USDseal Inspector: Woher kommt dieses 3D-Asset wirklich?

USDseal Inspector: Woher kommt dieses 3D-Asset wirklich?

Wir arbeiten seit 2017 mit USDZ und wie jede Agentur, die lange genug im Geschäft ist, haben wir über die Jahre eine Frage immer häufiger gestellt bekommen und selbst gestellt:

Woher stammt dieses 3D-Modell eigentlich?

Kunden-CAD, umgewandelt von wem? In welcher Version? Mit welchen Texturen — und woher kommen die? Diese eine PNG-Textur, die plötzlich anders aussieht als beim letzten Render — ist das noch die gleiche Datei?

Solange ein Projekt klein ist, reicht eine Projektdokumentationsdatei in Excel, in der NextCloud oder so... Das funktioniert intern, solange alle dieselbe Konvention kennen. Aber wie gibt man einem Kunden, einem neuen Kollegen oder einem Zulieferer eine schnelle, einfache Möglichkeit zu sehen: Was steckt in dieser USDZ-Datei, und woher kommt sie?

Die Antwort war bisher: gar nicht. Ohne Terminal, ohne Python, ohne Fachkenntnisse.

Also habe ich mittels KI einen "USDseal Inspektor" gebaut.

Was ist USDseal?

USDseal ist ein viSales-Werkzeug, das USDZ-Dateien mit kryptographisch signierten Provenance-Metadaten versieht — Ed25519-Signatur, C2PA-kompatibel, Open Source (Apache-2.0).

Ich habe es am 28. April 2026 auf der XR Expo im Rahmen meines Vortrags erstmals öffentlich vorgestellt.

Der Inspector ist das Companion-Tool dazu — er funktioniert aber auch für jede normale USDZ-Datei, ganz ohne USDseal-Signatur.

Wie der Workflow aussieht

Die Grafik zeigt den fünfstufigen Ablauf — vom USDZ-Drop bis zum fertigen Dashboard: Einlesen, Parsen, State-Erkennung, Ausgabe in fünf Panels. Was orange ist, läuft im Verarbeitungspfad. Was cyan ist, landet beim Nutzer.

USDseal Inspector Workflow — von USDZ-Input bis Dashboard

Was der Inspector macht

USDZ ist ein ZIP-Container. Drin stecken eine oder mehrere USD-Dateien, Texturen, manchmal Soundfiles. Bei einer USDseal-signierten Datei liegt außerdem ein Manifest unter credentials/usdseal-manifest.json.

Der Inspector macht folgendes:

  1. Datei einlesen — per Drag & Drop oder Datei-Auswahl, alles client-seitig via JSZip.
  2. State erkennen (nur bei USDseal-signierten Dateien) — vier mögliche Zustände: SIGNED, DRAFT, INVALID oder NO MANIFEST.
  3. Asset-Inventar prüfen (nur bei USDseal-Dateien) — alle Dateien im ZIP werden gelistet, SHA-256-Hashes berechnet und gegen das Manifest abgeglichen. Manipulation ist sofort sichtbar. Ohne USDseal-Manifest werden nur Dateinamen und Größen angezeigt.
  4. USD-Metadaten lesen — sowohl USDA (Textformat, direkt lesbar) als auch USDC (Binärformat, String-Extraktion per Heuristik). defaultPrim, upAxis, metersPerUnit, Timesamples. Funktioniert für jede USDZ.
  5. Texturen analysieren — PNG-Dimensionen aus dem IHDR-Header, JPEG aus dem SOF-Marker, WebP-Dimensionen aus dem VP8-Header. Thumbnails werden direkt als Base64-Preview gerendert. Funktioniert für jede USDZ.
  6. Provenance Chain anzeigen (nur bei USDseal-Dateien) — wer hat die Datei wann signiert, welche Version ist es, was war die Vorgänger-Datei. Ohne USDseal-Signatur bleibt dieses Panel leer.

Das alles ohne einen einzigen Byte an einen Server zu schicken.

Warum client-seitig, warum kein Upload?

Weil es bei USDseal um Vertrauen geht. Ein Provenance-Tool, das zum Prüfen eine externe API braucht, wäre ein Widerspruch in sich. Die Verifikation muss lokal funktionieren — unabhängig, reproducierbar, offline-fähig.

Realitätscheck — was kann v0.2, was noch nicht?

Was der Inspector v0.2 kann:

  • State-Detection (SIGNED / DRAFT / INVALID / NO MANIFEST) — bei USDseal-Dateien
  • SHA-256-Verifikation aller Assets gegen das Manifest — bei USDseal-Dateien
  • USD-Metadaten aus USDA und USDC — für jede USDZ
  • Textur-Dimensionen und Thumbnails — für jede USDZ
  • Provenance Chain und Signatur-Details — bei USDseal-Dateien

Was er noch nicht kann:

  • Kryptographische Signaturprüfung im Browser (Ed25519 via WebCrypto — geplant für v0.3)
  • USDC vollständige Metadaten (Heuristik reicht für die meisten Felder)
  • Batch-Analyse mehrerer Dateien

Was seit dem ersten Release dazu gekommen ist

Seit Version 0.2 ist der Inspector in mehreren Schritten gewachsen.

v0.21 hat Lineage und Provenance-Chain vollständig durchgezogen — Master und Tochter sind jetzt nicht nur erwähnt, sondern als Kette mit Export-Receipts sichtbar.

v0.22 hat den AR-Quick-Look-Validator nachgelegt: zwanzig Regeln in sieben Kategorien, die jede USDZ daraufhin prüfen, ob sie auf iPhone, iPad und Apple Vision Pro überhaupt sauber läuft. Geometrie, Materialien, Texturen, USD-Spec, Performance, Compliance.

Im Alltag heißt das: Du siehst nicht mehr nur, was in der Datei drin ist, sondern was bricht, bevor sie beim Kunden ankommt. 

v0.23 macht den Befund abheftbar — ein PDF-Audit-Report im A4-Layout, mit allen Inspector-Ergebnissen zusammengefasst, an Compliance, Engineering oder Kunde weiterreichbar.

Damit ist der Inspector vom Vorschau-Werkzeug zum dokumentierfähigen Prüfbericht geworden — was vorher als Screenshot existierte, lässt sich jetzt drucken, mailen, archivieren.

→ Weitere Updates via GitHub-Roadmap

Direkt ausprobieren

Der Inspector ist Open Source (Apache-2.0) — Repository auf GitHub. Eine ausführliche deutsche Landingpage erklärt den Hintergrund. Feedback, Issues und Pull Requests sind willkommen.

USD and USDZ are trademarks of Pixar. OpenUSD is an open standard developed and maintained by the Alliance for OpenUSD (AOUSD). viSales GmbH is a member of the Alliance for OpenUSD. USDseal and the USDseal Inspector are independent open-source tools developed by viSales GmbH and are not affiliated with or endorsed by Pixar or the AOUSD.

Read more

Fallbeispiel DeterTech: Wie Animationsvideo & AR Entscheidungen im Vertrieb vorbereiten

Fallbeispiel DeterTech: Wie Animationsvideo & AR Entscheidungen im Vertrieb vorbereiten

* Visuelle Werkzeuge wie 3D-Animationen und AR helfen dort, wo Entscheidungen vorbereitet werden, d.h. sie schaffen ein "gemeinsames mentales Modell", bevor über konkrete Details gesprochen wird. * Im Fallbeispiel von DeterTech wurde eine bestehende 3D-Datenbasis pragmatisch genutzt, um AR-Modelle bereits vor Ort = im Vertrieb einzusetzen, wodurch Abstimmungen direkt möglich

By Gerhard Schröder

2 Minuten statt 2 Stunden: Warum Time-to-Understanding eigentlich die wichtigste Metrik im B2B-Vertriebsgespräch ist

* Time-to-Understanding (TTU) misst, wie lange ein Käufer braucht, um ein erklärungsbedürftiges Produkt wirklich zu verstehen — nicht zu nicken, sondern es selbst erklären zu können. * Erklärungsintensive Produkte verlieren Aufträge nicht am Preis, sondern an der Verständnislücke — der Käufer kauft beim Wettbewerber, dessen Produkt früher eine Schublade im Kopf findet. * Visualisierung verkürzt

By Gerhard Schröder
Warum ich keine KI-Buttons auf die viSales-Startseite baue (jedenfalls so nicht)

Warum ich keine KI-Buttons auf die viSales-Startseite baue (jedenfalls so nicht)

* KI-Buttons auf der B2B-Startseite klingen modern, schwächen aber oft die Positionierung, d.h. der Sparringspartner kommodifiziert sich selbst. * Conversion-Leak und Brand-Voice-Verlust sind die größten Risiken, wenn der User in einen externen ChatGPT/Claude/Perplexity-Tab abspringt. * Eigener Chat statt externer Buttons plus GEO-Hebel über llms.txt ist der saubere Weg — UX-Risiko

By Gerhard Schröder

viSales GmbH – Agentur für 3D-Visualisierung, Augmented Reality & Digital Twin auf OpenUSD-Basis – Bochum, NRW · 44789