CN103890848A - 视频信息再现方法以及视频信息再现装置 - Google Patents
视频信息再现方法以及视频信息再现装置 Download PDFInfo
- Publication number
- CN103890848A CN103890848A CN201280051355.2A CN201280051355A CN103890848A CN 103890848 A CN103890848 A CN 103890848A CN 201280051355 A CN201280051355 A CN 201280051355A CN 103890848 A CN103890848 A CN 103890848A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- reproduction
- type content
- encrypt
- utilize
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000008569 process Effects 0.000 claims description 43
- 241000283973 Oryctolagus cuniculus Species 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 230000009471 action Effects 0.000 description 7
- 230000000052 comparative effect Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 238000011084 recovery Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010411 cooking Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 235000013311 vegetables Nutrition 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/102—Programmed access in sequence to addressed parts of tracks of operating record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/102—Programmed access in sequence to addressed parts of tracks of operating record carriers
- G11B27/105—Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
一种在开始继续再现时可确保用户的便利性的视频信息再现方法以及视频信息再现装置,该视频信息再现方法是对记录有虚拟机利用型内容的记录介质进行再现的方法,在虚拟机利用型内容的通常再现时,在虚拟机上运行的程序与对经加密的虚拟机利用型内容进行解密的加密/解密程序在进行数据交换的同时进行虚拟机利用型内容的解密处理,当在中途停止虚拟机利用型内容的再现之后开始在进行再现开始的指示后执行的继续再现时,取代在虚拟机上运行的程序,启动代理程序,代理程序与加密/解密程序在进行数据交换的同时,执行虚拟机利用型内容的视频再现。
Description
技术领域
本发明涉及从记录介质中再现视频的视频信息再现方法以及视频信息再现装置,该记录介质记录有能够利用在虚拟机上运行的程序来控制视频再现的虚拟机利用型内容。
背景技术
作为再现电影或电视剧等视频内容的设备具有DVD播放器。在DVD播放器中为了控制视频的再现,而利用作为比较简单的控制用语言的导航指令(navigationcommand)。另一方面,在近年来开始普及的Blu-ray(蓝光)盘(BD)播放器中,为了能够对复杂且互动性高的内容进行视听,而采用Java虚拟机(例如,参照专利文献1)。
DVD的再现数据由视频数据、声音数据、图形数据、视频控制数据构成,这些数据被叠加在1个文件内。在DVD播放器中,当停止(中断或暂停)再现之后又进行再现开始(继续再现)的操作时,在几秒左右的等待时间后,重新从上次的再现停止位置开始进行再现。此时视频数据及声音数据等再现所需的数据全部叠加在1个文件内,因此能够通过从光盘中再次读出数据尺寸小的管理信息文件来从再现停止位置重新开始再现,其结果是,到重新开始进行再现的等待时间短。
但是,在利用Blu-ray盘(BD)的Java应用程序的内容(Java虚拟机利用型内容)的再现中,当停止再现之后进行了继续再现的操作时,因为要从BD***视频信息再现装置的初始状态开始进行再现动作,所以必须重新启动在虚拟机上运行的程序即Java应用程序,在从上次的再现停止位置起到重新开始再现为止,需要几十秒至几分钟的时间。为了避免此情况,还可以考虑如下的方法:通过将利用了Java应用程序的内容作为不利用Java应用程序的内容来处理,来缩短到重新开始进行再现为止的时间。
现有技术文献
专利文献
专利文献1:日本特开2009-193642号公报
发明内容
发明所要解决的问题
但是,在一部分虚拟机利用型内容中,当对加密的视频数据或声音数据进行解密时,具有通过在加密/解密应用程序与Java应用程序之间进行数据交换来进行加密数据的解密处理的情况。在这样的内容中,当不启动Java应用程序进行继续再现时,将无法解除视频数据或声音数据的加密,结果必须重新启动Java应用程序。因此,具有在BD播放器的继续再现开始时大幅损害用户的便利性这样的问题。
本发明是为了解决上述问题而提出的,其目的是提供当开始继续再现时能够从记录有虚拟机利用型内容的记录介质中正常且迅速地开始再现的视频信息再现方法以及视频信息再现装置。
解决问题的手段
本发明的视频信息再现方法对记录介质进行再现,该记录介质记录有能够根据在虚拟机上运行的多个程序进行视频再现控制的虚拟机利用型内容,该视频信息再现方法的特征在于,在所述虚拟机利用型内容的通常再现时,作为在所述虚拟机上运行的多个程序之一的解密辅助程序从对经加密的所述虚拟机利用型内容进行解密的加密/解密程序接收数值,所述解密辅助程序使用所述数值执行规定的运算,所述加密/解密程序利用所述运算的结果进行所述虚拟机利用型内容的解密处理,当在中途停止所述虚拟机利用型内容的再现之后、开始在进行再次开始再现的指示后执行的继续再现时,取代在所述虚拟机上运行的所述解密辅助程序,而启动在所述虚拟机以外的环境下运行的代理程序,所述代理程序与所述加密/解密程序在进行数据交换的同时,执行所述虚拟机利用型内容的视频再现。
本发明的视频信息再现装置的特征是具备:再现部,其对记录介质进行再现,该记录介质记录有能够根据在虚拟机上运行的程序进行视频再现控制的虚拟机利用型内容;以及再现控制部,其控制所述再现部的再现处理,在所述虚拟机利用型内容的通常再现时,在所述再现控制部中,利用在所述虚拟机上运行的所述解密辅助程序和在所述再现部内的加密/解密控制部上运行的对经加密的所述虚拟机利用型内容进行解密的加密/解密程序,进行所述虚拟机利用型内容的解密处理,当在中途停止所述虚拟机利用型内容的再现之后、开始在进行再现开始的指示后执行的继续再现时,在所述再现控制部中取代在所述虚拟机上运行的所述解密辅助程序,而启动在所述虚拟机以外的环境下运行的代理程序,所述代理程序与所述加密/解密程序在进行数据交换的同时,执行所述虚拟机利用型内容的视频再现。
发明效果
根据本发明,通过取代在虚拟机上运行的程序,而执行在上述虚拟机以外的环境中运行的代理程序,来进行继续再现,因此在开始继续再现时,能够从记录有虚拟机利用型内容的记录介质正常且迅速地开始再现。
附图说明
图1是概括示出本发明实施方式的视频信息再现装置的结构的框图。
图2是示出本发明实施方式的记录介质中的目录结构的一例的图。
图3是示出plst文件的语法的一例的图。
图4是示出播放列表与stream文件的关系的一例的图。
图5是示出clip文件的语法的一例的图。
图6是示出Movie.title文件的语法的一例的图。
图7是示出jar文件的结构的一例的图。
图8是示出Java应用程序的源代码的图(其1)。
图9是示出Java应用程序的源代码的图(其2)。
图10是示出Java应用程序的源代码的图(其3)。
图11(a)以及(b)是示出利用Java应用程序进行显示的图形图像的一例的图。
图12是示出本发明实施方式的视频信息再现方法所涉及的plst文件的语法的图。
图13是示出本发明实施方式的菜单画面的一例的图。
图14是示出本发明实施方式的视频信息再现方法中的处理的动作顺序图。
图15是示出本发明实施方式的视频信息再现方法中的处理的流程图。
图16是示出本发明实施方式的视频信息再现方法中的处理的流程图。
图17(a)以及(b)分别是示出比较例1和2的视频信息再现方法中的内容再现开始的处理的时序图。
图18是示出本实施方式的视频信息再现方法中的内容再现开始的处理的时序图。
图19是示出本发明实施方式的视频信息再现方法中的处理的另一示例的流程图。
具体实施方式
图1是概括地示出本发明的实施方式的视频信息再现装置的结构的框图。本实施方式的视频信息再现装置对记录有如下内容(虚拟机利用型内容)的记录介质进行再现,该内容是能够利用在虚拟机上运行的应用程序(以下,也称为“在虚拟机上运行的程序”或“应用程序”。)来控制正式内容视频的再现。记录有这样的内容的记录介质例如是DVD、CD、Blu-ray盘等光盘,但也可以是非易失性半导体存储器等其它介质。此外,在本实施方式中,说明了记录介质是Blu-ray盘(BD)、虚拟机是Java(注册商标)虚拟机的情况。
图1所示的视频信息再现装置具有:对作为记录介质的一例的光盘(BD)11进行再现的再现部10、作为执行装置整体的控制以及Java应用程序(在虚拟机上运行的程序)的再现控制部的CPU21、和非易失性存储器22。再现部10具有驱动器12、作为加密/解密控制部的加密/解密处理CPU18、解复用器13、视频解码器14、字幕解码器15、音频解码器16和图形叠加部17。
驱动器12从光盘11中读出信息,并将该信息输出至加密/解密处理CPU18。加密/解密处理CPU18对接收到的信息进行解密,并将该信息输出给解复用器13。解复用器13将由驱动器12读出的数据分离为视频信息、声音信息和字幕图形信息。视频解码器14对视频信息进行解码,字幕解码器15对字幕图形信息进行解码,音频解码器16对声音信息进行解码。图形叠加部17使通过从CPU21输入的Java应用程序进行显示的图形信息叠加于已解码的视频信息和已解码的字幕图形信息上。从图形叠加部17输出的视频信号被发送至外部显示装置31,并通过外部显示装置31显示视频。从音频解码器16输出的声音信号被发送至声音输出装置,并通过声音输出装置输出声音。
在本实施方式的视频信息再现装置中,CPU21在利用了Java应用程序的虚拟机利用型内容的正式内容视频的再现中执行停止操作并从停止位置进行继续再现时,可利用Java应用程序开始再现,并与加密/解密处理CPU18(加密/解密应用程序)进行数据交换(后述的图17(b)的比较例的情况)。但是,在这样的再现方法中,到再现开始的等待时间变长,用户的便利性降低。因此,在本实施方式的视频信息再现装置以及方法中,当在中途停止了虚拟机利用型内容的再现之后又开始在进行重新开始再现的指示后执行的继续再现时,替代在虚拟机上运行的程序即Java应用程序,而使作为在上述虚拟机以外的环境中运行的代理程序的代理应用程序启动,在该代理应用程序与加密/解密程序进行数据交换的同时执行虚拟机利用型内容的视频再现,由此在开始继续再现时实现正常的再现。
图2是示出光盘11所记录的BD再现所需的文件与目录的结构的一例的图。在图2中,“Movie.title”文件是记述了对于作为最上位的再现单位的标题的控制所需信息的文件。在图2中,“PLST”是存储有记述了播放列表(PlayList)的再现控制所需信息的文件的PLST文件夹。在PLST文件夹内存在多个plst文件“xxx.plst”。这里,“xxx”是3位的数字。在图2中,“STREAM”是存储有视频信息、声音信息、图形信息等再现所需文件的STREAM(流)文件夹。在STREAM文件夹内存在多个stream文件“yyy.strm”。这里,“yyy”是3位的数字。此外,stream文件是由在数字广播中采用的TS(传输流)构成、叠加有具备固有分组ID的视频信息、声音信息、图形信息的文件。在图2中,“CLIP”是存储有记述了stream文件的再现控制所需信息的clip文件的CLIP文件夹。在CLIP文件夹内存在多个clip文件“zzz.clip”。这里,“zzz”是3位的数字。clip文件与stream文件一一对应,例如,当在CLIP文件夹内存在clip文件“123.clip”时,在STREAM文件夹内存在与“123.clip”对应的stream文件“123.strm”。在图2中,“JAR”是在Java虚拟机上运行的存储有进行标题再现控制的应用程序的JAR(JavaArchive)文件夹。在JAR文件夹内存在将为了运行Java的应用程序所需的所有文件压缩为ZIP形式的jar文件“¥¥¥.jar”。这里,“¥¥¥”是3位的数字。在图2中,“Decrypt.prg”文件是存储有用于对所加密的内容进行解密的程序的文件。后面对“Decrypt.prg”文件的详细动作进行说明。
图3是示出图2的plst文件“xxx.plst”的语法的一例的图。在图3中,“number_of_stream”表示在播放列表(PlayList)中再现的stream文件的总数。接下来的“for”之后的循环反复“number_of_stream”数次。另外,在该循环内的“stream_file_name”中记述了作为再现对象的stream文件的文件名。另外,在“in_time”以及“out_time”中记述了作为stream文件的再现对象的部分的开始时刻和结束时刻。这些时刻被记述为对stream文件的分组附加的PTS(Presentation Time Stamp:出现时间标记)。
图4是示出图2的plst文件所示的播放列表(PlayList)与stream文件之间的关系的一例的图。在图4所示的播放列表的再现中,依次再现从“001.strm”的“in_time”到“out_time”的部分和从“003.strm”的“in_time”到“out_time”的部分。
图5是示出图2的clip文件“zzz.clip”的语法的一例的图。在图5中,clip文件记述了与其成对的stream文件的视频信息、声音信息等叠加信息或随机存取等所需的索引信息。在“stream_info()”中记述了叠加的视频信息、声音信息、图形信息的属性信息。其中,“stream_info()”与本发明没有直接关系,所以不作详细说明。另外,在“index_info()”中记述了stream文件的各个GOP开头的时间信息以及位置信息。“number_of_GOP”表示在stream文件中包含的GOP(Group of Picture:图像组)的总数。接下来的for循环仅反复“number_of_GOP”数次。“start_PTS”表示GOP开头的I图像保持的PTS信息。“relative_byte”表示从stream文件的开头到I图像的开头的相对字节数。
图6是示出“Movie.title”文件的语法的一例的图。当将光盘11***驱动器12时,根据CPU21的控制,驱动器12首先从光盘11中读出“Movie.title”文件。在图6中,“number_of_title”是光盘11中记录的标题的总数。接下来的for循环反复“number_of_title”数次。“title_type”在利用Java应用程序的标题内容时被设定为“1”,在不利用Java应用程序的标题内容时被设定为“0”。“title_attribute”在该标题是菜单画面显示用标题时被设定为“1”,在不是菜单画面显示用标题时被设定为“0”。在接下来的if语句中,当“title_type”是“1”时记述了存储有Java应用程序的jar文件名。jar文件名例如为“123.jar”。在接下来的else语句中,当“title_type”是“0”时记述了待再现的播放列表的文件。待再现的播放列表的文件例如为“123.plst”。在“next_title_id”中记述了在当前再现的标题的再现结束之后接下来要再现的“title_id”。
CPU21根据由驱动器12从光盘11读出的“Movie.title”文件,按照在开头记述的title信息进行处理。在此,在title_type=1、title_attribute=0的情况下,该标题是利用了Java应用程序的标题内容,所以CPU21读出存储有要使用的Java应用程序的文件(例如,“001.jar”)进行分析。
图7是示出与图2的JAR文件夹内的jar文件相当的“001.jar”的构成的一例的图。在图7中,“001.jar”文件由“test_img.png”、“test.class”以及“test$timer.class”这3个文件构成。“test_img.png”是以PNG格式对在该应用程序中使用的图像数据进行压缩得到的文件。“test.class”以及“test$timer.class”是按照执行方式来编辑Java应用程序的执行文件。以下,使用编辑前的源代码来说明“test.class”以及“test$timer.class”的动作。
图8至图10是示出“test.class”以及“test$timer.class”的编辑前的一连串源代码的图。以下,说明基于图8至图10所示的源代码的视频信息再现装置的动作。
图8所示的源代码的T1部是输入执行应用程序所需的程序包的部分。因为Java不支持播放列表的再现,所以“org.disc.net.DiscLocator”是为了再现播放列表而准备的本实施方式固有的程序包。
图8所示的源代码的T2部是宣布变量的部分。I_POS[][]以下的记述表示利用Java应用程序显示的图像数据“test_img.png”的坐标信息。
图11的(a)以及(b)是示出利用Java应用程序显示的图像的一例的图。图11的(a)是利用“test_img.png”表示的图像的示意图,(Xn,Yn)表示存储器上的坐标值。这里,图8所示的源代码的T2部所示的I_POS[][]中的{0,0,128,128}的坐标信息表示截取以由(X0,Y0)=(0,0)表示的坐标和用(X1,Y1)=(128,128)表示的坐标为顶点(存在于对角线上的两个顶点)的正方形的部分进行显示。即,显示图11的(a)中的“1”的图像。此外,下面叙述图11的(a)所示的图像的显示形态(图11的(b))。
图9所示的源代码的T3部是读入“test_img.png”进行PNG文件的解码的部分。在T3部的解码结束之后,处理进入源代码的T4部。源代码的T4部~T6部是执行在显示菜单画面之前再现的预告篇等播放列表(PlayList)的再现的部分。在此,“iPlayListID”是作为再现对象的播放列表的文件名,在源代码的T4部中,因为“iPlayListID”被记述为“0”,所以执行文件名“000.plst”的播放列表再现。同样,在源代码的T5部中,因为记述为“iPlayListID=1”,所以执行“001.plst”的播放列表的再现,在源代码的T6部中,因为记述为“iPlayListID=2”,所以执行“002.plst”的播放列表的再现。在源代码的T4部~T6部的各部中,当指示播放列表的再现时,在驱动器12中从光盘11读出对应的播放列表的数据。读出的数据被解复用器13分离为视频信息、声音信息和字幕图形信息,视频信息被视频解码器14解码,声音信息被音频解码器16解码,字幕图形信息被字幕解码器15解码。
图12是示出本发明的实施方式的视频信息再现方法所涉及的plst文件的语法的图。这里,说明CPU21执行源代码的T4部的处理进行播放列表“000.plst”的再现控制时的动作。当播放列表“000.plst”的再现开始时,CPU21内的Java控制部每隔一定时间针对CPU21内的播放列表再现部确认播放列表“000.plst”的再现时间。在播放列表的再现中,播放列表再现部对来自Java控制部的确认请求,通知播放列表的当前再现时间。当从播放列表再现部通知的播放列表的再现时间与播放列表“000.plst”的最终时间一致时,Java控制部识别为播放列表“000.plst”的再现已结束,执行接下来的T5部的处理,以同样的顺序进行播放列表“001.plst”的再现。
源代码的T7部是在执行T4部~T6部的处理之后(预告篇等的播放列表显示之后)执行用于显示菜单画面的处理的源代码。因为T7部与本申请所涉及的发明的实质内容没有关系,所以不进行详细说明。
图13是示出通过执行源代码的T7部的处理而显示的菜单画面的图。图13所示的菜单画面具备可选择的3个按钮,可通过对3个按钮中任意一个的操作,来选择性地再现3个正式内容视频中的任意一个。在本实施方式中说明选择最左边的“正式内容1”时的动作。
图10是示出执行构成正式内容1的播放列表的再现的源代码的图。当选择菜单画面中的“正式内容1”的按钮时,执行图10所示的源代码的T8部的处理。T8部一边进行播放列表“003.plst”的再现,一边显示图11的(a)所示的Java应用程序的图形图像。具体地说,图11的(a)所示的“1”~“30”的图像与利用“003.plst”指定的播放列表视频40叠加,如图11的(b)中的从上向下排列示出的“第1场景”~“第15场景”那样,例如每隔1秒依次进行显示。此时,由CPU21生成的图11的(a)所示的“1”~“30”的图形画面、视频解码器14的输出画面和字幕解码器15的输出画面被图形叠加部17叠加,叠加后的图像的图像信号被输出给外部显示装置31。
如上所述,通过利用Java应用程序,可进行在正式内容视频上同时显示各种图形图像等的复杂的视频再现。这里,Java应用程序记述为,在再现开始之前,在源代码的T3部中进行用于图形图像显示的PNG文件的解码。其原因是,PNG数据和/或JPEG数据的解码的解码处理对于在再现装置中专用化的CPU而言是负荷非常大的处理,当一边执行Java应用程序一边进行解码时,无法顺畅地执行图形的显示。因此,在用户指示再现开始之后,从PNG文件等的解码结束,直到实际显示再现视频为止,产生几十秒到几分钟的等待时间。
这里,说明在中断利用Java应用程序的内容的再现并进行继续再现时产生的问题点。例如,当在显示图11的(a)所示的“15”的图像的时刻中断再现时,为了从显示“15”的图像的时刻起进行继续再现,需要将显示“15”的图像的时刻的CPU21的状态和CPU21的外部存储器(RAM)的信息全部保存在闪速存储器等非易失性存储器中。但是,在由用于实现视频再现功能的最低限度的硬件设备构成的民用装置中,难以采用这样的结构。因此,当进行利用Java应用程序的继续再现时,在再次执行源代码的T1部~T3部的处理的基础上,从播放列表的开头(“1”的显示画面)开始再现,从而较大地损害了用户的便利性。
为了消除上述问题,在本实施方式的视频信息再现装置中,进行如下方式的继续再现(也称为“简易继续再现”):使Java应用程序不运行,将播放列表作为不利用Java应用程序的播放列表开始再现。由此,在开始继续再现时,可迅速地开始再现。在此情况下,因为Java应用程序不运行,所以不进行“1”~“30”的图形的显示,但例如可再现来自视频解码器14的正式内容视频和来自音频解码器16的声音。在如普通的市场销售的电影软件的情况下,虽然限制了一部分功能,但即使Java应用程序不运行,也能够显示视频、声音、字幕,可充分地理解其中的内容。
接着,说明利用CPU21的Java应用程序与加密/解密处理CPU18的加密/解密应用程序之间的数据交换来解密所加密的内容的步骤。当再现包含经加密的stream文件的播放列表时,在图2的加密/解密处理CPU18中加载存储有解密应用程序的“decrypt.prg”文件。在加密/解密处理CPU18上安装有用于执行加密/解密应用程序的虚拟机(与Java虚拟机不同的虚拟机),在该虚拟机上执行加密/解密应用程序。通过在虚拟机上执行加密/解密应用程序来推测在加密/解密处理CPU18上正在进行哪种运算处理是非常困难的,所以具有难以受到黑客攻击这样的优点。在加载加密/解密应用程序的同时,将包含与加密/解密应用程序进行数据交换的Java应用程序的JAR文件“xxx.jar”加载到CPU21内。因为在为了播放列表再现而加载的JAR文件中记述了“xxx”,所以没有特别地指定。
图14是示出加密/解密处理CPU18与CPU21之间的数据交换的通常再现时的顺序图。如图14所示,将“数值A”从加密/解密处理CPU18的加密/解密应用程序提供给CPU21的Java应用程序。这里“数值A”是根据加密/解密处理CPU18的加密/解密应用程序内的处理结果生成的值,是未指定的值。
接着,CPU21的Java应用程序利用接收到的“数值A”进行规定的函数F(A)的运算。
然后,将作为函数F(A)的运算结果的“数值B”提供给加密/解密处理CPU18的加密/解密应用程序。加密/解密处理CPU18的加密/解密应用程序利用作为运算结果的“数值B”进行解密处理。
通过定期地进行以上的数据交换,来进行对被加密内容的解密处理。以上,说明了CPU21的Java应用程序与加密/解密处理CPU18的加密/解密应用程序之间的数据交换是“数值A”与“数值B”的1对1的数据交换的情况,但“数值A”与“数值B”的对应并不限定为1对1的数据交换。例如也可以是如下这样的2对1的数据交换,即加密/解密处理CPU18的加密/解密应用程序将“数值A”以及“数值C”提供给CPU21的Java应用程序,CPU21的Java应用程序将函数F(A、C)的运算结果作为“数值B”返回给加密/解密处理CPU18的加密/解密应用程序。
以上是加载了Java应用程序的通常再现时的动作,但在开始继续再现时是不启动Java应用程序进行再现。当Java应用程序没有启动时,加密/解密应用程序无法获得解密处理所需的“数值B”,所以存在不能正常地进行解密处理、不能正常地再现视频和声音的问题。
以下,说明在本实施方式的视频信息再现方法以及视频信息再现装置中当开始继续再现时即使不启动Java应用程序也正常地对已加密的内容进行解密的方法。在与加密/解密应用程序进行数据交换的Java应用程序中,对规定的函数F(A)进行运算,但该函数F(A)可通过分析JAR文件来掌握运算内容。另外,Java应用程序内的运算内容也可以置换为JAVA以外的语言。即,通过在CPU21上使用本地运行的C语言等对与函数F(A)等效的运算处理实施代理运算,即使在Java应用程序不启动的继续再现开始时,也能够对经加密的数据进行解密处理。
图15是示出在通常再现时检测出在CPU21的Java应用程序与加密/解密处理CPU18的加密/解密应用程序之间进行的数值交换时的CPU21的Java应用程序下的处理的流程图。如图15所示,CPU21的Java应用程序监视是否具有与加密/解密处理CPU18的加密/解密应用程序的数值交换(数值的接收以及数值的提交)(步骤S1)。CPU21的Java应用程序在没有与加密/解密应用程序的数值交换(在步骤S1中为否)时,如果接收到再现停止的指示(步骤S2的是),则将标志“crypt_flag”置位为“0”(步骤S3)。CPU21的Java应用程序当检测出从加密/解密处理CPU18的加密/解密应用程序提供了数值时(在步骤S1中为是),将标志“crypt_flag”置位为“1”(步骤S4),在接收到再现停止的指示时(步骤S5中是),停止处理。这里,“crypt_flag”是在具有来自加密/解密处理CPU18的加密/解密应用程序的数值交换时置位为“1”、在没有数值交换时置位为“0”的标志,是在CPU21的工作存储器上保持的信息。当在视频信息再现装置的电源切断之后还需要存储该信息时,需要在非易失性存储器22中保存该信息。
图16是示出开始继续再现时的加密/解密处理的流程图。如图16所示,CPU21当接收到继续再现的开始指示时,确认是否将标志“crypt_flag”的值置位为“1”(步骤S11)。当没有将“标志crypt_flag”的值置位为“1”(在步骤S11中为否)时,是在Java应用程序与加密/解密应用程序之间不进行数值交换的内容,所以进行不伴随基于加密/解密处理CPU18的加密/解密应用程序的加密/解密的通常继续再现(不使用代理应用程序的继续再现)(步骤S16)。当将标志“crypt_flag”的值置位为“1”时,CPU21的Java应用程序监视来自加密/解密处理CPU18的加密/解密应用程序的“数值A”的提供(步骤S12)。CPU21的Java应用程序当检测出来自加密应用程序的“数值A”的提交时,采用与Java应用程序的运算处理F(A)等效且作为用C语言记述的代理程序的代理应用程序中的函数F′(A)的运算处理,来执行Java应用程序的代理运算(步骤S13)。CPU21的代理应用程序将利用函数F′(A)运算出的结果提供给加密/解密处理CPU18的加密/解密应用程序(步骤S14)。通过反复从步骤S12到S14的处理,CPU21的代理应用程序进行对加密内容的解密处理(步骤S15)。
如以上所说明的那样,在本实施方式中,即使是当开始继续再现时在CPU21的Java应用程序与加密/解密处理CPU18的加密/解密应用程序之间将要进行数值交换的内容,也不使Java应用程序立刻运行,而使比Java应用程序简易的程序即代理应用程序运行,来开始继续再现。这样,在接收到继续再现的指示之后,利用代理应用程序来执行与加密/解密处理CPU18的加密/解密应用程序的数值交换,来对已加密的数据进行解密,因此能够在继续再现的指示之后立即正常地开始再现。此外,通过在CPU21上本地运行的代理应用程序来对已加密的数据进行解密,所以能够在继续再现的指示之后立即正常地开始继续再现。
以下,更详细地说明本实施方式的效果。图17的(a)和(b)是分别示出比较例1以及2的视频信息再现方法中的内容的再现开始的处理的时序图,图18是示出本实施方式的视频信息再现方法中的内容的再现开始的处理的时序图。
例如,在通过将利用Java应用程序的内容作为不利用Java应用程序的内容使用,来缩短直到再现开始为止的时间的视频信息再现方法的情况下(比较例1),如图17的(a)所示,从在时刻t0中断通常再现、在时刻t1进行了再现开始的操作之后立即开始再现(功能限制再现),在Java应用程序的启动准备结束后的时刻t2,转移至通常再现。
但是,在一部分虚拟机利用型内容中,存在当对已加密的视频数据和声音数据进行解密时通过在加密/解密应用程序与Java应用程序之间进行数据交换来进行加密数据的解密处理的情况(比较例2)。在这样的内容的情况下,当不启动Java应用程序就进行继续再现时,无法解除数据的加密,所以必须启动Java应用程序。因此,如图17的(b)所示,在时刻t0中断通常再现,在时刻t1进行再现开始的操作之后不立即开始再现(功能限制再现),而在Java应用程序的启动准备结束后的时刻t12开始通常再现。
这样,在比较例的视频信息再现方法中,具有如图17的(a)那样从再现开始操作之后立即开始继续再现的情况和如图17的(b)那样从再现开始操作时起经过准备继续再现所需的时间之后开始继续再现的情况,具有不能缩短到开始继续再现为止的等待时间的情况。
与此相对,在本实施方式的视频信息再现方法中,如图18所示,在时刻t0中断通常再现,在时刻t1从进行了再现开始的操作之后立即进行代理应用程序的启动,从代理应用程序的启动准备结束的时刻t22开始继续再现,并在Java应用程序的启动准备结束之后的时刻t23,转移至通常再现。这样,在本实施方式中,即使是当开始继续再现时在Java应用程序与加密/解密应用程序之间进行数值交换的内容,也不使Java应用程序立刻运行,而使比Java应用程序简易的程序即代理应用程序运行来进行继续再现,由此对经加密的数据进行解密,所以能够在继续再现的指示之后立即正常地开始再现。此外,代理应用程序是包含开始继续再现所需的最低限度的构成要素的程序,是与Java应用程序相比能够在短时间内开始运行的程序。
图19是示出对图16改良后的处理的流程图。在图19中,对与图16中的步骤相同的步骤标注同一符号。在图19的处理中,函数F(A)有时例如如“F(A)=“数值A”&“固定值””那样,使用“数值A”和“固定值”来定义函数F(A)的运算。即,在某一条件下“F(A)=“数值A””,但在其它条件下是“F(A)=“固定值””的情况。该固定值针对每个光盘而不同,另外,F(A)也针对每个光盘而不同。因此,仅根据用于进行CPU21的代理应用程序执行的代理运算的函数F′(A)的运算结果,无法正常地进行加密/解密处理。
而在图19的例子中如以下这样地进行处理。首先,CPU21当在Java应用程序与加密/解密应用程序之间检测出数值的交换时(在步骤S1中为是),将标志“crypt_flag”的值置位为1(步骤S4),在包含加密/解密应用程序和进行数值交换的Java应用程序的JAR文件中实施分析,执行函数F(A)所包含的固定值的检索(步骤S20)。这里检测到的固定值与标志“crypt_flag”同样是在CPU21的工作存储器上保持的值,当在电源关断之后还需要存储该值时,在非易失性存储器22中保存该固定值。虽然开始继续再现时的处理与图16所示的处理相同,但在图16的步骤S13的代理运算执行中,需要利用通过上述处理获得的固定值来执行F′(A)的运算。此外,在上述例子中说明了固定值为1个的情况,但也存在固定值为多个的情况。
以上,如所说明的那样,当针对每个光盘在函数F(A)中使用的固定值不同时,在开始简易再现之前,从jar文件中检索固定值,并使用检索到的固定值进行函数F′(A)的运算,由此能够对已加密的数据进行解密而正常地进行再现。
标号说明
10 再现部,11 光盘(记录介质),12 驱动器,13 解复用器,14 视频解码器,15 字幕解码器,16 音频解码器,17 图形叠加部,18 加密/解密处理CPU,21 CPU(再现控制单元),22 非易失性存储器,31 外部显示装置。
Claims (6)
1.一种视频信息再现方法,对记录介质进行再现,该记录介质记录有能够根据在虚拟机上运行的多个程序进行视频再现控制的虚拟机利用型内容,该视频信息再现方法的特征在于,
在所述虚拟机利用型内容的通常再现时,作为在所述虚拟机上运行的多个程序之一的解密辅助程序从对经加密的所述虚拟机利用型内容进行解密的加密/解密程序接收数值,
所述解密辅助程序使用所述数值执行规定的运算,
所述加密/解密程序利用所述运算的结果进行所述虚拟机利用型内容的解密处理,
当在中途停止所述虚拟机利用型内容的再现之后、开始在进行再次开始再现的指示后执行的继续再现时,取代在所述虚拟机上运行的所述解密辅助程序,而启动在所述虚拟机以外的环境下运行的代理程序,所述代理程序与所述加密/解密程序在进行数据交换的同时,执行所述虚拟机利用型内容的视频再现。
2.根据权利要求1所述的视频信息再现方法,其特征在于,
在所述虚拟机利用型内容的再现中,检测在所述虚拟机上运行的所述解密辅助程序与所述加密/解密程序之间的数据交换,并根据所述检测的结果来设定表示是否正在进行所述数据交换的标志的值,
在开始所述继续再现时,根据所述标志的值来决定是否启动所述代理程序。
3.根据权利要求1所述的视频信息再现方法,其特征在于,
在所述虚拟机利用型内容的再现中,从在所述虚拟机上运行的所述程序中检索在与所述加密/解密程序进行交换的所述代理程序中的运算中使用的固定值,
在开始所述继续再现时,采用所述检索的固定值来执行所述代理程序。
4.一种视频信息再现装置,其特征在于,具备:
再现部,其对记录介质进行再现,该记录介质记录有能够根据在虚拟机上运行的程序进行视频再现控制的虚拟机利用型内容;以及
再现控制部,其控制所述再现部的再现处理,
在所述虚拟机利用型内容的通常再现时,在所述再现控制部中,利用在所述虚拟机上运行的所述解密辅助程序和在所述再现部内的加密/解密控制部上运行的对经加密的所述虚拟机利用型内容进行解密的加密/解密程序,进行所述虚拟机利用型内容的解密处理,
当在中途停止所述虚拟机利用型内容的再现之后、开始在进行再现开始的指示后执行的继续再现时,在所述再现控制部中取代在所述虚拟机上运行的所述解密辅助程序,而启动在所述虚拟机以外的环境下运行的代理程序,所述代理程序与所述加密/解密程序在进行数据交换的同时,执行所述虚拟机利用型内容的视频再现。
5.根据权利要求4所述的视频信息再现装置,其特征在于,
在所述虚拟机利用型内容的再现中,
所述再现控制部检测在所述虚拟机上运行的所述解密辅助程序与所述加密/解密程序之间的数据交换,并根据所述检测的结果来设定表示是否正在进行所述数据交换的标志的值,
在开始所述继续再现时,根据所述标志的值来决定是否启动所述代理程序。
6.根据权利要求4所述的视频信息再现装置,其特征在于,
在所述虚拟机利用型内容的再现中,所述再现控制部从在所述虚拟机上运行的所述程序中检索在与所述加密/解密程序进行交换的所述代理程序中的运算中使用的固定值,
所述再现控制部在开始所述继续再现时,利用所述检索的固定值来执行所述代理程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011231903 | 2011-10-21 | ||
JP2011-231903 | 2011-10-21 | ||
PCT/JP2012/063121 WO2013057977A1 (ja) | 2011-10-21 | 2012-05-23 | 映像情報再生方法及び映像情報再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103890848A true CN103890848A (zh) | 2014-06-25 |
CN103890848B CN103890848B (zh) | 2016-03-09 |
Family
ID=48140637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280051355.2A Expired - Fee Related CN103890848B (zh) | 2011-10-21 | 2012-05-23 | 视频信息再现方法以及视频信息再现装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9020331B2 (zh) |
JP (1) | JP5615445B2 (zh) |
CN (1) | CN103890848B (zh) |
DE (1) | DE112012004368T5 (zh) |
WO (1) | WO2013057977A1 (zh) |
Families Citing this family (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10616266B1 (en) | 2016-03-25 | 2020-04-07 | Fireeye, Inc. | Distributed malware detection system and submission workflow thereof |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10880272B2 (en) * | 2017-04-20 | 2020-12-29 | Wyse Technology L.L.C. | Secure software client |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
CN110944228B (zh) * | 2018-09-21 | 2022-04-01 | ***通信有限公司研究院 | 一种视频流保护方法、装置、计算装置和可读介质 |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1757074A (zh) * | 2003-11-28 | 2006-04-05 | 索尼株式会社 | 再现设备、再现方法、再现程序、和记录介质 |
US20100008653A1 (en) * | 2008-07-14 | 2010-01-14 | Fujitsu Ten Limited | Content reproducing apparatus, method, and program |
WO2010064433A1 (ja) * | 2008-12-04 | 2010-06-10 | 三菱電機株式会社 | 映像情報再生方法、映像情報再生装置、記録媒体、及び映像コンテンツ |
EP2254116A1 (en) * | 2009-05-20 | 2010-11-24 | Sony DADC Austria AG | Method for copy protection |
WO2010137281A1 (ja) * | 2009-05-26 | 2010-12-02 | 三菱電機株式会社 | 映像情報再生方法及び映像情報再生装置 |
US20100329078A1 (en) * | 2009-06-29 | 2010-12-30 | Westerngeco Llc | Interpolation and/or extrapolation of seismic data |
US20110032327A1 (en) * | 2009-06-12 | 2011-02-10 | Wataru Ikeda | Playback device, integrated circuit, recording medium |
CN102105937A (zh) * | 2008-07-25 | 2011-06-22 | 松下电器产业株式会社 | 简易恢复再现装置及简易恢复再现方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5133313B2 (ja) | 2003-10-10 | 2013-01-30 | シャープ株式会社 | 再生装置、ビデオデータの再生方法、制御プログラム、及びコンテンツ記録媒体 |
KR100848437B1 (ko) | 2003-10-10 | 2008-07-28 | 샤프 가부시키가이샤 | 콘텐츠 재생 장치, 콘텐츠 재생 장치의 제어 방법, 콘텐츠 기록 매체, 및 컴퓨터 판독 가능한 기록 매체 |
JP5132871B2 (ja) | 2003-10-10 | 2013-01-30 | シャープ株式会社 | コンテンツ再生装置、コンテンツ再生装置の制御方法、コンテンツ記録媒体、制御プログラム、制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
WO2009004757A1 (ja) | 2007-07-05 | 2009-01-08 | Panasonic Corporation | データ処理装置、データ処理方法、データ処理プログラム、記録媒体及び集積回路 |
JP5092782B2 (ja) | 2008-02-15 | 2012-12-05 | ソニー株式会社 | ディスク、オーサリング方法、および再生制御方法、並びに情報処理装置 |
JP2009232123A (ja) | 2008-03-21 | 2009-10-08 | Fujitsu Ten Ltd | コンテンツ再生装置およびコンテンツ再生制御方法 |
JP2009259356A (ja) | 2008-04-18 | 2009-11-05 | Fujitsu Ten Ltd | コンテンツ再生装置およびコンテンツ再生制御方法 |
RU2539717C2 (ru) * | 2009-05-20 | 2015-01-27 | Сони Дадк Аустриа Аг | Способ защиты от копирования |
KR20110001618A (ko) * | 2009-06-30 | 2011-01-06 | 애니포인트 미디어 그룹 | 장치-특화 및 애플리케이션-특화된 컴퓨팅 장치, 재생 장치 및 컴퓨팅 장치를 이용한 재생 장치의 제어 방법 |
-
2012
- 2012-05-23 WO PCT/JP2012/063121 patent/WO2013057977A1/ja active Application Filing
- 2012-05-23 CN CN201280051355.2A patent/CN103890848B/zh not_active Expired - Fee Related
- 2012-05-23 US US14/236,308 patent/US9020331B2/en not_active Expired - Fee Related
- 2012-05-23 JP JP2013539549A patent/JP5615445B2/ja not_active Expired - Fee Related
- 2012-05-23 DE DE112012004368.5T patent/DE112012004368T5/de not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1757074A (zh) * | 2003-11-28 | 2006-04-05 | 索尼株式会社 | 再现设备、再现方法、再现程序、和记录介质 |
US20100008653A1 (en) * | 2008-07-14 | 2010-01-14 | Fujitsu Ten Limited | Content reproducing apparatus, method, and program |
CN102105937A (zh) * | 2008-07-25 | 2011-06-22 | 松下电器产业株式会社 | 简易恢复再现装置及简易恢复再现方法 |
WO2010064433A1 (ja) * | 2008-12-04 | 2010-06-10 | 三菱電機株式会社 | 映像情報再生方法、映像情報再生装置、記録媒体、及び映像コンテンツ |
EP2254116A1 (en) * | 2009-05-20 | 2010-11-24 | Sony DADC Austria AG | Method for copy protection |
WO2010137281A1 (ja) * | 2009-05-26 | 2010-12-02 | 三菱電機株式会社 | 映像情報再生方法及び映像情報再生装置 |
US20110032327A1 (en) * | 2009-06-12 | 2011-02-10 | Wataru Ikeda | Playback device, integrated circuit, recording medium |
US20100329078A1 (en) * | 2009-06-29 | 2010-12-30 | Westerngeco Llc | Interpolation and/or extrapolation of seismic data |
Also Published As
Publication number | Publication date |
---|---|
US20140169762A1 (en) | 2014-06-19 |
US9020331B2 (en) | 2015-04-28 |
DE112012004368T5 (de) | 2014-07-31 |
JP5615445B2 (ja) | 2014-10-29 |
JPWO2013057977A1 (ja) | 2015-04-02 |
WO2013057977A1 (ja) | 2013-04-25 |
CN103890848B (zh) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103890848B (zh) | 视频信息再现方法以及视频信息再现装置 | |
US20090228520A1 (en) | Recording medium, recording device, and playback device for use in individual sales and method therefor | |
US8422863B2 (en) | Video information playback method, video information playback device, recording medium and video content | |
US20110122740A1 (en) | Simple resume reproduction device and simple resume reproduction method | |
US20110262104A1 (en) | Reproduction device, reproduction method, recording medium, application, and authoring device | |
KR20070022580A (ko) | 데이터 재생방법 및 재생장치, 기록매체와 데이터 기록방법및 기록장치 | |
US20070025697A1 (en) | Recording medium, method and apparatus for reproducing data, and method and apparatus for recording data | |
KR20070014941A (ko) | 기록매체, 데이터 재생방법 및 재생장치와 데이터 기록방법및 기록장치 | |
KR20070014944A (ko) | 데이터 재생방법 및 재생장치, 기록매체와 데이터 기록방법및 기록장치 | |
KR20070014963A (ko) | 기록매체, 데이터 재생방법 및 데이터 재생장치와 데이터기록방법 및 데이터 기록장치 | |
CN101466012B (zh) | 视频再现装置 | |
JP5347714B2 (ja) | 映像情報再生方法及び映像情報再生装置 | |
KR101660722B1 (ko) | 기록매체 재생 장치 및 영상출력 모니터링 방법 | |
KR20080034178A (ko) | 기록매체, 데이터 재생방법 및 재생장치와 데이터 기록방법및 기록장치 | |
KR20080036126A (ko) | 기록매체, 데이터 재생방법 및 재생장치와 데이터 기록방법및 기록장치 | |
JP2012174328A (ja) | 映像情報再生方法及び映像情報再生装置 | |
KR20070120003A (ko) | 데이터 재생방법 및 재생장치 그리고 기록방법, 기록장치및 기록매체 | |
KR20070014947A (ko) | 데이터 재생방법 및 재생장치 그리고 기록방법, 기록장치및 기록매체 | |
JP2012226790A (ja) | ディスク再生装置、ディスク再生方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160309 Termination date: 20210523 |