CN105917612B - 燃料分配环境中的内容的密码式水印印制 - Google Patents

燃料分配环境中的内容的密码式水印印制 Download PDF

Info

Publication number
CN105917612B
CN105917612B CN201480068102.5A CN201480068102A CN105917612B CN 105917612 B CN105917612 B CN 105917612B CN 201480068102 A CN201480068102 A CN 201480068102A CN 105917612 B CN105917612 B CN 105917612B
Authority
CN
China
Prior art keywords
watermarking
content
information
component
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480068102.5A
Other languages
English (en)
Other versions
CN105917612A (zh
Inventor
G.卡拉佩利
B.韦尔奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gilbarco Inc
Original Assignee
Gilbarco Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gilbarco Inc filed Critical Gilbarco Inc
Publication of CN105917612A publication Critical patent/CN105917612A/zh
Application granted granted Critical
Publication of CN105917612B publication Critical patent/CN105917612B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

提供用于对内容加水印并且对带水印的内容进行鉴别的***和方法。在获得嵌入在内容的部分中的水印印制信息的同时,在显示器上渲染所述内容。所述水印印制信息受验证,以对所述内容进行鉴别。如果所述内容并非可靠的,或并非在某时间段内得以鉴别,则所述内容可以受终止或另外受阻止不渲染在所述显示器上。

Description

燃料分配环境中的内容的密码式水印印制
技术领域
在此所描述的主题内容总体上涉及燃料分配器,更具体地说,涉及管理燃料分配器所采用的内容。
背景技术
零售燃料分配器以惯例和特定方式(例如回答脚本式的是/否问题、***扫描、邮递(“邮政”)码录入等)提供关于消费者数据的输入。虽然这样促进针对消费者数据的接收并且进一步通信的控制,但分配器不能利用零售商所期望的不同商业应用或服务,以用于在保持或确保管控主体(例如支付卡行业(PCI)安全性建议、Europay、Mastercard、Visa(EMV)等)所强制的安全性等级的同时可能地增加收入、保持忠诚度并且提供独特的用户体验。归因于这些应用或服务关于支付或其它交易而可能地存取在分配器处当前所利用的相同输入的能力,在燃料分配器处引入这些应用或服务可能危及消费者数据的安全性。
于此,可能期望对燃料分配器处的内容(其可以包括用于在燃料分配器上运行的应用或服务、用于燃料分配器进行渲染的媒体等)进行鉴别,以允许内容可以得以显示、运行等的控制。可以通过仅允许所指定的实体所签署的应用或服务在燃料分配器上运行或显现而在运行或显现之前执行鉴别。具体地说,燃料分配器的组件被配置为:在许可运行之前针对所允许的签名之一或数据库而验证上传至此的内容的签名。燃料分配器典型地要求内容为制造商的签名所签署,以在燃料分配器上运行。因此,制造商负责浏览并且测试对于燃料分配器所开发的第三方应用,以确保正确的功能、正确的安全性等,并且签署用于在燃料分配器上使用的内容。然而,当在运行之前签署内容时,期望运行或显现内容的每个设备或有关处理器必须在继续进行之前验证签名。这样可能对于并不关注内容的安全化的处理器是繁重的,或另外可能并不保存验证签名所必需的信息。
发明内容
以下提出一个或多个方面的简化概述,以提供其基本理解。该概述并非所有预期方面的广泛概览,而且并非意图标识所有方面的关键要素或决定性要素,也不意图描绘任何或所有方面的范围。其目的仅是以简化的形式提出一个或多个方面的一些构思作为对以下的更详细描述的前序。
在此所描述的方面旨在对于在对内容进行鉴别中在运行或渲染期间在设备上所运行或另外渲染的内容使用密码式水印印制。如果水印印制并非可靠的,或并未在特定时间段内被鉴别,例如,则内容可以受终止或另外受阻止不显现。例如,用于特定内容的水印印制描述信息可以提供给验证用于内容的水印印制的设备,并且设备可以在内容正渲染或运行的同时确定内容是否被适当地加水印。例如,水印印制可以包括:在内容(例如,其中,内容与视频有关)的一个或多个帧中放置水印印制信息,从而随着显示帧而验证水印印制。当无法验证内容时,虽然渲染或运行可能已经开始,但内容可以受阻止或终止。于此,是否对内容进行鉴别的确定是处于处理器等级,并且因此可以在具有或没有鉴别的情况下渲染内容。
为了实现前述和有关目的,一个或多个方面包括下文中充分描述并且在权利要求中特别地指出的特征。以下描述和附图详细阐述一个或多个方面的特定说明性特征。然而,这些特征指示可以采用各个方面的原理的各种方式中的仅少数,并且该描述意图包括所有这些方面及其等同物。
附图说明
将结合提供为示出但并非限制所公开的方面的附图在下文中描述所公开的方面,其中,相同标号可以表示相同要素,并且其中:
图1是用于验证关于所渲染的内容的水印印制信息的示例***的方面。
图2是用于渲染带水印的内容并且验证带水印的内容的真实性的示例***的方面。
图3是用于在通用支付模块处渲染内容的示例***的方面。
图4是用于对内容加水印的示例***的方面。
图5是包括嵌入在内容内的水印印制信息以及有关描述信息的示例内容的方面。
图6是用于基于验证内容的真实性而控制其渲染的示例方法的方面。
图7是用于阻止无法受鉴别的内容渲染在显示器上的示例方法的方面。
图8是用于对内容加水印的示例方法的方面。
图9是根据在此所描述的方面的示例***的方面。
图10是根据在此所描述的方面的示例通信环境的方面。
具体实施方式
现将详细参照各个方面,其一个或多个示例示出于附图中。通过解释而非限制各方面的方式提供每个示例。实际上,对于本领域技术人员显然的是,在不脱离所描述的方面的范围或精神的情况下,可以对其进行修改和变化。例如,示出或描述为一个示例的部分的特征可以用在另一示例上,以产生又一示例。因此,意图所描述的方面覆盖落入所附权利要求及其等同物的范围内的这些修改和变形。
在此描述的是有关于通过鉴别信息对内容加水印以允许在内容渲染或运行期间确定真实性的各个方面。于此,内容可以包括特定水印印制信息,其可以包括:以水印印制信息替换内容的特定部分(例如,以水印印制信息替换一个或多个视频帧中的像素)。此外,于此,同样可以为内容提供水印印制描述信息,其指示水印印制信息相对于内容的位置。此外,在示例中,水印印制描述信息可以包括水印印制值或参数的描述,以用于验证水印印制,以对内容进行鉴别。于此,设备可以获得水印印制描述信息,基于水印印制描述信息(在设备或有关设备正渲染或运行内容的同时)而确定来自内容的水印印制信息,并且基于水印印制信息而对内容进行鉴别。在内容受鉴别的情况下,设备或有关设备可以继续渲染或运行内容。在内容未受鉴别或在某时间段之后未受鉴别的情况下,设备或有关设备可以阻止或另外终止渲染或运行内容。
如在该申请中所使用的那样,术语“组件”、“模块”、“***”、“设备”等意图包括计算机有关实体,例如但不限于硬件、固件、硬件和软件的组合、软件或运行中的软件。例如,组件可以是在处理器上运行的进程、处理器、对象、可执行、执行的线程、程序和/或计算机,但不限于此。通过说明的方式,在计算设备上运行的应用和计算设备都可以是组件。一个或多个组件可以驻留在执行的进程和/或线程内,组件可以位于计算机上和/或分布在两台或更多台计算机之间。此外,这些组件可以从具有其上所存储的各种数据结构的各种计算机可读介质运行。组件可以通过本地处理和/或远程处理的方式(例如,根据具有一个或多个数据分组(例如来自通过信号的方式与本地***、分布式***中的一个组件和/或穿过网络(例如的互联网)与其它***交互的另一组件的数据)的信号)进行通信。
此外,可以使用用于产生软件、固件、硬件或其任何组合以控制计算机来实现所公开的主题内容的标准编程和/或工程技术来将主题内容实现为方法、装置或制造物。在此所使用的术语“制造物”意图包括可从任何计算机可读设备、载体或介质存取的计算机程序。例如,计算机可读介质可以包括磁存储设备(例如硬盘、软盘、磁带……)、光盘(例如压缩盘(CD)、数字多功能盘(DVD)……)、智能卡以及闪存设备(例如卡、棒、密钥驱动……),但不限于此。此外,应理解,载波可以用于承载计算机可读电子数据,例如在发送以及接收电子邮件中或在接入网络(例如互联网或局域网(LAN))中所使用的电子数据。当然,本领域技术人员应理解,在不脱离主题内容的范围或精神的情况下,可以对该配置进行很多修改。
此外,术语“或”意图表示囊括性的“或”而非排除性的“或”。也就是说,除非另外指定或根据上下文显见,短语“X采用A或B”意图表示任何自然包括性的排列。也就是说,短语“X采用A或B”为任何以下实例所满足:X采用A;X采用B;或X采用A和B二者。此外,该申请和所附权利要求中所使用的数量词“一个”和“某个”通常应理解为表示“一个或多个”,除非另外指定或从上下文显见是针对单数形式。
将关于可以包括多个设备、组件、模块等的***提出各个方面或特征。应理解并且领会,各个***可以包括附加设备、组件、模块等,和/或可以不包括结合附图所讨论的所有设备、组件、模块等。也可以使用这些方法的组合。
图1示出用于基于内容中的水印印制而对用于运行或渲染的内容进行鉴别的示例***100。***100包括安全设备102,其在显示器104上渲染内容。本领域技术人员应理解,电子支付***的上下文中的术语“安全设备”可以通常指代不能存取设备内部所保存的“秘密”(例如密码式密钥和/或“PIN”码)的设备。任何对于通过安全设备进行篡改的尝试可以导致在可以获得秘密之前擦除它们。安全设备中的这些防篡改机制可以基于能够监控拆卸开关、网格电路等的一些无功电子,以检测篡改并且相应地采取适当的动作以擦除或另外禁用存储秘密的存储器。在示例中,安全设备可以包括符合支付卡产业(PCI)支付交易安全性(PTS)或其它标准和/或监管实体规范的设备。
显示器104例如可以实质上包括任何视频输出设备(例如液晶显示器(LCD)、发光二极管(LED)和/或相似的设备)。此外,显示器104可以具有触摸输入功能,以允许与显示器104上所渲染的内容的交互。于此,安全设备102可以对显示器104上所渲染的内容进行鉴别,从而可以缓解诈骗内容(例如请求输入机密信息的未授权的内容)的显现。
安全设备102可以包括内容渲染组件106,用于提供用于在显示器104上渲染的内容,或用于另外运行请求使用显示器104的内容,以用于渲染图像、视频等。安全设备102可以还包括水印印制验证组件108,用于从内容获得水印印制信息,并且基于水印印制信息而确定是否可以对内容进行鉴别。此外,例如,安全设备102可以包括一个或多个处理器,用于运行与内容有关、与和其它设备(例如显示器104等)进行通信有关的一个或多个指令。
根据示例,安全设备102可以接收用于运行或渲染的内容。内容可以是用于在安全设备102上运行的应用或服务、用于由安全设备例如经由显示器104等显现的媒体。在示例中,在内容包括应用或服务的情况下,应用或服务可以使得媒体渲染在显示器104上。这些媒体也可以通常在此称为内容。在任何情况下,随着接收内容,内容渲染组件106可以运行或另外渲染内容。该操作可以包括:在显示器104上渲染内容,运行请求媒体渲染在显示器104上的内容等。内容或其它媒体可以包括视频或图像数据,并且视频或图像数据可以具有一个或多个帧中显现的水印印制信息。
因此,随着内容渲染给显示器104,水印印制验证组件108可以确定来自内容的水印印制信息。例如,水印印制验证组件108可以超前于或随着内容(例如在一个或多个通信层处)发送到显示器104而检测内容的特定特性。在一个示例中,水印印制验证组件108可以在安全设备102与显示器104之间的通信链路中获得所渲染的数据,并且可以从所渲染的数据获得水印印制信息。例如,在内容包括视频数据的情况下,内容渲染组件106可以在显示器104上渲染视频,并且水印印制验证组件108可以从所渲染的视频的特定部分(例如一个或多个帧、帧内的像素等)获得水印印制信息。
于此,例如,水印印制验证组件108可以获得用于内容的水印印制描述信息,其可以指定水印信息中的水印值的描述、包括水印印制信息的所渲染的内容内的位置等。此外,水印印制验证组件108可以接收与水印印制的真实性有关的信息。因此,水印印制验证组件108可以基于接收的水印印制描述信息而从所渲染的内容获得水印印制信息,并且可以通过接收的与水印印制的真实性有关的信息来验证水印印制信息。如果水印印制验证组件108可以对水印印制信息进行鉴别,则内容渲染组件106可以继续将内容渲染给显示器104。然而,如果水印印制验证组件108无法对水印印制信息进行鉴别(或无法在特定时间段内进行该操作),则内容渲染组件106可以阻止或另外终止渲染给显示器104的内容。
在一个示例中,如在此进一步描述的那样,内容渲染组件106和/或水印印制验证组件108(和/或其功能)可以实现于集成电路(IC)(例如现场可编程门阵列(FPGA)或另外电路)中。IC可以控制用于显示器104的硬件开关,以确保仅受鉴别的内容(例如至少在需要验证真实性的超时时段之后)渲染在显示器104上。
图2示出用于使用水印印制以对用于在显示器上渲染的内容进行鉴别的示例***200。***200包括:安全设备102,其如所描述的那样在显示器104上渲染内容;以及媒体设备202,其可以将内容提供给安全设备102。安全设备102和媒体设备202可以是或可以包括被配置为执行这些设备和/或有关组件的功能的一个或多个处理器,如在此所描述的那样。***200还包括内容水印印制组件204,用于对媒体设备202所运行的内容加水印。例如,内容水印印制组件204可以将内容提供给媒体设备202,并且(例如在关联设备202和102或另外设备的请求时)将水印印制描述信息提供给安全设备102。在另一示例中,内容水印印制组件204可以将内容和/或水印印制描述信息存储在一个或多个中央数据存储件中,以用于由关联设备202和102存取。
安全设备102包括所描述的内容渲染组件106和水印印制验证组件108,并且还包括水印印制信息接收组件208,用于接收用于特定内容的水印印制描述信息。内容渲染组件106可以包括特征连接器210,其管理与显示器104的连接。在一个示例中,特征连接器210可以是硬件开关,其可以被激活以允许安全设备102与显示器或另外输出组件之间的通信,或被禁用以防止对显示器或另外输出组件的存取。合适的特征连接器描述于出于所有目的通过其完整引用合并到此的美国公开申请No.20090265638中。此外,媒体设备202可以包括内容渲染组件212,以将内容提供给安全设备102,以用于渲染在显示器104上。
根据示例,内容渲染组件212可以渲染待显示在显示器104上的内容。例如,可以从媒体设备202上运行的应用渲染内容,并且媒体设备202可以将内容提供给安全设备102,以用于渲染在显示器104上。安全设备102可以在将内容渲染给显示器104的同时对内容进行鉴别,以确定是否允许内容继续渲染在显示器104上。这样可以防止恶意应用或诈骗应用危及显示器104以获得机密信息。例如,内容渲染组件106可以开始将从媒体设备202接收的内容渲染给显示器104。在一个示例中,该操作可以包括:切换特征连接器210,以允许从内容渲染组件106到显示器104的通信。
随着内容渲染组件106从媒体设备202接收到内容并且将其渲染给显示器104,水印印制验证组件108可以获得嵌入在内容内的水印印制信息。例如,在内容是视频的情况下,特定帧和/或帧内的特定像素或像素集合可以包括水印印制信息。在一个示例中,水印印制验证组件108可以使用接收的用于内容的水印印制描述信息,以确定水印印制信息在内容内的位置(例如,与水印印制相关的特定帧中的像素的位置信息(例如行和位置参数等)、水印信息中的水印值的描述等)。水印印制验证组件108可以获得水印印制信息,并且使用该信息以对内容进行鉴别。例如,水印印制验证组件108可以对该水印印制信息与接收的水印印制信息进行比较,并且将功能应用于水印印制信息,以获得可以受鉴别或另外受验证的输出等。
应理解,在一个示例中,内容是视频(例如音频/视频交织(AVI)、运动图像专家组(MPEG)等)。在内容类型为压缩的(例如MPEG视频)情况下,水印印制信息可以基于水印印制描述信息中所指定的位置而嵌入在受压缩的数据中。例如,给定水印印制描述信息中的位置或其它指令/参数,水印印制验证组件108可以根据MPEG规范从受压缩的视频内容提取水印印制信息。于此,水印印制验证组件108可以对从MPEG内容提取出的数据进行解压缩,以确定水印印制信息。
在水印印制验证组件108基于水印而对内容进行鉴别的情况下,内容渲染组件106继续将内容从媒体设备202渲染给显示器104。在水印印制验证组件108并未正确地对内容进行鉴别的情况下,内容渲染组件106可以终止或另外阻止来自媒体设备202的内容。
在一个示例中,阻止内容可以包括:切换特征连接器210,以禁用内容渲染组件106与显示器104之间的通信。例如,在水印印制信息被获得但无法受鉴别的情况下,在并未在给定的时间段内正确地获得水印印制信息的情况下,等,水印印制验证组件108可以终止或另外阻止内容到达显示器104。应理解,内容内的水印印制信息随着接收而渲染在显示器104上(例如,作为与周围像素无关的修改后的像素值)。
此外,在示例中,内容水印印制组件204可以对从一个或多个源接收的内容加水印。在此进一步描述的内容水印印制组件204所执行的水印印制处理可以包括:生成水印印制信息;以及将水印印制信息嵌入在内容内。内容水印印制组件204可以进一步生成水印印制描述信息,其可以指示水印印制值的描述、水印印制信息在内容内的位置等。在示例中,水印印制描述信息可以基于获得水印印制信息而还包括与验证应用的真实性有关的数据。内容水印印制组件204可以将带水印的内容提供给媒体设备202,并且将水印印制描述信息提供给安全设备102。在一个示例中,带水印的内容和有关信息可以在请求时提供给设备202和102。在另一示例中,内容水印印制组件204可以将带水印的内容和有关水印印制描述信息存储在媒体设备202和/或安全设备102可以存取的数据库中。
此外,在示例中,内容水印印制组件204可以对水印印制描述信息进行加密,以用于存储和/或提供给安全设备102,安全设备102可以对水印印制描述信息进行解密。例如,加密/解密信息可以由内容的制造商或开发商提供(例如私钥或公钥/私钥配对),从而安全设备102可以对与内容有关的来自制造商或开发商的水印印制描述信息进行鉴别。此外,嵌入在内容中的水印印制信息可以是制造商或开发商的数字签名,其可以由安全设备102获得并且验证,如所描述的那样,以对来自制造商或开发商的内容进行鉴别。
在任何情况下,水印印制信息接收组件208可以获得水印印制描述信息,用于在带水印的内容中定位水印印制信息。在内容水印印制组件204对水印印制描述信息进行加密的情况下,水印印制信息接收组件可以对水印印制描述信息进行解密。在示例中,制造商可以通过加密/解密密钥对安全设备102进行编程,并且制造商还可以管理内容水印印制组件204。于此,内容水印印制组件204可以使用与安全设备102有关的密钥对水印描述信息进行加密。此外,如在此进一步描述的那样,水印印制信息接收组件208可以与内容水印印制组件204进行通信,以通过安全通信链路接收水印印制描述信息。
图3示出用于对带水印的内容进行鉴别的示例***300。***300包括通用支付模块(UPM)302,其可以是零售设备(例如销售点(POS)终端以及用于渲染来自UPM 302的内容的显示器304)处的安全支付***的部分。UPM 302在一个示例中可以安装在燃料分配器或另外贩卖机器中,并且可以在显示器304上显示与当前交易有关、与广告有关、与便利店中用于销售的物品有关等的内容。例如,UPM 302可以通过低电压不同信令(LVDS)或相似的数字视频传输格式或显示控制格式将视频渲染给显示器304。此外,显示器304可以是可以通过与显示器304的交互来获得用户输入的触摸屏显示器。UPM 302可以包括主处理器306,用于执行与关于交易的处理支付有关的操作或其它功能。UPM 302可以还包括如在此所描述的编程有安全设备102的功能的FPGA 308和/或有关组件(例如内容渲染组件106、水印印制验证组件108、水印印制信息接收组件208等)。UPM 302还包括:特征连接器310,其可以用于禁用对显示器304的存取;以及水印印制(WM)描述信息312,存储在UPM的存储器中。
根据示例,UPM 302可以处于其(例如通过对水印印制信息进行鉴别)要求内容的鉴别的状态下。在一个示例中,当支付应用请求或UPM 302另外检测到录入用于支付卡的个人标识号(PIN)码或输入另外机密信息时,UPM 302可以进入该状态。主处理器306可以指令FPGA 308执行安全设备102的功能,如上所述。于此,主处理器306可以指令FPGA 308标识接收的视频输入中的水印印制信息。例如,主处理器306可以通过关于视频输入在WM描述信息312中进行指定而对于FPGA 308指定视频输入内的位置,以获得水印印制信息(例如帧编号、帧中的位置等)。此外,主处理器306可以将水印印制信息的期望值提供给FPGA 308,以用于验证所获得的WM描述信息312中的水印印制信息。如所描述的那样,例如,主处理器306可以从内容水印印制(例如从内容水印印制组件或另外设备)获得WM描述信息312的至少一部分作为水印印制描述信息。
如果FPGA 308并未基于WM描述信息312而检测到视频输入中的期望值,或另外不能对所获得的水印印制信息进行鉴别,则FPGA 308可以禁用特征连接器310,从而在FPGA308与用于渲染接收的视频输入的显示器304之间不允许存取。在一个示例中,在用于验证真实性的时间量已经超期之后,FPGA 308可以禁用特征连接器310。如果FPGA 308能够(例如基于检测用于水印印制信息的期望值)对视频输入进行鉴别,则特征连接器310可以保持激活,以继续显示器304上的视频渲染。
图4示出用于在渲染或运行内容中由安全设备对用于鉴别的内容加水印的示例***400。***400包括内容水印印制组件204,用于对内容加水印并且生成有关水印印制描述信息。内容水印印制组件204可以包括内容接收组件404,用于获得用于水印印制的内容。内容水印印制组件204可以还包括水印印制组件406,用于生成水印印制信息并且将水印印制信息嵌入在内容中。内容水印印制组件204可以还包括水印印制信息组件408,用于生成并且提供描述水印印制信息在内容中的位置的水印印制描述信息、关于内容中的位置处期望的值的信息等。内容水印印制组件204还包括内容提供组件410,用于将带水印的内容提供给设备、数据库等。
根据示例,内容接收组件404接收内容412,以用于水印印制。该操作可以包括:在请求或另外操作时接收内容412。此外,在示例中,内容412可以存储在位于远程的源处。内容412可以包括视频内容(例如AVI、MPEG等)、音频内容或可以在显示器或另外输出设备上渲染的另外内容。水印印制组件406可以生成水印印制信息(例如标识内容的源的数字签名或可以用于验证内容的真实性的另外密码式信息)。
水印印制组件406可以将水印印制信息嵌入在内容中。例如,该操作可以包括:以水印印制信息(例如一个或多个视频帧内的像素、音频流中的声音值等)替换内容的部分。应理解,当包括内容类型(例如MPEG)时,水印印制信息可以嵌入在受压缩的数据中,如在此所描述的那样。水印印制信息组件408可以生成指定水印印制信息在内容内的位置的水印印制描述信息(例如,其可以包括用于定位特定内容格式的水印印制信息的附加信息或替选信息(例如受压缩的MPEG内容内的位置))。水印印制描述信息也可以指定内容中所期待的水印印制值(例如指示用于对来自源的内容进行鉴别的数字签名或另外标识符的值)。
水印印制信息组件408可以将水印印制描述信息提供给WM描述信息数据库414(例如,用于通过安全设备获得),和/或可以经由通信框架418将水印印制描述信息直接发送到安全设备(例如UPM 420)。因此,在一个示例中,安全设备可以位于远程。在任何情况下,例如,水印印制信息组件408可以提供水印印制描述信息作为加密的数据,以确保所授权的实体能够接收并且处理信息。例如,水印印制信息组件408可以通过使用加密的通信链路通过通信框架418建立与UPM 420的安全连接。因此,内容水印印制组件204可以是或可以包括安全服务器功能。在其它示例中,水印印制信息组件408可以将所加密的水印印制描述信息存储在WM描述信息数据库414中。
内容提供组件410可以经由通信框架418将带水印的内容提供给带水印的内容数据库416和/或UPM 420、媒体设备202或另外设备。在示例中,媒体设备202可以与UPM 420进行通信,以渲染带水印的内容,并且UPM 420可以基于水印印制描述信息而通过从带水印的内容获得水印印制信息而在渲染期间验证内容的真实性,如所描述的那样。例如,UPM 420可以提供安全设备102的功能,但应理解,UPM 420也可以直接从内容水印印制组件204和/或带水印的内容数据库416接收并且渲染带水印的内容416。
在另一示例中,内容水印印制组件204可以是UPM 420和/或安装UPM 420的有关设备(例如燃料分配器、贩卖机器或另外零售设备)的制造商所监管的安全服务器。服务器可以包括具有用于制造商所部署的一个或多个(或所有)UMP 420的加密密钥的硬件安全性模块(HSM)。于此,水印印制组件406可以使用用于所有或特定UPM 402的加密密钥来生成水印印制信息。在该示例中,水印印制信息组件408可以将有关水印印制描述信息发送到特定UPM,和/或内容提供组件410可以将带水印的内容转发到特定UPM或有关媒体设备。
图5示出具有所嵌入的水印印制信息以及用于定位和/或验证水印印制信息的有关水印印制描述信息502的示例视频帧500。视频帧500在该示例中包括多个像素集合A、B、C和D,其可以在视频帧500中被修改,以包括与水印印制信息有关的值。这些像素集合可以渲染在视频帧500中,在示例中,被消除,等。如在此所描述的那样,安全设备可以获得与带水印的内容关联的水印印制描述信息502,并且可以在渲染视频内容的同时从视频帧500提取像素集合A、B、C和D。
例如,基于水印印制描述信息502,安全设备可以确定可以在帧xyz中在行a、像素b-c处发现水印印制信息的部分(例如值i),并且在行m、像素n-o处发现附加部分(例如值j)。安全设备可以相应地获得值并且尝试对水印印制信息进行鉴别。在一个示例中,安全设备可以针对水印印制描述信息中接收的值而验证值i、j等。在另一示例中,当组合(例如串接或另外操作时)值i、j等可以形成可以受鉴别的数字签名。
此外,例如,水印印制信息可以出现在第一数量的帧内,以确保在鉴别超时之前或另外在完全渲染内容之前获得信息。
参照图6-图8,示出根据在此所描述的各个方面的可以利用的方法。虽然出于简化解释的目的,方法示出并且描述为一系列动作,但应理解并且领会,方法不限于动作的顺序,因为一些动作根据一个或多个方面可以按与在此所示并且描述的顺序不同的顺序和/或与其它动作同时产生。例如,本领域技术人员应理解并且领会,方法可以例如在状态图中替代地表示为一系列相互关联的状态或事件。此外,并非要求所有所示的动作实现根据一个或多个方面的方法。
图6示出用于基于对水印印制信息进行鉴别而控制渲染带水印的内容的示例方法600。在602,接收的内容可以渲染在显示器上。如所描述的那样,内容可以接收自媒体设备,并且可以包括水印印制信息,以用于对内容进行鉴别。内容可以在鉴别处理期间开始渲染。
在604,可选地接收水印印制描述信息。例如,可以通过与安全设备的制造商处的服务器等的安全链路接收该信息。水印印制描述信息可以描述嵌入在内容中的水印印制信息的位置、期望值等。
在606,可以从接收的内容获得水印印制信息。例如,该操作可以包括:至少部分地基于接收的水印印制描述信息而定位水印印制信息。在其它示例中,用于定位水印印制信息的信息可以被获知或由制造商另外预先编程。如所描述的那样,例如,在内容为视频的情况下,水印印制信息可以嵌入在帧的像素中,从而通过水印印制信息值替换帧内的视频的像素值。因此,在606,从水印印制描述信息所指示的或另外获知的像素提取水印印制信息。
在608,对水印印制信息进行鉴别。如在此所描述的那样,该操作可以包括:对水印印制信息中的值与(可以在水印印制描述信息内指定的或另外获知的)期望值进行比较。在另一示例中,对水印印制信息进行鉴别可以包括:验证从水印印制信息生成的签名。应理解,在608对水印印制信息进行鉴别可以包括利用已知值、从水印印制信息推导的值来验证水印印制信息的实质上任何形式,或鉴别(例如质询-响应、质询握手、消息鉴别码(MAC)等)的实质上任何种类。
在610,可以基于水印印制信息是否受鉴别而控制是否在显示器上渲染内容。例如,在水印印制信息未受鉴别或未得以在特定时间内完成的情况下,内容可以受终止或另外受阻止不显示。在内容受鉴别的情况下,其可以继续渲染在显示器上。
然而,应理解,内容的鉴别无需发生,并且设备可以在不鉴别的情况下渲染内容。然而,如果需要或期望鉴别,则关于此而使用内容内的水印印制信息以验证真实性,并且动作可以基于内容是否受鉴别而发生。
图7示出用于基于对水印印制信息进行鉴别而控制渲染带水印的内容的示例方法700。在702,接收的内容可以渲染在显示器上。如所描述的那样,内容可以接收自媒体设备,并且可以包括水印印制信息,以用于对内容进行鉴别。内容可以在鉴别继续的同时开始渲染。
在704,可选地接收水印印制描述信息。例如,可以通过与安全设备的制造商处的服务器等的安全链路接收该信息。水印印制描述信息可以描述嵌入在内容中的水印印制信息的位置、期望值等。
在706,对水印印制信息进行鉴别。如所描述的那样,该操作可以包括:对水印印制信息中的值与期望值进行比较,对水印印制信息进行鉴别可以包括:验证从水印印制信息生成的签名等。
在708,可以确定是否达到超时。在该示例中,超时可以与对于在内容受阻止之前鉴别必须发生的时间段所指定的值有关。如果已经达到超时,则可以在710确定内容是否受鉴别。如所描述的那样,可以在内容的各个区域中对内容加水印,并且因此,在同一时间段中并不接收所有水印印制信息(例如,可以穿过视频中的多个帧扩展水印印制信息)。因此,如果在710内容不是可靠的(例如,因为尚未接收到足够的水印印制信息),则可以在706再次对水印印制信息进行鉴别,直到在710内容被鉴别,或直到在708达到超时。
如果在708达到超时而内容未被鉴别,则可以在712阻止内容渲染在显示器上。如果在710内容被鉴别,则处理结束,并且不中断内容在显示器上的渲染(render)。
图8示出用于对内容加水印的示例方法800。在802,可以接收内容,以用于水印印制。例如,可以基于请求或另外操作而接收内容。在804,水印印制信息可以嵌入在内容内。例如,水印印制信息可以包括可以施加在内容上的一个或多个所生成的值(例如作为一个或多个帧中所替换的像素)。水印印制信息可以包括可以用于由获得信息的安全设备生成签名的值。
在806,可以生成指示水印印制信息的内容内的位置的水印印制描述信息。如所描述的那样,水印印制描述信息可以生成为包括视频内容内的帧和像素位置。此外,水印印制描述信息可以包括用于由获得信息的安全设备进行验证的水印印制信息的值。
在808,带水印的内容可以传递到媒体设备。媒体设备可以(例如经由安全设备或另外设备)将带水印的内容渲染给显示器,如所描述的那样。
在810,水印印制描述信息可以传递到安全设备。例如,水印印制描述信息可以受加密,以使得用于传递到安全设备的信息安全,安全设备可以对水印印制描述信息进行解密。此外,在示例中,可以建立与安全设备的安全链路,以用于与安全设备传递水印印制描述信息。
为了提供用于所公开的主题内容的各个方面的上下文,图9和图10以及以下讨论目的是提供可以实现所公开的主题内容的各个方面的合适的环境的简要的普通描述。虽然以上已经在运行在一个或多个计算机上的程序的计算机可运行指令的普通上下文中描述了主题内容,但本领域技术人员应理解,也可以结合其它程序模块来实现主题发明。通常,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员应理解,可以通过其它计算机***配置来实践***/方法,包括单处理器、多处理器或多核处理器计算机***、迷你计算设备、大型计算机以及个人计算机、手持计算设备(例如个人数字助理(PDA)、电话、手表……)、基于微处理器的或可编程消费者或工业电子等。也可以在通过通信网络链接的远程处理设备执行任务的分布式计算环境中实践所示方面。然而,可以在单机计算机上实践所要求的主题内容的一些但非所有方面。在分布式计算环境中,程序模块可以定位在本地存储器存储设备和远程存储器存储设备中。
参照图9,用于实现在此所公开的各个方面的示例性环境900包括计算机912(例如台式、膝上型、服务器、手持、可编程消费者或工业电子……)。计算机912包括处理单元914、***存储器916和***总线918。***总线918将包括但不限于***存储器916的***组件耦合到处理单元914。处理单元914可以是任何各种可用的微处理器。应理解,双微处理器、多核和其它多处理器架构可以采用作为处理单元914。
***存储器916包括易失性存储器和非易失性存储器。在非易失性存储器中存储包含例如在启动期间在计算机912内的各元件之间传送信息的基本例程的基本指令/输出***933(BIOS)。通过说明而非限制的方式,非易失性存储器可以包括只读存储器(ROM)。易失性存储器包括随机存取存储器(RAM),其可以充当外部缓存存储器,以促进处理。
计算机912还包括可拆卸/不可拆卸、易失性/非易失性计算机存储介质。图9示出例如海量存储体924。海量存储体924包括但不限于比如磁盘驱动器或光盘驱动器、软盘驱动器、闪存或存储器棒的设备。此外,海量存储体924可以包括与其它存储介质分离或组合的存储介质。
图9提供软件应用928,其充当用户和/或其它计算机与合适的操作环境900中所描述的基本计算机资源之间的中介。所述软件应用928包括***和应用软件之一或二者。***软件可以包括可以存储在海量存储体924上的操作***,其进行动作以控制并且分配计算机***912的资源。应用软件通过***存储器916和海量存储体924之一或二者上所存储的程序模块和数据利用***软件进行的资源的管理。
计算机912还包括一个或多个接口组件926,其以通信方式耦合到总线918,并且促进与计算机912的交互。通过示例的方式,接口组件926可以是端口(例如串行、并行、PCMCIA、USB、火线……)或接口卡(例如声音、视频、网络……)等。接口组件926可以(通过有线方式或无线方式)接收输入并且提供输出。例如,可以从包括但不限于指点设备(例如鼠标、轨迹球、记录笔、触摸板、键盘、麦克风、操纵杆、游戏板、卫星盘、扫描器、相机、另外计算机等)的设备接收输入。输出也可以由计算机912经由接口组件926提供给输出设备。其中,输出设备可以包括显示器(例如阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LCD)、等离子体……)、扬声器、打印机和其它计算机。
根据示例,处理单元914可以包括或接收与以下操作有关的指令:渲染带水印的内容;获得水印印制信息并且对其进行鉴别;将水印印制信息嵌入在内容内;传递带水印的内容和/或有关水印印制描述信息等,和/或在此所描述的其它方面。应理解,***存储器916可以附加地或替代地容纳这些指令,并且处理单元914可以用于处理指令。此外,接口组件926可以允许与内容进行交互,操作在此所描述的设备的特定功能等,并且海量存储体924可以存储用于执行特定功能的信息(例如内容、水印印制描述信息、签名、密钥等)。***900或至少计算机912可以包括安全设备102、媒体设备104、内容水印印制组件204、UPM 302或在此所描述的其它设备、组件或***等。
图10是主题发明可以交互于的样本计算环境1000的示意性框图。环境1000包括一个或多个客户机1010。客户机1010可以是硬件和/或软件(例如线程、处理、计算设备)。环境1000还包括一个或多个服务器1030。因此,环境1000可以对应于其它模型当中的双层级客户机服务器模型或多层级模型(例如客户机、中间层级服务器、数据服务器)。服务器1030也可以是硬件和/或软件(例如线程、处理、计算设备)。例如,服务器1030可以容纳线程,以通过采用主题发明的方面来执行变换。客户机1010与服务器1030之间的一个可能的通信可以是两个或更多个计算机处理之间所发送的数据分组的形式。
环境1000包括通信框架1050,其可以用于促进客户机1010与服务器1030之间的通信。在此,客户机1010可以对应于程序应用组件,服务器1030可以提供接口以及可选地存储***的功能,如上所述。客户机1010可操作地连接到可以用于在客户机1010本地存储信息的一个或多个客户机数据存储件1060。相似地,服务器1030可操作地连接到可以用于在服务器1030本地存储信息的一个或多个服务器数据存储件1040。
通过示例的方式,一个或多个客户机1010可以是从可以包括内容水印印制组件204的服务器1030或可以经由通信框架1050存储或存取包括内容、水印印制描述信息等的存储体的另外服务器请求内容或有关水印印制描述信息的安全设备102、媒体设备104、UPM302等。服务器1030在一个示例中可以通过所描述的安全链路或非安全链路将内容、水印印制描述信息等经由通信框架1050传递到客户机1010,客户机1010可以在客户机数据存储件1060中存储内容、水印印制描述信息等。
可以通过设计为执行在此所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或另外可编程逻辑器件、分立式门或晶体管逻辑、分立式硬件组件或其任何组合来实现或执行结合在此所公开的实施例所描述的各种说明性逻辑、逻辑块、模块、组件和电路。通用处理器可以是微处理器,但在替选方式中,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以实现为计算机设备的组合,例如DSP和微处理器的组合、多个微处理器、与DSP内核结合的一个或多个微处理器或任何其它这种配置。此外,至少一个处理器可以包括可操作为执行以上所描述的步骤和/或动作中的一个或多个的一个或多个模块。示例性存储介质可以耦合到处理器,从而处理器可以从存储介质读取信息并且将信息写入到存储介质。在替选方式中,存储介质可以集成到处理器。此外,在一些方面中,处理器和存储介质可以驻留在ASIC中。
在一个或多个方面中,可以在硬件、软件、固件或其任何组合中实现所描述的功能、方法或算法。如果实现于软件中,则功能可以作为可以合并到计算机程序产品中的计算机可读介质上的一个或多个指令或代码而得以存储或发送。计算机可读介质包括计算机存储介质和包括任何促进计算机程序从一个地方传送到另一地方的任何介质的通信介质。存储介质可以是计算机可以存取的任何可用介质。通过示例而非限制的方式,这些计算机可读介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、压缩盘(CD)-ROM或另外光盘存储设备、磁盘存储设备或其它磁存储设备或可以用于携带或存储指令或数据结构的形式并且计算机可以存取的期望的程序代码的任何另外介质。在此所使用的盘或碟包括CD、激光碟、光碟、数字多功能碟(DVD)、软盘和蓝光碟,其中,盘通常以磁方式再现数据,而碟通常通过激光以光学方式再现数据。以上的组合也应包括于计算机可读介质的范围内。
虽然以上已经描述了一个或多个方面,但应理解,所提出的方面的任何和所有等效实现方式包括于其范围和精神内。所描述的方面仅是通过示例的方式提出的,而非意图限制可以鉴于描述而实现的各个方面。因此,本领域技术人员应理解,由于可以进行修改,因此所提出的主题内容不限于这些方面。因此,预期所提出的主题内容中包括任何和所有这些实施例,如同可以落入其范围和精神内。

Claims (12)

1.一种用于对用于显示的内容进行鉴别的燃料分配器,包括:
显示器;
安全设备,耦合到所述显示器,配置为接收可信水印印制信息,以及控制在所述显示器上渲染的内容;以及
媒体设备,配置为获得用于渲染在所述显示器上的带水印的内容,其中,所述带水印的内容包括嵌入的水印印制信息,所述水印印制信息实现所述带水印的内容的鉴别,但并不包含所述带水印的内容,
其中,所述安全设备包括:
内容渲染组件,配置为从所述媒体设备接收所述带水印的内容,并且在所述显示器上渲染所述带水印的内容;以及
水印印制验证组件,配置为确定嵌入在所述带水印的内容中的所述水印印制信息,
响应于利用所述可信水印印制信息对所述水印印制信息进行鉴别,允许所述带水印的内容被渲染在所述显示器上,并且
响应于无法利用所述可信水印印制信息对所述水印印制信息进行鉴别,阻止所述带水印的内容渲染到显示器,
其中,随着内容被渲染或执行,确定对所述水印印制信息的鉴别,
其中,所述安全设备还包括水印印制信息接收组件,配置为:
获得指示包括所述水印印制信息的所述带水印的内容内的位置的用于所述内容的水印印制描述信息,并且其中,所述水印印制验证组件至少部分地通过随着所述带水印的内容渲染在所述显示器上而从所述带水印的内容内的位置提取数据,来确定所述水印印制信息。
2.如权利要求1所述的燃料分配器,其中,所述水印印制验证组件还配置为进一步基于所述内容的类型而从所述带水印的内容内的位置提取数据。
3.如权利要求1所述的燃料分配器,其中,所述带水印的内容是视频,并且所述位置与所述视频中的一个或多个帧中的多个像素相关。
4.如权利要求1所述的燃料分配器,其中,所述水印印制信息接收组件还配置为通过安全链路接收所述水印印制描述信息。
5.如权利要求4所述的燃料分配器,其中,所述水印印制信息接收组件还配置为对通过所述安全链路接收的所述水印印制描述信息进行解密。
6.如权利要求1所述的燃料分配器,其中,所述水印印制验证组件还配置为至少部分地基于对所述水印印制信息与用于所述可信水印印制信息的期望值进行比较,而对所述水印印制信息进行鉴别。
7.如权利要求1所述的燃料分配器,其中,所述水印印制验证组件还配置为至少部分地基于对所述水印印制信息所生成的签名进行鉴别,而对所述水印印制信息进行鉴别。
8.如权利要求1所述的燃料分配器,其中,所述水印印制验证组件还配置为在所述安全设备无法在某时间段内成功地对所述带水印的内容进行鉴别的情况下,阻止所述带水印的内容渲染在所述显示器上。
9.如权利要求1所述的燃料分配器,还包括特征连接器,配置为用于切换所述安全设备与所述显示器之间的通信路径,其中,所述水印印制验证组件通过激活或禁用所述特征连接器来控制是否在所述显示器上渲染所述带水印的内容。
10.一种用于生成带水印的内容的***,包括:
内容接收组件,配置为获得用于水印印制的内容;
水印印制组件,配置为生成用于所述内容的水印印制信息,并且将所述水印印制信息嵌入在所述内容内,以生成带水印的内容;
水印印制信息组件,配置为生成指示所述水印印制信息的带水印的内容内的位置的水印印制描述信息;以及
内容提供组件,配置为将所述带水印的内容传递到媒体设备,
其中,所述带水印的内容是视频,并且所述位置与表示所述水印印制信息的所述视频中的一个或多个帧中的多个像素相关,所述多个像素各自组成小于整个帧,
其中,所述水印印制信息配置为随着内容被渲染或执行到显示器被确定,使得响应于利用所述可信水印印制信息对所述水印印制信息进行鉴别,允许所述内容被渲染,以及响应于无法利用所述可信水印印制信息对所述水印印制信息进行鉴别,阻止渲染,
其中,所述水印印制信息组件还配置为将所述水印印制描述信息传递到安全设备,
其中,所述安全设备包括水印印制验证组件,所述水印印制验证组件配置为确定嵌入在所述带水印的内容中的所述水印印制信息,并且还包括水印印制信息接收组件,配置为:
获得指示包括所述水印印制信息的所述带水印的内容内的位置的用于所述内容的水印印制描述信息,并且其中,所述水印印制验证组件还配置为至少部分地通过随着所述带水印的内容渲染在所述显示器上而从所述带水印的内容内的位置提取数据,来确定所述水印印制信息。
11.如权利要求10所述的***,其中,所述水印印制信息组件还配置为通过安全链路将所述水印印制描述信息传递到所述安全设备。
12.如权利要求10所述的***,其中,所述水印印制信息组件还配置为对所述水印印制描述信息进行加密,以用于传递到所述安全设备。
CN201480068102.5A 2013-10-30 2014-10-30 燃料分配环境中的内容的密码式水印印制 Active CN105917612B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361897368P 2013-10-30 2013-10-30
US61/897,368 2013-10-30
PCT/US2014/063165 WO2015066334A1 (en) 2013-10-30 2014-10-30 Cryptographic watermarking of content in fuel dispensing environments

Publications (2)

Publication Number Publication Date
CN105917612A CN105917612A (zh) 2016-08-31
CN105917612B true CN105917612B (zh) 2021-02-05

Family

ID=52996831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480068102.5A Active CN105917612B (zh) 2013-10-30 2014-10-30 燃料分配环境中的内容的密码式水印印制

Country Status (16)

Country Link
US (1) US9887845B2 (zh)
EP (1) EP3063900B1 (zh)
CN (1) CN105917612B (zh)
AU (2) AU2014342209B2 (zh)
BR (1) BR112016009725B1 (zh)
CA (1) CA2929458C (zh)
DK (1) DK3063900T3 (zh)
EA (1) EA201690882A1 (zh)
ES (1) ES2972153T3 (zh)
FI (1) FI3063900T3 (zh)
MX (1) MX2016005417A (zh)
NZ (1) NZ720450A (zh)
PL (1) PL3063900T3 (zh)
PT (1) PT3063900T (zh)
SG (1) SG11201603232VA (zh)
WO (1) WO2015066334A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015118751A1 (ja) * 2014-02-06 2015-08-13 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及びサーバ
US10313310B2 (en) * 2015-05-11 2019-06-04 Jack Chadowitz Secure gasoline storage tank gauge monitoring system
US10445971B2 (en) 2016-07-27 2019-10-15 Wayne Fueling Systems Llc Methods, systems, and devices for secure payment and providing multimedia at fuel dispensers
US20190114733A1 (en) * 2017-10-12 2019-04-18 Red Hat, Inc. Display content currentness validation
US10769252B2 (en) * 2018-03-20 2020-09-08 Markany Inc. Method and apparatus for watermarking of digital content, method for extracting information
US11159323B1 (en) 2019-05-20 2021-10-26 Bank Of America Corporation Pseudonymous video data capture and query system
US10990695B2 (en) * 2019-09-05 2021-04-27 Bank Of America Corporation Post-recording, pre-streaming, personally-identifiable information (“PII”) video filtering system
WO2023139599A1 (en) * 2022-01-20 2023-07-27 Ramachandra Satyamurthy Konanur Method and system for authenticating display content

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1612605A (zh) * 2003-10-29 2005-05-04 微软公司 媒体的解码后添加水印
CN101227280A (zh) * 2007-01-16 2008-07-23 国际商业机器公司 用于认证交易的方法和***

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4797920A (en) 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US5228084A (en) 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
CA2078020C (en) 1992-09-11 2000-12-12 Rodney G. Denno Combination pin pad and terminal
CA2191331C (en) 1994-05-26 2005-12-20 Mark Stephen Anderson Secure computer architecture
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
CA2228014C (en) 1995-07-31 2008-07-22 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5832206A (en) 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
US5889863A (en) 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5790410A (en) 1996-12-12 1998-08-04 Progressive International Electronics Fuel dispenser controller with data packet transfer command
US5996076A (en) 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6026492A (en) 1997-11-06 2000-02-15 International Business Machines Corporation Computer system and method to disable same when network cable is removed
US6199105B1 (en) 1997-12-09 2001-03-06 Nec Corporation Recovery system for system coupling apparatuses, and recording medium recording recovery program
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6685089B2 (en) 1999-04-20 2004-02-03 Gilbarco, Inc. Remote banking during fueling
US6442448B1 (en) 1999-06-04 2002-08-27 Radiant Systems, Inc. Fuel dispensing home phone network alliance (home PNA) based system
US6630928B1 (en) 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US6360138B1 (en) 2000-04-06 2002-03-19 Dresser, Inc. Pump and customer access terminal interface computer converter to convert traditional pump and customer access terminal protocols to high speed ethernet protocols
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
AU2001293564A1 (en) 2000-09-20 2002-04-02 Soma Networks, Inc. Point of sale terminal
GB2368950B (en) 2000-11-09 2004-06-16 Ncr Int Inc Encrypting keypad module
US20020124170A1 (en) 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US20020138554A1 (en) 2001-03-26 2002-09-26 Motorola, Inc. Method for remotely verifying software integrity
US20030055738A1 (en) 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction
US20020157003A1 (en) 2001-04-18 2002-10-24 Rouslan Beletski Apparatus for secure digital signing of documents
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7730401B2 (en) 2001-05-16 2010-06-01 Synaptics Incorporated Touch screen with user interface enhancement
US7047223B2 (en) 2001-06-29 2006-05-16 Hewlett-Packard Development Company, L.P. Clear text transmission security method
US20030002667A1 (en) 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
US20030030720A1 (en) 2001-08-10 2003-02-13 General Instrument Corporation Wireless video display apparatus and associated method
US20030194071A1 (en) 2002-04-15 2003-10-16 Artoun Ramian Information communication apparatus and method
WO2004017255A1 (ja) 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
ITFI20020190A1 (it) 2002-10-09 2004-04-10 Gilbarco S P A Controllore sicuro di punto vendita automatico (opt) conforme a specifiche emv
US7054829B2 (en) 2002-12-31 2006-05-30 Pitney Bowes Inc. Method and system for validating votes
US20050278533A1 (en) 2003-01-12 2005-12-15 Yaron Mayer System and method for secure communications
US7370200B2 (en) 2004-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Validation for secure device associations
US7607576B2 (en) 2004-02-27 2009-10-27 Gilbarco, Inc. Local zone security architecture for retail environments
WO2005106870A1 (en) * 2004-05-04 2005-11-10 Koninklijke Philips Electronics N.V. Access authorization across processing devices
US7774232B2 (en) 2004-09-30 2010-08-10 Alcatel-Lucent Usa Inc. Wireless distribution of content files
US20060089145A1 (en) 2004-10-27 2006-04-27 Infon Chen Wireless vehicle-specific data management
US20060179323A1 (en) 2005-02-04 2006-08-10 Xac Automation Corp. Method for substitution of prompts for an encrypting pin device
US7953968B2 (en) 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
DE602005011815D1 (de) 2005-09-29 2009-01-29 Research In Motion Ltd Kontoverwaltung in einem System und Verfahren zur Bereitstellung von Codesignierungs-Diensten
US20070255966A1 (en) 2006-05-01 2007-11-01 Vincenzo Condorelli Cryptographic circuit with voltage-based tamper detection and response circuitry
US8009032B2 (en) 2006-11-21 2011-08-30 Gilbarco Inc. Remote display tamper detection using data integrity operations
US9715683B2 (en) 2007-02-23 2017-07-25 Epona Llc System and method for controlling service systems
US8494903B2 (en) * 2007-03-16 2013-07-23 Activated Content Corporation Universal advertising model utilizing digital linkage technology “U AD”
US7881329B2 (en) 2007-05-25 2011-02-01 Sharp Laboratories Of America, Inc. Method and system for maintaining high reliability logical connection
US8060447B2 (en) * 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US8332636B2 (en) 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
DK2201475T3 (da) 2007-10-10 2020-09-28 Gilbarco Inc System og fremgangsmåde til styring af sikkert og usikkert indhold ved dispenser- eller detailindretning
US10217181B2 (en) * 2008-10-30 2019-02-26 Mediaport Entertainment, Inc. Digital watermarking systems and methods
EP2387775A4 (en) 2009-01-18 2013-07-03 Gilbarco Inc PAYMENT PROCESSING SYSTEM FOR USE IN A RETAIL ENVIRONMENT AND HAVING A SEGMENTED ARCHITECTURE
US8381597B2 (en) 2009-03-16 2013-02-26 Gilbarco, S.R.L. Inferential flow meter for use in fuel dispensing environments
WO2010142748A1 (en) 2009-06-09 2010-12-16 Gilbarco, S.R.L. Fuel dispenser user interface
US9147189B2 (en) 2009-08-20 2015-09-29 Gilbarco Inc. Secure reports for electronic payment systems
US8392846B2 (en) 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
US8605044B2 (en) 2010-02-12 2013-12-10 Maxim Integrated Products, Inc. Trusted display based on display device emulation
US20110238511A1 (en) 2010-03-07 2011-09-29 Park Steve H Fuel dispenser payment system and method
AU2011285794B2 (en) 2010-08-03 2014-08-28 Gilbarco Inc. Fuel dispenser application framework
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US8786272B2 (en) 2011-05-11 2014-07-22 Gilbarco Inc. Fuel dispenser input device tamper detection arrangement
US9166586B2 (en) 2012-05-09 2015-10-20 Gilbarco Inc. Fuel dispenser input device tamper detection arrangement
US20130246171A1 (en) * 2011-09-13 2013-09-19 Giovanni Carapelli Fuel Dispensing Environment Utilizing Mobile Payment
US10102401B2 (en) 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US20130185214A1 (en) 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US8989376B2 (en) * 2012-03-29 2015-03-24 Alcatel Lucent Method and apparatus for authenticating video content
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1612605A (zh) * 2003-10-29 2005-05-04 微软公司 媒体的解码后添加水印
CN101227280A (zh) * 2007-01-16 2008-07-23 国际商业机器公司 用于认证交易的方法和***

Also Published As

Publication number Publication date
NZ720450A (en) 2021-07-30
ES2972153T3 (es) 2024-06-11
EP3063900B1 (en) 2023-11-29
CA2929458A1 (en) 2015-05-07
BR112016009725A2 (zh) 2017-08-01
US20150121082A1 (en) 2015-04-30
EP3063900A1 (en) 2016-09-07
BR112016009725B1 (pt) 2023-05-02
PL3063900T3 (pl) 2024-04-29
DK3063900T3 (da) 2024-03-04
PT3063900T (pt) 2024-03-04
EP3063900A4 (en) 2017-05-31
AU2019204955A1 (en) 2019-07-25
US9887845B2 (en) 2018-02-06
CN105917612A (zh) 2016-08-31
FI3063900T3 (fi) 2024-02-29
WO2015066334A1 (en) 2015-05-07
MX2016005417A (es) 2017-03-01
AU2014342209B2 (en) 2020-09-24
SG11201603232VA (en) 2016-05-30
AU2014342209A1 (en) 2016-06-09
CA2929458C (en) 2021-07-13
EA201690882A1 (ru) 2016-11-30

Similar Documents

Publication Publication Date Title
CN105917612B (zh) 燃料分配环境中的内容的密码式水印印制
US11967214B2 (en) Multimode retail system
US8108317B2 (en) System and method for restricting access to a terminal
US8966268B2 (en) Strong authentication token with visual output of PKI signatures
US20190012672A1 (en) Method and system for enhancing the security of a transaction
US20200051144A1 (en) Encrypted payment image
US20090119221A1 (en) System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
CN103051451A (zh) 安全托管执行环境的加密认证
CN105164694A (zh) 可信终端平台
US11880832B2 (en) Method and system for enhancing the security of a transaction
CN107197025B (zh) 一种智能pos的远程管理***及方法
CN105308611B (zh) 用于加油环境中的销售点应用的自动内容签署
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
US11631062B2 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant