Zusammenfassung
Mit der digitalen Fotografie und, in jüngster Vergangenheit, mit der Verwendung von Verfahren der künstlichen Intelligenz haben Bilder ihre Integrität und Verlässlichkeit zum Teil verloren. Das im Rahmen eines Studienprojektes am Department Sichere Informationssysteme der FH Oberösterreich prototypisch entwickelte TPM Image Signature System (TISS) erstellt Signaturen innerhalb der Kamera und im Rahmen des Bilderstellungsprozesses, noch bevor das Bild persistent im Speicher der Kamera abgelegt wird. Dadurch können die Authentizität und Integrität eines Bildes zweifelsfrei nachgewiesen werden.
Literatur
National Aeronautics and Space Administration (NASA), Digital camera with apparatus for authentication of Images produced from an image file, Patent US5499294A, 1996.
Microsoft, https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process, Zugriff am 9. Dez. 2018
Dubsado, https://www.dubsado.com/, Zugriff am 8. Juli 2018.
Shoot Proof, https://www.shootproof.com/, Zugriff am 8. Juli 2018.
Iris Works, https://iris-works.com/, Zugriff am 8. Juli 2018.
Canon Inc., OSK-E3 – Originality verification function, http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html, Zugriff am 5. Nov. 2018.
ElcomSoft Co.Ltd., Canon Original Data Security System Compromised: ElcomSoft Discovers Vulnerability, https://www.elcomsoft.com/PR/canon_101130_en.pdf, Zugriff am 22. Juli 2018.
Nikon, Image Authentication Software, https://www.nikonusa.com/en/Nikon-Products/Product-Archive/Imaging-Software/Image-Authentication-Software.html, besucht am 16. Juli 2018.
V. Katalov, Nikon Image Authentication System: Compromised, ElcomSoft Blog, https://blog.elcomsoft.com/2011/04/nikon-image-authentication-system-compromised/, 2011, Zugriff am 16. Juli 2018.
Karen Hao, Per App gegen Deep Fakes, Technology Review, 20.11.2018, https://www.heise.de/tr/artikel/Per-App-gegen-Deep-Fakes-4219494.html, Zugriff am 21. Nov. 2018.
FotoNation Inc., Method and apparatus for in-camera image marking and authentication, Patent US5862218A, 1996.
Trusted Computing Group, TPM 2.0 Library Specification, https://trustedcomputinggroup.org/resource/tpm-library-specification/, 2016, Zugriff am 5. Nov. 2018.
Trusted Computing Group, Trusted Platform Module Library; Part 1: Architecture, Familiy 2.0, Level 00 Revision 01.38, https://trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.38.pdf, 2016, Zugriff am 5. Nov. 2018.
Trusted Computing Group, Trusted Platform Module Library; Part2: Structures, Familiy 2.0, Level 00 Revision 01.38, https://trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-2-Structures-01.38.pdf, 2016, Zugriff am 5. Nov. 2018.
A. Will, D. Challener, A Practical Guide to TPM 2.0, 1. Ausgabe, Apress, 2015.
Trusted Computing Group, OSS implementation of the TCG TPM2 Software Stack (TSS2), https://github.com/tpm2-software/, Zugriff am 22. Juli 2018.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Hermann, E., Lampesberger, H., Heimberger, L. et al. Authentizität und Integrität des Aufnahmekontextes von Bildern . Datenschutz Datensich 43, 281–286 (2019). https://doi.org/10.1007/s11623-019-1108-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1108-4