Aufbau und Funktion der ersten Sicherheitseinrichtung 3 aus 1, sodass diesbezüglich auf die obigen Ausführungen verwiesen wird.The central computer 10 is with a second safety device 12 connected, this corresponds in structure and function of the first safety device 3 out 1 , so that reference is made in this regard to the above statements.

Die zweite Sicherheitseinrichtung 12 verknüpft die in dem jeweiligen vierten Datensatz 13.1 enthaltenen zweiten Daten in einem zweiten Authentifizierungsschritt manipulationssicher mit einer zweiten Authentifizierungsinformation 13.2. Hierzu fügt sie zunächst den jeweiligen vierten Datensatz zusammen mit einer zweiten Zeitinformation 13.3 und einer zweiten Identifikation 13.4 in einen fünften Datensatz 13.5 ein.The second safety device 12 links those in the respective fourth record 13.1 contained second data in a second authentication step tamper-proof with a second authentication information 13.2 , For this purpose, it first adds the respective fourth data record together with a second time information 13.3 and a second identification 13.4 in a fifth record 13.5 one.

Die zweite Zeitinformation 13.3 wird durch die zweite Sicherheitseinrichtung 12 in der oben im Zusammenhang mit 1 beschriebenen Weise aus einem Echtzeitsignal einer zweiten Zeitermittlungseinrichtung der zweiten Sicherheitseinrichtung 12 ermittelt. Die zweite Zeitinformation 13.3 kennzeichnet dabei den Zeitpunkt der Bearbeitung der ersten Daten und damit der Generierung der zweiten Daten.The second time information 13.3 is through the second safety device 12 in the above related to 1 described manner from a real-time signal of a second time-determining device of the second safety device 12 determined. The second time information 13.3 indicates the time of processing the first data and thus the generation of the second data.

Die zweite Identifikation 13.4 umfasst eine einmalige eindeutige erste Teilidentifikation in Form einer Seriennummer des Zentralrechners 10 sowie eine einmalige eindeutige zweite Teilidentifikation in Form einer Seriennummer der zweiten Sicherheitseinrichtung 12. Die Seriennummer des Zentralrechners 10 stellt dabei eine zweite Quellenidentifikation dar.The second identification 13.4 includes a unique unique first part identification in the form of a serial number of the central computer 10 and a unique unique second part identification in the form of a serial number of the second security device 12 , The serial number of the central computer 10 represents a second source identification.

Die zweite Zeitinformation 13.3 und die zweite Identifikation 13.4 bilden zusammen die Authentifizierungsinformation 13.2. In einem weiteren Schritt wird diese erste Authentifizierungsinformation 13.2 manipulationssicher mit den zweiten Daten des vierten Datensatzes 13.1 verknüpft. Hierzu erstellt die zweite Sicherheitseinrichtung 12 und der Zugriff auf ein internes Kryptographiemodul über dem fünften Datensatz 13.5 eine zweite digitale Signatur 13.6. Dies geschieht, indem aus dem fünften Datensatz 13.5 mittels eines so genannten Hash-Algorithmus (z.B. SHA-1, SHA-2, MD5 etc.) ein zweiter Nachrichtenkern erzeugt wird. Dieser zweite Nachrichtenkern wird dann mit einem in dem Kryptographiemodul gespeicherten privaten Schlüssel der Sicherheitseinrichtung 12 verschlüsselt. Die Sicherheitseinrichtung 12 verwendet dabei einen ebenfalls in dem Kryptographiemodul gespeicherten asymmetrischen Verschlüsselungsalgorithmus (z. B. RSA etc.).The second time information 13.3 and the second identification 13.4 together form the authentication information 13.2 , In a further step, this first authentication information 13.2 tamper-proof with the second data of the fourth record 13.1 connected. For this creates the second safety device 12 and accessing an internal cryptographic module over the fifth record 13.5 a second digital signature 13.6 , This is done by taking the fifth record 13.5 a second message kernel is generated by means of a so-called hashing algorithm (eg SHA-1, SHA-2, MD5 etc.). This second message core is then used with a private key of the security device stored in the cryptographic module 12 encrypted. The safety device 12 uses an asymmetric encryption algorithm also stored in the cryptography module (eg RSA, etc.).

Es versteht sich auch hierbei wiederum, dass die manipulationssichere Verknüpfung der zweiten Daten mit der ersten Authentifizierungsinformation auch in beliebiger anderer geeigneter Weise erfolgen kann. So kann beispielsweise unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus und eines geheimen Schlüssels aus dem fünften Datensatz ein Authentifizierungscode generiert werden, der die manipulationssichere Verknüpfung sicherstellt. Ebenso kann aus dem fünften Datensatz unter Verwendung eines Geheimnisses und eines Hash-Algorithmus ein so genannter MAC generiert werden.It Again, it goes without saying that the tamper-proof shortcut the second data with the first authentication information too can be done in any other suitable manner. So, for example using a symmetric encryption algorithm and a secret key from the fifth Record an authentication code to be generated, which is the tamper-proof shortcut ensures. Likewise, from the fifth record using a secret and a hash algorithm a so-called MAC to be generated.

Die zweite digitale Signatur 13.6 wird dann zusammen mit dem fünften Datensatz 13.5 in einen sechsten Datensatz 13.7 geschrieben. Durch Verifizierung der zweiten digitalen Signatur 13.6 kann zu einem späteren Zeitpunkt anhand des fünften Datensatzes 13.5 die Authentizität und Integrität der zweiten Daten des vierten Datensatzes 13.1 und der Authentifizierungsinformation 13.2 zweifelsfrei nachvollzogen werden. In einem weiteren Schritt wird dieser sechste Datensatz 13.7 in einer mit der zweiten Sicherheitseinrichtung 12 verbundenen zweiten Datenbank archiviert.The second digital signature 13.6 will then be together with the fifth record 13.5 in a sixth record 13.7 written. By verification of the second digital signature 13.6 can at a later date based on the fifth record 13.5 the authenticity and integrity of the second data of the fourth record 13.1 and the authentication information 13.2 be understood beyond doubt. In a further step, this sixth record 13.7 in one with the second safety device 12 archived second database.

Der Zentralrechner 10 und die zweite Sicherheitseinrichtung 12 sind in einer logisch und physikalisch abgesicherten sicheren Umgebung 15 angeordnet. Diese wird zum einen physikalisch durch Anordnung in einem entsprechend abgesicherten Raum realisiert, zu dem nur autorisierte Personen Zutritt haben. Zum anderen wird die sichere Umgebung 15 lo gisch durch eine Kontrolle des Zugriffs auf die Komponenten der Zentralrechner sind 10 und der zweiten Sicherheitseinrichtung 12 realisiert. Hierbei finden beliebige Bekannte Zugangskontrollmechanismen Anwendung. Hierbei können gegebenenfalls unterschiedliche Autorisierungsebenen mit unterschiedlichen Zugriffsrechten vorgesehen sein.The central computer 10 and the second safety device 12 are in a logically and physically secure secure environment 15 arranged. This is realized on the one hand physically by arrangement in a suitably secured space, to which only authorized persons have access. On the other hand, the secure environment 15 lo Gisch by controlling the access to the components of the central computer 10 and the second safety device 12 realized. Any known access control mechanisms are used here. In this case, different authorization levels with different access rights may be provided.

Die vierten Datensätze 13.1 enthalten im vorliegenden Beispiel einen Hinweis auf die dritten Datensätze, die zu ihrer Herstellung verwendet wurden. Hiermit ist es möglich, zu einem späteren Zeitpunkt die in der Datenbank 11 archivierten dritten Datensätze 5.8 zu identifizieren. Die dritten Datensätze erlauben wiederum, Ort und Zeit der Entstehung der in den enthaltenen ersten Daten zweifelsfrei nachzuvollziehen. Demgemäß ist ausgehend von den sechsten Datensätzen eine lückenlose zweifelsfreie Rückverfolgung der Einflussnahme auf die Daten möglich.The fourth records 13.1 contain in the present example an indication of the third data sets that were used for their production. This makes it possible at a later date in the database 11 archived third records 5.8 to identify. The third data sets in turn allow the place and time of the emergence of the contained first data to be traced beyond doubt. Accordingly, on the basis of the sixth data sets, a complete, unambiguous traceability of the influence on the data is possible.

Es versteht sich, dass die oben beschriebenen Komponenten der erfindungsgemäßen Anordnung, insbesondere die Komponenten der Überwachungseinrichtungen und Sicherheitseinrichtungen, zum Teil rein softwaremäßig realisiert sein können. Weiterhin versteht es sich, dass es sich bei den beschriebenen unterschiedlichen Speichern nicht notwendigerweise um getrennte Speichermodule handeln muss. Vielmehr können diese gegebenenfalls durch unterschiedliche Bereiche eines einzigen Speichermoduls realisiert sein.It is understood that the components of the inventive arrangement described above, in particular the components of Überwa and safety devices, some of which can be realized purely by software. Furthermore, it should be understood that the described different memories do not necessarily have to be separate memory modules. Rather, they may be realized by different areas of a single memory module.

Die vorliegende Erfindung wurde vorstehend ausschließlich anhand der Generierung und Bearbeitung von Multimediadaten beschrieben, die aus Überwachungseinrichtungen stammen. Diese können für beliebige Überwachungsaufgaben eingesetzt werden, beispielsweise auch für die Grenzüberwachung, um gerichtlich verwertbare Beweise für die Verfolgung von Straftaten etc. in dem jeweiligen Umfeld zu erlangen. Es versteht sich jedoch, dass sie sich auch im Zusammenhang mit der Generierung und Weiterverarbeitung von Multimediadaten einsetzen lässt, die aus anderen Anwendungen stammen.The The present invention has been described above solely by means of the generation and editing of multimedia data consisting of monitoring devices come. these can for any monitoring tasks be used, for example, also for border surveillance, to the judiciary usable evidence for to obtain the prosecution of crimes etc. in the respective environment. It is understood, however, that they are also related to use the generation and processing of multimedia data leaves, which come from other applications.

Claims (23)

Verfahren zum Authentifizieren von ersten Daten in Form von Multimediadaten, insbesondere in Form von Bilddaten und/oder Tondaten, bei dem in einem ersten Authentifizierungsschritt (4.6) die ersten Daten manipulationssicher mit einer ersten Authentifizierungsinformation (5.6) verknüpft werden, dadurch gekennzeichnet, dass die erste Authentifizierungsinformation (5.6) wenigstens eine erste Quelleninformation (5.3, 5.5) zu einer ersten Quelle (2) umfasst, welche zuvor Einfluss auf den Zustand der ersten Daten genommen hat.Method for authenticating first data in the form of multimedia data, in particular in the form of image data and / or sound data, in which in a first authentication step ( 4.6 ) the first data tamper-proof with a first authentication information ( 5.6 ), characterized in that the first authentication information ( 5.6 ) at least a first source information ( 5.3 . 5.5 ) to a first source ( 2 ), which previously influenced the state of the first data. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Quelleninformation (5.3, 5.5) wenigstens ein Attribut der ersten Quelle (2) repräsentiert und/oder die erste Quelle identifiziert.Method according to Claim 1, characterized in that the first source information ( 5.3 . 5.5 ) at least one attribute of the first source ( 2 ) and / or identifies the first source. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die erste Quelle eine erste Quelleneinrichtung (2) ist, welche die ersten Daten generiert und/oder modifiziert hat.Method according to claim 1 or 2, characterized in that the first source comprises a first source device ( 2 ), which has generated and / or modified the first data. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Quelleninformation eine erste Ortsinformation (5.3) umfasst, die für den Ort der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelle (2) repräsentativ ist.Method according to one of the preceding claims, characterized in that the first source information contains a first location information ( 5.3 ) for the place of influence on the state of the first data by the first source ( 2 ) is representative. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten Authentifizierungsinformation (5.6) eine erste Zeitinformation (5.4) umfasst, die für den Zeitpunkt der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelle (1; 1') und/oder für den Zeitpunkt der Authentifizierung der ersten Daten repräsentativ ist.Method according to one of the preceding claims, characterized in that the first authentication information ( 5.6 ) a first time information ( 5.4 ) at the time of the influence on the state of the first data by the first source ( 1 ; 1' ) and / or representative of the time of authentication of the first data. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die manipulationssichere Verknüpfung unter Verwendung kryptographischer Mittel, insbesondere unter Verwendung einer digitalen Signatur (5.7), erfolgt.Method according to one of the preceding claims, characterized in that the tamper-proof link using cryptographic means, in particular using a digital signature ( 5.7 ), he follows. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in einem dem ersten Authentifizierungsschritt (4.6) vorangehenden ersten Schritt (4.3) die ersten Daten aus einer ersten Datenmenge, insbesondere einem ersten Datenstrom, abgegrenzt werden.Method according to one of the preceding claims, characterized in that in a first authentication step ( 4.6 ) preceding first step ( 4.3 ) the first data from a first data set, in particular a first data stream, are delimited. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Abgrenzung der ersten Daten in dem ersten Schritt (4.3) zu einem vorgebbaren Zeitpunkt, insbesondere taktgesteuert und/oder ereignisgesteuert, erfolgt.Method according to claim 7, characterized in that the demarcation of the first data in the first step ( 4.3 ) takes place at a predefinable time, in particular clock-controlled and / or event-controlled. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass unter Verwendung der ersten Daten in einem dem ersten Authentifizierungsschritt (4.6) nachfolgenden zweiten Schritt durch eine zweite Quelle (10) zweite Daten generiert werden und die zweiten Daten in einem dem zweiten Schritt nachfolgenden zweiten Authentifizierungsschritt manipulationssicher mit einer zweiten Authentifizierungsinformation (13.2) verknüpft werden, wobei die Authentifizierungsinformation (13.2) insbesondere wenigstens eine zweite Quelleninformation (13.4) zu der zweiten Quelle umfasst.Method according to one of the preceding claims, characterized in that, using the first data in a first authentication step ( 4.6 ) subsequent second step by a second source ( 10 ) second data are generated and the second data in a second step following the second authentication step tamper-proof with a second authentication information ( 13.2 ), the authentication information ( 13.2 ), in particular at least one second source information ( 13.4 ) to the second source. Anordnung zum Authentifizieren von ersten Daten in Form von Multimediadaten, insbesondere in Form von Bilddaten und/oder Tondaten, mit einer ersten Quelleneinrichtung (2) zum Beeinflussen des Zustands der ersten Daten und einer mit der ersten Quelleneinrichtung (2) verbindbaren ersten Sicherheitseinrichtung (3) zum Authentifizieren der ersten Daten durch manipulationssichere Verknüpfung der ersten Daten mit einer ersten Authentifizierungsinformation (5.6), dadurch gekennzeichnet, dass die erste Authentifizierungsinformation (5.6) wenigstens eine der ersten Quelleneinrichtung (2) zugeordnete erste Quelleninformation (5.3, 5.5) umfasst.Arrangement for authenticating first data in the form of multimedia data, in particular in the form of image data and / or sound data, with a first source device ( 2 ) for influencing the state of the first data and one with the first source device ( 2 ) connectable first safety device ( 3 ) for authenticating the first data by tamper-proof linking of the first data with a first authentication information ( 5.6 ), characterized in that the first authentication information ( 5.6 ) at least one of the first source device ( 2 ) associated first source information ( 5.3 . 5.5 ). Anordnung nach Anspruch 10, dadurch gekennzeichnet, dass die erste Quelleneinrichtung (2) zum Generieren und/oder Modifizieren der ersten Daten ausgebildet ist.Arrangement according to claim 10, characterized in that the first source device ( 2 ) is designed to generate and / or modify the first data. Anordnung nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die erste Quelleninformation – in einem mit der ersten Sicherheitseinrichtung (3) verbindbaren ersten Speicher (2.8) der ersten Quelleneinrichtung (2) gespeichert ist und/oder – in einem zweiten Speicher (3.4) der ersten Sicherheitseinrichtung (3) gespeichert ist.Arrangement according to claim 10 or 11, characterized in that the first source information - in one with the first safety device ( 3 ) connectable first memory ( 2.8 ) of the first source device ( 2 ) is stored and / or - in a second memory ( 3.4 ) of the first safety device ( 3 ) is stored. Anordnung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die erste Quelleninformation – eine erste Quellenattributsinformation (5.3) umfasst, die wenigstens ein Attribut der ersten Quelleneinrichtung repräsentiert. und/oder – eine erste Quellenidentifikation (5.5) umfasst, welche die erste Quelleneinrichtung (2) identifiziertArrangement according to one of claims 10 to 12, characterized in that the first source information - a first source attribute information ( 5.3 ) representing at least one attribute of the first source device. and / or - a first source identification ( 5.5 ), which the first source device ( 2 ) identified Anordnung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, – dass eine der ersten Quelleneinrichtung (2) zugeordnete und mit der ersten Quelleneinrichtung und/oder der ersten Sicherheitseinrichtung verbindbare erste Ortsermittlungseinrichtung (2.4) vorgesehen ist, – dass die erste Ortsermittlungseinrichtung (2.4) zum Generieren einer ersten Ortsinformation (5.3) ausgebildet ist, die für den Standort der ersten Quelleneinrichtung (2) repräsentativ ist, und – dass die erste Ortsermittlungseinrichtung (2.4) zur Übergabe der ersten Ortsinformation (5.3) an die erste Sicherheitseinrichtung (3) ausgebildet ist und – dass die erste Sicherheitseinrichtung (3) zum Einbringen der ersten Ortsinformation (5.3) als Bestandteil der ersten Quelleninformation in die erste Authentifizierungsinformation (5.6) ausgebildet ist.Arrangement according to one of Claims 10 to 13, characterized in that - one of the first source devices ( 2 ) associated with the first source device and / or the first security device first location determining device ( 2.4 ) is provided, - that the first location determining device ( 2.4 ) for generating a first location information ( 5.3 ) formed for the location of the first source device ( 2 ) is representative, and - that the first location determining device ( 2.4 ) for transferring the first location information ( 5.3 ) to the first safety device ( 3 ) and - that the first safety device ( 3 ) for introducing the first location information ( 5.3 ) as part of the first source information in the first authentication information ( 5.6 ) is trained. Anordnung nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, – dass eine mit der ersten Quelleneinrichtung (2) und/oder der ersten Sicherheitseinrichtung (3) verbindbare erste Zeitermittlungseinrichtung (3.3) vorgesehen ist, – dass die erste Zeitermittlungseinrichtung (3.3) zum Generieren einer ersten Zeitinformation (5.4) ausgebildet ist, die für den Zeitpunkt der Einflussnahme auf den Zustand der ersten Daten durch die erste Quelleneinrichtung (2) und/oder für den Zeitpunkt der Authentifizierung der ersten Daten durch die erste Sicherheitseinrichtung (3) repräsentativ ist, – dass die erste Zeitermittlungseinrichtung (3.3) zur Übergabe der ersten Zeitinformation an die erste Sicherheitseinrichtung ausgebildet ist und – dass die erste Sicherheitseinrichtung (3) zum Einbringen der ersten Zeitinformation in die erste Authentifizierungsinformation (5.6) ausgebildet ist.Arrangement according to one of claims 10 to 14, characterized in that - one with the first source device ( 2 ) and / or the first safety device ( 3 ) connectable first time-determining device ( 3.3 ), that the first time-determining device ( 3.3 ) for generating a first time information ( 5.4 formed at the time of the influence on the state of the first data by the first source device ( 2 ) and / or for the time of authentication of the first data by the first security device ( 3 ) is representative, - that the first time-determining device ( 3.3 ) is designed to transfer the first time information to the first safety device, and - that the first safety device ( 3 ) for introducing the first time information into the first authentication information ( 5.6 ) is trained. Anordnung nach einem der Ansprüche 10 bis 15, dadurch gekennzeichnet, dass die erste Sicherheitseinrichtung (3) ein erstes Kryptographiemodul (3.5) umfasst, das zum manipulationssicheren Verknüpfen der ersten Daten mit der ersten Authentifizierungsinformation (5.6) unter Verwendung kryptographischer Mittel ausgebildet ist.Arrangement according to one of claims 10 to 15, characterized in that the first safety device ( 3 ) a first cryptography module ( 3.5 ) for tamper-proof linking of the first data with the first authentication information ( 5.6 ) is formed using cryptographic means. Anordnung nach einem der Ansprüche 10 bis 16, dadurch gekennzeichnet, dass die erste Quelleneinrichtung (2) und/oder die erste Sicherheitseinrichtung (3) zum Abgrenzen der ersten Daten aus einer ersten Datenmenge, insbesondere einem ersten Datenstrom, ausgebildet ist.Arrangement according to one of Claims 10 to 16, characterized in that the first source device ( 2 ) and / or the first safety device ( 3 ) is designed for delimiting the first data from a first data set, in particular a first data stream. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass die erste Quelleneinrichtung (2) und/oder die erste Sicherheitseinrichtung (3) zum Abgrenzen der ersten Daten zu einem vorgebbaren Zeitpunkt, insbesondere taktgesteuert und/oder ereignisgesteuert, ausgebildet ist.Arrangement according to claim 17, characterized in that the first source device ( 2 ) and / or the first safety device ( 3 ) is designed for delimiting the first data at a predefinable time, in particular clock-controlled and / or event-controlled. Anordnung nach einem der Ansprüche 10 bis 18, dadurch gekennzeichnet, dass zumindest die erste Quelleneinrichtung (2) und die erste Sicherheitseinrichtung (3) in einem gemeinsamen, insbesondere manipulationsgesicherten, Gehäuse angeordnet sind.Arrangement according to one of claims 10 to 18, characterized in that at least the first source device ( 2 ) and the first safety device ( 3 ) are arranged in a common, in particular manipulation-secured, housing. Anordnung nach einem der Ansprüche 10 bis 19, dadurch gekennzeichnet, dass die erste Quelleneinrichtung (2) eine Kameraeinrichtung (2.1) zum Generieren von Bilddaten umfasst.Arrangement according to one of claims 10 to 19, characterized in that the first source device ( 2 ) a camera device ( 2.1 ) for generating image data. Anordnung nach einem der Ansprüche 10 bis 20, dadurch gekennzeichnet, dass die erste Quelleneinrichtung (2) eine Tonaufnahmeeinrichtung (2.2, 2.3) zum Generieren von Tondaten umfasst.Arrangement according to one of Claims 10 to 20, characterized in that the first source device ( 2 ) a sound recording device ( 2.2 . 2.3 ) for generating sound data. Anordnung nach einem der Ansprüche 10 bis 21, dadurch gekennzeichnet, dass – dass eine zweite Quelleneinrichtung (10) vorgesehen ist, die zum Empfang der authentifizierten ersten Daten und zum Generieren zweiter Daten unter Verwendung der ersten Daten ausgebildet ist, – dass die zweite Quelleneinrichtung (10) mit der ersten Sicherheitseinrichtung verbindbar ist oder eine zweite Sicherheitseinrichtung (12) vorgesehen ist und dass die mit der zweiten Quelleneinrichtung verbundene Sicherheitseinrichtung (12) zum Authentifizieren der zweiten Daten durch manipulationssichere Verknüpfung der zweiten Daten mit einer zweiten Authentifizierungsinformation (13.2) ausgebildet ist.Arrangement according to one of claims 10 to 21, characterized in that - that a second source device ( 10 ) provided for receiving the authenticated first data and for generating second data using the first data, - that the second source device ( 10 ) is connectable to the first safety device or a second safety device ( 12 ) and that the safety device connected to the second source device ( 12 ) for authenticating the second data by tamper-proof linking of the second data with a second authentication information ( 13.2 ) is trained. Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass die zweite Authentifizierungsinformation (13.2) wenigstens eine der zweiten Quelleneinrichtung (10) zugeordnete zweite Quelleninformation (13.4) umfasst.Arrangement according to claim 22, characterized in that the second authentication information ( 13.2 ) at least one of the second source device ( 10 ) associated second source information ( 13.4 ).
DE2003158144 2003-12-10 2003-12-10 Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state Ceased DE10358144A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003158144 DE10358144A1 (en) 2003-12-10 2003-12-10 Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003158144 DE10358144A1 (en) 2003-12-10 2003-12-10 Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state

Publications (1)

Publication Number Publication Date
DE10358144A1 true DE10358144A1 (en) 2005-08-04

Family

ID=34716159

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003158144 Ceased DE10358144A1 (en) 2003-12-10 2003-12-10 Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state

Country Status (1)

Country Link
DE (1) DE10358144A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041694A1 (en) * 2007-09-03 2009-03-05 Siemens Ag Method for securing authencity of digital image or sound recording, involves generating recording file by digitally signed private key that is assigned to recording device
DE102018211170A1 (en) * 2018-07-06 2020-01-09 Osram Gmbh METHOD FOR BACKING UP DATA
US11323264B2 (en) 2020-07-30 2022-05-03 International Business Machines Corporation Validating tracked portions of received sensor data using computer cryptographic processing
US11496291B2 (en) 2020-07-30 2022-11-08 International Business Machines Corporation Validating received sensor data using computer cryptographic processing
US11755782B2 (en) 2021-06-06 2023-09-12 International Business Machines Corporation Validating primary subsets of received sensor data using computer cryptographic processing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532617A1 (en) * 1995-09-04 1997-03-06 Nisl Klaus Dipl Ing Method and device for sealing computer data
WO2001095327A2 (en) * 2000-06-02 2001-12-13 Koninklijke Philips Electronics N.V. Recordable storage medium with protected data area
WO2003024018A1 (en) * 2001-09-13 2003-03-20 Ncipher Corporation Limited Digital time stamping system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532617A1 (en) * 1995-09-04 1997-03-06 Nisl Klaus Dipl Ing Method and device for sealing computer data
WO2001095327A2 (en) * 2000-06-02 2001-12-13 Koninklijke Philips Electronics N.V. Recordable storage medium with protected data area
WO2003024018A1 (en) * 2001-09-13 2003-03-20 Ncipher Corporation Limited Digital time stamping system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ETSI TS 101 812: Digital Video Broadcasting: Mul- timedia Home Plattform (MHP) Specification 1.0.2. Version 1.2.1. Juni 2002, Kapitel 5, S.39-44, Ka- pitel 12, S.145-187 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041694A1 (en) * 2007-09-03 2009-03-05 Siemens Ag Method for securing authencity of digital image or sound recording, involves generating recording file by digitally signed private key that is assigned to recording device
DE102018211170A1 (en) * 2018-07-06 2020-01-09 Osram Gmbh METHOD FOR BACKING UP DATA
US11323264B2 (en) 2020-07-30 2022-05-03 International Business Machines Corporation Validating tracked portions of received sensor data using computer cryptographic processing
US11496291B2 (en) 2020-07-30 2022-11-08 International Business Machines Corporation Validating received sensor data using computer cryptographic processing
US11755782B2 (en) 2021-06-06 2023-09-12 International Business Machines Corporation Validating primary subsets of received sensor data using computer cryptographic processing

Similar Documents

Publication Publication Date Title
DE19532617C2 (en) Method and device for sealing computer data
DE10202743B4 (en) Tachograph for a motor vehicle and data reading device for selbigen
EP1944716B1 (en) Method and device for backing up a document with an inserted signature image and biometric information in a computer system
DE69719630T2 (en) Recording device with a system for authenticating the recorded information
WO2001006341A1 (en) Data processing device
EP2220634A1 (en) Method and device for detecting whether a vehicle has exceeded a speed limit
EP1099197A1 (en) Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission
DE102005050352B4 (en) Time indication test unit, electronic device and method for checking a time indication
EP3084677A1 (en) Method and device for digitally signing a file
DE10358144A1 (en) Authenticating multimedia data, especially image and/or sound data, involves manipulation-proof combination of data with authentication information with source information item(s) for first source that has previously influenced data state
EP1586079A1 (en) Mobile data transmission method and system
EP2360647A1 (en) Method for recording vehicles passing through
EP3756172B1 (en) Apparatus for copying and securing data from a journey recording system in rail transport
EP2503518B1 (en) Method for validating a toll transaction
DE102016109125B3 (en) Monitoring and encryption procedures
DE102021131424A1 (en) METHODS AND SYSTEMS FOR SESSION-BASED AND SECURE ACCESS CONTROL TO A DATA STORAGE SYSTEM
EP0894322B1 (en) Method and device for recording/ processing of authentic image and/or audio data
DE102007041694A1 (en) Method for securing authencity of digital image or sound recording, involves generating recording file by digitally signed private key that is assigned to recording device
EP1784756A2 (en) Method and security system for the secure and unambiguous coding of a security module
EP2672419B1 (en) Method for producing a secured data object and system
EP3579200B1 (en) Motion sensor and method for operating a motion sensor
EP1076451A2 (en) Ciphering in digital picture memory devices
DE10350647A1 (en) Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement
DE102020205657A1 (en) Method and device for managing data
DE19939879A1 (en) Physical signal detection device e.g. a digital camera, has digital information store for recording detected physical signals coupled to encoding device

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection