영어프랑스어스페인어

Ad


온웍스 파비콘

gdcmanon - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 gdcmanon 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 gdcmanon 명령입니다.

프로그램:

이름


gdcmanon - DICOM 파일을 익명화하는 도구입니다.

개요


gdcmanon [옵션] 파일 인 파일 아웃
gdcmanon [옵션] dir-in dir-out

기술


XNUMXD덴탈의 지디마논 이 도구는 PS 3.15 / E.1 / 기본 응용 프로그램 수준의 구현입니다.
기밀성 프로필(E.1.1 비식별화 및 E.1.2 재식별의 구현)

이 도구는 매우 다른 두 가지 작동 모드로 나뉩니다.

· PS 3.15 구현, -e 및 -d 플래그 참조

· 벙어리 모드, –dumb 참조

덤 모드와 PS 3.15는 함께 잘 작동하지 않으므로 실제로는 한 가지 유형만 사용해야 합니다.
익명화. 의심스러운 경우 –dumb 사용을 피하십시오.

PS 3.15 구현(-d & -e 플래그)을 사용하려면 인증서가 필요합니다.
비식별화 작업 및 재식별을 수행하기 위한 관련 개인 키
작업. 일회성 익명화만 하고 제대로 할 필요가 없는 경우
DICOM 파일을 다시 식별하면 개인 키를 안전하게 폐기하고
자격증. 개인 정보를 생성하는 방법에 대한 예는 아래 OpenSSL 참조 섹션을 참조하십시오.
키/인증서 쌍.

OpenSSL이 라이브러리에 제대로 구성/빌드되지 않은 경우 gdcmanon이 일찍 종료됩니다.
(cmake의 GDCM_USE_SYSTEM_OPENSSL 참조).

매개 변수


파일인 DICOM 입력 파일 이름

파일 출력 DICOM 출력 파일 이름

or

파일인 DICOM 입력 디렉토리

파일 출력 DICOM 출력 디렉토리

옵션


다음 목록에서 하나 이상의 작동 모드를 지정해야 합니다(그리고 하나만).

필수 매개 변수
-e --de-identify DICOM 익명화(기본값)
-d --re-identify DICOM 재식별
--dumb 벙어리 모드 익명화

덤 모드에서 작동할 때 경고, 다음과 같이 수행할 작업도 지정해야 합니다.
태그 '제거' 또는 '비우기'는 아래의 덤 모드 옵션을 참조하십시오.

구체적인 옵션
-i --input DICOM 파일 이름/디렉토리
-o --출력 DICOM 파일 이름/디렉토리
-r --recursive 재귀적으로 (하위) 디렉토리를 처리합니다.
--continue 찾은 파일이 DICOM이 아닌 경우 중지하지 않습니다.
--root-uid 루트 UID.
--resources-path 리소스 경로.
-k --key RSA 개인 키의 경로입니다.
-c --certificate 인증서 경로.

암호화 옵션
--des DES.
--des3 트리플 DES.
--aes128 AES 128.
--aes192 AES 192.
--aes256 AES 256.

우둔한 모드 옵션
--empty %d,%d 비울 DICOM 태그
--제거할 %d,%d DICOM 태그 제거
--대체할 %d,%d,%s DICOM 태그 교체

일반 옵션
-h --도움말
이 도움말 텍스트를 인쇄하고 종료하십시오.

-v --버전
버전 정보를 출력하고 종료

-V --장황
상세 모드(경고+오류).

-W --경고
경고 모드, 경고 정보 인쇄

-E --오류
오류 모드, 오류 정보 인쇄

-D --디버그
디버그 모드, 디버그 정보 인쇄

환경 변수
GDCM_ROOT_UID 루트 UID
리소스 파일을 가리키는 GDCM_RESOURCES_PATH 경로(Part3.xml, ...)

전형적인 사용법


비식별화 (익명화, 암호화)
이 작업에 필요한 유일한 것은 인증서 파일(PEM 형식)입니다.

$ gdcmanon --인증서 인증서.pem -e 원본.dcm 원본_익명화.dcm

gdcmdump에서 –asn1 옵션을 사용하여 생성된 DataSet을 ASN1 구조로 덤프할 수 있습니다.
(참조 gdcmdump(1) 예).

재식별 (익명화 해제, 복호화)
이 작업에 필요한 유일한 것은 개인 키(PEM 형식)입니다. 그것은이다
재식별 프로세스에 사용된 개인 키가 실제
동안 사용된 인증서 파일(certificate.pem)을 생성하는 데 사용되는 개인 키
비식별화 단계.

$ gdcmanon --key privatekey.pem -d 원본_익명화.dcm 원본_복사.dcm

그런 다음 original.dcm와 original_copy.dcm가 동일한지 확인할 수 있습니다.

배수 파일 경고
이상을 익명화할 때 다음 참조를 이해하는 것이 매우 중요합니다.
하나의 파일. 여러 DICOM 파일을 익명화할 때 다음을 사용해야 합니다.
디렉토리 입력. gdcmanon 명령줄 도구를 여러 번 호출할 수 없습니다. 과연
도구는 프로세스 동안 메모리에 변환의 해시 테이블만 저장하므로 매번
특정 값이 발견되면 항상 동일한 익명화된 값으로 대체됩니다(생각:
일관된 시리즈 인스턴스 UID).

우둔한 모드
이 기능은 DICOM 표준에 설명되어 있지 않습니다. 사용자는 부적절한
해당 모드의 사용은 권장되지 않습니다. 즉, 중요한 태그가
비움/제거/교체로 인해 불법/유효하지 않은 DICOM 파일이 생성됩니다. 알고 있을 때만 사용
당신이하고있는 일. 유형 1 속성을 삭제하면 DICOM 파일이
대부분의 DICOM 타사 뷰어에서 허용되지 않습니다. 불행히도 이것은 종종이 모드입니다
인기있는 DICOM 뷰어에서 구현되는 DICOM 표준을 항상 선호합니다.
설명하고 벙어리 모드를 피하십시오.

다음 예는 덤 모드를 사용하고 동시에 5개의 작업을 수행하는 방법을 보여줍니다.
시각:

· 태그 비우기(0010,0010) 환자 이름,

· 태그 비우기(0010,0020) 환자 ID,

· 태그 제거(0010,0040) 환자의 성별

· 태그(0010,1010) 제거 환자의 나이

· 태그(0010,1030) Patient's Weight를 값 '10'으로 교체

시도하기 전에 어떤 DICOM 속성이 유형 1 및 유형 1C인지 확인해야 합니다.
'빈' or '제거하다' 특정 DICOM 속성. 같은 이유로, 당신은
바꾸기 작업에서 유효한 값을 확인하십시오.

$ gdcmanon --dumb --empty 10,10 --empty 10,20 --remove 10,40 --remove 10,1010 --replace 10,1030,10 012345.002.050.dcm out.dcm

–dumb 모드의 다중 작업이 발생할 수 있습니다. 이전의 출력을 재사용하기만 하면 됩니다.
작업. 항상 입력 및 출력 파일에서 gdcmdump를 사용하여 실제로 무엇인지 확인하십시오.
달성. diff 프로그램을 사용하여 변경된 사항만 확인할 수 있습니다(참조 gdcmdiff(1)
예).

뒤집을 수 없는 익명화
매우 드문 경우지만 PS 3.15 모드를 사용하여 익명화를 원할 수 있습니다.
환자를 포함할 수 있는 모든 콘텐츠의 자동 변환을 활용하십시오.
관련 정보.

결국 환자와 관련된 모든 정보를 제거하고 비밀리에
0400,0500 DICOM 속성에 저장됩니다. 그러나 아무도 시도하지 않도록
무차별 대입 알고리즘을 사용하여 보안을 깨고 완전히 제거하고 싶습니다.
이 DICOM 속성. 이렇게 하면 DICOM이 다음과 같이 됩니다.

· 환자 관련 정보가 전혀 없음(PS 3.15 사양에 따름)

· 신원을 알아내기 위해 파일을 무차별 공격하는 모든 수단을 제거합니다.
환자의

이 경우 첫 번째 단계로 가역적 익명화 도구를 실행하기만 하면 됩니다.

$ gdcmanon -c 인증서.pem 입력.dcm anonymized_reversible.dcm

이제 비밀리에 암호화된 DICOM 속성을 완전히 제거하십시오.
환자 관련 정보:

$ gdcmanon --dumb --제거 400,500 --제거 12,62 --제거 12,63 anonymized_reversible.dcm anonymized_irreversible.dcm

오픈 SSL


대부분의 시스템에서 OpenSSL에 액세스하여 개인 키/인증서를 생성할 수 있습니다.
한 쌍이다.

생성 a 프라이빗 투어
rsa 키(512비트)를 생성하는 명령줄

$ openssl genrsa -out CA_key.pem

rsa 키(2048비트)를 생성하는 명령줄

$ openssl genrsa -out CA_key.pem 2048

rsa 키(2048비트) + 암호를 생성하는 명령줄

$ openssl genrsa -des3 -out CA_key.pem 2048

생성 a 자질
이전에 생성한 개인 키에서 이제 PEM(DER
형식은 현재 지원되지 않습니다).

$ openssl req -new -key CA_key.pem -x509 -days 365 -out CA_cert.cer

디컴 표준 :


DICOM 표준 페이지:

http://dicom.nema.org/

gdcmanon 출시 당시의 DICOM 표준은 다음과 같습니다.

ftp://medical.nema.org/medical/dicom/2008/

PS 3.15-2008에 대한 직접 링크:

ftp://medical.nema.org/medical/dicom/2008/08_15pu.pdf

경고


특정 속성은 보호된 건강 정보(PHI)를 포함할 수 있습니다.
익명화 단계. 이것은 일반적으로 환자 주소(0010,1040)의 경우입니다. NS
그 이유는 이 특정 속성이
첫 번째 장소. DICOM Supp 142에 포함되어 있습니다(그러나 gdcmanon은 이를 구현하지 않음).

onworks.net 서비스를 사용하여 온라인으로 gdcmanon 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

Linux 명령

Ad