Image encryption
Dotaz
Zobrazit nápovědu
Medical image data plays a critical role in health care today. Whatever the context of image processing (research and educational activities, diagnostic or forensic purposes, etc.), they are supposed to be treated as highly sensitive. Unfortunately, currently available image-processing tools also enable very sophisticated malicious modification of their content.This paper is focused on the assessment of the effectiveness of selected so-called zero watermarking methods (ones that do not cause any modification of an image sample), in the protection of the integrity, and proving authorship, of these medical image studies. We have studied many zero watermarking methods and selected one representative from each type of known algorithms for comparison.We have conducted a series of simulations over a huge research database of anonymized medical image studies (patient examinations).
- MeSH
- algoritmy * MeSH
- databáze faktografické MeSH
- diagnostické zobrazování MeSH
- lidé MeSH
- počítačové zpracování obrazu MeSH
- zabezpečení počítačových systémů * MeSH
- Check Tag
- lidé MeSH
- Publikační typ
- časopisecké články MeSH
- Klíčová slova
- centrální úložiště, přenos dat, radiologické komunikační centrum,
- MeSH
- cíle MeSH
- dokumentace dějiny metody využití MeSH
- elektronické zdravotní záznamy organizace a řízení trendy využití MeSH
- internet MeSH
- lidé MeSH
- nemocniční informační systémy MeSH
- počítače - zařízení pro uchovávání dat MeSH
- počítačové zpracování obrazu * dějiny metody využití MeSH
- šíření informací * metody MeSH
- ukládání a vyhledávání informací klasifikace metody využití MeSH
- zabezpečení počítačových systémů MeSH
- zdravotnická zařízení * MeSH
- Check Tag
- lidé MeSH
The article deals with some basic approaches to the management of secured access to data on external storage devices in real time. Basic steps of effective, safe and easy-to-use handling of personal and/or confidential data are described. Further, a method to protect logins and passwords during their registration into the various applications is presented in the article. Main features of several most commonly used software products are also described considering data protection when used online and stored on various storage devices. The main reasons to apply data protection in the area of medicine and health care services are stated in this article as well.
BACKGROUND: Protected health information burned in pixel data is not indicated for various reasons in DICOM. It complicates the secondary use of such data. In recent years, there have been several attempts to anonymize or de-identify DICOM files. Existing approaches have different constraints. No completely reliable solution exists. Especially for large datasets, it is necessary to quickly analyse and identify files potentially violating privacy. METHODS: Classification is based on adaptive-iterative algorithm designed to identify one of three classes. There are several image transformations, optical character recognition, and filters; then a local decision is made. A confirmed local decision is the final one. The classifier was trained on a dataset composed of 15,334 images of various modalities. RESULTS: The false positive rates are in all cases below 4.00%, and 1.81% in the mission-critical problem of detecting protected health information. The classifier's weighted average recall was 94.85%, the weighted average inverse recall was 97.42% and Cohen's Kappa coefficient was 0.920. CONCLUSION: The proposed novel approach for classification of burned-in text is highly configurable and able to analyse images from different modalities with a noisy background. The solution was validated and is intended to identify DICOM files that need to have restricted access or be thoroughly de-identified due to privacy issues. Unlike with existing tools, the recognised text, including its coordinates, can be further used for de-identification.
- MeSH
- algoritmy MeSH
- datové soubory jako téma MeSH
- důvěrnost informací MeSH
- elektronické zdravotní záznamy MeSH
- lidé MeSH
- soukromí * MeSH
- zabezpečení počítačových systémů * MeSH
- zákon o převoditelnosti a povinném vyúčtování zdravotního pojištění (USA) MeSH
- Check Tag
- lidé MeSH
- Publikační typ
- časopisecké články MeSH
- práce podpořená grantem MeSH
- Geografické názvy
- Spojené státy americké MeSH
... společnosti M2C: domácí šití roušek i vývoj nových technologií -- TEST 29-31 -- ¦ Test Aeronis True Image ...
Security magazín, ISSN 1210-8723 Ročník 27, 02/2020
58 stran : ilustrace ; 26 cm
Číslo časopisu se zaměřuje na vliv pandemie koronaviru na obchod a nové bezpečnostní technologie. Určeno odborné i široké veřejnosti.
... 3.4 Jednoduché typy dat v hlavičce Content-Type 87 -- 3.4.1 Text 87 -- 3.4.2 Application 87 -- 3.4.3 Image ... ... Využívání URI 523 -- 18.3 XML Namespace 524 -- 18.4 XML a elektronický podpis 525 -- 18.4.1 XML Encryption ...
2. aktualiz. vyd. 571 s. : rejstř. ; 23 cm
Bezpečný web a pošta, firewally, proxy-servery, kódování a kryptografické postupy, elektronický podpis, certifikační autority, bezpečnost v e-bankovnictví.