BR112016009725B1 - Dispensador de combustível, e, sistema para geração de conteúdo com marca d água - Google Patents

Dispensador de combustível, e, sistema para geração de conteúdo com marca d água Download PDF

Info

Publication number
BR112016009725B1
BR112016009725B1 BR112016009725-4A BR112016009725A BR112016009725B1 BR 112016009725 B1 BR112016009725 B1 BR 112016009725B1 BR 112016009725 A BR112016009725 A BR 112016009725A BR 112016009725 B1 BR112016009725 B1 BR 112016009725B1
Authority
BR
Brazil
Prior art keywords
content
watermark
information
component
watermarked
Prior art date
Application number
BR112016009725-4A
Other languages
English (en)
Other versions
BR112016009725A2 (pt
Inventor
Giovanni Carapelli
Bruce Welch
Original Assignee
Gilbarco Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gilbarco Inc filed Critical Gilbarco Inc
Publication of BR112016009725A2 publication Critical patent/BR112016009725A2/pt
Publication of BR112016009725B1 publication Critical patent/BR112016009725B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Abstract

DISPENSADOR DE COMBUSTÍVEL, E, SISTEMA PARA GERAÇÃO DE CONTEÚDO COM MARCA D'ÁGUA. São providos sistemas e métodos para fazer marca d'água de conteúdo e autenticar conteúdo com marca d'água. O conteúdo é renderizado em um visor enquanto as informações em marca d'água incorporadas em porções do conteúdo são obtidas. A informação com marca d'água é verificada para autenticar o conteúdo. Se o conteúdo não for autenticado, ou não for autenticado dentro de um período de tempo, o conteúdo pode ser invalidade ou de outra forma bloqueado da renderização no visor.

Description

CAMPO TÉCNICO
[001] A matéria descrita aqui se refere geralmente a dispensadores de combustível, e mais especificamente à gestão de conteúdo empregada por dispensadores de combustível.
FUNDAMENTOS
[002] Dispensadores de abastecimento de combustível a varejo oferecem entradas para dados de cliente de maneiras rotineiras e específicas, tais como respondendo questões roteirizadas sim/não, passagem de cartão de crédito, lançamento de código postal (“CEP”), etc. Embora isto facilite controle por recepção e comunicação adicional dos dados de cliente, os dispensadores são incapazes de utilizar diferentes serviços ou aplicativos de negócios desejados por varejistas para possivelmente aumentar a receita, mantendo a fidelidade e oferecendo uma original experiência para o usuário ao mesmo tempo em que mantém ou garante um nível de segurança autorizado por entidades reguladoras, tais como conselho de segurança da indústria de cartão de pagamento (PCI), Europay, Mastercard, Visa (EMV), etc. A introdução destes de aplicativos ou serviços nos dispensadores de combustível pode comprometer a segurança dos dados de cliente devido à capacidade de tais aplicativos ou serviços de ter possivelmente acesso às mesmas entradas correntemente utilizadas nos dispensadores para pagamento ou outras transações.
[003] A este respeito, autenticação de conteúdo em um dispensador de combustível, que pode incluir aplicativos ou serviços para execução sobre o dispensador de combustível, meios para renderização pelo dispensador de combustível, etc., pode ser desejada para permitir controle sobre qual conteúdo pode ser exibido, executado, etc. A autenticação pode ser efetuada antes da execução ou apresentação permitindo apenas aplicativos ou serviços subscritos por entidades especificadas para executar ou apresentar sobre o dispensador de combustível. Em particular, componentes do dispensador de combustível são configurados para verificar uma assinatura de conteúdo carregada no mesmo contra uma base de dados de assinaturas autorizadas antes de permitir a execução. O dispensador de combustível tipicamente requer que conteúdo seja assinado por uma assinatura do fabricante a fim de executar sobre o dispensador de combustível. Assim, o fabricante é responsável por revisar e testar aplicativos de terceiros desenvolvidos para o dispensador de combustível para assegurar funcionalidade apropriada, segurança apropriada, etc., e assinar o conteúdo para uso sobre o dispensador de combustível. Quando conteúdo é assinado antes da execução, porém, cada dispositivo ou processador(es) relacionado(s) desejando executar ou apresentar o conteúdo devem verificar a assinatura antes de prosseguir. Isto pode ser oneroso para processadores que não são envolvidos com a segurança do conteúdo, ou então pode não reter informação necessária para verificar as assinaturas.
SUMÁRIO
[004] A seguir-se apresenta-se um sumário simplificado de um ou mais aspectos para proporcionar uma compreensão básica dos mesmos. Este sumário não é um panorama extenso de todos os aspectos contemplados, e não se destina nem a identificar elementos chaves ou críticos de todos aspectos nem a delinear o escopo de qualquer um ou todos aspectos. Sua única finalidade é apresentar alguns conceitos de um ou mais aspectos de uma forma simplificada como um prelúdio para a descrição mais detalhada que se segue.
[005] Aspectos descritos aqui são dirigidos a usar marca d’água criptográfica para conteúdo executado ou renderizado de outro modo sobre um dispositivo durante a execução ou renderização na autenticação do conteúdo. Se a marca d'água não é autêntica, ou não é autenticada dentro de um certo período de tempo por exemplo, o conteúdo pode ser terminado ou então bloqueado contra ser apresentado. Por exemplo, a informação de descrição de marca d’água para algum conteúdo pode ser fornecida a um dispositivo que verifica a marca d’água para conteúdo, e o dispositivo pode determinar se o conteúdo recebe apropriadamente a marca d’água enquanto o conteúdo está sendo renderizado ou executado. Por exemplo, a marca d’água pode incluir colocar informação de marca d’água de marca d’água em um ou mais quadros de conteúdo (por exemplo, onde o conteúdo se refere a vídeo) de maneira tal que a marca d’água é verificada à medida que os quadros são exibidos. Quando o conteúdo não pode ser verificado, o conteúdo pode ser bloqueado ou terminado, ainda que a renderização ou execução possam ter começado. A este respeito, a determinação de se autenticar o conteúdo está no nível do processador, e assim o conteúdo pode ser renderizado com ou sem autenticação.
[006] Para o atingimento dos fins acima e correlatos, o um ou mais aspectos compreendem as características descritas plenamente aqui abaixo e particularmente ressaltadas nas reivindicações. A descrição que se segue e os desenhos anexos dão em detalhe certas características ilustrativas do um ou mais aspectos. Estas características são indicativas, porém, de senão uns poucos dos vários modos em que os princípios de vários aspectos podem ser empregados, e esta descrição se destina a incluir todos estes aspectos e seus equivalentes.
BREVE DESCRIÇÃO DOS DESENHOS
[007] Os aspectos relatados serão descritos em conjunto com os desenhos anexos, fornecidos para ilustrar e não limitar os aspectos relatados, em que designações idênticas podem denotar elementos idênticos e em que:a figura 1 é um aspecto de um exemplo de sistema para verificar informação de marca d’água sobre conteúdo renderizado.
[008] A figura 2 é um aspecto de um exemplo de sistema para renderizar conteúdo com marca d’água e verificar a autenticidade do conteúdo com marca d’água.
[009] A figura 3 é um aspecto de um exemplo de sistema para renderizar conteúdo em um módulo de pagamento universal.
[0010] A figura 4 é um aspecto de um exemplo de sistema para conteúdo de marca d’água.
[0011] A figura 5 é um aspecto de exemplo de conteúdo que inclui informação de marca d’água embutida dentro do conteúdo e informação de descrição correlata.
[0012] A figura 6 é um aspecto de um exemplo de metodologia para controlar renderização de conteúdo com base na verificação de autenticidade do mesmo.
[0013] A figura 7 é um aspecto de um exemplo de metodologia para bloquear conteúdo que não pode ser autenticado contra renderização sobre um exibidor.
[0014] A figura 8 é um aspecto de um exemplo de metodologia para conteúdo de marca d’água.
[0015] A figura 9 é um aspecto de um exemplo de sistema de acordo com aspectos descritos aqui.
[0016] A figura 10 é um aspecto de um exemplo de ambiente de comunicação de acordo com aspectos descritos aqui.
DESCRIÇÃO DETALHADA
[0017] Referência será agora feita em detalhe a vários aspectos, um ou mais exemplos de que são ilustrados nos desenhos anexos. Cada exemplo é fornecido a título de explicação, e não de limitação dos aspectos. Na verdade, vai ficar evidente para aqueles especialistas na técnica que modificações e variações podem ser feitas nos aspectos descritos sem sair do seu escopo ou espírito. Por exemplo, características ilustradas ou descritas como parte de um exemplo podem ser usadas em um outro exemplo para dar ainda outro exemplo. Assim, pretende-se que os aspectos descritos cubram tais modificações e variações que caiam dentro do escopo das reivindicações anexas e seus equivalentes.
[0018] Descritos aqui são vários aspectos relativos a conteúdo de marca d’água com informação de autenticação para permitir determinar a autenticidade durante renderização ou execução de conteúdo. A este respeito, o conteúdo pode incluir certa informação de marca d’água, que pode incluir substituir certas porções do conteúdo com a informação de marca d’água (por exemplo, substituir pixels em um ou mais quadros de vídeo com informação de marca d’água). Além disso, a este respeito, informação de descrição de marca d’água pode ser fornecida para o conteúdo também, que indica uma localização da informação de marca d’água em relação ao conteúdo. Adicionalmente, em um exemplo, a informação de descrição de marca d’água pode incluir uma descrição dos valores parâmetros de marca d’água ou para verificar a marca d’água para autenticar o conteúdo. A este respeito, um dispositivo pode obter a informação de descrição de marca d’água, determinar a informação de marca d’água a partir do conteúdo (enquanto o conteúdo está sendo renderizado ou executado pelo dispositivo, ou um dispositivo correlato) com base na informação de descrição de marca d’água, e autenticar o conteúdo com base na informação de marca d’água. Quando o conteúdo é autenticado, o dispositivo, ou um dispositivo correlato, pode continuar a renderizar ou executar o conteúdo. Quando o conteúdo não é autenticado, ou não é autenticado depois de um período de tempo, o dispositivo, ou um dispositivo correlato, pode bloquear ou terminar de outro modo a renderização ou execução do conteúdo.
[0019] Como usados neste pedido, os termos “componente”, “módulo”, “sistema”, “dispositivo” e outros destinam-se a incluir uma entidade relacionada a computador, tal como, mas não limitada a, hardware, firmware, uma combinação de hardware e software, software, ou software em execução. Por exemplo, um componente pode ser, mas não é limitado a ser, um processo rodando sobre um processador, um processador, um objeto, um executável, um fio de execução, um programa, e/ou um computador. A título de ilustração, tanto um aplicativo rodando sobre um dispositivo de computação e o dispositivo de computação pode ser um componente. Um ou mais componentes podem residir dentro de um processo e/ou fio de execução e um componente pode ser localizado sobre um computador e/ou distribuído entre dois ou mais computadores. Além disso, estes componentes podem executar a partir vários meios legíveis em computador tendo várias estruturas de dados armazenadas sobre eles. Os componentes podem se comunicar por meio de processos locais e/ou remotos tais como de acordo com um sinal tendo um ou mais pacotes de dados, tais como dados provenientes de um componente interagindo com um outro componente em um sistema local, sistema distribuído, e/ou através de uma rede tal como a Internet com outros sistemas por meio do sinal.
[0020] Além do mais, a matéria pode ser implementada como um método, aparelho, ou artigo de manufatura usando programação padrão e/ou técnicas de engenharia para produzir software, firmware, hardware, ou qualquer combinação destes para controlar um computador para implementar a mateia relatada. O termo “artigo de manufatura” como usado aqui destina-se a englobar um programa de computador acessível a partir de qualquer dispositivo, portador ou meios legíveis em computador. Por exemplo, os meios legíveis em computador podem incluir, mas não são limitados a dispositivos de armazenamento magnéticos (por exemplo, disco rígido, disco flexível, tiras magnéticas...), discos ópticos (por exemplo, disco compacto (CD), disco versátil digital (DVD) ...), cartões inteligentes, e dispositivos de memória flash (por exemplo, cartão, bastão, comando de tecla...). Adicionalmente deve ser apreciado que uma onda portadora pode ser empregada para carregar dados eletrônicos legíveis em computador tais como aqueles usados para transmitir e receber correio eletrônico ou para acessar uma rede tal como a Internet ou uma rede de área local (LAN). Naturalmente, aqueles especialistas na técnica vão reconhecer que muitas modificações podem ser feitas nesta configuração sem sair do escopo ou espírito da matéria.
[0021] Adicionalmente, o termo “ou” destina-se a significar um “ou” inclusivo ao invés de um “ou” exclusivo. Ou seja, a menos de especificado de outro modo, ou fora do contexto, a frase “X emprega A ou B” destina-se a significar qualquer uma das permutações inclusivas naturais. Ou seja, a frase “X emprega A ou B” é satisfeita por qualquer uma das seguintes instâncias: X emprega A; X emprega B; ou X emprega tanto A quanto B. Além disso, os artigos “um” e “uma”, como usados neste pedido e nas reivindicações anexas devem geralmente ser interpretados como significando “um ou mais” a menos de especificado de outro modo ou fora do contexto a ser dirigido a uma forma singular.
[0022] Vários aspectos ou características vão ser apresentados em termos de sistemas que podem incluir uma série de dispositivos, componentes, módulos e similares. Deve ser entendido e apreciado que os vários sistemas podem include dispositivos, componentes, módulos, etc. adicionais e/ou podem não incluir todos os dispositivos, componentes, módulos etc. discutidos em associação com as figuras. Uma combinação de destas abordagens pode também ser usada.
[0023] A figura 1 ilustra um exemplo de sistema 100 para autenticar conteúdo para execução ou renderização com base em marca d’água no conteúdo. O sistema 100 inclui um dispositivo de segurança 102 que renderiza conteúdo sobre um visor 104. Um especialista na técnica vai reconhecer que o termo “dispositivo de segurança”, no contexto de sistemas de pagamento eletrônicos, pode geralmente se referir a um dispositivo onde não é possível acessar 'segredos' (tais como chaves criptográficas e/ou códigos “PIN”...) que são mantidos dentro do dispositivo. Qualquer tentativa de adulterar com um dispositivo de segurança pode resultar em apagamento dos segredos antes que eles possam ser obtidos. Tais mecanismos antiadulteração no dispositivo de segurança podem ser baseados em alguma eletrônica reativa capaz de monitorar comutadores de desmontagem, circuitos de malha, etc. para detectar adulteração e consequentemente tomar uma ação apropriada para apagar ou inabilitar de outra forma a memória onde os segredos estão armazenados. Em um exemplo, dispositivos de segurança podem incluir e dispositivos compatíveis com a indústria de cartão de pagamento (PCI) segurança de transação de pagamento (PTS) ou outros padrões e/ou especificações da entidade reguladora.
[0024] O visor 104, por exemplo, pode incluir substancialmente qualquer dispositivo de saída de vídeo, tal como um visor de cristal líquido (LCD), diodo emissor de luz (LED), e/ou similares. Além disso, o visor 104 pode ter funcionalidade de entrada por toque para permitir interação com conteúdo renderizado sobre o visor 104. A este respeito, o dispositivo de segurança 102 pode autenticar conteúdo renderizado sobre o visor 104 de modo tal que que a apresentação de conteúdo desonesto (por exemplo, conteúdo desautorizado que requisita a entrada de informação confidencial) pode ser mitigada.
[0025] O dispositivo de segurança 102 pode incluir um componente de renderização de conteúdo 106 para fornecer conteúdo para renderização sobre o visor 104 ou para executar de outro modo conteúdo que requisita o uso do visor 104 para renderizar imagens, vídeo, etc. O dispositivo de segurança 102 pode também incluir um componente de verificação de marca d’água 108 para obter informação de marca d’água a partir do conteúdo, e determinar se o conteúdo pode ser autenticado com base na informação de marca d’água. Adicionalmente, por exemplo, o dispositivo de segurança 102 pode incluir um ou mais processadores para executar uma ou mais instruções relacionadas com o conteúdo, relacionadas com comunicação com outros dispositivos, tais como o visor 104, etc.
[0026] De acordo com um exemplo, o dispositivo de segurança 102 pode receber conteúdo para execução ou renderização. O conteúdo pode ser um aplicativo ou serviço para execução sobre o dispositivo de segurança 102, mídia para apresentação pelo dispositivo de segurança - por exemplo, via o visor 104 e/ou similares. Quando o conteúdo inclui um aplicativo ou serviço, o aplicativo ou serviço pode fazer mídia ser renderizada sobre o visor 104, em um exemplo. Tal mídia pode também ser geralmente referida aqui como conteúdo. Em qualquer caso, à medida que conteúdo é recebido, componente de renderização de conteúdo 106 pode executar ou renderizar de outro modo o conteúdo. Isto pode incluir renderizar o conteúdo sobre o visor 104, executar o conteúdo que requisita que mídia seja renderizada sobre o visor 104, etc. O conteúdo ou outra mídia podem incluir dados de vídeo ou imagem e os dados de vídeo ou imagem podem ter informação de marca d’água presente em um ou mais quadros.
[0027] Assim, o componente de verificação de marca d’água 108 pode determinar a informação de marca d’água proveniente do conteúdo à medida que o conteúdo está sendo renderizado para o visor 104. Por exemplo, o componente de verificação de marca d’água 108 pode detectar certas características do conteúdo antes dele se ou enquanto ele está sendo enviado ao visor 104 (por exemplo, em um ou mais estratos de comunicação). Em um exemplo, o componente de verificação de marca d’água 108 pode obter dados renderizados em um elo de comunicação entre o dispositivo de segurança 102 e o visor 104, e pode obter a informação de marca d’água a partir dos dados renderizados. Por exemplo, quando o conteúdo inclui dados de vídeo, o componente de renderização de conteúdo 106 pode renderizar vídeo sobre o visor 104 e o componente de verificação de marca d’água 108 pode obter informação de marca d’água a partir de certas porções do vídeo renderizado, tais como um ou mais quadros, pixels dentro de quadros, etc.
[0028] A este respeito, por exemplo, o componente de verificação de marca d’água 108 pode obter informação de descrição de marca d’água para o conteúdo, que pode especificar uma descrição dos valores de marca d’água na informação de marca d’água, locais dentro do conteúdo renderizado que incluem a informação de marca d’água, etc. Além disso, o componente de verificação de marca d’água 108 pode receber informação relacionado a autenticidade da marca d’água. Assim, o componente de verificação de marca d’água 108 pode obter informação de marca d’água do conteúdo renderizado com base na informação de descrição de marca d’água recebida, e pode verificar a informação de marca d’água com a informação recebida relacionada com a autenticidade da marca d’água. Se o componente de verificação de marca d’água 108 pode autenticar a informação de marca d’água, o componente de renderização de conteúdo 106 pode continuar a renderizar conteúdo para o visor 104. Se, porém, o componente de verificação de marca d’água 108 não pode autenticar a informação de marca d’água (ou não pode fazer isto dentro de um certo período de tempo), o componente de renderização de conteúdo 106 pode bloquear ou terminar de outro modo o conteúdo renderizado para o visor 104.
[0029] Em um exemplo, como descrito adicionalmente aqui, o componente de renderização de conteúdo 106 e/ou o componente de verificação de marca d’água 108 (e/ou as suas funções) podem ser implementados em um circuito integrado (IC), tal como um grupo de porta programável em campo (FPGA) ou outro circuito. O IC pode controlar um comutador de hardware para o visor 104 para assegurar que apenas conteúdo autenticado é renderizado sobre o visor 104 (por exemplo, pelo menos depois de um período de tempo de pausa pelo qual a autenticidade precisa ser verificada).
[0030] A figura 2 ilustra um exemplo de sistema 200 para usar marca d’água para autenticar conteúdo para renderização sobre um visor. O sistema 200 inclui um dispositivo de segurança 102 que renderiza conteúdo sobre um visor 104, como descrito, e um dispositivo de mídia 202 que pode fornecer o conteúdo ao dispositivo de segurança 102. O dispositivo de segurança 102 e o dispositivo de mídia 202 podem ser ou podem incluir um ou mais processadores configurados para efetuar as funcionalidades destes dispositivos e/ou componentes correlatos, como descrito aqui. O sistema 200 também inclui um componente de marca d’água de conteúdo 204 para conteúdo de marca d’água executado pelo dispositivo de mídia 202. Por exemplo, o componente de marca d’água de conteúdo 204 pode fornecer conteúdo ao dispositivo de mídia 202 e informação de descrição de marca d’água ao dispositivo de segurança 102 (por exemplo, por requisição dos dispositivos associados 202 e 102 ou de outro modo). Em um outro exemplo, o componente de marca d’água de conteúdo 204 pode armazenar o conteúdo e/ou informação de descrição de marca d’água em um ou mais armazenadores de dados centralizados para acesso pelos dispositivos associados 202 e 102.
[0031] O dispositivo de segurança 102 inclui um componente de renderização de conteúdo 106 e um componente de verificação de marca d’água 108, coo descritos, e também inclui um componente de recepção de informação de marca d’água 208 para receber informação de descrição de marca d’água para um certo conteúdo. O componente de renderização de conteúdo 106 pode incluir um conector acessório 210 que gere uma conexão com o visor 104. O conector acessório 210 pode ser um comutador de hardware, em um exemplo, que pode ser ativado para permitir comunicação entre o dispositivo de segurança 102 e um visor ou outro componente de saída ou desativado para impedir acesso ao visor ou outro componente de saída. Um conector acessório apropriado é descrito no pedido publicado US 20090265638, incorporado aqui por referência em sua totalidade para todos fins. Além disso, o dispositivo de mídia 202 pode incluir um componente de renderização de conteúdo 212 para fornecer conteúdo ao dispositivo de segurança 102 para renderização sobre o visor 104.
[0032] De acordo com um exemplo, o componente de renderização de conteúdo 212 pode renderizar conteúdo a ser exibido sobre o visor 104. Por exemplo, o conteúdo pode ser renderizado a partir de um aplicativo executando sobre o dispositivo de mídia 202 e o dispositivo de mídia 202 pode fornecer o conteúdo ao dispositivo de segurança 102 para renderização sobre o visor 104. O dispositivo de segurança 102 pode autenticar o conteúdo enquanto renderiza o conteúdo para o visor 104 para determinar se permitir que o conteúdo continue a renderização sobre o visor 104. Isto pode impedir que aplicativos maliciosos ou desonestos comprometam o visor 104 para obter informação confidencial. Por exemplo, o componente de renderização de conteúdo 106 pode começar a renderizar conteúdo para o visor 104, conforme recebido do dispositivo de mídia 202. Em um exemplo, isto pode incluir comutar o conector acessório 210 para permitir comunicação do componente de renderização de conteúdo 106 para o visor 104.
[0033] À medida que conteúdo proveniente do dispositivo de mídia 202 é recebido e renderizado pelo componente de renderização de conteúdo 106 para o visor 104, o componente de verificação de marca d’água 108 pode obter informação de marca d’água embutida dentro do conteúdo. Por exemplo, quando o conteúdo é vídeo, certos quadros e/ou certos pixels ou coleções de pixels dentro dos quadros podem incluir informação de marca d’água. Em um exemplo, o componente de verificação de marca d’água 108 pode usar informação de descrição de marca d’água recebida para o conteúdo para determinar um local da informação de marca d’água dentro do conteúdo (por exemplo, local de informação de pixels em certos quadros que se correlacionam com a marca d’água, tais como parâmetros de linha e posição, e/ou similares), uma descrição dos valores de marca d’água na informação de marca d’água, etc. O componente de verificação de marca d’água 108 pode obter a informação de marca d’água e usar a informação para autenticar o conteúdo. Por exemplo, o componente de verificação de marca d’água 108 pode comparar a informação de marca d’água com a informação de marca d’água recebida, aplicar uma função à informação de marca d’água para obter uma saída que pode ser autenticada ou verificada de outro modo e/ou similares.
[0034] Deve ser apreciado, em um exemplo, que o conteúdo é vídeo (por exemplo, intercalação áudio/vídeo (AVI), grupos de peritos em imagem em movimento (MPEG), etc.). Quando o tipo de conteúdo é comprimido, tal como vídeo MPEG, a informação de marca d’água pode ser embutida nos dados comprimidos com base em locais especificados em informação de descrição de marca d’água. Por exemplo, o componente de verificação de marca d’água 108 pode extrair a informação de marca d’água do conteúdo de vídeo comprimido de acordo com dados locais de especificações MPEG ou outras instruções/parâmetros na informação de descrição de marca d’água. A este respeito, o componente de verificação de marca d’água 108 pode descomprimir dados extraídos do conteúdo MPEG para determinar a informação de marca d’água.
[0035] Quando o componente de verificação de marca d’água 108 autentica o conteúdo com base na marca d’água, o componente de renderização de conteúdo 106 continua a renderizar o conteúdo proveniente do dispositivo de mídia 202 para o visor 104. Quando o componente de verificação de marca d’água 108 não autentica apropriadamente o conteúdo, o componente de renderização de conteúdo 106 pode terminar ou bloquear de outro modo o conteúdo proveniente do dispositivo de mídia 202.
[0036] Em um exemplo, bloquear o conteúdo pode incluir comutar o conector acessório 210 para inabilitar comunicação entre o componente de renderização de conteúdo 106 e o visor 104. Por exemplo, o componente de verificação de marca d’água 108 pode terminar ou bloquear de outro modo conteúdo de alcançar o visor 104 onde a informação de marca d’água é obtida, mas não pode ser autenticada, onde a informação de marca d’água não é apropriadamente obtida dentro de um dado período de tempo, e/ou similares. Deve ser apreciado que a informação de marca d’água dentro do conteúdo pode ser renderizada sobre o visor 104 como recebida (por exemplo, como valores de pixel modificados sem relação com os pixels circundantes).
[0037] Além disso, em um exemplo, o componente de marca d’água de conteúdo 204 pode aplicar marca d’água no conteúdo recebido de uma ou mais fontes. O processo de aplicação de marca d’água realizado pelo componente de marca d’água de conteúdo 204, que é descrito adicionalmente aqui, pode incluir gerar informação de marca d’água, e embutir a informação de marca d’água dentro do conteúdo. O componente de marca d’água de conteúdo 204 pode ainda gerar informação de descrição de marca d’água, que pode indicar uma descrição dos valores de marca d’água, um local da informação de marca d’água dentro do conteúdo, etc. A informação de descrição de marca d’água pode também incluir, em um exemplo, dados relacionados com a verificação de autenticidade do aplicativo com base na obtenção da informação de marca d’água. O componente de marca d’água de conteúdo 204 pode fornecer o conteúdo com marca d’água ao dispositivo de mídia 202 e a informação de descrição de marca d’água ao dispositivo de segurança 102. Em um exemplo, o conteúdo com marca d’água e informação relacionada pode ser fornecido aos dispositivos 202 e 102 por requisição. Em um outro exemplo, o componente de marca d’água de conteúdo 204 pode armazenar o conteúdo com marca d’água e informação de descrição de marca d’água relacionada em bases de dados que podem ser acessadas pelo dispositivo de mídia 202 e/ou dispositivo de segurança 102.
[0038] Além do mais, em um exemplo, o componente de marca d’água de conteúdo 204 pode criptografar a informação de descrição de marca d’água para armazenamento e/ou fornecimento ao dispositivo de segurança 102, que pode descriptografar a informação de descrição de marca d’água. Por exemplo, a informação de criptografia/descriptografia pode ser fornecida por um fabricante ou provedor do conteúdo (por exemplo, uma chave privada ou um par de chaves pública/privada) de maneira tal que o dispositivo de segurança 102 pode autenticar a informação de descrição de marca d’água como sendo proveniente do fabricante ou provedor relacionado ao conteúdo. Adicionalmente, a informação de marca d’água embutida no conteúdo pode ser uma assinatura digital do fabricante ou provedor, que pode ser obtida e verificada pelo dispositivo de segurança 102, como descrito, para autenticar o conteúdo como sendo proveniente do fabricante ou provedor.
[0039] Em qualquer caso, o componente de recepção de informação de marca d’água 208 pode obter a informação de descrição de marca d’água para localizar a informação de marca d’água no conteúdo com marca d’água. Quando a informação de descrição de marca d’água é criptografada pelo componente de marca d’água de conteúdo 204, o componente de recepção de informação de marca d’água pode descriptografar a informação de descrição de marca d’água. Em um exemplo, o dispositivo de segurança 102 pode ser programado com chaves de criptografia/descriptografia pelo fabricante, e o fabricante pode também gerir o componente de marca d’água de conteúdo 204. A este respeito, o componente de marca d’água de conteúdo 204 pode criptografar as chaves de informação de descrição de marca d’água usando chaves relacionadas com o dispositivo de segurança 102. Adicionalmente, como descrito ainda aqui, o componente de recepção de informação de marca d’água 208 pode se comunicar com o componente de marca d’água de conteúdo 204 para receber a informação de descrição de marca d’água sobre um elo de comunicação seguro.
[0040] A figura 3 ilustra um exemplo de sistema 300 para autenticar conteúdo com marca d’água. O sistema 300 inclui um módulo de pagamento universal (UPM) 302, que pode ser parte de um sistema de pagamento seguro a um dispositivo de venda a varejo, tal como um terminal de ponto de venda (POS), e um visor 304 para renderizar conteúdo proveniente do UPM 302. O UPM 302 pode ser instalado em um dispensador de combustível ou outra máquina de vender, em um exemplo, e pode exibir conteúdo sobre o visor 304 relacionado a uma transação corrente, relacionado a um anúncio, relacionado a itens para venda em uma loja de conveniência, e/ou similar. Por exemplo, o UPM 302 pode renderizar vídeo para o visor 304 sobre sinalização diferente de baixa tensão (LVDS) ou formatos de transmissão de vídeo digital ou formatos de controle de visor similares. Além disso, o visor 304 pode ser um visor de tela de toque que pode obter entrada do usuário através de interação com o visor 304. O UPM 302 pode incluir e um processador principal 306 para efetuar operações relacionadas com processamento de pagamento para transações ou outras funções. O UPM 302 pode também incluir FPGA 308 programado com funcionalidade de um dispositivo de segurança 102, como descrito aqui, e/ou componentes relacionados (por exemplo, componente de renderização de conteúdo 106, componente de verificação de marca d’água 108, componente de recepção de informação de marca d’água 208, etc.). O UPM 302 também inclui um conector acessório 310 que pode ser usado para inabilitar acesso ao visor 304, e à informação de descrição 312 de marca d’água (WM) armazenada em uma memória do UPM.
[0041] De acordo com um exemplo, o UPM 302 pode estar em um estado para que ele requeira autenticação de conteúdo (por exemplo, por autenticação da informação de marca d’água). Em um exemplo, o UPM 302 pode entrar neste estado tal quando entrada de número de identificação pessoal (PIN) entrada de código para um cartão de pagamento ou entrada de outra informação confidencial é requisitada pelo aplicativo de pagamento ou de detectada de outro modo pelo UPM 302. O FPGA 308 pode ser instruído pelo processador principal 306 para desempenhar as funções do dispositivo de segurança 102, como descrito acima. A este respeito, o processador principal 306 pode instruir o FPGA 308 para identificar informação de marca d’água na entrada de vídeo recebida. Por exemplo, o processador principal 306 pode especificar um local dentro da entrada de vídeo para FPGA 308 para obter a informação de marca d’água, tal como um número de quadro, posições no quadro, etc., especificando em informação de descrição de WM 312 para a entrada de vídeo. Além disso, o processador principal 306 pode fornecer descrição esperados da informação de marca d’água para o FPGA 308 para verificar a informação de marca d’água obtida na informação de descrição de WM 312. Como descrito, por exemplo, o processador principal 306 pode obter pelo menos uma porção da informação de descrição de WM 312 como informação de descrição de marca d’água a partir de marca d’água de conteúdo (por exemplo, a partir de um componente de marca d’água de conteúdo ou outro dispositivo).
[0042] Se o FPGA 308 não detecta os valores esperados na entrada de vídeo com base na informação de descrição de WM 312 ou é de outro modo incapaz de autenticar informação de marca d’água obtida, o FPGA 308 pode inabilitar o conector acessório 310 de tal modo que acesso não é permitido entre o FPGA 308 e o visor 304 para renderizar a entrada de vídeo recebida. Em um exemplo, o FPGA 308 pode inabilitar o conector acessório 310 depois que um lapso de tempo expirou para verificar autenticidade. Se o FPGA 308 é capaz de autenticar a entrada de vídeo (por exemplo, com base na detecção de valores esperados para a informação de marca d’água), o conector acessório 310 pode permanecer ativado para continuar renderização de vídeo sobre o visor 304.
[0043] A figura 4 ilustra um exemplo de sistema 400 para conteúdo de marca d’água para autenticação por um dispositivo de segurança em renderização ou executar o conteúdo. O sistema 400 inclui um componente de marca d’água de conteúdo 204 para conteúdo de marca d’água e gerando informação de descrição de marca d’água relacionada. O componente de marca d’água de conteúdo 204 pode incluir um componente de recepção de conteúdo 404 para obter conteúdo para marca d’água. O componente de marca d’água de conteúdo 204 pode também incluir um componente de marca d’água 406 para gerar informação de marca d’água e embutir a informação de marca d’água no conteúdo. O componente de marca d’água de conteúdo 204 pode ainda incluir um componente de informação de marca d’água 408 para gerar e fornecer informação de descrição de marca d’água descrevendo o(s) local(is) da informação de marca d’água no conteúdo, informação a respeito de valores a esperar no(s) local(is) no conteúdo, etc. O componente de marca d’água de conteúdo 204 também inclui um componente de fornecimento de conteúdo 410 para fornecer o conteúdo com marca d’água a um dispositivo, uma base de dados, etc.
[0044] De acordo com um exemplo, o componente de recepção de conteúdo 404 recebe conteúdo 412 para marca d’água. Isto pode incluir receber o conteúdo 412 por requisição ou de outro modo. Além disso, o conteúdo 412 pode ser armazenado em uma fonte remotamente localizada, em um exemplo. O conteúdo 412 pode incluir conteúdo de vídeo (por exemplo, AVI, MPEG, etc.), conteúdo de áudio, ou outro conteúdo que pode ser renderizado sobre um visor ou outro dispositivo de saída. O componente de aplicação de marca d’água 406 pode gerar informação de marca d’água, tal como uma assinatura digital identificando uma fonte do conteúdo ou outra informação criptográfica que pode ser usada para verificar a autenticidade do conteúdo.
[0045] O componente de aplicação de marca d’água 406 pode embutir a informação de marca d’água no conteúdo. Por exemplo, isto pode incluir substituir porções do conteúdo pela informação de marca d’água, tal como os pixels dentro de um ou mais quadros de vídeo, valores de som em um fluxo de áudio, etc. Deve ser apreciado que quando o tipo de conteúdo tal como MPEG, está compreendido, a informação de marca d’água pode ser embutida nos dados comprimidos, como descrito aqui. O componente de aplicação de informação de marca d’água 408 pode gerar informação de descrição de marca d’água que especifica o(s) local(is) da informação de marca d’água dentro do conteúdo (por exemplo, que pode incluir informação adicional ou alternativa para localizar a informação de marca d’água em um formato de conteúdo específico, tal como local dentro de conteúdo MPEG comprimido). A informação de descrição de marca d’água pode também especificar valores de marca d’água a ser esperado no conteúdo (por exemplo, valores indicativos da assinatura digital ou outro identificador para autenticar o conteúdo como sendo proveniente da fonte).
[0046] O componente de aplicação de informação de marca d’água 408 pode fornecer a informação de descrição de marca d’água a uma base de dados 414 de informação de descrição de WM (por exemplo, para obter por um dispositivo de segurança), e/ou pode transmitir a informação de descrição de marca d’água diretamente a um dispositivo de segurança (por exemplo, o UPM 420) via estrutura de quadro de comunicação 418. Assim, o dispositivo de segurança pode ser remotamente localizado, em um exemplo. Em qualquer caso, por exemplo, o componente de informação de marca d’água 408 pode fornecer a informação de descrição de marca d’água como dados criptografados para assegurar que entidades autorizadas são capazes de receber e processar a informação. Por exemplo, o componente de informação de marca d’água 408 pode estabelecer uma conexão segura com o UPM 420 sobre a estrutura de quadro de comunicação 418 usando um elo de comunicação criptografado. Assim, o componente de marca d’água de conteúdo 204 pode ser ou pode incluir uma funcionalidade de servidor seguro. Em outros exemplos, o componente de informação de marca d’água 408 pode armazenar a informação de descrição de marca d’água conforme criptografada na base de dados 414 de informação de descrição de WM.
[0047] O componente de fornecimento de conteúdo 410 pode fornecer o conteúdo com marca d’água a uma base de dados 416 de conteúdo com marca d’água e/ou ao UPM 420, um dispositivo de mídia 202, ou outro dispositivo via estrutura de quadro de comunicação 418. Em um exemplo, o dispositivo de mídia 202 pode se comunicar com o UPM 420 para renderizar o conteúdo com marca d’água, e o UPM 420 pode verificar a autenticidade do conteúdo durante a renderização obtendo a informação de marca d’água do conteúdo com marca d’água com base na informação de descrição de marca d’água, como descrito. Por exemplo, o UPM 420 pode fornecer a funcionalidade de dispositivo de segurança 102, embora deva ser apreciado que o UPM 420 pode também receber e renderizar o conteúdo com marca d’água 416 do componente de marca d’água de conteúdo 204 e/ou base de dados 416 de conteúdo com marca d’água diretamente.
[0048] Em um outro exemplo, o componente de marca d’água de conteúdo 204 pode ser um servidor seguro hospedado por um fabricante do UPM 420 e/ou de um dispositivo correlato dentro de que o UPM 420 é instalado (por exemplo, um dispensador de combustível, máquina de vender, ou outro dispositivo de venda a varejo). O servidor pode incluir um módulo de segurança de hardware (HSM) com chaves de criptografia para um ou mais (ou todos) UPMs 420 implementados pelo fabricante. A este respeito, o componente de marca d’água 406 pode gerar a informação de marca d’água usando chaves de criptografia para todos UPMs 402 ou para um específico. Neste exemplo, o componente de informação de marca d’água 408 pode enviar informação de descrição de marca d’água relacionada ao UPM específico e/ou o componente de fornecimento de conteúdo 410 pode adiantar o conteúdo com marca d’água ao UPM específico ou dispositivo de mídia correlato.
[0049] A figura 5 ilustra um exemplo de quadro de vídeo 500 com informação de marca d’água embutida, e informação de descrição de marca d’água 502 relacionada para localizar e/ou verificar a informação de marca d’água. O quadro de vídeo 500, neste exemplo, inclui uma pluralidade de coleções de pixel A, B, C e D que podem ser modificados no quadro de vídeo 500 para incluir valores relacionados à informação de marca d’água. Estas coleções de pixel podem ser renderizadas no quadro de vídeo 500, em um exemplo, canceladas e/ou similares. Como descrito aqui, um dispositivo de segurança pode obter a informação de descrição de marca d’água 502 associada com o conteúdo com marca d’água, e pode extrair as coleções de pixel A, B, C e D do quadro de vídeo 500 enquanto se renderiza o conteúdo de vídeo.
[0050] Por exemplo, com base na informação de descrição de marca d’água 502, um dispositivo de segurança pode determinar que uma porção (por exemplo, valor i) da informação de marca d’água pode ser encontrado no quadro xyz, na linha a, pixels b-c, e uma porção adicional (por exemplo, valor j) na linha m, pixels n-o. O dispositivo de segurança pode consequentemente obter os valores e tentam autenticar a informação de marca d’água. Em um exemplo, o dispositivo de segurança pode verificar os valores i, j, etc. contra valores recebidos na informação de descrição de marca d’água. Em um outro exemplo, os valores i, j, etc., quando combinados (por exemplo, concatenados ou de outro modo) podem formar uma assinatura digital que pode ser autenticada.
[0051] Adicionalmente, por exemplo, a informação de marca d’água pode aparecer dentro de um primeiro número de quadros para assegurar que a informação é obtida antes de uma pausa de autenticação pausa ou de outro modo antes do conteúdo ser completamente renderizado.
[0052] Com referência às figuras 6-8, metodologias que podem ser utilizadas de acordo com vários aspectos descritos aqui são ilustradas. Embora, para fins de simplicidade de explicação, as metodologias sejam mostradas e descritas como uma série de atos, deve ser entendido e apreciado que as metodologias não são limitadas pela ordem dos atos, pois alguns atos podem, de acordo com um ou mais aspectos, ocorrer em diferentes ordens e/ou concorrentemente com outros atos diferentes dos mostrados e descritos aqui. Por exemplo, aqueles especialistas na técnica vão entender e apreciar que uma metodologia pode alternativamente ser representeada como uma série de estados ou eventos inter-relacionados, tal como em um diagrama de estado. Adicionalmente, nem todos atos ilustrados podem ser requeridos para implementar uma metodologia de acordo com um ou mais aspectos.
[0053] A figura 6 ilustra um exemplo de metodologia 600 para controlar a renderização de conteúdo com marca d’água com base na autenticação de informação de marca d’água. Em 602, o conteúdo recebido pode ser renderizado sobre um visor. Como descrito, o conteúdo pode ser recebido de um dispositivo de mídia e pode incluir informação de marca d’água para autenticar o conteúdo. O conteúdo pode começar a renderização durante o processo de autenticação.
[0054] Em 604, informação de descrição de marca d’água é opcionalmente recebida. Por exemplo, esta informação pode ser recebida sobre um elo seguro com um servidor em um fabricante de um dispositivo de segurança, etc. A informação de descrição de marca d’água pode descrever locais, valores esperados, etc. de informação de marca d’água embutidos no conteúdo.
[0055] Em 606, informação de marca d’água pode ser obtida a partir do conteúdo recebido. Por exemplo, isto pode incluir localizar a informação de marca d’água com base pelo menos em parte na informação de descrição de marca d’água recebida. Em outros exemplos, a informação para localizar a informação de marca d’água pode ser conhecida ou de pré-programada outro modo por um fabricante. Como descrito, por exemplo, quando o conteúdo é vídeo, a informação de marca d’água pode ser embutida em pixels de quadros de maneira tal que valores de pixel do vídeo dentro dos quadros são substituídos por informação de valores de marca d’água. Assim, em 606, a informação de marca d’água é extraída dos pixels como indicado pela informação de descrição de marca d’água ou conhecida de outro modo.
[0056] Em 608, a informação de marca d’água é autenticada. Como descrito, isto pode incluir comparar valores na informação de marca d’água com valores esperados (que podem ser especificada dentro de informação de descrição de marca d’água ou conhecida de outro modo). Em um outro exemplo, autenticar a informação de marca d’água pode incluir verificar uma assinatura gerada a partir da informação de marca d’água. Deve ser apreciado que autenticar a informação de marca d’água em 608 pode incluir substancialmente qualquer forma de verificar a informação de marca d’água com valores conhecidos, valores derivados da informação de marca d’água, ou substancialmente qualquer tipo de autenticação (por exemplo, resposta a desafio, troca de desafio, código de autenticação de mensagem (MAC), etc.).
[0057] Em 610, se conteúdo é renderizado sobre o visor pode ser controlado com base em se a informação de marca d’água é autenticada. Por exemplo, quando a informação de marca d’água não é autenticada, ou não isto não feito dentro de um certo tempo, o conteúdo pode ser terminado ou bloqueado de outro modo a partir do visor. Quando o conteúdo é autenticado, ele pode continuar a ser renderizado sobre o visor.
[0058] Deve ser apreciado, porém, que a autenticação do conteúdo não precisa ocorrer e um dispositivo pode renderizar o conteúdo sem autenticar. Porém, se autenticação é necessária ou desejada, a informação de marca d’água dentro do conteúdo pode ser usada a este respeito para verificar autenticidade e ações podem estar ocorrendo com base em se o conteúdo é autenticado ou não.
[0059] A figura 7 ilustra um exemplo de metodologia 700 para controlar a renderização de conteúdo com marca d’água com base na autenticação de informação de marca d’água. Em 702, conteúdo recebido pode ser renderizado sobre um visor. Como descrito, o conteúdo pode ser recebido a partir de um dispositivo de mídia e pode incluir informação de marca d’água para autenticar o conteúdo. O conteúdo pode começar a renderização enquanto a autenticação prossegue.
[0060] Em 704, informação de descrição de marca d’água é opcionalmente recebida. Por exemplo, esta informação pode ser recebida sobre um elo seguro link com um servidor em um fabricante de um dispositivo de segurança, etc. A informação de descrição de marca d’água pode descrever locais, valores esperados valores, etc. de informação de marca d’água embutida no conteúdo.
[0061] Em 706, a informação de marca d’água é autenticada. Como descrito, isto pode incluir comparar valores na informação de marca d’água com valores esperados, autenticar a informação de marca d’água pode incluir verificar uma assinatura gerada a partir da informação de marca d’água, etc.
[0062] Em 708, pode ser determinado se uma pausa é alcançada. Neste exemplo, a pausa pode ser relacionada a um valor especificado por um período de tempo pelos qual que autenticação deve ocorrer antes do conteúdo ser bloqueado. Se a pausa não foi alcançada, pode ser determinado se o conteúdo é autenticado em 710. Como descrito, o conteúdo pode ter marca d’água aplicada em várias áreas do conteúdo, e assim nem toda a informação de marca d’água é recebida no mesmo período de tempo (por exemplo, informação de marca d’água pode ser espalhada através um número de quadros em um vídeo). Assim, se o conteúdo não é autentico em 710 (por exemplo, porque bastante informação de marca d’água não foi ainda recebida), a informação de marca d’água pode ser autenticada novamente em 706 até que o conteúdo é autenticado em 710, ou até que a pausa é alcançada em 708.
[0063] Se a pausa é alcançada em 708 sem o conteúdo ser autenticado, o conteúdo pode ser bloqueado contra renderização sobre o visor em 712. Se o conteúdo é autenticado em 710, o processo termina e a renderização do conteúdo sobre o visor não é interrompida.
[0064] A figura 8 ilustra um exemplo de metodologia 800 para conteúdo de marca d’água.
[0065] Em 802, conteúdo pode ser recebido para marca d’água. Por exemplo, o conteúdo pode ser recebido com base em uma requisição ou de outro modo. Em 804, a informação de marca d’água pode ser embutida dentro do conteúdo. Por exemplo, a informação de marca d’água pode incluir um ou mais valores gerados que podem ser impostos sobre o conteúdo (por exemplo, como pixels substituídos em um ou mais quadros). A informação de marca d’água pode incluir valores que podem ser usados para gerar uma assinatura por um dispositivo de segurança obtendo a informação.
[0066] Em 806, a informação de descrição de marca d’água pode ser gerada indicando locais dentro do conteúdo da informação de marca d’água. Como descrito, a informação de descrição de marca d’água pode ser gerada para incluir locais de quadro e pixel dentro do conteúdo de vídeo. Adicionalmente, a informação de descrição de marca d’água pode incluir valores da informação de marca d’água para verificar por um dispositivo de segurança obtendo a informação.
[0067] Em 808, o conteúdo com marca d’água pode ser comunicado a um dispositivo de mídia. O dispositivo de mídia pode renderizar o conteúdo com marca d’água para um visor (por exemplo, via um dispositivo de segurança ou de outro modo), como descrito.
[0068] Em 810, a informação de descrição de marca d’água pode ser comunicada a um dispositivo de segurança. Por exemplo, a informação de descrição de marca d’água pode ser criptografada para tornar segura a informação para comunicar ao dispositivo de segurança, que pode descriptografar a informação de descrição de marca d’água. Adicionalmente, em um exemplo, um elo seguro pode ser estabelecido com o dispositivo de segurança para comunicar a informação de descrição de marca d’água com o dispositivo de segurança.
[0069] Para proporcionar um contexto para os vários aspectos da matéria descrita, as figuras 9 e 10 bem como a seguinte discussão destinam-se a fornecer uma breve descrição geral de um ambiente apropriado em que os vários aspectos da matéria descrita podem ser implementados. Embora a matéria tenha sido descrita acima no contexto geral de instruções executáveis em computador de um programa que roda sobre um ou mais computadores, aqueles especialistas na técnica vão reconhecer que a presente inovação também pode ser implementada em combinação com outros módulos de programa. Geralmente, os módulos de programa incluem rotinas, programas, componentes, estruturas de dados, etc. que realizam tarefas particulares e/ou implementam tipos de dados abstratos particulares. Adicionalmente, aqueles especialistas na técnica vão apreciar que os sistemas/métodos podem ser postos em prática com outras configurações de sistema de computador, incluindo sistemas de computador de processador único, multiprocessador ou processador de multinúcleos, minidispositivos de computação, computadores mainframe, assim como computadores pessoais, dispositivos de computação portáteis (por exemplo, assistente digital pessoal (PDA), telefone, relógio...), eletrônica baseada em microprocessador ou programável pelo consumidor ou industrial, e outros. Os aspectos ilustrados podem também ser postos em prática em ambientes de computação distribuídos onde as tarefas são realizadas por dispositivos de processamento remotos que são ligados através de uma rede de comunicações. Porém, alguns, se nem todos aspectos da matéria reivindicada podem ser postos em prática sobre computadores isolados. Em um ambiente de computação distribuído, módulos de programa podem ser localizados em dispositivos de memória de armazenamento tanto local quanto remoto.
[0070] Com referência à figura 9, um ambiente exemplificativo 900 para implementar vários aspectos descritos aqui inclui um computador 912 (por exemplo, desktop, laptop, servidor, eletrônica portátil, programável pelo consumidor ou industrial...). O computador 912 inclui uma unidade processamento 914, uma memória de sistema 916 e um barramento de sistema 918. O barramento de sistema 918 acopla componentes do sistema incluindo, mas não limitados à memória de sistema 916 para a unidade de processamento 914. A unidade de processamento 914 pode ser qualquer um de vários microprocessadores disponíveis. Deve ser apreciado que microprocessadores duplos, arquiteturas de multiprocessador de múltiplos núcleos e outros podem ser empregados como a unidade de processamento 914.
[0071] A memória de sistema 916 inclui memória volátil e não volátil. O sistema básico de entrada/saída (BIOS), contendo as rotinas básicas para transferir informação entre elementos dentro do computador 912, tal como as durante a partida, é armazenado em memória não volátil. A título de ilustração, e não de limitação, a memória não volátil pode incluir memória somente de leitura (ROM). A memória volátil inclui memória de acesso aleatório (RAM), que pode agir como memória cache externa para facilitar o processamento.
[0072] O computador 912 também inclui mídia de armazenamento em computador removível/não removível, volátil/não volátil. A figura 9 ilustra, por exemplo, armazenamento em massa 924. O armazenamento em massa 924 inclui, mas não é limitado a, dispositivos como uma unidade de disco magnético ou óptico, unidade de disco flexível, memória flash ou bastão de memória. Além disso, o armazenamento em massa924 pode incluir mídia de armazenamento separadamente ou em combinação com outra mídia de armazenamento.
[0073] A figura 9 provê aplicativo(s) de software 928 que agem como um intermediário entre usuários e/ou outros computadores e os recursos básicos de computador descritos no ambiente operacional apropriado 900. Este(s) aplicativo(s) de software 928 inclui(em) um ou ambos dentre software de sistema e aplicativo. O software de sistema pode incluir um sistema operacional, que pode ser armazenado sobre armazenamento em massa 924, que age para controlar e alocar recursos de do sistema de computador 912. O software de aplicativo aproveita a gestão de recursos por software de sistema através de módulos de programa e dados armazenados sobre um ou ambos dentre memória do sistema 916 e armazenamento em massa 924.
[0074] O computador 912 também inclui um ou mais processos de interface 926 que são comunicativamente acoplados com o barramento 918 e facilitam interação com o computador 912. A título de exemplo, o componente de interface 926 pode ser uma porta (por exemplo serial, paralela, PCMCIA, USB, Fire Wire...) ou um cartão de interface (por exemplo, som, vídeo, rede...) ou similar. O componente de interface 926 pode receber entrada e fornecer saída (de modo cabeado ou sem fio). Por exemplo, entrada pode ser recebida a partir de dispositivos incluindo, mas não limitados a, um dispositivo de apontamento tal como mouse, esfera rolante, estilete, painel de toque, teclado, microfone, joystick, painel de jogos, disco de satélite, escâner, câmera, outro computador e similares. A saída pode também ser suprida pelo computador 912 para dispositivo(s) de saída via o componente de interface 926. Os dispositivos de saída podem incluir visores (por exemplo, tubo de raio catódico (CRT), visor de cristal líquido (LCD), diodo emissor de luz (LCD), plasma...), alto-falantes, impressoras e outros computadores, dentre outras coisas.
[0075] De acordo com um exemplo, a(s) unidade(s) de processamento 914 pode(m) compreender ou receber instruções relativas a renderização de conteúdo com marca d’água, obter e autenticar informação de marca d’água, embutir informação de marca d’água dentro do conteúdo, comunicar o conteúdo com marca d’água e/ou informação de descrição de marca d’água relacionada, etc., e/ou outros aspectos descritos aqui. Deve ser apreciado que a memória do sistema 916 pode adicionalmente ou alternativamente alojar tais instruções e a(s) unidade(s) de processamento 914 pode(m) ser utilizada(s) para processar as instruções. Adicionalmente, o(s) componente(s) de interface 926 pode(m) permitir interação com conteúdo, operando certas funções dos dispositivos descritos aqui, etc., e o armazenamento em massa 924 pode armazenar informação para desempenhar as ditas certas funções, tais como conteúdo, informação de descrição de marca d’água, assinaturas, chaves, etc. O sistema 900, ou pelo menos o computador 912, pode incluir um dispositivo de segurança 102, um dispositivo de mídia 104, um componente de marca d’água de conteúdo 204, UPM 302, ou outros dispositivos, componentes, ou sistemas descrito aqui, etc.
[0076] A figura 10 é um diagrama de bloco esquemático de um ambiente de computador de amostra 1000 com que a presente inovação pode interagir. O ambiente 1000 inclui um ou mais cliente(s) 1010. O(s) cliente(s) 1010 pode(m) ser hardware e/ou software (por exemplo, filetes, processos, dispositivos de computação). O ambiente 1000 também inclui um ou mais servidor(es) 1030. Assim, o ambiente 1000 pode corresponder com um modelo de servidor de cliente de dois níveis ou um modelo de múltiplos níveis (por exemplo, cliente, servidor de nível médio, servidor de dados), dentre outros modelos. O(s) servidor(es) 1030 pode(m) também ser hardware e/ou software (por exemplo, filetes, processos, dispositivos de computação). Os servidores 1030 podem alojar filetes para realizar transformações empregando os aspectos da presente inovação, por exemplo. Uma possível comunicação entre um cliente 1010 e um servidor 1030 pode estar na forma de um pacote de dados transmitido entre dois ou mais processos em computador.
[0077] O ambiente 1000 inclui uma estrutura de comunicação 1050 que pode ser empregada para facilitar comunicações entre o(s) cliente(s) 1010 e o(s) servidor(es) 1030. Aqui, o(s) cliente(s) 1010 pode(m) corresponder aos componentes de aplicação de programa e o(s) servidor(es) 1030 pode(m) prover a funcionalidade da interface e opcionalmente o sistema de armazenamento, como anteriormente descrito. O(s) cliente(s) 1010 é(são) operativamente conectado(s) a um ou mais armazenadores de dados do cliente 1060 que podem ser empregados para armazenar informação local para o(s) cliente(s) 1010. Similarmente, o(s) servidor(es) 1030 é(são) operativamente conectado(s) a um ou mais armazenadores de dados de servidor 1040 que podem ser empregados para armazenar informação local dos servidores 1030.
[0078] A título de exemplo, um ou mais clientes 1010 podem ser o dispositivo de segurança 102, o dispositivo de mídia 104, UPM 302, etc. requisitando conteúdo ou informação relacionada de descrição de marca d’água do(s) servidor(es) 1030, que pode(m) incluir um componente de marca d’água de conteúdo 204 ou outro servidor que pode armazenar ou acessar armazenamento compreendendo conteúdo, informação de descrição de marca d’água, etc., via estrutura de comunicação 1050. O(s) servidor(es) 1030 pode(m), em um exemplo, comunicar conteúdo, informação de descrição de marca d’água, etc., sobre um elo seguro ou não seguro, como descrito, ao(s) cliente(s) 1010 via estrutura de comunicação 1050, que pode armazenar o conteúdo, informação de descrição de marca d’água, etc. em armazenador(es) de dados do cliente 1060.
[0079] As várias lógicas, blocos lógicos, módulos, componentes e circuitos ilustrativos descritos em conexão com as modalidades descritas aqui podem ser implementados ou efetuados com um processador para fins gerais, um processador de sinal digital (DSP), um circuito integrado específico para aplicação (ASIC), um grupo de comporta programável em campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes discretos de hardware, ou qualquer sua combinação concebida para efetuar as funções descritas aqui. Um processador para finalidades gerais pode ser um microprocessador, mas, na alternativa, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado.Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra configuração como esta. Adicionalmente, pelo menos um processador pode compreender um ou mais módulos operáveis para efetuar uma ou mais das etapas e/ou ações descritas acima. Uma mídia de armazenamento exemplificativa pode ser acoplada ao processador, de maneira tal que o processador pode ler informação proveniente da, e escrever informação na, mídia de armazenamento. Como alternativa, a mídia de armazenamento pode ser solidária com o processador. Além disso, em alguns aspectos, o processador e a mídia de armazenamento podem residir em um ASIC.
[0080] Em um ou mais aspectos, as funções, métodos, ou algoritmos descritos podem ser implementados em hardware, software, firmware, ou qualquer sua combinação. Se implementadas em software, as funções podem armazenadas ou transmitidas como uma ou mais instruções ou código sobre uma mídia legível em computador, que pode ser incorporado em um produto de programa de computador. Mídia legível em computador inclui tanto mídia de armazenamento de computador quanto mídia de comunicação incluindo qualquer meio que facilite transferência de um programa de computador de um lugar a outro. Uma mídia de armazenamento pode ser qualquer mídia disponível que pode ser acessada por um computador. A título de exemplo, e não de limitação, tal mídia legível em computador pode compreender memória de acesso aleatório (RAM), memória somente de leitura (ROM), ROM programável eletricamente apagável (EEPROM), disco compacto (CD)- ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnéticos ou qualquer outra mídia que pode ser usada para carregar ou armazenar um código de programa desejado na forma de instruções ou estruturas de dados e que pode ser acessada por um computador. Disco, como usado aqui, inclui CD, disco a laser, disco óptico, disco versátil digital (DVD), disco flexível e disco Blu-ray onde os discos usualmente reproduzem dados magneticamente, enquanto que discos usualmente reproduzem dados opticamente com lasers. Combinações dos acima devem também ser incluídos dentro do escopo de mídia legível em computador.
[0081] Embora um ou mais aspectos tenham sido descritos acima, deve ser entendido que quaisquer e todas realizações equivalentes dos aspectos apresentado estão incluídos dentro do seu escopo e espírito. Os aspectos representados são apresentados a título de exemplo apenas e não se destinam a ser limitações sobre os vários aspectos que podem ser implementados em vista das descrições. Assim, deve ser entendido por aqueles de especialização normal nesta técnica que a matéria apresentada não é limitada a estes aspectos uma vez que modificações podem ser feitas. Portanto, é contemplado que quaisquer e todas estas modalidades são incluídas na matéria apresentada que podem fazer parte do seu escopo e espírito.

Claims (15)

1. Dispensador de combustível para autenticação de conteúdo para exibição, caracterizado pelo fato de que compreende: um visor; um dispositivo de segurança acoplado ao visor para controlar conteúdo renderizado no visor; e um dispositivo de mídia que obtém conteúdo com marca d’água para renderizar no visor, em que o conteúdo com marca d’água inclui informação de marca d’água incorporada que pode ser usada para verificar o conteúdo com marca d’água, o que não compromete o conteúdo com marca d’água, em que o dispositivo de segurança compreende: um componente de renderização de conteúdo para receber o conteúdo de marca d’água do dispositivo de mídia e renderizar o conteúdo com marca d’água no visor; e um componente de verificação de marca d’água para determinar a informação de marca d’água incorporada no conteúdo com marca d’água e controlar se o conteúdo com marca d’água está renderizado no visor com base, pelo menos em parte, na informação de marca d’água enquanto o conteúdo é renderizado ou executado.
2. Dispensador de combustível de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo de segurança compreende adicionalmente uma informação de marca d’água que recebe componente para obter informação de descrição de marca d’água para o conteúdo que indica locais dentro do conteúdo com marca d’água incluindo a informação de marca d’água, e em que o componente de verificação de marca d’água determina a informação de marca d’água pelo menos em parte extraindo dados dos locais dentro do conteúdo com marca d’água conforme o conteúdo com marca d’água é renderizado no visor.
3. Dispensador de combustível de acordo com a reivindicação 2, caracterizado pelo fato de que o componente de verificação de marca d’água extrai os dados dos locais dentro do conteúdo com marca d’água adicionalmente com base em um tipo do conteúdo.
4. Dispensador de combustível de acordo com a reivindicação 2, caracterizado pelo fato de que o conteúdo com marca d’água é um vídeo, e os locais se correlacionam a uma pluralidade de pixels em um ou mais quadros no vídeo.
5. Dispensador de combustível de acordo com a reivindicação 2, caracterizado pelo fato de que o componente que recebe informação de marca d’água recebe a informação de descrição de marca d’água sobre um enlace de segurança.
6. Dispensador de combustível de acordo com a reivindicação 5, caracterizado pelo fato de que o componente que recebe informação de marca d’água descriptografa a informação de descrição de marca d’água conforme recebida sobre o enlace de segurança.
7. Dispensador de combustível de acordo com a reivindicação 1, caracterizado pelo fato de que o componente de verificação de marca d’água autentica o conteúdo com marca d’água com base, pelo menos em parte, na informação de marca d’água e controla se o conteúdo com marca d’água está renderizado no visor com base, pelo menos em parte, nos resultados da autenticação do conteúdo com marca d’água.
8. Dispensador de combustível de acordo com a reivindicação 7, caracterizado pelo fato de que o componente de verificação de marca d’água autentica o conteúdo com marca d’água com base, pelo menos em parte, na comparação da informação de marca d’água para valores esperados para a informação de marca d’água.
9. Dispensador de combustível de acordo com a reivindicação 7, caracterizado pelo fato de que o componente de verificação de marca d’água autentica o conteúdo com marca d’água com base, pelo menos em parte, na autenticação de uma assinatura gerada pela informação de marca d’água.
10. Dispensador de combustível de acordo com a reivindicação 7, caracterizado pelo fato de que o componente de verificação de marca d’água bloqueia o conteúdo com marca d’água de ser renderizado no visor onde o dispositivo de segurança falha ao autenticar com êxito o conteúdo com marca d’água dentro de um período de tempo.
11. Dispensador de combustível de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente um conector acessório para comutar um trajeto de comunicação entre o dispositivo de segurança e o visor, em que o componente de verificação de marca d’água controla se o conteúdo com marca d’água é renderizado no visor pela ativação ou desativação do conector acessório.
12. Sistema para geração de conteúdo com marca d’água, caracterizado pelo fato de que compreende pelo menos um processador executando instruções para prover: um componente que recebe conteúdo para obter conteúdo para marca d’água; um componente de marca d’água para geração de informação de marca d’água para o conteúdo e incorporação da informação de marca d’água dentro do conteúdo para gerar conteúdo com marca d’água; um componente de informação de marca d’água para geração de informação de descrição de marca d’água indica locais dentro conteúdo com marca d’água da informação de marca d’água; e um componente que provê conteúdo para comunicação do conteúdo com marca d’água para um dispositivo de mídia, em que o conteúdo com marca d’água é um vídeo, e os locais se correlacionam a uma pluralidade de pixels em um ou mais quadros no vídeo que representam a informação de marca d’água, dita pluralidade de pixels formando cada uma menos do que um quadro inteiro.
13. Sistema de acordo com a reivindicação 12, caracterizado pelo fato de que o componente de informação de marca d’água comunica a informação de descrição de marca d’água para um dispositivo de segurança.
14. Sistema de acordo com a reivindicação 13, caracterizado pelo fato de que o componente de informação de marca d’água comunica a informação de descrição de marca d’água ao dispositivo de segurança sobre o enlace de segurança.
15. Sistema de acordo com a reivindicação 13, caracterizado pelo fato de que o componente de informação de marca d’água criptografa a informação de descrição de marca d’água para comunicar ao dispositivo de segurança.
BR112016009725-4A 2013-10-30 2014-10-30 Dispensador de combustível, e, sistema para geração de conteúdo com marca d água BR112016009725B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361897368P 2013-10-30 2013-10-30
US61/897,368 2013-10-30
PCT/US2014/063165 WO2015066334A1 (en) 2013-10-30 2014-10-30 Cryptographic watermarking of content in fuel dispensing environments

Publications (2)

Publication Number Publication Date
BR112016009725A2 BR112016009725A2 (pt) 2017-08-01
BR112016009725B1 true BR112016009725B1 (pt) 2023-05-02

Family

ID=52996831

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016009725-4A BR112016009725B1 (pt) 2013-10-30 2014-10-30 Dispensador de combustível, e, sistema para geração de conteúdo com marca d água

Country Status (14)

Country Link
US (1) US9887845B2 (pt)
EP (1) EP3063900B1 (pt)
CN (1) CN105917612B (pt)
AU (2) AU2014342209B2 (pt)
BR (1) BR112016009725B1 (pt)
CA (1) CA2929458C (pt)
DK (1) DK3063900T3 (pt)
EA (1) EA201690882A1 (pt)
FI (1) FI3063900T3 (pt)
MX (1) MX2016005417A (pt)
NZ (1) NZ720450A (pt)
PT (1) PT3063900T (pt)
SG (1) SG11201603232VA (pt)
WO (1) WO2015066334A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105940403B (zh) * 2014-02-06 2019-09-06 索尼公司 信息处理设备、信息处理方法、程序和服务器
US10313310B2 (en) * 2015-05-11 2019-06-04 Jack Chadowitz Secure gasoline storage tank gauge monitoring system
US10445971B2 (en) * 2016-07-27 2019-10-15 Wayne Fueling Systems Llc Methods, systems, and devices for secure payment and providing multimedia at fuel dispensers
US20190114733A1 (en) * 2017-10-12 2019-04-18 Red Hat, Inc. Display content currentness validation
US10769252B2 (en) * 2018-03-20 2020-09-08 Markany Inc. Method and apparatus for watermarking of digital content, method for extracting information
US11159323B1 (en) 2019-05-20 2021-10-26 Bank Of America Corporation Pseudonymous video data capture and query system
US10990695B2 (en) * 2019-09-05 2021-04-27 Bank Of America Corporation Post-recording, pre-streaming, personally-identifiable information (“PII”) video filtering system
WO2023139599A1 (en) * 2022-01-20 2023-07-27 Ramachandra Satyamurthy Konanur Method and system for authenticating display content

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4797920A (en) 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US5228084A (en) 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
CA2078020C (en) 1992-09-11 2000-12-12 Rodney G. Denno Combination pin pad and terminal
CA2191331C (en) 1994-05-26 2005-12-20 Mark Stephen Anderson Secure computer architecture
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
WO1997005551A1 (en) 1995-07-31 1997-02-13 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
CA2242596C (en) 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US5832206A (en) 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
US5889863A (en) 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5790410A (en) 1996-12-12 1998-08-04 Progressive International Electronics Fuel dispenser controller with data packet transfer command
US5996076A (en) 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6026492A (en) 1997-11-06 2000-02-15 International Business Machines Corporation Computer system and method to disable same when network cable is removed
US6199105B1 (en) 1997-12-09 2001-03-06 Nec Corporation Recovery system for system coupling apparatuses, and recording medium recording recovery program
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6685089B2 (en) 1999-04-20 2004-02-03 Gilbarco, Inc. Remote banking during fueling
US6442448B1 (en) 1999-06-04 2002-08-27 Radiant Systems, Inc. Fuel dispensing home phone network alliance (home PNA) based system
US6630928B1 (en) 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US6360138B1 (en) 2000-04-06 2002-03-19 Dresser, Inc. Pump and customer access terminal interface computer converter to convert traditional pump and customer access terminal protocols to high speed ethernet protocols
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US20040172339A1 (en) 2000-09-20 2004-09-02 Snelgrove W. Martin Point of sale terminal
GB2368950B (en) 2000-11-09 2004-06-16 Ncr Int Inc Encrypting keypad module
US20020124170A1 (en) 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US20020138554A1 (en) 2001-03-26 2002-09-26 Motorola, Inc. Method for remotely verifying software integrity
WO2002082387A1 (en) 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
US20020157003A1 (en) 2001-04-18 2002-10-24 Rouslan Beletski Apparatus for secure digital signing of documents
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7730401B2 (en) 2001-05-16 2010-06-01 Synaptics Incorporated Touch screen with user interface enhancement
US7047223B2 (en) 2001-06-29 2006-05-16 Hewlett-Packard Development Company, L.P. Clear text transmission security method
US20030002667A1 (en) 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
US20030030720A1 (en) 2001-08-10 2003-02-13 General Instrument Corporation Wireless video display apparatus and associated method
US20030194071A1 (en) 2002-04-15 2003-10-16 Artoun Ramian Information communication apparatus and method
WO2004017255A1 (ja) 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
ITFI20020190A1 (it) 2002-10-09 2004-04-10 Gilbarco S P A Controllore sicuro di punto vendita automatico (opt) conforme a specifiche emv
US7054829B2 (en) 2002-12-31 2006-05-30 Pitney Bowes Inc. Method and system for validating votes
US20050278533A1 (en) 2003-01-12 2005-12-15 Yaron Mayer System and method for secure communications
US20050097331A1 (en) * 2003-10-29 2005-05-05 Microsoft Corporation Post decode watermarking of media
US7370200B2 (en) 2004-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Validation for secure device associations
US7607576B2 (en) 2004-02-27 2009-10-27 Gilbarco, Inc. Local zone security architecture for retail environments
JP4734324B2 (ja) * 2004-05-04 2011-07-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 複数の装置にまたがるアクセス認可
US7774232B2 (en) * 2004-09-30 2010-08-10 Alcatel-Lucent Usa Inc. Wireless distribution of content files
US20060089145A1 (en) 2004-10-27 2006-04-27 Infon Chen Wireless vehicle-specific data management
US20060179323A1 (en) 2005-02-04 2006-08-10 Xac Automation Corp. Method for substitution of prompts for an encrypting pin device
US7953968B2 (en) 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
ATE418112T1 (de) 2005-09-29 2009-01-15 Research In Motion Ltd Kontoverwaltung in einem system und verfahren zur bereitstellung von codesignierungs-diensten
US20070255966A1 (en) 2006-05-01 2007-11-01 Vincenzo Condorelli Cryptographic circuit with voltage-based tamper detection and response circuitry
US8009032B2 (en) 2006-11-21 2011-08-30 Gilbarco Inc. Remote display tamper detection using data integrity operations
US20080172339A1 (en) * 2007-01-16 2008-07-17 Robert Thomas Cato Method and system for authenticating transactions
US9715683B2 (en) 2007-02-23 2017-07-25 Epona Llc System and method for controlling service systems
US8494903B2 (en) * 2007-03-16 2013-07-23 Activated Content Corporation Universal advertising model utilizing digital linkage technology “U AD”
US7881329B2 (en) 2007-05-25 2011-02-01 Sharp Laboratories Of America, Inc. Method and system for maintaining high reliability logical connection
US8060447B2 (en) * 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US8332636B2 (en) 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
EP2201475B1 (en) 2007-10-10 2020-07-29 Gilbarco Inc. System and method for controlling secure and non-secure content at dispenser or retail device
US10217181B2 (en) * 2008-10-30 2019-02-26 Mediaport Entertainment, Inc. Digital watermarking systems and methods
CA2749876C (en) 2009-01-18 2018-05-22 Gilbarco Inc. Payment processing system for use in a retail environment having segmented architecture
US8381597B2 (en) 2009-03-16 2013-02-26 Gilbarco, S.R.L. Inferential flow meter for use in fuel dispensing environments
CN102804234B (zh) 2009-06-09 2016-03-09 吉尔巴科公司 燃料分配器用户接口
US9147189B2 (en) 2009-08-20 2015-09-29 Gilbarco Inc. Secure reports for electronic payment systems
US8392846B2 (en) 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
US8605044B2 (en) 2010-02-12 2013-12-10 Maxim Integrated Products, Inc. Trusted display based on display device emulation
EP2545508A4 (en) 2010-03-07 2014-01-29 Gilbarco Inc PAYMENT SYSTEM FOR CONTAINER COLUMNS
AU2011285794B2 (en) 2010-08-03 2014-08-28 Gilbarco Inc. Fuel dispenser application framework
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US9166586B2 (en) 2012-05-09 2015-10-20 Gilbarco Inc. Fuel dispenser input device tamper detection arrangement
US8786272B2 (en) 2011-05-11 2014-07-22 Gilbarco Inc. Fuel dispenser input device tamper detection arrangement
US20130246171A1 (en) 2011-09-13 2013-09-19 Giovanni Carapelli Fuel Dispensing Environment Utilizing Mobile Payment
US10102401B2 (en) 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
US8533481B2 (en) * 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US20130185214A1 (en) 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US8989376B2 (en) * 2012-03-29 2015-03-24 Alcatel Lucent Method and apparatus for authenticating video content
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication

Also Published As

Publication number Publication date
EP3063900A4 (en) 2017-05-31
NZ720450A (en) 2021-07-30
SG11201603232VA (en) 2016-05-30
EP3063900B1 (en) 2023-11-29
US9887845B2 (en) 2018-02-06
BR112016009725A2 (pt) 2017-08-01
EP3063900A1 (en) 2016-09-07
CA2929458C (en) 2021-07-13
MX2016005417A (es) 2017-03-01
WO2015066334A1 (en) 2015-05-07
CA2929458A1 (en) 2015-05-07
AU2019204955A1 (en) 2019-07-25
US20150121082A1 (en) 2015-04-30
PT3063900T (pt) 2024-03-04
EA201690882A1 (ru) 2016-11-30
CN105917612A (zh) 2016-08-31
AU2014342209A1 (en) 2016-06-09
AU2014342209B2 (en) 2020-09-24
DK3063900T3 (da) 2024-03-04
FI3063900T3 (fi) 2024-02-29
CN105917612B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
BR112016009725B1 (pt) Dispensador de combustível, e, sistema para geração de conteúdo com marca d água
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
CN105164694B (zh) 可信终端平台
US9923755B2 (en) Device programming with system generation
CA3058240C (en) Cryptographic key management based on identity information
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
CN103051451A (zh) 安全托管执行环境的加密认证
KR20160100151A (ko) 보안 정보의 처리
US9940444B1 (en) Software wrapper and installer using timestamp validation and system identification validation
US9454677B1 (en) Secure communication architecture including video sniffer
US20220366017A1 (en) Barcode-based license configuration for air-gapped systems
CN107133512A (zh) Pos终端控制方法和装置
CN109508562A (zh) 基于tee的可信远程验证的方法
CN105308611B (zh) 用于加油环境中的销售点应用的自动内容签署
CN107800536A (zh) 安全进程模仿检测
US20240095336A1 (en) Generating token value for enabling a non-application channel to perform operation
CN106250194A (zh) 程序文件安装方法和装置
WO2020169187A1 (en) Method for facilitating end user authentication on trusted devices
Franklin et al. LEVEL 3 SECURITY POLICY for SafeNet Luna EFT

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 30/10/2014, OBSERVADAS AS CONDICOES LEGAIS