CN116502253B - 电子病历字符加密方法及装置 - Google Patents

电子病历字符加密方法及装置 Download PDF

Info

Publication number
CN116502253B
CN116502253B CN202310782057.0A CN202310782057A CN116502253B CN 116502253 B CN116502253 B CN 116502253B CN 202310782057 A CN202310782057 A CN 202310782057A CN 116502253 B CN116502253 B CN 116502253B
Authority
CN
China
Prior art keywords
character string
code
encryption
encrypted
medical record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310782057.0A
Other languages
English (en)
Other versions
CN116502253A (zh
Inventor
张东猛
姜跃滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianjian Source Technology Co ltd
Original Assignee
Beijing Tianjian Source Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianjian Source Technology Co ltd filed Critical Beijing Tianjian Source Technology Co ltd
Priority to CN202310782057.0A priority Critical patent/CN116502253B/zh
Publication of CN116502253A publication Critical patent/CN116502253A/zh
Application granted granted Critical
Publication of CN116502253B publication Critical patent/CN116502253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本公开提供了一种电子病历字符加密方法及装置,涉及医疗数据加密技术领域。具体步骤为:生成字符与编码值的对照关系表;将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串;对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;根据所述加密字符串对电子病历进行加密验证。本公开通过将待加密字符串转换为对应的字母字符串,并进行一系列的变换生成加密字符串,实现了对电子病历中字符的加密,提高了电子病历的安全性。

Description

电子病历字符加密方法及装置
技术领域
本公开涉及医疗数据加密技术领域,尤其涉及一种电子病历字符加密方法及装置。
背景技术
相关技术中,为医院提供的医院信息系统 (Hospital Information System ,HIS)具备电子病历生成的功能,在医院试用HIS期间,通过HIS导出的电子病历上会添加水印,以说明使用该电子病历的医院未被授权;在医院使用正式版的HIS时,即可删除电子病历上的水印,以展示使用该电子病历的医院已经被授权。
通常情况,即使有非授权标志,产品仍然可以使用,只是在打印时候,或者感官上,能很明显的看到非授权标志,这样就避免了HIS系统在未被授权情况下使用。目前关于如何判断授权尚缺乏有效的手段。
发明内容
本公开提供一种电子病历字符加密方法及装置,以至少解决相关技术中的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种电子病历字符加密方法,包括:
生成字符与编码值的对照关系表;
将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;
对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串;
对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;
根据所述加密字符串对电子病历进行加密验证。
可选的,所述生成字符与编码值的对照关系表步骤具体包括:
随机生成各个字母字符对应的整数数字;
将所述整数数字扩充为预设位数的编码值。
可选的,所述待加密字符串中包含汉字字符,所述将待加密字符串转换为对应的字母字符串的步骤具体包括:
将所述待加密字符串中的各个汉字字符转换为对应的拼音,将所述拼音按对应的字符串的顺序排列以生成所述字母字符串。
可选的,所述方法还包括:
将授权过期日期加入所述第一编码字符串中。
可选的,所述对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串的步骤具体包括:
将所述各个编码值中的各个元素转换为对应的二进制编码,所述二进制编码的位数为4位;
选取所述二进制编码中预设位置的编码值进行取异运算后转换为对应的十进制元素,以生成所述第二编码字符串。
可选的,所述对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串的步骤具体包括:
将所述第二编码字符串中各个编码值与预设的除数相除,获取商值和模数;
生成所述模数与各个字母字符的对应关系表,将所述模数转换为对应的字母字符;
将所述商值转换为对应的十六进制编码,并与所述字母字符组合为加密编码;
将所述加密编码按照对应编码值的顺序排列以生成所述加密字符串。
可选的,所述方法还包括:
利用加密算法对所述加密字符串进行二次加密。
可选的,所述根据所述加密字符串对电子病历进行加密的步骤具体包括:
获取许可文件,对所述许可文件进行解析获取许可字符串,将所述许可字符串与所述加密字符串进行对比;
如果所述许可字符串与所述加密字符串一致,则确定验证通过并删除所述电子病历中的水印;
如果所述许可字符串与所述加密字符串不一致,则确定验证不通过并保留所述电子病历中的水印。
根据本公开实施例的第二方面,提供一种电子病历字符加密装置,包括:
关系表生成模块,用于生成字符与编码值的对照关系表;
第一转换模块,用于将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;
编码变换模块,用于对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串;
加密字符串生成模块,用于对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;
加密验证模块,用于根据所述加密字符串对电子病历进行加密验证。
根据本公开实施例的第三方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面中任一项所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第二方面中任一项所述的方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开通过将待加密字符串转换为对应的字母字符串,并进行一系列的变换生成加密字符串,实现了对电子病历中字符的加密,提高了电子病历的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。
图2是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。
图3是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。
图4是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。
图5是根据一示例性实施例示出的一种电子病历字符加密装置的框图。
图6是根据一示例性实施例示出的一种装置的框图。
图7是根据一示例性实施例示出的一种装置的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的本公开的一些方面相一致的装置和方法的例子。
需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等),均为经用户授权或者经过各方充分授权的信息。
相关技术中,为医院提供的医院信息系统 (Hospital Information System ,HIS)具备电子病历生成的功能,在医院试用HIS期间,通过HIS导出的电子病历上会添加水印,以说明使用该电子病历的医院未被授权;在医院使用正式版的HIS时,即可删除电子病历上的水印,以展示使用该电子病历的医院已经被授权。
通常情况,即使有非授权标志,产品仍然可以使用,只是在打印时候,或者感官上,能很明显的看到非授权标志,这样就避免了HIS系统在未被授权情况下使用。目前关于如何判断授权尚缺乏有效的手段。
图1是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。如图1所示,所述方法包括:
步骤101,生成字符与编码值的对照关系表。
步骤102,将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;
本实施例中,需要对水印的内容进行加密,一般来说水印的内容里全都为中文字符,在加密过程中为了方便编码需要将待加密字符串转换为编码值,如果要设置中文字符与编码值的对应关系,由于汉字种类过多,不方便编码。所以本实施例生成英文字母字符与编码值的对照关系表,由于英文字母数量有限,小写英文字母只有26个。然后将待加密字符串替换为对应的拼音,将拼音中各个字符根据对照关系表替换为对应的编码值,这样提高了生成第一编码字符串的效率。
在一种可能的实施例中,所述待加密字符串为医院的名称,如“XX市第一人民医院”。
步骤103,对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串;
本实施例中,通过对所述第一编码字符串中的各个编码值中的元素进行位移变换,对所述第一编码字符串进行进一步的加密,提高保密性。
步骤104,对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;
本实施例中,通过取余运算将第二编码字符串中各个编码值转换到一定的区间中,对该区间的各个数字定义对应的英文字符,以将数字字符转换回字母字符。
步骤105,根据所述加密字符串对电子病历进行加密验证。
本实施例中,所述方法应用于HIS系统,医院使用HIS系统生成电子病历时,会通过上述过程生成加密字符串,并根据。在医院购买正版HIS系统后,服务器会根据该医院的待加密字符串通过与上述相同的过程生成许可字符串,并向医院发送的所述许可字符串,医院端的HIS系统通过将加密字符串与许可字符串对比以进行加密验证,确定医院使用HIS系统是否被授权。
图2是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。如图2所示,所述图1中的步骤101具体包括:
步骤201,随机生成各个字母字符对应的整数数字;
步骤202,将所述整数数字扩充为预设位数的编码值。
本实施例中,定义了一个枚举类,对26个英文字母字符分别为它们定义对应的整数数字,为了方便后续加密过程,设置了一个预设位数,在对应的整数数字的位数达不到所述预设位数时,对所述整数数字进行位数扩充。
在一种可能的实施例中,定义a=1,b=5,所述预设位数为4位,1和5都不足4位,所以后续将a=1转化为四位的编码1000,将b=5转化为5000这样的补足四位编码。
可选的,所述待加密字符串中包含汉字字符,所述将待加密字符串转换为对应的字母字符串的步骤具体包括:
将所述待加密字符串中的各个汉字字符转换为对应的拼音,将所述拼音按对应的字符串的顺序排列以生成所述字母字符串。
在一种可能的实施例中,使用HIS的医院为京州第一人民医院,所述待加密字符串即为“京州第一人民医院”,将其转换为拼音即可得到字母字符串“jingzhoudiyirenminyiyuan”。然后将所述字母字符串中的各个英文字母字符串根据所述对照关系表替换为对应的编码值,即可组成第一编码字符串。以其中的“jing”为例,根据对照关系表可以得到“1900 2100 3300 8101” 这样的一串第一编码字符串,第一编码字符串中包含多个四位的编码值。
可选的,所述方法还包括:
将授权过期日期加入所述第一编码字符串中。
本实施例中,在将待加密字符串转换为第一编码字符串后,可以根据授权过期再增加两个编码值,以根据授权过期的日期提高加密的安全性,如果服务器中的授权过期日期与医院端HIS系统中的授权过期日期不一致,依然可以确定医院未被授权。
在一种可能的实施例中,在加入第一编码字符串的最后加上20301231这样的字符串,来表明这是在2030年12月31日授权过期,通过这样来加入时限判定。
可选的,所述对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串的步骤具体包括:
将所述各个编码值中的各个元素转换为对应的二进制编码,所述二进制编码的位数为4位;
选取所述二进制编码中预设位置的编码值进行取异运算后转换为对应的十进制元素,以生成所述第二编码字符串。
本实施例中,把十进制的编码用四位的二进制数字表示为:
0=0000,1=0001,2=0010,3=0011,4=0100,5=0101,6=0110,7=0111,8=1000,9=1001。
然后将二进制编码中预设位置的编码值进行取异运算,即对于预设位置的编码值,如果为0,则转换为1;如果为1,则转换为0。
在一种可能的实施例中,所述预设位置为二进制编码的最后一位数字,转换后得到:0=0001,1=0000,2=0011,3=0010,4=0101,5=0100,6=0111,7=0110,8=1001,9=1000。再将取异运算后的二进制编码转换回十进制数字,可以得到0=1,1=0,2=3,3=2,4=5,5=4,6=7,7=6,8=9,9=8。如果第一编码字符串为“1900 2100 3300 8101”,则转换后得到的第二编码字符串为“0811 3011 2211 9010”。
图3是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。如图3所示,图1中的步骤104具体包括:
步骤301,将所述第二编码字符串中各个编码值与预设的除数相除,获取商值和模数;
本实施例中,为了将第二编码字符串中的数字编码转换为英文,采用取模运算的方法进行处理,取模运算的公式为:模数=被除数-取整后的商×除数,例如2=5-3×1,模数就是2,通过取模运算可以将模数限制在一定的范围内,即模数∈[0,除数-1]。然后获取商值和模数以进行下一步的加密。
在一种可能的实施例中,为了使模数与英文字母一一对应,由于有26个英文字母小写和26个英文字母大写,所以需要将模数限制在[0,52-1]的范围内,所以取模运算中预设的除数为52,将第二编码字符串中各个编码值与预设的除数52相除。
步骤302,生成所述模数与各个字母字符的对应关系表,将所述模数转换为对应的字母字符;
在一种可能的实施例中,abcde …XYZ共计52个字母字符,他们在对应关系表中对应的数字,分别为1,2,3,4…50,51,52。
在另一种可能的实施例中,随机生成字母字符与1,2,3,4…50,51,52中数字的对应关系,作为所述对应关系表。
步骤303,将所述商值转换为对应的十六进制编码,并与所述字母字符组合为加密编码;
本实施例中,各个编码值为四位数,四位数的范围是从0000到9999,除以52的最大除数为192,所以所述商值的范围在[0,192]的区间内,而两位的十六进制标度是0-256,所以可以将所述商值转换为两位的十六进制编码。
步骤304,将所述加密编码按照对应编码值的顺序排列以生成所述加密字符串。
在一种可能的实施例中,将编码值0811进行取模运算,0811 mod 52 得到811/52=15 余数31,余数31表示为大写E,将15表示为两位的十六进制编码0F,即可得到加密编码0FE。依次类推,第二编码字符串“0811 3011 2211 9010”中0811=0FE,3011=39V,2211=2AA,9010=ADn,最后得到的加密字符串为0FE39V2AAADn。
可选的,所述方法还包括:
利用加密算法对所述加密字符串进行二次加密。
本实施例中,相关技术也有很多加密方式,比如,国际数据加密算法(International Data Encryption Algorithm,IDEA)和信息-摘要算法5(Message-DigestAlgorithm5,MD5),上述加密字符串还可以结合这些加密方式,再次进行加密,进一步保证了加密的安全性。
图4是根据一示例性实施例示出的一种电子病历字符加密方法的流程图。如图4所示,图1中的步骤104具体包括:
步骤401,获取许可文件,对所述许可文件进行解析获取许可字符串,将所述许可字符串与所述加密字符串进行对比;
步骤402a,如果所述许可字符串与所述加密字符串一致,则确定验证通过并删除所述电子病历中的水印;
步骤402b,如果所述许可字符串与所述加密字符串不一致,则确定验证不通过并保留所述电子病历中的水印。
本实施例中,医院使用HIS系统生成电子病历时,会通过上述过程生成加密字符串,并根据。在医院购买正版HIS系统后,服务器会根据该医院的待加密字符串通过与上述相同的过程生成许可字符串,并向医院发送的所述许可字符串,医院端的HIS系统通过将加密字符串与许可字符串对比以进行加密验证,确定医院使用HIS系统是否被授权。
在一种可能的实施例中,使用HIS的医院为京州第一人民医院,提供HIS的公司为XXX公司,则电子病历中会带有“XXX公司”的水印,如果通过上述步骤确定验证通过,则删除水印;如果确认授权不通过,则会继续保留水印。
在一种可能的实施例中,服务器端向医院HIS系统发送license文件,其中包含所述许可字符串。
在一种可能的实施例中,在确认验证通过后,导出的电子病历的页眉中包含所述待加密字符串,也即医院的名称,并且页眉无法被修改。这样可以有效防止医院会把整个HIS系统给第三方机构。
图5是根据一示例性实施例示出的一种电子病历字符加密装置的框图。如图5所示,所述电子病历字符加密装置500具体包括:
关系表生成模块510,用于生成字符与编码值的对照关系表;
第一转换模块520,用于将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;
编码变换模块530,用于对所述第一编码字符串中的各个编码值中的元素进行位移变换以生成第二编码字符串;
加密字符串生成模块540,用于对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;
加密验证模块550,用于根据所述加密字符串对电子病历进行加密验证。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,平板设备,医疗设备,个人数字助理等。
参照图6,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/ O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/ O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图7是根据一示例性实施例示出的一种装置900的框图。例如,装置900可以被提供为一服务器。参照图7,装置900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述方法。
装置900还可以包括一个电源组件926被配置为执行装置900的电源管理,一个有线或无线网络接口950被配置为将装置900连接到网络,和一个输入输出(I/O)接口958。装置900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (9)

1.一种电子病历字符加密方法,其特征在于,包括:
生成字符与编码值的对照关系表;
将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;
将所述第一编码字符串中的各个编码值中的各个元素转换为对应的二进制编码,所述二进制编码的位数为4位;
选取所述二进制编码中预设位置的编码值进行取异运算后转换为对应的十进制元素,以生成第二编码字符串;
对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;
根据所述加密字符串对电子病历进行加密验证;
所述对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串的步骤具体包括:
将所述第二编码字符串中各个编码值与预设的除数相除,获取商值和模数,其中,所述模数的计算方法为:模数=被除数-取整后的商×除数;
生成所述模数与各个字母字符的对应关系表,将所述模数转换为对应的字母字符;
将所述商值转换为对应的十六进制编码,并与所述字母字符组合为加密编码;
将所述加密编码按照对应编码值的顺序排列以生成所述加密字符串。
2.根据权利要求1所述的方法,其特征在于,所述生成字符与编码值的对照关系表步骤具体包括:
随机生成各个字母字符对应的整数数字;
将所述整数数字扩充为预设位数的编码值。
3.根据权利要求2所述的方法,其特征在于,所述待加密字符串中包含汉字字符,所述将待加密字符串转换为对应的字母字符串的步骤具体包括:
将所述待加密字符串中的各个汉字字符转换为对应的拼音,将所述拼音按对应的字符串的顺序排列以生成所述字母字符串。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
将授权过期日期加入所述第一编码字符串中。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
利用加密算法对所述加密字符串进行二次加密。
6.根据权利要求1-5中任意一项所述的方法,其特征在于,所述根据所述加密字符串对电子病历进行加密验证的步骤具体包括:
获取许可文件,对所述许可文件进行解析获取许可字符串,将所述许可字符串与所述加密字符串进行对比;
如果所述许可字符串与所述加密字符串一致,则确定验证通过并删除所述电子病历中的水印;
如果所述许可字符串与所述加密字符串不一致,则确定验证不通过并保留所述电子病历中的水印。
7.一种电子病历字符加密装置,其特征在于,包括:
关系表生成模块,用于生成字符与编码值的对照关系表;
第一转换模块,用于将待加密字符串转换为对应的字母字符串,根据所述对照关系表获取所述字母字符串对应的编码值并组成第一编码字符串;
编码变换模块,用于将所述第一编码字符串中的各个编码值中的各个元素转换为对应的二进制编码,所述二进制编码的位数为4位;选取所述二进制编码中预设位置的编码值进行取异运算后转换为对应的十进制元素,以生成第二编码字符串;
加密字符串生成模块,用于对所述第二编码字符串中各个编码值进行取余运算,以生成加密字符串;
加密验证模块,用于根据所述加密字符串对电子病历进行加密验证;
所述加密字符串生成模块具体用于:
将所述第二编码字符串中各个编码值与预设的除数相除,获取商值和模数,其中,所述模数的计算方法为:模数=被除数-取整后的商×除数;
生成所述模数与各个字母字符的对应关系表,将所述模数转换为对应的字母字符;
将所述商值转换为对应的十六进制编码,并与所述字母字符组合为加密编码;
将所述加密编码按照对应编码值的顺序排列以生成所述加密字符串。
8.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至6任一项所述的方法。
CN202310782057.0A 2023-06-29 2023-06-29 电子病历字符加密方法及装置 Active CN116502253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310782057.0A CN116502253B (zh) 2023-06-29 2023-06-29 电子病历字符加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310782057.0A CN116502253B (zh) 2023-06-29 2023-06-29 电子病历字符加密方法及装置

Publications (2)

Publication Number Publication Date
CN116502253A CN116502253A (zh) 2023-07-28
CN116502253B true CN116502253B (zh) 2023-09-22

Family

ID=87330554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310782057.0A Active CN116502253B (zh) 2023-06-29 2023-06-29 电子病历字符加密方法及装置

Country Status (1)

Country Link
CN (1) CN116502253B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105406960A (zh) * 2015-12-20 2016-03-16 河南思维自动化设备股份有限公司 一种信息加密和解密方法
EP3308498A1 (en) * 2015-06-12 2018-04-18 Bicdroid Inc. Methods and computer program products for encryption key generation and management
CN109739553A (zh) * 2019-02-01 2019-05-10 深圳创维-Rgb电子有限公司 一种参数配置方法、装置、终端及存储介质
CN111177760A (zh) * 2019-12-30 2020-05-19 核工业北京地质研究院 一种基于异或算法改进的数据加密解密方法
CN112202729A (zh) * 2020-09-11 2021-01-08 微梦创科网络科技(中国)有限公司 动态混淆加密、解密方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9830464B2 (en) * 2016-01-21 2017-11-28 Passport Health Communications, Inc. Format preserving encryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3308498A1 (en) * 2015-06-12 2018-04-18 Bicdroid Inc. Methods and computer program products for encryption key generation and management
CN105406960A (zh) * 2015-12-20 2016-03-16 河南思维自动化设备股份有限公司 一种信息加密和解密方法
CN109739553A (zh) * 2019-02-01 2019-05-10 深圳创维-Rgb电子有限公司 一种参数配置方法、装置、终端及存储介质
CN111177760A (zh) * 2019-12-30 2020-05-19 核工业北京地质研究院 一种基于异或算法改进的数据加密解密方法
CN112202729A (zh) * 2020-09-11 2021-01-08 微梦创科网络科技(中国)有限公司 动态混淆加密、解密方法及装置

Also Published As

Publication number Publication date
CN116502253A (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
CN104125055B (zh) 加密、解密方法及电子设备
US8578473B2 (en) Systems and methods for information security using one-time pad
US7509130B2 (en) Method for locking and releasing a camera in a portable terminal
CN111832067B (zh) 一种数据处理方法、装置和用于数据处理的装置
US20220382884A1 (en) Method and device for parsing shared password
WO2011137868A2 (zh) 一种信息即时加密解密的方法和装置
US20100250968A1 (en) Device for data security using user selectable one-time pad
CN113098629B (zh) 配网方法、装置及存储介质
JP2002328903A (ja) 電子機器
CN110365806B (zh) 网址转换方法及装置
CN112269904B (zh) 数据处理方法及装置
CN116502253B (zh) 电子病历字符加密方法及装置
TW201319860A (zh) 基於超橢圓曲線方程式及曲線配對函數的產品認證
KR20140044962A (ko) 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
KR102395697B1 (ko) 회의록 생성이 가능한 화상 회의 시스템 서버 및 그 동작 방법
CN114168809A (zh) 基于相似度的文档字符串编码匹配方法及装置
US10515222B2 (en) Electronic device including display and method of encrypting information
CN115242453B (zh) 一种数据加密方法、数据解密方法及装置
CN114880691B (zh) 一种字符编码解码方法、装置和用于字符编码解码的装置
US20100246817A1 (en) System for data security using user selectable one-time pad
CN111695158B (zh) 运算方法及装置
CN112906904B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN106650397B (zh) 基于图案锁的密码生成方法、装置及终端
CN118138218A (zh) 数据加密及解密方法、装置、电子设备及存储介质
CN109800583B (zh) 包括显示器的电子设备以及加密信息的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant