WEKO3
アイテム
プログラムの冗長化に関する検討
https://ipsj.ixsq.nii.ac.jp/records/45289
https://ipsj.ixsq.nii.ac.jp/records/4528971112a1d-44b6-477a-a54c-6ce73982827f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2000 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2000-07-25 | |||||||
タイトル | ||||||||
タイトル | プログラムの冗長化に関する検討 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A discussion on the redundancy of the programs | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
静岡大学情報学部情報科学科 | ||||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学部 | ||||||||
著者所属 | ||||||||
三菱電機情報システム製作所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate school of Information, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, Faculty of Information, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Software and Information, Iwate Prefectural University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corp | ||||||||
著者名 |
中村, 直己
× 中村, 直己
|
|||||||
著者名(英) |
Naoki, Nakamura
× Naoki, Nakamura
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | プログラムの一部に冗長行を加えてもプログラムの実行結果に変わりはない。ここで、プログラムのどこにどのような冗長行を加えたかということを一種の「情報」として扱うことが可能である。つまり、プログラムの冗長化はプログラムそのものに情報を埋め込むことに値すると言える。この冗長化情報を秘密に保つことにより、プログラムの冗長化をセキュリティ技術の一つとして用いることができる。本稿では冗長化プログラムによる電子透かし、ステガノグラフィ、認証を例にとり、プログラムの冗長化のセキュリティ技術としての可用性を議論する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | This paper describes the security systems based on the redundancy on the programs. Supposing that the locations of the redundancy are kept secret, it would take too much time for any adversary to reveal where and how the is added to the programs. Therefore, it is possible to embed the secret information into the programs, and it is expected to develop the security systems using the redundant programs. Here, we show three application examples, such as watermark, steganography and authentication. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2000, 号 68(2000-CSEC-010), p. 41-48, 発行日 2000-07-25 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |