USDseal: Echtheitssiegel & Lineage für 3D-Assets
Auf einen Blick
USDseal verbindet jedes USDZ-Asset mit einem signierten Herkunftsnachweis: wer es erstellt hat, aus welchen Bestandteilen es besteht, welche Lizenzen gelten, was freigegeben ist — und ob die Datei seit der Signatur verändert wurde.
Der Ausgangspunkt ist kein technisches Problem, sondern ein Vertriebs- und Compliance-Problem: Bevor eine 3D-Datei an Agentur, Messe oder Kunde rausgeht, muss klar sein — woher kommt das Modell, welche Version ist freigegeben, welche Komponenten dürfen weitergegeben werden? Heute liegt diese Antwort in Projektdokumenten, E-Mails und Dateinamen. Das skaliert nicht.
Das Problem: Herkunft löst sich beim Weiterreichen auf
3D-Assets entstehen heute selten an einer Stelle. CAD-Daten kommen aus AutoCAD, NX oder SolidWorks. Texturen aus Asset-Bibliotheken oder externen Quellen. Materialien aus DCC-Tools oder NVIDIA Omniverse. Die fertige USDZ wandert dann durch Marketing, Vertrieb, Außendienst, Partner, Kunden — und wird dort weiterbearbeitet, gekürzt, in Apps und Konfiguratoren eingebunden.
Sobald das Asset einmal die Hand wechselt, ist seine Herkunft praktisch weg. Wer das Modell ursprünglich gebaut hat, welche Texturen aus welcher Quelle stammen, welche Komponenten unter NDA stehen und welche frei vermarktbar sind — all das hängt an Dokumenten, Mails und Erinnerung. Im Streitfall: lange Suche, Personalfluktuation, schwache Beweislage.
USDseal löst genau diese Lücke,
direkt im Asset, ohne externe Datenbank.
Zwei wiederkehrende Schmerzpunkte aus B2B-Pipelines
Compliance-Risiko: Eine Textur aus einem NDA-geschützten Zulieferer-Datensatz landet in einer öffentlichen AR-App. Zwei Jahre später taucht die Frage auf — woher stammt sie, hätte sie raus dürfen? Mit USDseal trägt jede Datei ihr Inventar plus Lizenzkette als Teil des Assets.
Master-Tochter-Drift: Marketing fragt nach reduzierten Versionen, Messe nach kompakteren Modellen. Jeder Export erzeugt eine Tochter-Datei. Im Streitfall weiß niemand mehr, welche Tochter aus welchem Master gefiltert wurde. Mit USDseal sind Master und Tochter explizit verknüpft, klassifiziert und signiert — inklusive Receipt darüber, was beim Export entfernt wurde.
Was USDseal konkret leistet
USDseal stempelt jede USDZ mit einem signierten Manifest und stellt sechs Pipeline-Operationen bereit:
init— Manifest aus Projekt-Konfiguration erzeugen, Bestandteile inventarisierensign— Manifest mit Ed25519 / COSE_Sign1 signieren und Asset versiegelnverify— Hash-Kette, Signatur und Komponenten-Inventar prüfeninspect— ZIP-Inhalt gegen Inventar abgleichen, Diskrepanzen sichtbar machenexport— Tochter-USDZ nach Klassifikation filtern (z.B. nurmarketing-Anteile) plus Receiptmerge— Pfade aus überarbeiteter Tochter kontrolliert in den Master zurückführen
Vier Antworten, die das Asset selbst trägt:
- Herkunftsnachweis — Aussteller, Erstellungszeitpunkt, Bestandteilliste pro Datei.
- Lizenznachweis — pro Komponente Quelle, Lizenz und Freigabestatus.
- Manipulations-Check — jede Veränderung an Inhalten oder Manifest wird sichtbar.
- Lineage — Master und Tochter sind verknüpft, mit Filter-Receipt beim Export.
Technische Details (für alle, die es genau wissen wollen)
USDseal nutzt zwei Embed-Ebenen direkt im USDZ-Container: einen kompakten Pointer in den OpenUSD-`customData` auf dem Stage-Root (überlebt Roundtrips durch Maya, Blender, Reality Composer) plus ein vollständiges Manifest unter `credentials/usdseal-manifest.json` im ZIP. Beide Ebenen sind durch SHA-256-Hashes verkettet.
Signatur: Ed25519 als Algorithmus, COSE_Sign1 als Container — die offizielle Empfehlung der [C2PA-Initiative](https://c2pa.org/) (Adobe, Microsoft, BBC, Google) für Content Credentials.
USDseal-Manifeste sind als Superset des C2PA-Standards aufgebaut: USDZ-spezifische Felder ergänzen ein C2PA-konformes Manifest, ohne es zu brechen.
Verifikation: drei Hard-Checks bei `verify` — Hash-Kette (customData ↔ Sidecar), Signatur über das Manifest, Komponenten-Hashes (jedes ZIP-Member gegen Inventar). Treffer → exit 0. Bruch → spezifischer Exit-Code mit Diagnose-Output.
Trust-Modell heute: Self-signed mit lokalem Aussteller-Key, eigene Trust-Liste je Projekt.
Eine zentrale Public-Key-Registry und ein verifizierbarer Audit-Trail sind als Trust-Server-Schicht in Vorbereitung (siehe Ausblick).
Was wird signiert — was wird geprüft
| Im Manifest verankert | Bei verify geprüft |
|---|---|
| Aussteller (Person, Organisation, Public Key) | Signatur über das Manifest (COSE_Sign1 / Ed25519) |
| Asset-Inventar (jede Komponente mit SHA-256) | Hash jedes ZIP-Members gegen Inventar |
| Lizenz pro Komponente (Quelle, Geltungsbereich) | Hash-Kette zwischen customData und Sidecar |
| Klassifikation (z.B. marketing, cad, confidential) | Schema-Validität und Ablaufdatum (optional Hard-Fail) |
| Lineage-Verweis (Master ↔ Tochter, Export-Receipt) | Komponenten-Manipulation sofort erkennbar |
Selbst prüfen, der USDseal Inspector im Browser
Der USDseal Inspector ist die offene Browser-Seite des Werkzeugs. Datei reinziehen, lesen, Entscheidung treffen — kostenlos, ohne Login, ohne Upload. Inspector funktioniert für jede USDZ, auch ohne USDseal-Stempel:
- Diagnose-Modus für jede USDZ — Geometrie, Texturen, Auflösung, AR-Quick-Look-Kompatibilität, dokumentierte Quellen.
- Verifikations-Modus für gesiegelte USDZ — Aussteller, Zeitstempel, Versions-Spur, Manipulations-Check.
- Privacy by Architecture — kein Backend, keine Telemetrie. Die Datei verlässt den Rechner nicht. Lokal speicherbar für Offline- und Air-Gapped-Nutzung in geschlossenen Werknetzen.
Damit können CMO, CSO und CAD-Verantwortliche jede eingehende USDZ vor der Freigabe selbst prüfen — und sehen, wo Lücken sind, bevor das Asset an Agentur, Messe oder Kunden geht.
Aktueller Status: Erste Testkunden
USDseal ist als CLI in Version 0.2 lauffähig — sechs Kommandos bilden den vollständigen Pipeline-Zyklus aus Engineering-Master bis Tochter-USDZ ab. Nach interner Erprobung an realen Industrie-Assets läuft aktuell die Phase mit ersten Testkunden — gezielt ausgewählt, um den Ablauf in echten Lieferketten zu validieren, bevor das Werkzeug breiter verfügbar gemacht wird.
Ausblick: Vom CLI-Werkzeug zum Trust-Layer
Die heutige CLI-Version ist der Einstiegspunkt — bewusst klein, lokal, ohne Server-Abhängigkeit. Der Wert von Provenance-Infrastruktur entsteht im Netzwerk. Drei Bausteine sind in Vorbereitung:
Timestamp Authority: rechtssichere Zeitstempel, die unabhängig vom Aussteller beweisen, wann ein Asset signiert wurde.
Public Key Registry: verifizierbare Zuordnung "Dieser Public Key gehört zur viSales GmbH" oder zu jedem anderen Aussteller, der sich öffentlich authentifiziert.
Audit Trail: strukturierter, nachweisbarer Verlauf von Signaturen, Exporten und Merges für Compliance-Anforderungen.
Auf längere Sicht ist auch eine Anbindung an KI-gestützte Asset-Workflows (MCP) vorgesehen — damit Provenance-Information nicht nur Menschen, sondern auch automatisierten Pipelines zur Verfügung steht.
Konkrete Verfügbarkeit besprechen wir im Einzelfall mit Pilotkunden.
Für wen USDseal sinnvoll ist — und für wen nicht
USDseal ist dort sinnvoll, wo 3D-Assets in der Lieferkette weitergereicht werden und Herkunft, Lizenz oder Freigabestatus nachweisbar sein müssen — typischerweise in Maschinenbau, Anlagenbau und Industrie, mit klar getrennten Engineering-, Marketing- und Vertriebsprozessen. Besonders relevant ist es, wo Tochter-Versionen aus einem Engineering-Master abgeleitet werden und der Bezug zwischen Master und Tochter heute nur informell existiert.
USDseal ist kein DRM-System,
kein Webshop-Schutz und
kein Ersatz für ein PLM- oder PDM-System.
Es löst die Provenance- und Lineage-Frage innerhalb des Assets — nicht die Verwaltung des Asset-Lebenszyklus drumherum. Wer eine vollständige Asset-Management-Datenbank sucht, braucht eine ergänzende Lösung; USDseal lässt sich darin gut einpassen.
→ Mehr zu OpenUSD
→ USDconfig, AR-Konfiguration auf Basis derselben USDZ-Pipeline
→ USDbridge, Omniverse-Assets in plattformübergreifendes USDZ konvertieren
Typische Fragen aus Marketing & Vertrieb
Müssen wir an unseren bestehenden 3D-Daten etwas ändern, um USDseal zu nutzen?
Nein. USDseal arbeitet mit existierenden USDZ-Dateien und ergänzt sie um ein signiertes Manifest. Bestehende Workflows in CAD, DCC und Marketing bleiben unverändert.
Sieht der Kunde davon etwas?
Nicht direkt. Die Signatur liegt im Manifest und in einem Sidecar — die AR-Anzeige auf iPhone, iPad oder Apple Vision Pro ändert sich nicht. Wer prüfen will, kann das aktiv tun. Wer das Asset einfach nur ansieht, merkt nichts.
Was passiert, wenn jemand das Asset umbaut?
Jede Veränderung an einer Komponente bricht den Hash dieser Komponente. Eine Verifikation zeigt sofort, an welcher Stelle manipuliert wurde — auf Datei-Ebene, nicht nur als pauschales "ungültig".
Können wir USDseal in unsere bestehende Pipeline einbauen?
Ja. Das Werkzeug ist als CLI gebaut und lässt sich in CI/CD- oder Build-Pipelines einhängen. Für Engineering-Teams mit fester Toolchain richten wir den Prozess auf der vorhandenen Infrastruktur ein.
Gibt es Aufwände auf Kundenseite, um eine signierte Datei zu prüfen?
Nein. Eine Prüfung läuft im Inspector im Browser, ohne Upload, ohne Account — auch offline auf einem zuvor gespeicherten Inspector-HTML.
30 Minuten.
Ihre Lieferkette.
Wir zeigen, wie Provenance konkret aussieht.
Nicht jede Anfrage muss sofort ein Projekt sein. Oft ist es sinnvoller, gemeinsam ein konkretes Asset oder einen konkreten Workflow einzuordnen, bevor eine Entscheidung getroffen wird.
Ins Gespräch kommen: Schicken Sie uns ein Beispiel-Asset oder beschreiben Sie, wo Herkunft und Lineage in Ihrer Pipeline heute auseinanderlaufen. Wir schauen gemeinsam, ob und wie USDseal hilft. Ohne Pitch, bei einer Tasse Tee oder Kaffee.
Häufige Fragen zu USDseal
Was ist USDseal?
USDseal ist ein digitales Echtheitssiegel für USDZ-Dateien. Es dokumentiert direkt in der Datei, woher die Bestandteile stammen, wer sie zusammengesetzt hat und ob die Datei seitdem unverändert ist — kryptographisch signiert, ohne externe Datenbank.
Ist USDseal ein DRM-System?
Nein. USDseal verschlüsselt nichts und sperrt keine Inhalte. Es macht Herkunft und Bestandteile eines Assets nachvollziehbar — und zeigt, wenn ein Asset nach der Signatur verändert wurde.
Der Schutz ist forensisch, nicht restriktiv.
Für welche Branchen ist USDseal relevant?
Vor allem für Maschinenbau, Anlagenbau und Industrie — überall dort, wo 3D-Assets aus CAD-Systemen wie AutoCAD, NX, SolidWorks oder Plattformen wie NVIDIA Omniverse den Weg zwischen Engineering, Marketing, Vertrieb und Kunden gehen.
Funktioniert USDseal mit bestehenden USDZ-Dateien?
Ja. USDseal arbeitet mit Standard-USDZ-Dateien und nutzt OpenUSD-eigene Mechanismen plus ein Sidecar-Manifest im ZIP-Container.
Bestehende Workflows bleiben unverändert — die Datei wird ergänzt, nicht ersetzt.
Welche Standards nutzt USDseal?
USDseal baut auf OpenUSD und ist kompatibel zum C2PA-Standard für Content Credentials (Adobe, Microsoft, BBC, Google). Signaturen verwenden Ed25519 mit COSE_Sign1 — moderne, schlanke, weit verbreitete Verfahren.
Können wir USDseal heute schon einsetzen?
USDseal befindet sich aktuell in der Testkunden-Phase. Den Inspector können Sie sofort kostenfrei nutzen, um eigene USDZ-Dateien zu prüfen.
Wenn Sie einen konkreten Anwendungsfall in Maschinenbau, Industrie oder Lieferkette haben: jetzt direkt melden — wir prüfen gemeinsam, ob ein Pilot passt.
→ Kontakt aufnehmen
USD and USDZ are trademarks of Pixar. OpenUSD is an open standard developed and maintained by the Alliance for OpenUSD (AOUSD). C2PA is a project of the Coalition for Content Provenance and Authenticity. viSales GmbH is a member of the Alliance for OpenUSD. USDseal is an independent tool developed by viSales GmbH and is not affiliated with or endorsed by Pixar, the AOUSD, or the C2PA.