최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.21 no.4, 2017년, pp.759 - 766
조영복 (Department of Computer Science, Chungbuk National University) , 우성희 (Department of Medical Information&Engineering, Korea National University Transportation) , 이상호 (Department of Computer Science, Chungbuk National University)
In this paper, we preserve the transparency of digital contents by compressing and storing the medical image for a certain period so as to be safe and robust against various attacks of medical images. The proposed algorithm generates an encrypted image authentication code that extracts the feature v...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
영상자료의 무결성을 인증하기 위한 조건은 무엇인가? | 기존의 필름 중심 시스템에서의 물리적인 문제를 해결하고 환자에 관한 정보의 보안성 유지와 유용성을 확보하기 위해서 의료 영상의 통합적이고 효율적인 획득과 전송, 저장 관리할 수 있는 의료 영상 시스템인 PACS가 등장하였다. 또한 영상자료의 무결성을 인증하기 위해서는 수신된 영상이 위변조되지 않았다는 것을 증명할 수 있어야만하고 인증의 처리과정은 거대한 분량의 멀티미디어 흐름에 지장이 없도록 실시간에 가깝게 처리되어져야만 한다[1,2]. 또한 공격자가 쉽게 유추하거나 복제할 수 없도록 보안성 조건도 만족하여야만 한다. | |
의료계에서 PACS의 역할은? | 최근 급변하는 디지털 시대에 디지털 콘텐츠를 이용한 많은 서버가 개발되어지고 의료계에서도 환자진단영상을 디지털 영상으로 저장하여 관리하는 PACS(Picture Archiving and Communications System)의 도입으로 디지털 의료영상으로서의 전환이 전체 의료계의 추세로 자리 잡아 가고 있다. 특히 HIS(Hospital Information System), RIS(Radiology Information System)의 텍스트 중심의 의료 전산시스템은 병원 업무의 효율성을 높여 주고 있다. | |
기존의 인증 기술인 암호화 기법의 한계는 무엇인가? | 초창기의 인증 기술은 암호화 기법을 이용하여 정당한 수신자만이 영상을 볼 수 있도록 하는 방법이었다. 그러나 암호화 기술은 콘텐츠 배포과정에서의 보호만 보장할 뿐이며, 한 번 복 호화된 콘텐츠는 더 이상 보호될 수 없기 때문에 콘텐츠의 무결성을 입증하기 위한 충분한 수단을 제공하기에는 부족하다[3]. 이와 같은 문제 해결을 위해 불법적인 사용의 제한과 환자정보 보안 및 인증을 위해 워터마킹(watermarking)기법이 제안되었고[3] 그중 디지털 워터마킹은 멀티미디어 데이터에 관련된 개인정보, 그리고 이진영상(Binary Image) 등의 워터마크를 사람이 청각이나 시각 등으로 인지할 수 없도록 원본 데이터에 삽입하는 방식을 채택하고 있다[4,5]. |
G. T. Oh, Y. B. Lee and S. J. Yeon, "Security Mechanism for Medical Image Information on PACS Using Invisible Watermark," in Proceedings of the International Conference on High Performance Computing for Computational Science 2004, pp. 315-324, 2004.
E. T. Lin, C. I. Podilchuk, and E. J. Delp, "Detection of image alterations using semi-fragile watermarks," in Proceedings of the Electronic Imaging. International Society for Optics and Photonics, pp. 152-163, 2003.
M. Awrangjeb, "An Overview of Reversible Data Hiding," in Proceedings of the Sixth International Conference on Computer and Information Technology, pp.75-79, 2003.
X. Q. Zhou, H. K. Huang and S. L. Lou, "Authenticity and integrity of digital mammography images," IEEE Transactions on Medical Imaging, vol. 20, no. 8, pp. 784- 791, Aug. 2001.
K. F. Li, T. S. Chen and S. C. Wu, "Image tamper detection and recovery system based on discrete wavelet transform," in Proceedings of the IEEE Pacific Rim Conference, vol. 1, no. 8, pp.164-167, 2001.
I. J. Cox, M. l. Miller and J. A. Bloom, "Watermarking applications and their Properties," in Proceedings of the Information Technology:Coding and Computing 2000, pp. 6-10, 2000.
J. J. Eggers, J. K. Su, and B. Girod, "Performance of a practical blind watermarking scheme," in Proceedings of the Photonics West 2001-Electronic Imaging, vol. 4314, pp. 594-605, 2001.
S. Milani, M, Fontani., P. Bestagini, M. Barni, A. Piva, M. Tagliasacchi, and S. Tubaro, "An overview on video forensics," in Proceeding of Signal Proceedings Conference, pp. 1229-1233, 2012.
S.Y Tak, J.M Ban, S Lew, W.J Lee, B.R Lee and H.CKang, "A Study on an Image Stabilization in Moving Vehicle," International Journal of The Institute of Electronics Engineers, vol. 49, no. 4, pp. 95-104, Jun. 2012.
S. D. Lin, and Z. L Yang, "Hierarchical Fragile Watermarking Scheme for Image Authentication," International Journal of Intelligent Automation & Soft Computing, vol. 17, no.2 , pp. 245-255, Mar. 2011.
R. Amirtharajan, and J. B. B. Rayappan, "Brownian motion of binary and gray-binary and gray bits in image for stego," International Journal of Applied Sciences, vol.12, no.5, pp. 428-439, May. 2012.
M. U. Celik, G. Sharma, A. M. Tekalp and E. Saber, "Lossless generalized-LSB data embedding," IEEE Transactions on Image Processing, vol.14, no.2, pp.253- 266, Feb. 2005.
S. Lee, C. D. Yoo and T. Kalker, "Reversible image watermarking based on integer-to-integer wavelet transform," IEEE Transactions on Information Forensics and Security, vol.2, no.3, pp.321- 330, Sept. 2007.
H. J. Kim, S. Xiang and I. K. Yeo. "Robustness analysis of patchwork watermarking schemes," in Digital Audio Watermarking Techniques and Technologies:Applications and Benchmarks. IGI Global, pp. 172-186, 2008.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.