JP6613568B2 - 処理プログラム、処理装置および処理方法 - Google Patents

処理プログラム、処理装置および処理方法 Download PDF

Info

Publication number
JP6613568B2
JP6613568B2 JP2015008092A JP2015008092A JP6613568B2 JP 6613568 B2 JP6613568 B2 JP 6613568B2 JP 2015008092 A JP2015008092 A JP 2015008092A JP 2015008092 A JP2015008092 A JP 2015008092A JP 6613568 B2 JP6613568 B2 JP 6613568B2
Authority
JP
Japan
Prior art keywords
block
data
unit
compression
compressed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015008092A
Other languages
English (en)
Other versions
JP2016134752A (ja
Inventor
正弘 片岡
英介 乗本
哲央 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015008092A priority Critical patent/JP6613568B2/ja
Priority to US14/997,821 priority patent/US20160210479A1/en
Publication of JP2016134752A publication Critical patent/JP2016134752A/ja
Application granted granted Critical
Publication of JP6613568B2 publication Critical patent/JP6613568B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

本発明は、処理プログラムなどに関する。
電子書籍や電子辞書などの配信において、データ転送量の縮小や著作権保護のため、圧縮や暗号化が必須の技術である。まず、圧縮では、ZIPなどスライド窓を用いて最長一致文字列探索を行うLZ77系が主流である。次に、暗号化では、AES(Advanced Encryption Standard)の共通鍵やRSA(Rivest Shamir Adleman)の公開鍵が主流である。圧縮と暗号化が必要な場合、一般的に圧縮処理の後に暗号化処理が2パスで実行される。そして、再生時には、復号化処理の後に伸長処理が2パスで実行される。
圧縮処理は、文字の出現頻度などの特性をもとにサイズ縮小を行うため、暗号化処理の前に実行する必要がある。また、ZIPなどのスライド窓を用いるLZ77系圧縮は、伸長時にスライド窓にデータを復元するため、必ず、先頭から伸長処理を実行しなければならない。
国際公開第00/52684号 特開平7−222152号公報 特開2000−330872号公報
しかしながら、電子辞書などでは、高速な検索が要求される。圧縮と暗号化が施された辞書データを検索する場合、部分的に復号化処理と伸長処理を行うことができないという問題がある。特に、ビット単位に可変長で圧縮された辞書データを、バイト単位の固定長のブロックにまとめて暗号化が実行される。そのため、暗号化のブロック間で圧縮符号が分断されるという問題がある。
かかる問題について、図1を参照して説明する。図1は、圧縮暗号化処理および復号化伸長処理の一例を示す図である。なお、図1では、1ブロック/1セクタ(2048バイト)であるとする。図1に示すように、圧縮暗号化処理は、圧縮元のソースファイルのテキストデータを圧縮し、圧縮データを生成する。圧縮暗号化処理は、生成した圧縮データを固定長のブロック毎に分割すると、ブロック(セクタ)境界で圧縮符号の「泣き別れ」(分断)が発生する。すなわち、ブロック間で圧縮符号が分断される。
圧縮暗号化処理は、ビット単位に可変長の圧縮データをバイト単位の固定長のブロックにまとめ、CBCモードのAESで暗号化し、圧縮暗号化データを生成する。
再生時には、復号化伸長処理が、先頭ブロックから、復号化処理、伸長処理の順に実行される。本来、CBCモードのAESで暗号化された暗号化ファイルは、途中のブロックから部分的に復号化が可能なアルゴリズムであるにも係わらず、部分的に復号化伸長ができない。ZIPなどのLZ77系圧縮と暗号化を組み合わせると、ブロック間の圧縮符号の「泣き別れ」の問題と、先頭データから順にスライド窓を復元する必要がある問題が発生し、途中から部分的に復号化と伸長をすることができない。
1つの側面では、ファイル中の暗号化単位で区切られた部分に対し、部分的に復号化と伸長をすることを目的とする。1つの側面では、固定長のブロック間で圧縮符号が分断されることを防止することを目的とする。
第1の案では、コンピュータに、下記の処理を実行させる。コンピュータに、圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成し、生成された圧縮データの各ブロックの先頭の圧縮符号と前記圧縮符号に対応するデータの前記ファイル内の位置とを対応付けた対応情報を生成し、前記圧縮データを、前記ブロック単位で暗号化する処理を実行させる。
1つの態様によれば、ファイル中の暗号化単位で区切られた部分に対し、部分的に復号化と伸長をすることができる。また、固定長のブロック間で圧縮符号が分断されることを防止できる。
図1は、圧縮暗号化処理および復号化伸長処理の一例を示す図である。 図2は、本実施例に係る情報処理装置の圧縮暗号化処理の一例を示す図である。 図3Aは、本実施例に係る情報処理装置の圧縮暗号化処理の流れの一例を示す図(1)である。 図3Bは、本実施例に係る情報処理装置の圧縮暗号化処理の流れの一例を示す図(2)である。 図4は、動的辞書部の一例を示す図である。 図5は、圧縮ファイルの構成例を示す図である。 図6は、本実施例に係る情報処理装置の部分復号化伸長処理の一例を示す図である。 図7Aは、本実施例に係る情報処理装置の部分復号化伸長処理の流れの一例を示す図(1)である。 図7Bは、本実施例に係る情報処理装置の部分復号化伸長処理の流れの一例を示す図(2)である。 図8は、本実施例に係る情報処理装置の構成を示す機能ブロック図である。 図9は、圧縮用のケヤキ木のデータ構造の一例を示す図である。 図10は、伸長用のケヤキ木のデータ構造の一例を示す図である。 図11は、本実施例に係る圧縮暗号化部の構成を示す機能ブロック図である。 図12は、本実施例に係る部分復号化伸長部の構成を示す機能ブロック図である。 図13Aは、本実施例に係る圧縮暗号化部の処理手順を示すフローチャート(1)である。 図13Bは、本実施例に係る圧縮暗号化部の処理手順を示すフローチャート(2)である。 図13Cは、本実施例に係る圧縮暗号化部の処理手順を示すフローチャート(3)である。 図14Aは、本実施例に係る部分復号化伸長部の処理手順を示すフローチャート(1)である。 図14Bは、本実施例に係る部分復号化伸長部の処理手順を示すフローチャート(2)である。 図15は、コンピュータのハードウェア構成例を示す図である。 図16は、コンピュータで動作するプログラムの構成例を示す図である。 図17は、実施形態のシステムにおける装置の構成例を示す図である。
以下に、本願の開示する処理プログラム、処理装置および処理方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
図2は、本実施例に係る情報処理装置の圧縮暗号化処理の一例を示す図である。図2に示すように、情報処理装置は、ソースファイルを圧縮する際に、ソースファイルを読み出し、ソースファイルの先頭から順番に単語を抽出する。情報処理装置は、抽出した単語を圧縮し、圧縮して得られた圧縮符号を固定長のブロックへ格納する。情報処理装置は、圧縮符号数やパディングを用いてブロック間で分断しないように圧縮符号を固定長のブロックに格納する。圧縮符号数は、ブロック内に格納された圧縮符号の数である。パディングは、ブロック長に足りない分を補完することをいい、一例として、ビット単位に複数の0で補完する。固定長のブロックの長さは、一例として、2KBであり、単一のセクタであっても、複数のセクタを纏めたものであっても良い。実施例では、1ブロック/1セクタであるとする。
情報処理装置は、圧縮符号化して得られた圧縮符号をブロックへ格納するのと並行して、論理アドレステーブルL1を生成する。論理アドレステーブルL1は、各ブロックの最初の圧縮符号に対する、圧縮前のソースアドレスと圧縮後の圧縮先アドレスとの相互のアドレス情報を記憶するテーブルである。例えば、論理アドレステーブルL1は、対象単語や文字、ソースアドレスおよび圧縮先アドレスを対応付けて記憶する。対象単語や文字は、ブロックの最初に格納される圧縮符号に対するソースファイル内の単語や文字のことである。ソースアドレスは、対象単語のソースファイル内のアドレスであり、例えば番地で表わされる。圧縮先アドレスは、対象単語に対する圧縮符号が格納されるブロックの先頭のアドレスであり、番地およびビットオフセットで表わされる。一例として、対象単語が「単語α」である場合、単語αのソースアドレスとして「3748」番地、blockαの圧縮先アドレスとして「2048」番地および「0」ビットオフセットと記憶する。
情報処理装置は、固定のブロック毎に、各ブロックに含まれる情報を暗号化する。例えば、暗号化は、ブロック毎に、CBCモードのAESによって行われる。CBCモードによる暗号化は、暗号化対象のブロックと前ブロックとのEOR演算により行われる。なお、暗号化は、CBCモードに限定されず、部分伸長が可能であるブロック毎の暗号化を行うモードであれば良い。
次に、図3Aおよび図3Bは、本実施例に係る情報処理装置の圧縮暗号化処理の流れの一例を示す図である。図3Aでは、情報処理装置が圧縮符号化して得られた圧縮符号をブロックαへ格納するのと並行して、論理アドレステーブルL1を生成する処理について説明する。情報処理装置は、圧縮処理のワークエリアとして、メモリに記憶領域A1、記憶領域A2、記憶領域A3、記憶領域A4を設ける。以下の説明では適宜、記憶領域A1、記憶領域A2、記憶領域A3をそれぞれ、符号化部、参照部、動的辞書部と呼ぶ。なお、図3Aでは、ソースファイルF1内の対象単語を単語α1とし、単語α1は、ブロックαの最初に格納される圧縮符号に対する単語であるとする。単語α1のソースアドレスをaddrαとする。
情報処理装置は、ビットフィルタC1と単語α1の文字列とを比較して、単語α1の文字列がビットフィルタC1にヒットするか否かを判定する。ビットフィルタは、静的辞書を用いて圧縮する単語の文字列を特定するフィルタである。情報処理装置は、単語α1の文字列がビットフィルタC1にヒットした場合には、静的辞書に基づいて単語α1に対応する圧縮符号に変換し、記憶領域A4に格納する。例えば、情報処理装置は、識別子「0」と単語α1の圧縮符号とを含む圧縮データd1を生成する。識別子「0」は、文字列が静的辞書に基づいて符号化されたことを示す情報である。情報処理装置は、圧縮データd1を記憶領域A4に対して出力する。記憶領域A4は、圧縮バッファであり、ブロック長の長さを有する。ここでは、記憶領域A4は、ブロックαに対応する圧縮データを記憶する。
静的辞書とは、一般的な英語辞書、国語辞典などを基にして文書中に出現する単語や文字の出現頻度を特定し、出現頻度のより高い単語や文字に対して、より短い圧縮符号を割当てた辞書である。
これに対して、情報処理装置は、単語α2の文字列がビットフィルタC1の静的辞書にヒットしない場合には、動的辞書に登録された単語の文字列に対応する圧縮符号に変換し、記憶領域A4に格納する。すなわち、動的辞書は、ビットフィルタC1にヒットしない単語はスライド窓の符号化部に格納され、格納された参照部の文字列と照合される。一致した文字列は、動的辞書に登録され、その登録番号が圧縮符号に割り当てられる。動的辞書に関する詳しい説明は後述する。例えば、情報処理装置は、単語α2の文字列を記憶領域A1に格納し、記憶領域A2に格納された文字列と、記憶領域A1の文字列とを比較して、最長一致文字列を検索する。最長一致文字列は、記憶領域A1に格納された文字列と、記憶領域A2に格納された文字列のうち、最も長く一致する文字列である。
情報処理装置は、最長一致文字列を動的辞書部の記憶領域A3に登録する。情報処理装置は、動的辞書部の登録内容に基づいて圧縮符号を生成する。すなわち、情報処理装置は、動的辞書部に登録した最長一致文字列の登録番号を、単語α2の文字列の圧縮符号として特定する。情報処理装置は、識別子「1」と単語α2の文字列の圧縮符号とを含む圧縮データd2を生成する。識別子「1」は、文字列が動的辞書に基づいて符号化されたことを示す情報である。情報処理装置は、圧縮データd2を記憶領域A4に対して出力する。また、情報処理装置は、記憶領域A1に格納された単語α2の文字列を、記憶領域A2に追記することで、記憶領域A2を更新する。
記憶領域A2は、それぞれのデータサイズが定められたデータ領域である。例えば、記憶領域A2は、例えば64キロバイトの記憶領域である。情報処理装置は、記憶領域A2に定められたデータサイズ以上のデータを格納する場合には、記憶領域A2の先頭に格納された古いデータの上から新しいデータを格納する。記憶領域A2内に格納されるデータは、データの格納に応じて更新される書き込み位置からの相対的なアドレスにより、先頭位置が示される。
記憶領域A3は、入力ファイルの大きさに応じて、データサイズが定められた記憶領域である。例えば、記憶領域A3は、例えば64キロバイトの記憶領域である。例えば、情報処理装置は、記憶領域A3に定められたデータサイズ以上のデータを格納する場合には、新たなデータの格納を抑止する。
情報処理装置は、仮に圧縮データを記憶領域A4に書き込むとブロック長を超えるか否かを判定する。情報処理装置は、仮に圧縮データを記憶領域A4に書き込むとブロック長を超えない場合には、圧縮データをブロックαとしての記憶領域A4に書き込む。
これに対して、情報処理装置は、仮に圧縮データを記憶領域A4に書き込むとブロック長を超える場合には、当該圧縮データをブロックαとしての記憶領域A4に書き込まない。情報処理装置は、ブロックαとしての記憶領域A4に既に書き込まれた圧縮データの数を示す圧縮符号数を記憶領域A4の先頭に書き込む。情報処理装置は、ビット単位のパディングを用いてブロックαに対応する記憶領域A4を補完する。そして、情報処理装置は、記憶領域A4に格納されたブロックαのデータを、圧縮ファイルF2に格納する。なお、情報処理装置は、記憶領域A4に書き込むとブロック長を超えると判定された圧縮データを、次のブロックα+1としての記憶領域A4に書き込み、次の単語の処理に移行する。
情報処理装置は、ブロックαに関する情報を論理アドレステーブルL1に追加する。例えば、情報処理装置は、対象単語としてブロックαの先頭単語である「単語α1」、ソースアドレスとしてaddrαを示す「3748」番地、圧縮先アドレスとしてblockα+0を示す「2048」番地および「0」ビットオフセットを含むレコードを追加する。
図3Bでは、情報処理装置がブロックαを暗号化する場合の処理について説明する。情報処理装置は、圧縮処理のワークエリアとして、メモリに記憶領域A4、記憶領域A5、記憶領域A6、記憶領域A7を設ける。記憶領域A4は、圧縮バッファであり、ブロックαに対応するデータを記憶する。記憶領域A5、記憶領域A6、記憶領域A7は、ブロックを暗号化するために用いられる。
情報処理装置は、記憶領域A4に記憶された圧縮符号化されたブロックαのデータと記憶領域A5に記憶された暗号化されたブロックα―1のデータとのEOR演算を行い、EOR演算結果を記憶領域A6に格納する。なお、ブロックが最初のブロックである場合には、nビットの初期値IVとのEOR演算が行われ、EOR演算結果が記憶領域A6に格納される。記憶領域A5は、例えば、暗号化バッファである。記憶領域A6は、EOR演算結果バッファである。情報処理装置は、EOR演算結果をアフィン暗号化関数(Ek)で演算して、ブロックαの暗号化を行い、記憶領域A7に格納する。記憶領域A7は、暗号化(Ek)バッファである。情報処理装置は、記憶領域A7に格納された圧縮暗号化ブロックのデータを、圧縮暗号化ファイルF3に格納する。すなわち、情報処理装置は、圧縮符号化されたブロックαを暗号化する。
図4は、動的辞書部の一例を示す図である。図4に示される動的辞書部は、記憶領域A3と参照テーブルT1とを含む。参照テーブルT1は、登録番号と、格納位置と、データ長とを対応づけて保持する。図4に示す例では、登録番号、格納位置、データ長を2進数で表す。登録番号は、記憶領域A3に登録された最長一致の文字列が、何番目に登録されたデータであるかを示す情報である。なお、本実施例では、1番目に登録されたデータの登録番号を「00000000」とする。格納位置は、最長一致文字列の先頭文字が格納された記憶領域A3内の位置(バイト)を示す情報である。データ長は、最長一致文字列の長さを示す情報である。
例えば、最長一致文字列「Kataoka△」が記憶領域A3に5番目に登録された最長一致文字列である場合には、情報処理装置は、最長一致文字列「Kataoka△」に対応する登録番号として、参照テーブルT1の登録番号に「00000001」を登録する。また、情報処理装置は、最長一致文字列「Kataoka△」の先頭文字「K」が記憶領域A3の「5」に格納されているため、格納位置に「000000000101」を登録する。情報処理装置は、最長一致文字列「Kataoka△」のデータ長が「8」であるため、データ長に「1000」を登録する。
図4に示すように、最長一致文字列「Kataoka△」が動的辞書部に登録されたものとすると、最長一致文字列「Kataoka△」の登録番号は「00000001」となる。この場合には、情報処理装置は、文字列「Kataoka△」の圧縮符号を「00000001」とする。このため、情報処理装置は、文字列「Kataoka△」の圧縮データd2として、識別子「1」、登録番号「00000001」を含む圧縮データd2を生成する。
図5は、圧縮ファイルのブロック構成例を示す図である。図5に示すように、圧縮ファイルF2は、ヘッダ部と、圧縮データと、トレーラ部とを有する。トレーラ部は、圧縮処理が完了した後の論理アドレステーブルL1および動的辞書部A3の情報を記憶する。論理アドレステーブルL1は、図3Aに示した論理アドレステーブルに対応する。動的辞書部A3の情報は、図4に示した動的辞書部の情報に対応する。ヘッダ部には、トレーラ部に格納された論理アドレステーブルL1へのポインタが格納される。また、ヘッダ部には、トレーラ部に格納された動的辞書部A3の情報へのポインタが格納される。情報処理装置は、後述する部分復号化伸長時において、ヘッダ部の論理アドレステーブルL1へのポインタを利用し、論理アドレステーブルL1を参照できる。なお、論理アドレステーブルL1は、トレーラ部内の独立したブロックの先頭から格納されることが望ましい。これにより、トレーラ部は、圧縮データと同様に暗号化されるため、部分復号化伸長時に、情報処理装置は、論理アドレステーブルL1を高速に復号化することで、部分復号化伸長を高速化することができる。
図6は、本実施例に係る情報処理装置の部分復号化伸長処理の一例を示す図である。図6に示すように、情報処理装置は、圧縮暗号化データを部分復号化伸長する際に、アプリケーションからソースファイルF1の開始終了位置を指定した読み出し命令を取得する。情報処理装置は、ヘッダ部に記憶された論理アドレステーブルL1へのポインタが指すブロックを復号化する。論理アドレステーブルL1を復号化するためである。情報処理装置は、論理アドレステーブルL1を参照し、指定された開始終了位置に対応するブロックを伸長対象として特定する。情報処理装置は、伸長対象として特定されたブロックを復号化する。情報処理装置は、復号化されたブロックを伸長する。情報処理装置は、伸長されたブロックのデータから、開始終了位置に対応するデータを抽出する。
ここで、情報処理装置が、ソースファイルの5432番地〜7851番地の読み出し命令を取得した場合の部分復号化伸長処理について説明する。情報処理装置は、ヘッダ部に記憶された論理アドレステーブルL1へのポインタが指すブロックを復号化することで、論理アドレステーブルL1を復号化する。情報処理装置は、論理アドレステーブルL1を参照し、指定された開始位置である5432番地から終了位置である7851番地までのデータを含むブロックを伸長対象として特定する。ここでは、開始位置である5432番地は、ソースアドレスの3748番地から7363番地までの間にあるので、ブロックα(圧縮)に含まれる。終了位置である7851番地は、ソースアドレスの7363番地から9327番地までの間にあるので、ブロックβに含まれる。情報処理装置は、ブロックαおよびブロックβを伸長対象として特定する。
情報処理装置は、伸長対象として特定されたブロックα、ブロックβおよび復号化に必要なブロックを圧縮暗号化ファイルF3から読み出す。情報処理装置は、ブロックαおよびブロックβに対して、部分復号化処理を実行する。この結果、情報処理装置は、ブロックαを復号化したブロックである圧縮ブロック2およびブロックβを復号化したブロックである圧縮ブロック3を生成する。なお、部分復号化処理の詳細は、後述する。
情報処理装置は、圧縮ブロック2および圧縮ブロック3に対して、部分伸長処理を実行する。この結果、情報処理装置は、圧縮ブロック2に対して、ソースファイルF1上の3748番地から7362番地までの伸長データを生成する。情報処理装置は、圧縮ブロック3に対して、ソースファイルF1上の7363番地から9326番地までの伸長データを生成する。なお、部分伸長処理の詳細は、後述する。
情報処理装置は、生成した伸長データから、指定された開始位置である5432番地から終了位置である7851番地までの伸長データを抽出する。
情報処理装置は、抽出した伸長データを読み出し命令のあったアプリケーションに転送する。
次に、図7Aおよび図7Bは、本実施例に係る部分復号化伸長処理の流れの一例を示す図である。図7Aでは、情報処理装置の部分復号化処理について説明する。情報処理装置は、部分復号化処理のワークエリアとして、メモリに記憶領域B1、記憶領域B2、記憶領域B3を設ける。なお、図7Aでは、情報処理装置は、論理アドレステーブルL1を参照し、ブロックαを伸長対象として特定したとする。
情報処理装置は、圧縮暗号化ファイルF3からブロックαを読み出し、ブロックαのデータを復号化関数(Dk)で演算して、ブロックαの復号化を行い、記憶領域B1に格納する。記憶領域B1は、復号化バッファ(Dk)である。情報処理装置は、圧縮暗号化ファイルF3からブロックαの1つ前のブロックα―1を読み出し、記憶領域B2に格納する。ブロックα―1は、ブロックαの復号化に必要なブロックである。そして、情報処理装置は、記憶領域B1に記憶された復号化されたブロックαのデータと記憶領域B2に記憶された圧縮暗号化されたブロックα―1のデータとのEOR演算を行い、EOR演算結果を記憶領域B3に格納する。すなわち、情報処理装置は、圧縮暗号化されたブロックαを復号化し、圧縮符号数、圧縮データおよびパディングを含む平文を生成する。
図7Bでは、情報処理装置の部分伸長処理について説明する。情報処理装置は、部分伸長処理のワークエリアとして、メモリに記憶領域B3、記憶領域B4、記憶領域B5および記憶領域B6を設ける。情報処理装置は、記憶領域B5に、図5のトレーラ部に格納された動的辞書部の情報をロードする。情報処理装置は、記憶領域B3に記憶されたブロックαの圧縮データを順次読み出す。情報処理装置は、読み出した圧縮データに基づいて、伸長データの生成を行う。以下の説明では適宜、記憶領域B4を符号化部と呼び、記憶領域B5を動的辞書部と呼ぶ。図3Aに示したブロックαに含まれる圧縮データd1,d2に対する伸長処理を説明する。
情報処理装置は、圧縮データd1を読み出し、圧縮データd1の識別子を判定する。情報処理装置は、圧縮データd1の識別子が「0」である場合には、圧縮データd1が、静的辞書によって符号化されたと判定する。情報処理装置は、圧縮データd1と伸長用ケヤキ木とを比較して、伸長用ケヤキ木に示される伸長データを特定する。ここでは、伸長データは、単語α1である。情報処理装置は、伸長データである単語α1を、記憶領域B6に書き込む。記憶領域B6は、伸長バッファである。
情報処理装置は、圧縮データd2を読み出し、圧縮データd2の識別子を判定する。情報処理装置は、圧縮データd2の識別子が「1」である場合には、圧縮データd2が、動的辞書によって符号化されたと判定する。情報処理装置は、圧縮データd2内の圧縮符号に基づいて、動的辞書部を参照し、伸長データを生成する。ここでは、伸長データは、単号α2である。情報処理装置は、伸長データである単語α2を、記憶領域B6に書き込む。
このようにして、情報処理装置は、ブロックαに含まれる圧縮データを順次伸長し、伸長した伸長データを順次記憶領域B6に書き込む。情報処理装置は、記憶領域B6に書き込まれた伸長データから、指定された開始位置から終了位置までの伸長データ(リード領域)を抽出する。一例として、論理アドレステーブルL1によりブロックαに対応するソースファイルF1上の番地が3748番地であるとする。読み出し命令で指定された開始位置が5432番地、終了位置が7851番地であれば、記憶領域B6の先頭位置から(5432−3748=1684)番地分オフセットした位置から(7851−5432)番地分の伸長データ(リード領域)を抽出する。
情報処理装置は、抽出した伸長データ(リード領域)を読み出し命令のあったアプリケーションに転送する。
図8は、本実施例に係る情報処理装置の構成を示す機能ブロック図である。図8に示すように、この情報処理装置100は、圧縮暗号化部100aと、部分復号化伸長部100bと、記憶部100cとを有する。
圧縮暗号化部100aは、図2、図3Aおよび図3Bに示した圧縮暗号化処理を実行する処理部である。部分復号化伸長部100bは、図6、図7Aおよび図7Bに示した部分復号化伸長処理を実行する処理部である。記憶部100cは、圧縮暗号化対象のソースファイルF1、圧縮処理により得られる圧縮ファイルF2、圧縮ファイルF2を暗号化して得られる圧縮暗号化ファイルF3などを格納する。
また、情報処理装置100は、図3A、図3Bなどに示した記憶領域A1,A2,A3,A4,A5,A6,A7を、記憶部100cに設定する。情報処理装置100は、図7A、図7Bなどに示した記憶領域B1,B2,B3,B4,B5,B6を、記憶部100cに設定する。また、記憶部100cは、圧縮用のケヤキ木および伸長用のケヤキ木を記憶する。
図9は、圧縮用のケヤキ木のデータ構造の一例を示す図である。図9に示すように、圧縮用のケヤキ木50は、2グラム、ビットマップ、ポインタ、基礎単語、文字列長、出現頻度、符号長、圧縮符号を有する。このうち、2グラム、ビットマップ、ポインタ、単語、文字列長は、ビットフィルタC1に対応する。また、単語、文字列長、出現頻度、符号長、圧縮符号は、静的辞書C2に対応する。
2グラムは、2文字の文字列を示す情報である。ビットマップは、2グラムの文字列に対応するビットマップを示す。例えば、「aa」に対応するビットマップは「0_0_0_0_0」となる。ポインタは、ビットマップに対応する単語の位置を示すポインタである。
単語は、静的辞書C2に登録された単語である。単語には、英文字のみならず、日本語の単語やCJK文字なども含まれる。文字列長は、単語に対応する文字列長である。出現頻度は、単語の出現頻度である。符号長は、圧縮符号の符号長である。圧縮符号は、単語に割り当てられた圧縮符号である。
図10は、伸長用のケヤキのデータ構造の一例を示す図である。図10に示すように、伸長用のケヤキ60は、複数の枝60−1〜60−nと、葉61−1〜60−mとを有する。各枝60−1〜60−nには、所定のビット列が割り当てられる。情報処理装置100は、圧縮データのビット列と、枝60−1〜60−nに割り当てられたビット列とを比較して、圧縮データのビット列にヒットする枝に接続される葉を特定する。葉には、圧縮データに対応する文字列の情報が格納される。
例えば、葉のデータ構造は、61に示すものとなる。例えば、葉には、葉識別情報と、圧縮符号長と、単語へのポインタとが格納される。葉識別情報は、葉を一意に識別する情報である。圧縮符号長は、各枝60−1〜60−nと比較した圧縮データのビット列の内、有効な長さを示す情報である。単語へのポインタは、圧縮符号を伸長した場合の伸長データを一意に示す情報である。
例えば、ビット列「010111110111101」が枝60−4にヒットし、枝60−4に接続される葉61−4の圧縮符号長が「11」であり、単語へのポインタで示される単語が「talk△」であるとする。この場合には、ビット列の先頭から11ビット目までのビット列「01011111011」が、単語「talk△」に対応する圧縮符号となる。
図11は、本実施例に係る圧縮暗号化部の構成の一例を示す機能ブロック図である。図11に示すように、この圧縮暗号化部100aは、ファイルリード部101、圧縮部102、ブロックライト部103、テーブル更新部104、テーブルライト部105、暗号化部106、ファイルライト部107を有する。
ファイルリード部101は、ソースファイルF1内のコンテンツ部分のデータを読み出す処理部である。ファイルリード部101は、単語を先頭から抽出し、抽出した単語を圧縮部102に順次出力する。例えば、ファイルリード部101は、ソースファイルF1内のコンテンツ部分のデータが単語α1、単語α2である場合には、単語α1、単語α2の順に、各単語を圧縮部102に出力する。
圧縮部102は、単語を圧縮する処理部である。圧縮部102は、単語の文字列とビットフィルタC1とを比較して、単語の文字列がビットフィルタC1にヒットするか否かを判定する。圧縮部102は、単語の文字列がビットフィルタC1にヒットした場合には、単語の文字列を静的辞書C2に基づいて符号化する。例えば、圧縮部102は、静的辞書C2を参照し、文字列に対応する単語を、静的辞書C2から特定し、特定した単語に対応する圧縮符号を特定する。そして、圧縮部102は、識別子に「0」と、静的辞書C2に登録されている文字列の圧縮符号を含む圧縮データを生成し、圧縮データをブロックライト部103に出力する。
圧縮部102は、単語の文字列がビットフィルタC1にヒットしない場合には、単語の文字列を動的辞書に基づいて符号化する。例えば、圧縮部102は、単語の文字列を符号化部となる記憶領域A1に格納する。圧縮部102は、記憶領域A1と、参照部となる記憶領域A2に格納されたデータとを比較して、最長一致文字列を検索する。圧縮部102は、最長一致文字列を動的辞書部の記憶領域A3に登録する。圧縮部102は、動的辞書部の登録内容に基づいて圧縮符号を生成する。すなわち、圧縮部102は、動的辞書部に登録した最長一致文字列の登録番号を、文字列の圧縮符号として特定する。圧縮部102は、識別子「1」と、動的辞書の登録番号とを含む圧縮データを生成し、圧縮データをブロックライト部103に出力する。
ブロックライト部103は、圧縮データを固定長のブロックに格納する処理部である。ブロックライト部103は、仮に圧縮データを記憶領域A4に書き込むとブロック長を超えるか否かを判定する。ブロックライト部103は、仮に圧縮データを記憶領域A4に書き込むとブロック長を超えない場合には、当該圧縮データを記憶領域A4に書き込む。ブロックライト部103は、仮に圧縮データを記憶領域A4に書き込むとブロック長を超える場合には、当該圧縮データを記憶領域A4に書き込まない。ブロックライト部103は、記憶領域A4に既に書き込まれた圧縮データの数を示す圧縮符号数を記憶領域A4の先頭に書き込む。ブロックライト部103は、パディングを用いて記憶領域A4の残りの領域を補完する。ブロックライト部103は、記憶領域A4に記憶されたブロックを圧縮ブロックとして圧縮ファイルF2に格納する。ブロックライト部103は、記憶領域A4に記憶された圧縮ブロックに関する情報をテーブル更新部104に出力する。
ブロックライト部103は、記憶領域A4に書き込むとブロック長を超えると判定された圧縮データを、記憶領域A4に書き込む。すなわち、ブロックライト部103は、次のブロックとしての記憶領域A4に書き込む。
テーブル更新部104は、圧縮ブロックに関する情報を論理アドレステーブルL1に追加する処理部である。テーブル更新部104は、該当ブロックに対応する、対象単語、ソースアドレスおよび圧縮先アドレスを含むレコードを論理アドレステーブルL1に追加する。対象単語には、該当ブロックに対応するソースファイルF1上の先頭単語が設定される。ソースアドレスには、ソースファイルF1上の先頭単語のアドレス(番地)が設定される。圧縮先アドレスには、該当ブロックの圧縮ファイルF2上のアドレス(番地、ビットオフセット)が設定される。
テーブルライト部105は、論理アドレステーブルL1を圧縮ファイルF2のトレーラ部に格納する処理部である。テーブルライト部105は、ソースファイルF1内のデータの圧縮処理が完了した後、論理アドレステーブルL1を圧縮ファイルF2のトレーラ部に格納する。そして、テーブルライト部105は、トレーラ部に格納された論理アドレステーブルL1へのポインタを圧縮ファイルF2のヘッダ部に格納する。
暗号化部106は、ブロックを暗号化する処理部である。暗号化部106は、圧縮ファイルF2のブロックを先頭から抽出し、抽出したブロックを暗号化する。例えば、暗号化部106は、先頭のブロックを抽出した場合には、先頭の圧縮符号化されたブロックのデータと初期値IVとのEOR演算を行い、EOR演算結果を記憶領域A6に格納する。暗号化部106は、先頭のブロック以降のブロックを抽出した場合には、圧縮符号化されたブロックのデータと1つ前の暗号化されたブロックのデータとのEOR演算を行い、EOR演算結果を記憶領域A6に格納する。暗号化部106は、EOR演算結果をアフィン暗号化関数(Ek)で演算し、得られたブロックを圧縮暗号化ブロックとして記憶領域A7に格納する。暗号化部106は、記憶領域A7に格納された圧縮暗号化ブロックのデータを、ファイルライト部107に出力する。なお、暗号化部106は、圧縮ファイルF2の圧縮データおよびトレーラ部を暗号化する。
ファイルライト部107は、暗号化部106から圧縮暗号化ブロックを取得し、取得した圧縮暗号化ブロックを圧縮暗号化ファイルF3に書き込む処理部である。
図12は、本実施例に係る部分復号化伸長部の構成の一例を示す機能ブロック図である。図12に示すように、この部分復号化伸長部100bは、ブロック特定部110、ファイルリード部111、部分復号化部112、部分伸長部113、伸長データ出力部114を有する。
ブロック特定部110は、圧縮暗号化ファイルF3内の、部分復号化伸長する圧縮暗号化ブロックを特定する処理部である。ブロック特定部110は、ソースファイルF1の開始終了位置を指定した読み出し命令を取得すると、論理アドレステーブルL1を復号化する。例えば、ブロック特定部110は、圧縮ファイルF2内のヘッダ部に記憶された論理アドレステーブルL1へのポインタが指す位置のブロックを復号化する。この結果、ブロック特定部110は、論理アドレステーブルL1を復号化できる。ブロック特定部110は、論理アドレステーブルL1を参照し、開始終了位置を含むブロック(圧縮暗号化ブロック)を伸長対象として特定する。ブロック特定部110は、伸長対象として特定された圧縮暗号化ブロックをファイルリード部111に出力する。
ファイルリード部111は、圧縮暗号化ファイルF3内の、伸長対象として特定された圧縮暗号化ブロックおよび復号化に必要な圧縮暗号化ブロックを読み出す処理部である。ファイルリード部111は、伸長対象として特定された圧縮暗号化ブロックを圧縮暗号化ファイルF3から読み出し、部分復号化部112に出力する。ファイルリード部111は、復号化に必要な圧縮暗号化ブロックとして、伸長対象として特定された圧縮暗号化ブロックの1つ前の圧縮暗号化ブロックを圧縮暗号化ファイルF3から読み出し、部分復号化部112に出力する。
部分復号化部112は、伸長対象として特定されたブロック(圧縮暗号化ブロック)を復号化する処理部である。部分復号化部112は、伸長対象として特定された圧縮暗号化ブロックのデータを復号化関数(Dk)で演算する。部分復号化部112は、演算した結果を記憶領域B1に格納する。部分復号化部112は、伸長対象として特定された圧縮暗号化ブロックの1つ前の圧縮暗号化ブロックのデータを記憶領域B2に格納する。部分復号化部112は、記憶領域B1に記憶されたデータと、記憶領域B2に記憶されたデータとのEOR演算を行い、EOR演算結果を記憶領域B3に格納する。この結果、部分復号化部112は、伸長対象として特定された圧縮暗号化ブロックについて、圧縮符号数、圧縮データおよびパディングを含む圧縮ブロックを生成する。部分復号化部112は、圧縮ブロックを部分伸長部113に出力する。
部分伸長部113は、復号化した圧縮ブロックを伸長する処理部である。部分伸長部113は、圧縮ブロック内の圧縮データを先頭から読み出し、読み出した圧縮データの識別子に基づいて圧縮データを伸長する。識別子は、圧縮データの先頭ビットに対応する。部分伸長部113は、圧縮データの識別子を判定する。部分伸長部113は、圧縮データの識別子が「0」である場合には、伸長用のケヤキ木60を用いて圧縮データを伸長する。例えば、伸長用のケヤキ木60のデータ構造は、図10に示したものに対応する。部分伸長部113は、ケヤキ木60の各枝に割り当てられたビット列と、識別子を除いた圧縮データとを比較して、圧縮データと同一のビット列となる枝に対応付けられた葉を特定する。部分伸長部113は、特定した葉を参照し、単語のポインタに示される文字列を、圧縮データの伸長データとして生成し、生成した伸長データを記憶領域B6に格納する。
部分伸長部113は、圧縮データの識別子が「1」である場合には、記憶領域B2に格納された動的辞書部の情報を用いて圧縮データを伸長する。例えば、部分伸長部113は、圧縮データから識別子を取り除くことで、動的辞書部の登録番号を取得する。部分伸長部113は、取得した登録番号と、参照テーブルT1とを比較して、記憶領域B2に格納された伸長データの格納位置およびデータ長を特定する。部分伸長部113は、格納位置およびデータ長に対応する文字列を記憶領域B2から取得し、取得した文字列を伸長データとして生成する。部分伸長部113は、生成した伸長データを記憶領域B6に格納する。
伸長データ出力部114は、部分復号化伸長された伸長データを出力する処理部である。伸長データ出力部114は、記憶領域B6に書き込まれた伸長データから、読み出し命令で指定された開始終了位置の伸長データを抽出する。伸長データ出力部114は、抽出した伸長データを、読み出し命令のあったアプリケーションに出力する。
次に、図13A〜図13Cおよび図14A〜図14Bに示した圧縮暗号化部100aおよび部分復号化伸長部100bの処理手順について説明する。
図13A〜図13Cは、本実施例に係る圧縮暗号化部の処理手順を示すフローチャートである。図13Aに示すように、圧縮暗号化部100aは、前処理を実行する(ステップS101)。ステップS101の前処理において、圧縮暗号化部100aは、例えば、記憶領域A1〜A7を記憶部100cに確保する。
圧縮暗号化部100aは、圧縮暗号化対象のソースファイルF1を読み出し(ステップS102)、単語を読み出す(ステップS103)。圧縮暗号化部100aは、読み出した単語の圧縮処理を実行する(ステップS104)。なお、圧縮処理の処理手順は、後述する。
圧縮暗号化部100aは、圧縮データを記憶領域A4(圧縮バッファ)に書き込むとブロック長を超えるか否かを判定する(ステップS105)。
圧縮暗号化部100aは、圧縮データを記憶領域A4(圧縮バッファ)に書き込むとブロック長を超えない場合には(ステップS105;No)、圧縮データを記憶領域A4(圧縮バッファ)に書き込む(ステップS106)。そして、圧縮暗号化部100aは、ステップS111に移行する。
一方、圧縮暗号化部100aは、圧縮データを記憶領域A4(圧縮バッファ)に書き込むとブロック長を超える場合には(ステップS105;Yes)、圧縮データを圧縮バッファに書き込む処理をしない。そして、圧縮暗号化部100aは、圧縮バッファに圧縮符号数およびパディングを設定する(ステップS107)。例えば、圧縮暗号化部100aは、圧縮バッファに既に書き込まれた圧縮データの数を示す圧縮符号数を圧縮バッファの先頭に書き込む。圧縮暗号化部100aは、パディングを用いて圧縮バッファの残りの領域を補完する。この結果、ブロックのデータが圧縮バッファに生成される。
続いて、圧縮暗号化部100aは、論理アドレステーブルL1を更新する(ステップS108)。例えば、圧縮暗号化部100aは、該当ブロックに対応する、対象単語、ソースアドレスおよび圧縮先アドレスを含むレコードを論理アドレステーブルL1に追加する。対象単語には、該当ブロックに対応するソースファイルF1上の先頭単語が設定される。ソースアドレスには、ソースファイルF1上の先頭単語のアドレス(番地)が設定される。圧縮先アドレスには、該当ブロックの圧縮ファイルF2上のアドレス(番地、ビットオフセット)が設定される。
圧縮暗号化部100aは、記憶領域A4(圧縮バッファ)のデータを圧縮ファイルF2に書き込む(ステップS109)。そして、圧縮暗号化部100aは、圧縮バッファを初期化し、圧縮データを圧縮バッファに書き込む(ステップS110)。そして、圧縮暗号化部100aは、ステップS111に移行する。
ステップS111では、圧縮暗号化部100aは、ソースファイルF1の終点か否かを判定する(ステップS111)。圧縮暗号化部100aは、ソースファイルF1の終点でない場合には(ステップS111,No)、ステップS103に移行する。
一方、圧縮暗号化部100aは、ソースファイルF1の終点の場合には(ステップS111,Yes)、記憶領域A4(圧縮バッファ)内の圧縮データについてブロックのデータを生成すべく、次の処理を行う。すなわち、圧縮暗号化部100aは、圧縮バッファに圧縮符号数およびパディングを設定する(ステップS112)。圧縮暗号化部100aは、論理アドレステーブルL1を更新する(ステップS113)。圧縮暗号化部100aは、圧縮バッファのデータを圧縮ファイルF2に書き込む(ステップS114)。
圧縮暗号化部100aは、論理アドレステーブルL1を圧縮ファイルF2のトレーラ部に書き込む(ステップS115)。加えて、圧縮暗号化部100aは、トレーラ部に格納した論理アドレステーブルL1へのポインタを圧縮ファイルF2のヘッダ部に書き込む。
そして、圧縮暗号化部100aは、圧縮ファイルF2の暗号化処理を実行し(ステップS116)、圧縮暗号化処理を終了する。なお、暗号化処理の処理手順は、後述する。
図13Bは、圧縮暗号化部100aの処理手順のうち圧縮処理の処理手順を示すフローチャートである。図13Bに示すように、圧縮暗号化部100aは、単語を取得すると(ステップS121)、単語の文字列とビットフィルタC1とを比較し、単語の文字列がビットフィルタC1にヒットするか否かを判定する(ステップS122)。
圧縮暗号化部100aは、単語の文字列がビットフィルタC1にヒットした場合には(ステップS122;Yes)、静的辞書C2に登録されている圧縮符号を特定する(ステップS123)。圧縮暗号化部100aは、識別子「0」と圧縮符号とを含む圧縮データを生成し(ステップS124)、圧縮処理を終了する。
一方、圧縮暗号化部100aは、単語の文字列がビットフィルタC1にヒットしない場合には(ステップS122,No)、動的辞書を参照する(ステップS125)。そして、圧縮暗号化部100aは、単語の文字列が動的辞書に既に存在しているか否かを判定する(ステップS126)。圧縮暗号化部100aは、単語の文字列が動的辞書に存在している場合には(ステップS126;Yes)、ステップS129に移行する。
一方、圧縮暗号化部100aは、単語の文字列が動的辞書に存在しない場合には(ステップS126;No)、最長一致文字列を検索する(ステップS127)。圧縮暗号化部100aは、動的辞書を更新し(ステップS128)、ステップS129に移行する。
ステップS129において、圧縮部100aは、識別子「1」と動的辞書の登録番号とを含む圧縮データを生成し(ステップS129)、圧縮処理を終了する。
図13Cは、圧縮暗号化部100aの処理手順のうち暗号化処理の処理手順を示すフローチャートである。図13Bに示すように、圧縮暗号化部100aは、圧縮ファイルF2を読み出し(ステップS131)、ブロック(圧縮ブロック)を読み出す(ステップS132)。
圧縮暗号化部100aは、読み出したブロックが先頭であるか否かを判定する(ステップS133)。圧縮暗号化部100aは、読み出したブロックが先頭である場合には(ステップS133;Yes)、当該ブロックのデータと初期値IVとのEOR演算を行う(ステップS134)。一方、圧縮暗号化部100aは、読み出したブロックが先頭でない場合には(ステップS133;No)、当該ブロックのデータと1つ前の暗号化されたブロックのデータとのEOR演算を行う(ステップS135)。
続いて、圧縮暗号化部100aは、EOR演算結果をアフィン暗号化関数(Ek)で演算し、暗号化する(ステップS136)。この結果、圧縮暗号化部100aは、読み出したブロックを暗号化したブロック(圧縮暗号化ブロック)を生成する。そして、圧縮暗号化部100aは、圧縮暗号化ファイルF3に、圧縮暗号化ブロックのデータを書き込む(ステップS137)。
圧縮暗号化部100aは、圧縮ファイルF2の終点か否かを判定する(ステップS138)。圧縮暗号化部100aは、圧縮ファイルF2の終点でない場合には(ステップS138;No)、次のブロックを読み出すべく、ステップS132に移行する。圧縮暗号化部100aは、圧縮ファイルF2の終点の場合には(ステップS138,Yes)、暗号化処理を終了する。
図14A〜図14Bは、本実施例に係る部分復号化伸長部の処理手順を示すフローチャートである。図14Aに示すように、部分復号化伸長部100bは、開始終了位置を指定した読み出しの要求があったか否かを判定する(ステップS201)。部分復号化伸長部100bは、開始終了位置を指定した読み出しの要求がなかった場合には(ステップS201;No)、当該読み出しの要求があるまで、判定処理を繰り返す。
一方、部分復号化伸長部100bは、開始終了位置を指定した読み出しの要求があった場合には(ステップS201;Yes)、前処理を実行する(ステップS202)。ステップS202の前処理において、部分復号化伸長部100bは、例えば、記憶領域B1〜B6を記憶部100cに確保する。
部分復号化伸長部100bは、論理アドレステーブルL1を復号化する(ステップS203)。例えば、部分復号化伸長部100bは、ヘッダ部に記憶された論理アドレステーブルL1へのポインタが指す位置のブロックを復号化する。
続いて、部分復号化伸長部100bは、開始終了位置に対応するブロックを特定する(ステップS204)。例えば、部分復号化伸長部100bは、論理アドレステーブルL1を参照し、開始終了位置を含むブロック(圧縮暗号化ブロック)を伸長対象として特定する。
部分復号化伸長部100bは、圧縮暗号化ファイルF3から、伸長対象として特定されたブロックと1つ前のブロックを読み出す(ステップS205)。そして、部分復号化伸長部100bは、前ブロックを用いて伸長対象として特定されたブロックを復号化する(ステップS206)。
部分復号化伸長部100bは、復号化したブロックの伸長処理を実行し、伸長処理の結果を記憶領域B6(伸長バッファ)に書き込む(ステップS207)。なお、復号化したブロックの伸長処理の処理手順は、後述する。
部分復号化伸長部100bは、伸長バッファから、開始終了位置のリード領域を抽出する(ステップS208)。そして、部分復号化伸長部100bは、抽出したリード領域の伸長データを要求元に出力し(ステップS209)、部分復号化伸長処理を終了する。
図14Bは、部分復号化伸長部100bの処理手順のうち伸長処理の処理手順を示すフローチャートである。図14Bに示すように、部分復号化伸長部100bは、伸長対象として復号化したブロックを取得すると(ステップS211)、伸長用のケヤキ木60および動的辞書を読み出す(ステップS212)。例えば、部分復号化伸長部100bは、圧縮暗号化ファイルF3の暗号化されたトレーラ部に格納された動的辞書部に関する情報を復号化する。そして、部分復号化伸長部100bは、復号化した動的辞書部に関する情報を記憶領域B5に格納する。
部分復号化伸長部100bは、圧縮データの識別子が「1」であるか否かを判定する(ステップS213)。部分復号化伸長部100bは、識別子が「1」である場合には(ステップS213;Yes)、動的辞書の登録番号を基にして伸長データを特定し(ステップS214)、ステップS216に移行する。
一方、部分復号化伸長部100bは、識別子が「0」である場合には(ステップS213;No)、伸長用のケヤキ木60と圧縮データとを比較して、伸長データを特定し(ステップS215)、ステップS216に移行する。
ステップS216では、部分復号化伸長部100bは、記憶領域B6(伸長バッファ)に伸長データの書き込みを行う(ステップS216)。
部分復号化伸長部100bは、伸長対象のブロックの終点であるか否かを判定する(ステップS217)。部分復号化伸長部100bは、伸長対象のブロックの終点でない場合には(ステップS217;No)、ステップS213に移行する。一方、部分復号化伸長部100bは、伸長対象のブロックの終点である場合には(ステップS217;Yes)、伸長処理を終了する。
なお、実施例では、トレーラ部に格納された論理アドレステーブルL1の格納場所が、圧縮ファイルF2のヘッダ部のポインタに格納されると説明した。しかしながら、トレーラ部に格納された論理アドレステーブルL1の格納場所は、これに限定されず、独立したトレーラ部に格納されるとしても良い。かかる場合、独立したトレーラ部は、独立したブロックの先頭となる。これにより、情報処理装置は、部分復号化伸長時において、予め定められたトレーラ部にある論理アドレステーブルL1を参照できる。
また、部分復号化伸長、すなわち部分復号および部分伸長が行われないのであれば、論理アドレステーブルL1(対応情報)は圧縮ファイルF2内に含まれる必要はない。論理アドレステーブルL1が圧縮ファイルF2内に含まれない場合であっても、別途、論理アドレステーブルL1を共有(入手)できれば、部分復号および部分伸長が可能である。
次に、本実施例に係る情報処理装置100の効果について説明する。情報処理装置100は、圧縮符号を用いたファイル圧縮の際に、ソースファイルF1より順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成する。情報処理装置100は、生成された圧縮データの各ブロックの先頭の圧縮符号と圧縮符号に対応するデータのソースファイルF1内の位置とを対応付けた論理アドレステーブルL1を生成する。情報処理装置100は、圧縮データを、ブロック単位で暗号化する。このため、情報処理装置100によれば、論理アドレステーブルL1を用いて、暗号化されたブロックとソースファイルF1上の位置とが対応付けられ、部分的に復号化および伸長をすることができる。また、固定長のブロック間で圧縮符号が分断されることを防ぐことができる。
また、本実施例に係る情報処理装置100は、論理アドレステーブルL1を、ブロック単位で生成された圧縮データが記録された圧縮ファイルF2のトレーラ部に登録し、トレーラ部の先頭位置を圧縮ファイルF2のヘッダ部に登録する。このため、情報処理装置100によれば、論理アドレステーブルL1の登録位置を容易に把握することができ、高速に、部分的な復号化および伸長することができる。
また、本実施例に係る情報処理装置100は、トレーラ部に登録された論理アドレステーブルL1を、ブロック単位で暗号化し、暗号化した論理アドレステーブルL1を、圧縮暗号化ファイルF3のトレーラ部に対応する領域に登録する。このため、情報処理装置100によれば、暗号化された論理アドレステーブルL1の登録位置を容易に把握することができ、暗号化された論理アドレステーブルL1を先行して復号化できる。また、復号化した論理アドレステーブルL1を用いて、高速に、部分的な復号化および伸長することができる。
また、本実施例に係る情報処理装置100は、ブロックの先頭に圧縮符号の数を設定する。このため、情報処理装置100によれば、ブロックに含まれる圧縮符号の数を検知することができ、伸長すべき圧縮符号の数を把握することができる。
また、本実施例に係る情報処理装置100は、伸長時の開始終了位置を指定した読み出し要求を取得すると、論理アドレステーブルL1に基づいて、開始終了位置に対応するブロックを特定する。情報処理装置100は、特定されたブロックを復号化する。情報処理装置100は、復号化されたブロックに含まれる圧縮符号を伸長する。情報処理装置100は、伸長されたデータから、開始終了位置に対応するデータを抽出する。このため、情報処理装置100によれば、読み出し要求がされた開始終了位置に応じた部分的な復号化および伸長することができる。
下記に、本実施形態に用いられるハードウェア及びソフトウェアについて説明する。図15は、コンピュータ1のハードウェア構成例を示す図である。コンピュータ1は、例えば、プロセッサ301、RAM(Random Access Memory)302、ROM(Read Only Memory)303、ドライブ装置304、記憶媒体305、入力インターフェース(I/F)306、入力デバイス307、出力インターフェース(I/F)308、出力デバイス309、通信インターフェース(I/F)310、SAN(Storage Area Network)インターフェース(I/F)311およびバス312などを含む。それぞれのハードウェアはバス312を介して接続されている。
RAM302は読み書き可能なメモリ装置であって、例えば、SRAM(Static RAM)やDRAM(Dynamic RAM)などの半導体メモリ、またはRAMでなくてもフラッシュメモリなどが用いられる。ROM303は、PROM(Programmable ROM)なども含む。ドライブ装置304は、記憶媒体305に記録された情報の読み出しか書き込みかの少なくともいずれか一方を行なう装置である。記憶媒体305は、ドライブ装置304によって書き込まれた情報を記憶する。記憶媒体305は、例えば、ハードディスク、SSD(Solid State Drive)などのフラッシュメモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)、ブルーレイディスクなどの記憶媒体である。また、例えば、コンピュータ300は、複数種類の記憶媒体それぞれについて、ドライブ装置304及び記憶媒体305を設ける。
入力インターフェース306は、入力デバイス307と接続されており、入力デバイス307から受信した入力信号をプロセッサ301に伝達する回路である。出力インターフェース308は、出力デバイス309と接続されており、出力デバイス309に、プロセッサ301の指示に応じた出力を実行させる回路である。通信インターフェース310はネットワーク3を介した通信の制御を行なう回路である。通信インターフェース310は、例えばネットワークインターフェースカード(NIC)などである。SANインターフェース311は、ストレージエリアネットワークによりコンピュータ1と接続された記憶装置との通信の制御を行なう回路である。SANインターフェース311は、例えばホストバスアダプタ(HBA)などである。
入力デバイス307は、操作に応じて入力信号を送信する装置である。入力信号は、例えば、キーボードやコンピュータ1の本体に取り付けられたボタンなどのキー装置や、マウスやタッチパネルなどのポインティングデバイスである。出力デバイス309は、コンピュータ1の制御に応じて情報を出力する装置である。出力デバイス309は、例えば、ディスプレイなどの画像出力装置(表示デバイス)や、スピーカーなどの音声出力装置などである。また、例えば、タッチスクリーンなどの入出力装置が、入力デバイス307及び出力デバイス309として用いられる。また、入力デバイス307及び出力デバイス309は、コンピュータ1と一体になっていてもよいし、コンピュータ1に含まれず、例えば、コンピュータ1に外部から接続する装置であってもよい。
例えば、プロセッサ301は、ROM303や記憶媒体305に記憶されたプログラムをRAM302に読み出し、読み出されたプログラムの手順に従って圧縮暗号化部100aの処理または部分復号化伸長部100bの処理の処理を行なう。その際にRAM302はプロセッサ301のワークエリアとして用いられる。記憶部100cの機能は、ROM303および記憶媒体305がプログラムファイル(後述のアプリケーションプログラム24、ミドルウェア23およびOS22など)やデータファイル(圧縮対象のソースファイルF1、圧縮ファイルF2、圧縮暗号化ファイルF3など)を記憶し、RAM302がプロセッサ301のワークエリアとして用いられることによって実現される。プロセッサ301が読み出すプログラムについては、図16を用いて説明する。
図16は、コンピュータ1で動作するプログラムの構成例を示す図である。コンピュータ1において、図16に示すハードウェア群21(301〜312)の制御を行なうOS(オペレーティング・システム)22が動作する。OS22に従った手順でプロセッサ301が動作して、ハードウェア群21の制御・管理が行なわれることにより、アプリケーションプログラム24やミドルウェア23に従った処理がハードウェア群21で実行される。さらに、コンピュータ1において、ミドルウェア23またはアプリケーションプログラム24が、RAM302に読み出されてプロセッサ301により実行される。
プロセッサ301が、圧縮暗号化機能が呼び出された場合に、ミドルウェア23またはアプリケーションプログラム24の少なくとも一部に基づく処理を行なうことにより、(それらの処理をOS22に基づいてハードウェア群21を制御して)圧縮暗号化部100aの機能が実現される。また、プロセッサ301が、部分復号化伸張機能が呼び出された場合に、ミドルウェア23またはアプリケーションプログラム24の少なくとも一部に基づく処理を行なうことにより、(それらの処理をOS22に基づいてハードウェア群21を制御して)部分復号化伸長部100bの機能が実現される。圧縮暗号化機能および部分復号化伸張機能は、それぞれアプリケーションプログラム24自体に含まれてもよいし、アプリケーションプログラム24に従って呼び出されることで実行されるミドルウェア23の一部であってもよい。
図17は、実施形態のシステムにおける装置の構成例を示す。図17のシステムは、コンピュータ1a、コンピュータ1b、基地局2およびネットワーク3を含む。コンピュータ1aは、無線または有線の少なくとも一方により、コンピュータ1bと接続されたネットワーク3に接続している。
図8に示す圧縮暗号化部100aと部分復号化伸張部100bとは、図17に示すコンピュータ1aとコンピュータ1bとのいずれに含まれてもよい。コンピュータ1bが圧縮暗号化部100aを含み、コンピュータ1aが部分復号化伸張部100bを含んでもよいし、コンピュータ1bが圧縮暗号化部100aを含み、コンピュータ1aが部分復号化伸張部100bを含んでもよい。また、コンピュータ1aとコンピュータ1bとの双方が、圧縮暗号化部100aおよび部分復号化伸張部100bを備えてもよい。
以下、上述の実施形態における変形例の一部を説明する。下記の変形例のみでなく、本発明の本旨を逸脱しない範囲の設計変更は適宜行われうる。圧縮暗号化処理の対象は、ファイル内のデータ以外にも、システムから出力される監視メッセージなどでもよい。例えば、バッファに順次格納される監視メッセージを上述の圧縮暗号化処理により圧縮および暗号化し、ログファイルとして格納するなどの処理が行なわれる。また、例えば、データベース内のページ単位に圧縮および暗号化が行なわれてもよいし、複数のページをまとめた単位で圧縮および暗号化が行なわれてもよい。
また、上述の圧縮暗号化処理の対象となるデータは、上述の通り、文字情報に限定されるものでない。数値のみの情報であってもよいし、画像・音声などのデータに対して上述の圧縮暗号化処理を用いてもよい。例えば、音声合成により得られるデータを多量に含むファイルなどは、データ内に繰り返しを多く含むため動的辞書により圧縮率が向上することが見込まれる。当然その一部のみが利用される場合には、部分復号化伸張により余分な伸張処理が抑制される。また、固定カメラにより撮影された動画像についても各フレームの画像が似たものになることから繰り返しが多く含まれる。そのため、上述の圧縮暗号化処理を適用することにより、文書データや音声データと同様の効果を得ることができる。
以上の各実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)コンピュータに、
圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成し、
生成された圧縮データの各ブロックの先頭の圧縮符号と前記圧縮符号に対応するデータの前記ファイル内の位置とを対応付けた対応情報を生成し、
前記圧縮データを、前記ブロック単位で暗号化する
処理を実行させることを特徴とする処理プログラム。
(付記2)前記対応情報を生成する処理によって生成された対応情報を、前記ブロック単位で生成された圧縮データが記録されたデータの第1の領域に登録し、前記第1の領域の先頭位置を前記データの第2の領域に登録する
処理を実行させることを特徴とする付記1に記載の処理プログラム。
(付記3)前記暗号化する処理は、前記データの第1の領域に登録された対応情報を、前記ブロック単位で暗号化する
処理を実行させることを特徴とする付記2に記載の処理プログラム。
(付記4)前記圧縮データを生成する処理によって生成された圧縮データの先頭に圧縮符号の数を設定する
処理を実行させることを特徴とする付記1に記載の処理プログラム。
(付記5)伸長時の開始終了位置を指定した伸長要求を取得すると、前記対応情報に基づいて、前記開始終了位置に対応するブロックを特定し、
前記特定する処理によって特定されたブロックを復号化し、
前記復号化する処理によって復号化されたブロックに含まれる圧縮符号を伸長し、
前記伸長する処理によって伸長されたデータから、前記開始終了位置に対応するデータを抽出する
処理を実行させることを特徴とする付記1に記載の処理プログラム。
(付記6)圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成する第1の生成部と、
生成された圧縮データの各ブロックの先頭の圧縮符号と前記圧縮符号に対応するデータの前記ファイル内の位置とを対応付けた対応情報を生成する第2の生成部と、
前記圧縮データを、前記ブロック単位で暗号化する暗号化部と、
を有することを特徴とする処理装置。
(付記7)コンピュータが、
圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成し、
生成された圧縮データの各ブロックの先頭の圧縮符号と前記圧縮符号に対応するデータの前記ファイル内の位置とを対応付けた対応情報を生成し、
前記圧縮データを、前記ブロック単位で暗号化する
各処理を実行することを特徴とする処理方法。
100 情報処理装置
100a 圧縮暗号化部
100b 部分復号化伸長部
100c 記憶部
101 ファイルリード部
102 圧縮部
103 ブロックライト部
104 テーブル更新部
105 テーブルライト部
106 暗号化部
107 ファイルライト部
110 ブロック特定部
111 ファイルリード部
112 部分復号化部
113 部分伸長部
114 伸長データ出力部

Claims (5)

  1. コンピュータに、
    圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成し、
    生成されたブロック単位の圧縮データのブロックと先頭の圧縮符号に対応する単語データと、当該単語データの前記ファイル内の位置とを対応付けた対応情報を生成し、
    前記圧縮データを、前記ブロック単位で暗号化し、
    前記対応情報を生成する処理によって生成された対応情報を、前記ブロック単位で生成され、暗号化された圧縮データが記録されたデータの第1の領域に登録し、前記第1の領域の先頭位置を前記データの第2の領域に登録する
    処理を実行させることを特徴とする処理プログラム。
  2. 前記暗号化する処理は、前記データの第1の領域に登録された対応情報を、前記ブロック単位で暗号化する
    処理を実行させることを特徴とする請求項に記載の処理プログラム。
  3. 伸長時の開始終了位置を指定した伸長要求を取得すると、前記対応情報に基づいて、前記開始終了位置に対応するブロックを特定し、
    前記特定する処理によって特定されたブロックを復号化し、
    前記復号化する処理によって復号化されたブロックに含まれる圧縮符号を伸長し、
    前記伸長する処理によって伸長されたデータから、前記開始終了位置に対応するデータを抽出する
    処理を実行させることを特徴とする請求項1に記載の処理プログラム。
  4. 圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成する第1の生成部と、
    生成されたブロック単位の圧縮データのブロックと先頭の圧縮符号に対応する単語データと、当該単語データの前記ファイル内の位置とを対応付けた対応情報を生成する第2の生成部と、
    前記圧縮データを、前記ブロック単位で暗号化する暗号化部と、
    前記第2の生成部によって生成された対応情報を、前記ブロック単位で生成され、暗号化された圧縮データが記録されたデータの第1の領域に登録し、前記第1の領域の先頭位置を前記データの第2の領域に登録する登録部と、
    を有することを特徴とする処理装置。
  5. コンピュータが、
    圧縮符号を用いたファイル圧縮の際に、対象ファイルより順次生成される圧縮符号を含む圧縮データを、固定長のブロック単位で順次生成し、
    生成されたブロック単位の圧縮データのブロックと先頭の圧縮符号に対応する単語データと、当該単語データの前記ファイル内の位置とを対応付けた対応情報を生成し、
    前記圧縮データを、前記ブロック単位で暗号化し、
    前記対応情報を生成する処理によって生成された対応情報を、前記ブロック単位で生成され、暗号化された圧縮データが記録されたデータの第1の領域に登録し、前記第1の領域の先頭位置を前記データの第2の領域に登録する
    各処理を実行することを特徴とする処理方法。
JP2015008092A 2015-01-19 2015-01-19 処理プログラム、処理装置および処理方法 Active JP6613568B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015008092A JP6613568B2 (ja) 2015-01-19 2015-01-19 処理プログラム、処理装置および処理方法
US14/997,821 US20160210479A1 (en) 2015-01-19 2016-01-18 Computer-readable recording medium, encrypting apparatus, and encrypting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015008092A JP6613568B2 (ja) 2015-01-19 2015-01-19 処理プログラム、処理装置および処理方法

Publications (2)

Publication Number Publication Date
JP2016134752A JP2016134752A (ja) 2016-07-25
JP6613568B2 true JP6613568B2 (ja) 2019-12-04

Family

ID=56408082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015008092A Active JP6613568B2 (ja) 2015-01-19 2015-01-19 処理プログラム、処理装置および処理方法

Country Status (2)

Country Link
US (1) US20160210479A1 (ja)
JP (1) JP6613568B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506518A (zh) * 2016-11-25 2017-03-15 天津津航计算技术研究所 大数据安全传输的加解密模块
JP6958395B2 (ja) * 2018-01-31 2021-11-02 富士通株式会社 記憶制御プログラム、記憶制御方法および記憶制御装置
US11221778B1 (en) * 2019-04-02 2022-01-11 Pure Storage, Inc. Preparing data for deduplication
CN112668033B (zh) * 2019-10-15 2023-04-25 抖音视界有限公司 数据处理方法、装置及电子设备
CN112738037B (zh) * 2020-12-17 2023-01-31 航天信息股份有限公司 一种数据加密通信方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249066A (en) * 1989-02-14 1993-09-28 Fujitsu Limited Method and system for writing and reading coded data
US5590317A (en) * 1992-05-27 1996-12-31 Hitachi, Ltd. Document information compression and retrieval system and document information registration and retrieval method
US5485526A (en) * 1992-06-02 1996-01-16 Hewlett-Packard Corporation Memory circuit for lossless data compression/decompression dictionary storage
EP0586074B1 (en) * 1992-07-31 2001-11-14 Canon Kabushiki Kaisha Image processing apparatus and method suitable for multistage compression
US5479527A (en) * 1993-12-08 1995-12-26 Industrial Technology Research Inst. Variable length coding system
JP3509285B2 (ja) * 1995-05-12 2004-03-22 富士通株式会社 圧縮データ管理方式
US7054697B1 (en) * 1996-03-21 2006-05-30 Kabushiki Kaisha Toshiba Recording medium and reproducing apparatus for quantized data
US6668015B1 (en) * 1996-12-18 2003-12-23 Thomson Licensing S.A. Efficient fixed-length block compression and decompression
US6073256A (en) * 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6226728B1 (en) * 1998-04-21 2001-05-01 Intel Corporation Dynamic allocation for efficient management of variable sized data within a nonvolatile memory
EP1624609B1 (en) * 2000-01-21 2011-08-24 Sony Computer Entertainment Inc. Encryption data processing apparatus and method
TW526666B (en) * 2000-03-29 2003-04-01 Matsushita Electric Ind Co Ltd Reproducing method for compression coded data and device for the same
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
US8108693B2 (en) * 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
JP4960685B2 (ja) * 2005-11-22 2012-06-27 株式会社リコー サービス処理システムおよびサービス処理制御方法
JP2008022376A (ja) * 2006-07-13 2008-01-31 Canon Inc 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
US8024640B2 (en) * 2007-05-25 2011-09-20 Broadcom Corporation Read/write channel coding and methods for use therewith
JP4906674B2 (ja) * 2007-10-25 2012-03-28 株式会社日立製作所 仮想計算機システム及びその制御方法
WO2012164813A1 (ja) * 2011-05-30 2012-12-06 日本電気株式会社 圧縮装置
JP5845824B2 (ja) * 2011-11-04 2016-01-20 富士通株式会社 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システム、コンテンツの生成方法およびコンテンツの復号化方法
US9607690B2 (en) * 2015-01-19 2017-03-28 Queen's University At Kingston High sum-rate write-once memory

Also Published As

Publication number Publication date
JP2016134752A (ja) 2016-07-25
US20160210479A1 (en) 2016-07-21

Similar Documents

Publication Publication Date Title
JP6742692B2 (ja) 符号化プログラムおよび伸長プログラム
JP6613568B2 (ja) 処理プログラム、処理装置および処理方法
JP6679874B2 (ja) 符号化プログラム、符号化装置、符号化方法、復号化プログラム、復号化装置および復号化方法
KR100602394B1 (ko) 동작 코드용 듀얼 모드 데이터 압축 방법
JP6531398B2 (ja) プログラム
JP6641857B2 (ja) 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
JP6540308B2 (ja) 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
JP2017194803A (ja) 符号化プログラム、符号化装置および符号化方法
US9391636B2 (en) Method and system
CN106354746B (zh) 搜索方法和搜索设备
US11055328B2 (en) Non-transitory computer readable medium, encode device, and encode method
JP6834327B2 (ja) 符号化プログラム、符号化装置および符号化方法
JP6728926B2 (ja) 符号化処理プログラム、符号化処理装置、符号化処理方法、復号化処理プログラム、復号化処理装置および復号化処理方法
JP2022094108A (ja) 圧縮装置および制御方法
WO2021034749A1 (en) Decompression engine for decompressing compressed input data that includes multiple streams of data
JP6135788B2 (ja) 圧縮プログラム、圧縮方法、圧縮装置、伸張プログラム、伸張方法、伸張装置およびデータ転送システム
US9176973B1 (en) Recursive-capable lossless compression mechanism
JP6032291B2 (ja) 圧縮プログラム、圧縮装置、伸張プログラム、伸張装置およびシステム
US11372596B2 (en) System and method for storing data blocks in a volume of data
JP2016134754A (ja) 変換処理プログラム、情報処理装置および変換処理方法
JP2018046518A (ja) データ処理装置及びデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190904

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191021

R150 Certificate of patent or registration of utility model

Ref document number: 6613568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150