Skip to main content
Log in

Authentizität und Integrität des Aufnahmekontextes von Bildern

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Mit der digitalen Fotografie und, in jüngster Vergangenheit, mit der Verwendung von Verfahren der künstlichen Intelligenz haben Bilder ihre Integrität und Verlässlichkeit zum Teil verloren. Das im Rahmen eines Studienprojektes am Department Sichere Informationssysteme der FH Oberösterreich prototypisch entwickelte TPM Image Signature System (TISS) erstellt Signaturen innerhalb der Kamera und im Rahmen des Bilderstellungsprozesses, noch bevor das Bild persistent im Speicher der Kamera abgelegt wird. Dadurch können die Authentizität und Integrität eines Bildes zweifelsfrei nachgewiesen werden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. National Aeronautics and Space Administration (NASA), Digital camera with apparatus for authentication of Images produced from an image file, Patent US5499294A, 1996.

  2. Microsoft, https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process, Zugriff am 9. Dez. 2018

  3. Dubsado, https://www.dubsado.com/, Zugriff am 8. Juli 2018.

  4. Shoot Proof, https://www.shootproof.com/, Zugriff am 8. Juli 2018.

  5. Iris Works, https://iris-works.com/, Zugriff am 8. Juli 2018.

  6. Canon Inc., OSK-E3 – Originality verification function, http://www.canon.co.jp/imaging/osk/osk-e3/verifies/index.html, Zugriff am 5. Nov. 2018.

  7. ElcomSoft Co.Ltd., Canon Original Data Security System Compromised: ElcomSoft Discovers Vulnerability, https://www.elcomsoft.com/PR/canon_101130_en.pdf, Zugriff am 22. Juli 2018.

  8. Nikon, Image Authentication Software, https://www.nikonusa.com/en/Nikon-Products/Product-Archive/Imaging-Software/Image-Authentication-Software.html, besucht am 16. Juli 2018.

  9. V. Katalov, Nikon Image Authentication System: Compromised, ElcomSoft Blog, https://blog.elcomsoft.com/2011/04/nikon-image-authentication-system-compromised/, 2011, Zugriff am 16. Juli 2018.

  10. Karen Hao, Per App gegen Deep Fakes, Technology Review, 20.11.2018, https://www.heise.de/tr/artikel/Per-App-gegen-Deep-Fakes-4219494.html, Zugriff am 21. Nov. 2018.

  11. FotoNation Inc., Method and apparatus for in-camera image marking and authentication, Patent US5862218A, 1996.

  12. Trusted Computing Group, TPM 2.0 Library Specification, https://trustedcomputinggroup.org/resource/tpm-library-specification/, 2016, Zugriff am 5. Nov. 2018.

  13. Trusted Computing Group, Trusted Platform Module Library; Part 1: Architecture, Familiy 2.0, Level 00 Revision 01.38, https://trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.38.pdf, 2016, Zugriff am 5. Nov. 2018.

  14. Trusted Computing Group, Trusted Platform Module Library; Part2: Structures, Familiy 2.0, Level 00 Revision 01.38, https://trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-2-Structures-01.38.pdf, 2016, Zugriff am 5. Nov. 2018.

  15. A. Will, D. Challener, A Practical Guide to TPM 2.0, 1. Ausgabe, Apress, 2015.

  16. Trusted Computing Group, OSS implementation of the TCG TPM2 Software Stack (TSS2), https://github.com/tpm2-software/, Zugriff am 22. Juli 2018.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Eckehard Hermann.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Hermann, E., Lampesberger, H., Heimberger, L. et al. Authentizität und Integrität des Aufnahmekontextes von Bildern . Datenschutz Datensich 43, 281–286 (2019). https://doi.org/10.1007/s11623-019-1108-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1108-4

Navigation