CN117439766A - 医疗数据加密传输方法、装置、电子设备及存储介质 - Google Patents

医疗数据加密传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117439766A
CN117439766A CN202311167277.9A CN202311167277A CN117439766A CN 117439766 A CN117439766 A CN 117439766A CN 202311167277 A CN202311167277 A CN 202311167277A CN 117439766 A CN117439766 A CN 117439766A
Authority
CN
China
Prior art keywords
information
encryption
format
encrypted
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311167277.9A
Other languages
English (en)
Inventor
张向阳
翟睿
陈伟达
李晓利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sinomedisite Bio Tech Co Ltd
Original Assignee
Beijing Sinomedisite Bio Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sinomedisite Bio Tech Co Ltd filed Critical Beijing Sinomedisite Bio Tech Co Ltd
Priority to CN202311167277.9A priority Critical patent/CN117439766A/zh
Publication of CN117439766A publication Critical patent/CN117439766A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种医疗数据加密传输方法、装置、电子设备及存储介质。所述方法包括:获取医疗影像以及与医疗影像对应的关键标识信息,压缩存储医疗影像;利用预设的加密算法对关键标识信息进行加密,形成加密信息;对加密信息进行格式转换形成第一格式的加密信息并对第一格式的加密信息进行格式验证,确定第一格式能够被识别;反向转化第一格式的加密信息为原始格式的加密信息,利用与加密算法对应的解密算法对加密信息进行解码,得到解密信息;对比解密信息与关键标识信息,响应于解密信息与关键标识信息相同,则对第一格式的加密信息进行传输。在医疗影像及关键标识信息传输过程中对关键标识信息有效保护,避免患者隐私泄露。

Description

医疗数据加密传输方法、装置、电子设备及存储介质
技术领域
本申请涉及医疗数据传输技术领域,尤其涉及一种医疗数据加密传输方法、装置、电子设备及存储介质。
背景技术
影像归档和通信系统(Picture Archiving and Communication Systems,PACS)是用于将医院影像科室产生的各种医学影像,例如核磁、超声、X光机、红外仪等医疗影像设备产生的医学影像,以数字化方式进行存储,并且可与其他医院信息系统进行数据交互和业务协作的系统,在医院信息化建设中具有重要作用。随着医院信息化建设的快速发展,越来越多的业务需要通过信息系统来支撑。为了实现各不相同的功能,出现了各种不同类型的医院信息系统。而为了更好地实现业务流程和管理需求,与PACS进行数据交互和业务协作的医院信息系统也越来越多。以患者进行一次核磁拍片检查为例,首先需要在医院信息系统(Hospital Information System,HIS)中进行登记、初诊、开具检查申请单,并在预约系统中进行检查预约,然后在PACS中进行图像采集和报告书写,最后在HIS中由门诊医生综合检查报告给出诊断,与此同时还需要将PACS中产生的检查图像和报告数据保存到医院的归档系统中,例如保存到医院数据平台系统中。可以看出这样一个普通的流程便涉及到多个不同的第三方系统与PACS之间的交互,PACS既是数据的使用者,也是数据的产生者,PACS使用其他第三方系统传来的信息产生检查图像和报告,并将相关数据发给其他第三方系统。
考虑到第三方系统与PACS之间进行数据交互,直接将患者的医疗影像和信息进行传输,没有进行任何保护,会造成患者信息的泄露,从而对患者造成损失。
发明内容
有鉴于此,本申请的目的在于提出一种在PACS与第三方系统进行数据交互的过程中对患者信息进行加密保护的医疗数据加密传输方法、装置、电子设备及存储介质。
基于上述目的,本申请的第一方面提供了一种医疗数据加密传输方法,包括:
获取医疗影像以及与所述医疗影像对应的关键标识信息,压缩存储所述医疗影像;
利用预设的加密算法对所述关键标识信息进行加密,形成加密信息;
对所述加密信息进行格式转换形成第一格式的加密信息并对所述第一格式的加密信息进行格式验证,确定所述第一格式能够被识别;
反向转化所述第一格式的加密信息为原始格式的所述加密信息,利用与所述加密算法对应的解密算法对所述加密信息进行解码,得到解密信息;
对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输。
可选的,所述加密算法包括对称加密算法;
所述利用预设的加密算法对所述关键标识信息进行加密,形成加密信息包括:
提取预设的原始键值,利用预设的对称加密算法对所述原始键值进行填充,形成加密键值;
提取预设的原始位移向量,利用预设的对称加密算法对所述原始位移向量进行填充,形成加密位移向量;
其中所述加密键值和所述加密位移向量的长度相同。
可选的,所述利用预设的加密算法对所述关键标识信息进行加密,形成加密信息,还包括:
对字符长度为奇数的关键标识信息补位成为字符长度为偶数的关键标识信息,利用连接键将所述关键标识信息拼接成一条字符串;
确定一个String数组,对所述字符串中的字符按照每两位取值形成一个数据单元,分别对所述数据单元进行16进制转换并按照所述数据单元在字符串的位置存储到所述数组中;
在每个数据单元首位加入所述加密键值对所述数据单元加密形成初步加密数据单元;
自所述加密位移向量的首位字符开始,依次利用所述加密位移向量的字符按照第一顺序插入到初步加密数据单元中的加密键值的字符之间,形成加密信息;其中,相邻的所述加密键值的字符之间具有一个第一加密位移向量的字符。
可选的,所述第一格式包括Base64编码;
所述对所述加密信息进行格式转换形成第一格式的加密信息并对所述第一格式的加密信息进行格式验证,包括:
转化所述加密信息为String类型的字符;
依次按照所述数据单元在所述String数组中的位置将所述String类型的字符存储在所述String数组中;
转换所述String类型的字符为Base64编码;
读取所述Base64编码;
响应于所述Base64编码可以识别,则所述第一格式验证通过。
可选的,反向转化所述第一格式的加密信息为原始格式的所述加密信息,利用与所述加密算法对应的解密算法对所述加密信息进行解码,得到解密信息,包括:
将所述Base64编码转化为所述String类型的字符;
依次按照所述第一顺序提取所述加密信息中的第一字符,并将所述第一字符按照提取顺序重组;
调用所述加密位移向量,对比所述加密位移向量和重组的所述第一字符;响应于所述加密位移向量与重组的所述第一字符相同,得到初步解密信息;
获取所述加密键值的字符长度,以所述加密键值的字符长度为依据,自所述初步解密信息的首位进行第二字符的提取;
调用所述加密键值,对比所述加密键值与所述第二字符,响应于所述加密键值与所述第二字符相同,得到解密信息。
可选的,所述对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输,包括:
对所述解密信息按照所述数据单元在String数组中的位置排列;
按照所述连接键所在位置对所述解密信息进行分割,形成分割信息;
对所述分割信息进行2进制转换;
读取2进制转换后所述分割信息,响应于2进制转换后所述分割信息与所述关键标识信息的内容相同,则解密验证成功,对所述第一格式的加密信息进行传输。
可选的,与所述医疗影像对应的关键标识信息包括:
患者ID、患者姓名、患者性别、患者年龄、患者检查号、检查设备类型、检查时间、患者地址、联系方式、既往病史及治疗过程。
本申请的第二方面,提供了一种医疗数据加密传输的装置,包括:
获取模块,用于获取医疗影像以及与所述医疗影像对应的关键标识信息,压缩存储所述医疗影像;
加密模块,用于利用预设加密算法所述关键标识信息进行加密,形成加密信息;
转化模块,用于对所述加密信息进行格式转换形成第一格式的加密信息并存储;对第一格式的加密信息进行格式验证,确定第一格式能够识别;
解密模块,用于反向转化第一格式的加密信息为原始格式的加密信息,利用与所述加密对应的方向解密对所述加密信息进行解密,得到解密信息;
对比模块,用于对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输。
本申请的第三方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的医疗数据加密传输方法。
本申请的第四方面,提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如第一方面所述的医疗数据加密传输方法。
从上面所述可以看出,本申请提供的医疗数据加密传输方法、装置、电子设备及存储介质,通过对医疗影像对应的关键标识信息进行加密,可以有效防止在医疗影像对应的关键标识信息在传输以及交互的过程中被恶意盗取并得到患者的个人信息,对患者的个人信息有效保护,同时在加密信息进行传输之前对加密信息进行解密从而完成自我验证,确保加密信息在加密过程中不会对关键标识信息造成篡改而使患者的个人信息不准确,验证通过之后再进行传输或者交互,即便在传输或者交互的过程中被恶意盗取,不会影响患者的个人信息安全。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的医疗数据加密传输方法流程图;
图2为本申请实施例的对关键标识信息加密的流程图;
图3为本申请实施例的得到解密信息的流程图;
图4为本申请实施例的医疗数据加密传输装置示意图;
图5为本申请实施例的一种电子设备示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
在PACS系统中,医疗影像伴随关键标识信息同步进行网络传输,而关键标识信息往往包含着患者的信息,甚至于患者的隐私,同时PACS系统包含有大量的患者信息,在大量的数据传输过程中均没有任何保护的情况下,很容易造成患者隐私的泄露,对患者造成影响。
基于此,参考图1所示,本申请提供一种医疗数据加密传输方法,包括:
S101、获取医疗影像以及与医疗影像对应的关键标识信息,压缩存储医疗影像;
S102、利用预设的加密算法对关键标识信息进行加密,形成加密信息;
S103、对加密信息进行格式转换形成第一格式的加密信息并对第一格式的加密信息进行格式验证,确定第一格式能够被识别;
S104、反向转化第一格式的加密信息为原始格式的加密信息,利用与加密算法对应的解密算法对加密信息进行解码,得到解密信息;
S105、对比解密信息与关键标识信息,响应于解密信息与关键标识信息相同,则对第一格式的加密信息进行传输。
在一些示例性的实施例中,步骤S101中,患者的医疗影像以及与医疗影像对应的关键标识信息存储在PACS的服务器上,在获取医疗影像以及医疗影像对应的关键标识信息的过程中,由于医疗影像占用内存较大,可以通过多线程下载的方式,将医疗影像以及与医疗影像对应的关键标识信息下载到前置机,可以避免在下载医疗影像以及与医疗影像对应的关键标识信息的过程中由于网络占用以及内存占用对PACS运行的影响。
而PACS在对医疗影像与关键标识信息向第三方进行传输的时候,由于医疗影像的内存太大,避免传输过程太慢,对医疗影像进行压缩存储,减小医疗影像的内存占用,提升传输速度。
需要说明的是,最后向第三方传输的内容包括第一格式的加密信息以及压缩后的医疗影像,二者属于对应关系,否则第三方只接收到压缩的医疗影像,无法对应相应的患者信息,只接收到第一格式的加密信息,无法对应相应的医疗影像进行医学判断。
在一些实施例中,参考下表1,关键标识信息包括:患者ID、患者姓名、患者性别、患者年龄、患者检查号、检查设备类型、检查时间、患者地址、联系方式、既往病史及治疗过程,还可以包括:检查时间、流水号以及设备厂家等。关键标识信息进行传输的过程,获取到关键标识信息,可以相应地获取或者估算出患者的相关信息,从而无法使患者的隐私得到有效保障。
表1
在一些实施例中,步骤S102包括:
S201、提取预设的原始键值,利用预设的对称加密算法对原始键值进行填充,形成加密键值;
S202、提取预设的原始位移向量,利用预设的对称加密算法对原始位移向量进行填充,形成加密位移向量。
在一些实施例中,预设的原始键值和原始位移向量可以通过自定义来进行设置,可以是一个字符,也可以是多个字符,可以是一个数字也可以是多个数字,同样可以是字符加数字的组合,但是原始键值和原始位移向量为固定值。示例性的,原始键值为:20230717sjid,通过对称加密算法(AES)进行填充之后,形成加密键值为:588e6f989b6507662ace50102fe98075。原始位移向量为:01020304,通过对称加密算法(AES)进行填充之后,形成加密位移向量为:dccdff54105dce5f4bf0dc02255739ea。
在一些实施例中,通过对称加密算法生成的加密键值相当于第一密钥,通过对称加密算法生成的加密位移向量相当于第二密钥,之后利用第一密钥和第二密钥来对关键标识信息进行加密。
在一些实施例中,结合图2所示,步骤S102还包括:
S301、对字符长度为奇数的关键标识信息补位成为字符长度为偶数的关键标识信息,利用连接键将关键标识信息拼接成一条字符串;
S302、确定一个String数组,对字符串中的字符按照每两位取值形成一个数据单元,分别对数据单元进行16进制转换并按照数据单元在字符串的位置存储到数组中;
S303、在每个数据单元首位加入加密键值对数据单元加密形成初步加密数据单元;
S304、自所述加密位移向量的首位字符开始,依次利用所述加密位移向量的字符按照第一顺序插入到初步加密数据单元中的加密键值的字符之间,形成加密信息。
其中,相邻的所述加密键值的字符之间具有一个第一加密位移向量的字符。
具体实施时,为了方便对关键标识信息进行管理,将关键标识信息的字符拼接在一起,成为一条完整的字符串,加入到String数组中进行存储并统一管理,避免关键信息的字符混乱。将字符串中的字符每两位进行取值形成一个数据管理单元,分别对数据单元进行16进制转换使明文类型的关键标识信息不可读,使关键标识信息更加安全,之后按照数据单元在字符串的位置存储到数组中,避免后续自我验证或者第三方解密之后,关键标识信息由于顺序错误而导致无法确定内容。
在确定数据单元之后,对数据单元的首位加入加密键值形成初步加密数据单元。可以理解的是,在String数组中存在很多的数据单元,对每一个数据单元的首位均加入加密键值,那么即便获取到相应的初步加密数据单元,在对初步加密数据单元的读取过程中,也无法准确读出关键标识信息的完整内容。示例性的,第一个数据单元为:3230323373663965,加入加密键值后形成的初步加密数据单元为:
588e6f989b6507662ace50102fe980753230323373663965。
而在确定初步加密的数据单元之后,依次利用加密位移向量的字符自加密位移向量的首位字符按照第一顺序插入到初步加密数据单元中的加密键值的字符之间。示例性的,加密位移向量为:
dccdff54105dce5f4bf0dc02255739ea,以加密位移向量的首字符d先插入,之后依次利用c、c、d、f、f……插入到初步加密数据单元中的加密键值的字符之间,而加密键值的字符与加密位移向量的字符穿插,相当于使用加密键值作为第一密钥,使用加密位移向量作为第二密钥对数据单元进行了两次的加密,也即对关键标识信息进行了两次加密,使关键标识信息的安全度更高,即便在传输过程中被截取,同样无法获取到相应内容。
在一些实施例中,第一顺序为自定义顺序,可以是从加密数据单元中的加密键值的首字符与第二字符之间开始,依次向后插入初步加密数据单元中的加密键值的字符之间。示例性的,初步加密数据单元为:
588e6f989b6507662ace50102fe980753230323373663965,对初步加密单元插入加密位移向量的过程为,先利用加密位移向量的首字符d插入到“5”和“8”之间,在利用加密位移向量的第二字符c插入到“8”和“8”之间,直至插入完成,形成的加密信息为:
5d8c8ced6fff958491b0655d0c7e656f24abcfe05d0c100222f5e59783097e5a3230323373663965。
在一些实施例中,第一顺序可以从加密数据单元的加密键值的最后以为字符与数据单元之间开始,依次向前插入初步加密数据单元中的加密键值的字符之间,同样也可以从加密数据单元的加密键值的中间依次向前后两边插入加密位移向量的字符,只要解密的过程中提取加密位移向量的字符也按照同样的第一顺序进行即可,在此不做具体限定。
可以理解的是,在对字符串进行每一位取值形成一个数据单元的话,对关键标识信息进行加密的过程中,由于需要对每一个数据单元进行加密,加密过程工作量会相应增大,降低了加密效率,因此为了提高加密效率,选择以每两位取值形成一个数据单元,而在关键标识信息的字符可能存在奇数长度,那么同样存在最后会剩下一位取值的情况,若是不进行补位,那么就会出现,一个关键标识信息与另一个关键标识信息组成了一个数据单元,例如:一个关键标识信息为患者姓名,另一个关键标识信息为患者年龄,假设患者姓名包括9个字符,而患者年龄同样包括9个字符,那么患者姓名的最后一个字符会与患者年龄的第一个字符组成一个数据单元,可能会造成关键标识信息内容识别错误。基于此,对字符长度位奇数的关键标识信息补位成为字符长度位偶数的关键标识信息,以每两位为一个单元,任意偶数均是2的倍数,可以进行取整,提高加密效率。同样地,在后续解密的自我验证过程中,将加密位移向量的字符提取之后,对加密键值的字符进行提取的过程中,确定了加密键值的长度,按照加密键值的长度,从初步解密信息的首位开始提取加密键值,剩下的数据单元进行验证的时候,若是数据单元不属于同一关键标识信息,可能会造成内容识别错误。
在一些可选实施例中,通过对字符长度为奇数的关键标识信息的前面补一位0以成为字符长度为偶数的关键标识信息。
在一些可选实施例中,通过下划线作为连接键将关键标识信息拼接成一条字符串。
在一些可选实施例中,利用预设的加密算法对所述关键标识信息进行加密,形成加密信息,还可以包括:
对字符长度为奇数的关键标识信息补位成为字符长度为偶数的关键标识信息,每一个关键标识信息形成一个字符串;
分别对关键标识信息中的字符按照每两位取值形成一个数据单元,分别对数据单元进行16进制转换并对属于同一关键标识信息的数据单元存入同一String数组;其中所述数据单元在所述String数组中的位置与所述数据单元在所述字符串中的位置相同;
在每个数据单元首位加入所述加密键值对所述数据单元加密形成初步加密数据单元;
自所述加密位移向量的首位字符开始,依次利用所述加密位移向量的字符按照第一顺序插入到初步加密数据单元中的加密键值的字符之间,形成加密信息;其中相邻的所述加密键值的字符之间具有一个第一加密位移向量的字符。
与上述实施例不同的是,在本实施例中,无需将所有的关键标识信息拼接成一整条字符串,而是利用关键标识信息自身的字符串,每一个关键标识信息对应一个String数组,之后再分别对每一个关键标识信息加入加密键值和加密位移向量进行加密。
至此,完成对关键标识信息的加密,通过相应的加密形成的加密信息,相关设备并不一定能够识别其格式,因此需要将加密信息进行格式转化,以使发送到第三方之后,第三方能够识别到加密信息。
在一些实施例中,步骤S103包括:
转化所述加密信息为String类型的字符;
依次按照所述数据单元在所述String数组中的位置将所述String类型的字符存储在所述String数组中;
转换所述String类型的字符为Base64编码;
读取所述Base64编码;
响应于所述Base64编码可以识别,则所述第一格式验证通过。
可以理解的是,由于不同的系统对于信息的识别不同,而计算机中的任何数据都是按照ASCII码存储的,而ASCII码的128-255之间的值是不可见字符,而在网络上进行数据传输的时候,往往要经过多个路由设备,由于不同的设备对字符的处理方式不同,就会出现不可见字符被处理错误,不利于数据传输,本申请实施例中,通过将String类型的字符转换为Base64编码,将所有字符都变成可见字符,在传输的过程中不会由于不可见而被处理错误,保证医疗影像与对应的关键标识信息都能准确传输,避免加密信息在后续自我验证的过程中能够识别,而在传输过程中导致处理错误而导致无法识别关键标识信息的内容。而在本实施例中,将转换后的Base64编码进行识别,可以识别,那么说明第一格式验证通过,即发送至第三方后同样能够识别Base64编码。
同时Base64编码适合在各种网络协议下快速传输数据,保证关键标识信息的快速传输。
加密完成同时进行格式转化之后,如果加密过程中或者格式转化过程中造成关键标识信息的内容发生变化或者丢失,那么传输给第三方之后,第三方解密之后同样无法获取关键标识信息的内容,因此,为了避免加密过程中或者格式转化过程中对关键表示内容造成损坏,对第一格式的加密信息进行自我验证,确保关键标识信息正常。
在一些实施例中,参考图3所示,步骤S104包括:
S401、将Base64编码转化为String类型的字符;
S402、依次按照第一顺序提取加密信息中的第一字符,并将第一字符按照提取顺序重组;
S403、调用加密位移向量,对比加密位移向量和重组的第一字符;响应于加密位移向量与重组的第一字符相同,得到初步解密信息;
S404、获取加密键值的字符长度,以加密键值的长度为依据,自初步解密信息的首位进行第二字符的提取;
S405、调用加密键值,对比加密键值与第二字符,响应于加密键值与第二字符相同,得到解密信息。
具体实施时,首先将第一格式的加密信息进行反向格式转化,即将Base格式的加密信息转化位String类型的字符,之后依次按照第一顺序提取加密信息中的第一字符。也就是说,在此过程中按照原先的插入加密位移向量的字符的顺序以及插入加密位移向量的字符的位置进行字符提取,得到第一字符,并且按照提取顺序进行重组,得到重组的第一字符。
调用已经生成的加密位移向量与重组的第一字符对比,若是重组的第一字符和加密位移向量相同,那么证明此解密过程已对加密信息进行初步解密,从加密信息中提取出加密位移向量,得到了初步解密信息。
之后再调用已经生成的加密键值的长度,可以理解的是,加密键值的字符长度固定的,以加密键值的字符长度为依据,自初步解密信息的首位进行第二字符的提取,由于加密过程中加密键值整体加入数据单元中,因此进行第二字符的提取的时候,可以以加密键值的字符长度为单位,直接提取第二字符,无需进行重组。
调用已经生成的加密键值与提取的第二字符对比,若是提取的第二字符和加密键值相同,那么证明在此解密过程中从初步解密信息中已将加密键值提取出来,剩下的即为解密信息。
在一些实施例中,对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输,包括:
对所述解密信息进行2进制转换;
对2进制转换后的解密信息按照所述数据单元在String数组中的位置排列;
按照所述连接键所在位置对所述解密信息进行分割,形成分割信息;
读取所述分割信息,响应于所述分割信息与所述关键标识信息的内容相同,则解密验证成功,对所述第一格式的加密信息进行传输。
可以理解的是,对解密信息按照数据单元在String数组中的位置排列,以使解密信息的排列顺序与加密之前关键标识信息在String数组中的顺序是相同的,避免解密信息顺序混乱,之后通过连接键的位置进行分割,连接键前的分割信息对应一个关键标识信息,连接键后的分割信息对应另一个关键标识信息,通过解密过程得到的解密信息还是String类型的字符,并不能直接读取其中的内容,同样地,分割信息也不能直接读取,对分割信息进行2进制转换,读取2进制转换后的分割信息内容,若是分割内容与相应的关键标识信息相同,那么说明在加密解密过程中,并未对关键标识信息内容造成影响,可以直接发送第一格式的加密信息至第三方。
在一些实施例中,对第一格式的加密信息传输至第三方,第三方对第一格式的加密信息进行解密,才能够得到关键标识信息的内容。
需要说明的是,在向第三方发送第一格式的加密信息以及压缩后的医疗影像的过程中,同时会将原始键值和原始位移向量一同发送。
第三方对第一格式的加密信息进行解密的过程包括如下步骤:
获取原始键值和原始位移向量,利用预设的对称加密算法分别对原始键值和原始位移向量进行填充,形成加密键值和加密位移向量;
将Base64编码转化为String类型的字符;
以加密位移向量为第二密钥,依次按照所述第一顺序提取所述加密信息中的第一字符,得到初步解密信息;
以加密键值为第一密钥,获取加密键值的字符长度,以加密键值的字符长度为依据,自初步解密信息首位进行第二字符的提取,得到解密信息。
在一些可选实施例中,按照第一字符的提取顺序进行重组;
调用加密位移向量,对比加密位移向量和重组的第一字符,响应于加密位移向量与重组的第一字符相同,得到初步解密信息;
调用加密键值,对比加密键值与第二字符,响应于加密键值与第二字符相同,得到解密信息。
并将所述第一字符按照提取顺序重组;
调用所述加密位移向量,对比所述加密位移向量和重组的所述第一字符;响应于所述加密位移向量与重组的所述第一字符相同,得到初步解密信息;
获取所述加密键值的字符长度,以所述加密键值的长度为依据,自所述初步解密信息的首位进行第二字符的提取;
调用所述加密键值,对比所述加密键值与所述第二字符,响应于所述加密键值与所述第二字符相同,得到解密信息。
可见,第三方的解密过程与自我验证的过程对比,需要先将原始键值和原始位移向量进行加密,形成加密键值和加密位移向量。在此,加密键值和加密位移向量并不随着第一格式的加密信息以及压缩后的医疗影像一起发送,避免发送过程中发生丢失或者被截取,从而使恶意截取者直接使用加密键值和加密位移向量对第一格式的加密信息进行破解。
当然需要说明的是,由于在发送之前已经对第一格式的加密信息进行过验证,在第三方可以无需验证过程,直接得到利用加密键值和加密位移向量确定解密信息进行内容读取即可。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一技术构思,与上述任意实施例方法相对应的,本申请还提供了一种医疗数据加密传输装置。
参考图4,所述医疗数据加密传输装置,包括:
获取模块501,用于获取医疗影像以及与医疗影像对应的关键标识信息,压缩存储医疗影像;
加密模块502,用于利用预设加密算法关键标识信息进行加密,形成加密信息;
转化模块503,用于对加密信息进行格式转换形成第一格式的加密信息并存储;对第一格式的加密信息进行格式验证,确定第一格式能够识别;
解密模块504,用于反向转化第一格式的加密信息为原始格式的加密信息,利用与加密算法对应的解密算法对加密信息进行解码,得到解密信息;
对比模块505,用于对比解密信息与关键标识信息,响应于解密信息与关键标识信息相同,则对第一格式的加密信息进行传输。
在一些实施例中,加密模块502预设有对称加密算法,还用于提取预设的原始键值,利用预设的对称加密算法对原始键值进行填充,形成加密键值;
提取预设的原始位移向量,利用预设的对称加密算法对原始位移向量进行填充,形成加密位移向量;
其中加密键值和加密位移向量的长度相同。
在一些实施例中,加密模块5022还用于,对字符长度为奇数的关键标识信息补位成为字符长度为偶数的关键标识信息,将关键标识信息拼接成一条字符串;
确定一个String数组,对字符串中的字符按照每两位取值形成一个数据单元,分别对数据单元进行16进制转换并按照数据单元在字符串的位置存储到数组中;
在每个数据单元首位加入加密键值对数据单元加密形成初步加密数据单元;
依次利用加密位移向量的字符自加密位移向量的首位字符按照第一顺序插入到初步加密数据单元中的加密键值的字符之间,形成加密信息;其中,相邻的加密键值的字符之间具有一个第一加密位移向量的字符。
在一些实施例中,转化模块503还用于,
转化加密信息为String类型的字符;
依次按照数据单元在String数组中的位置将String类型的字符存储在String数组中;
转换String类型的字符为Base64编码;
读取Base64编码;
响应于Base64编码可以识别,则第一格式验证通过。
在一些实施例中,解密模块504还用于,
将Base64编码转化为String类型的字符;
依次按照第一顺序提取加密信息中的第一字符,并将第一字符按照提取顺序重组;
调用加密位移向量,对比加密位移向量和重组的第一字符;响应于加密位移向量与重组的第一字符相同,得到初步解密信息;
获取数据单元的字符长度,自初步解密信息的末位字符以数据单元的长度为依据,
进行自初步解密信息的末位字符进行第二字符的提取;
调用加密键值,对比加密键值与第二字符,响应于加密键值与第二字符相同,得到解密信息。
在一些实施例中,对比模块505还用于,对解密信息按照数据单元在String数组中的位置排列;
按照连接键所在位置对解密信息进行分割,形成分割信息;
对分割信息进行2进制转换;
读取2进制转换后分割信息,响应于2进制转换后分割信息与关键标识信息的内容相同,则解密验证成功,对第一格式的加密信息进行传输。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的医疗数据加密传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一技术构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的医疗数据加密传输方法。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的医疗数据加密传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一技术构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的医疗数据加密传输方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的医疗数据加密传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种医疗数据加密传输方法,其特征在于,包括:
获取医疗影像以及与所述医疗影像对应的关键标识信息,压缩存储所述医疗影像;
利用预设的加密算法对所述关键标识信息进行加密,形成加密信息;
对所述加密信息进行格式转换形成第一格式的加密信息并对所述第一格式的加密信息进行格式验证,确定所述第一格式能够被识别;
反向转化所述第一格式的加密信息为原始格式的所述加密信息,利用与所述加密算法对应的解密算法对所述加密信息进行解码,得到解密信息;
对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输。
2.根据权利要求1所述的方法,其特征在于,所述加密算法包括对称加密算法;
所述利用预设的加密算法对所述关键标识信息进行加密,形成加密信息包括:
提取预设的原始键值,利用预设的对称加密算法对所述原始键值进行填充,形成加密键值;
提取预设的原始位移向量,利用预设的对称加密算法对所述原始位移向量进行填充,形成加密位移向量;
其中所述加密键值和所述加密位移向量的长度相同。
3.根据权利要求2所述的方法,其特征在于,所述利用预设的加密算法对所述关键标识信息进行加密,形成加密信息,还包括:
对字符长度为奇数的关键标识信息补位成为字符长度为偶数的关键标识信息,利用连接键将所述关键标识信息拼接成一条字符串;
确定一个String数组,对所述字符串中的字符按照每两位取值形成一个数据单元,分别对所述数据单元进行16进制转换并按照所述数据单元在字符串的位置存储到所述数组中;
在每个数据单元首位加入所述加密键值对所述数据单元加密形成初步加密数据单元;
自所述加密位移向量的首位字符开始,依次利用所述加密位移向量的字符按照第一顺序插入到初步加密数据单元中的加密键值的字符之间,形成加密信息;其中,相邻的所述加密键值的字符之间具有一个第一加密位移向量的字符。
4.根据权利要求3所述的方法,其特征在于,所述第一格式包括Base64编码;
所述对所述加密信息进行格式转换形成第一格式的加密信息并对所述第一格式的加密信息进行格式验证,包括:
转化所述加密信息为String类型的字符;
依次按照所述数据单元在所述String数组中的位置将所述String类型的字符存储在所述String数组中;
转换所述String类型的字符为Base64编码;
读取所述Base64编码;
响应于所述Base64编码可以识别,则所述第一格式验证通过。
5.根据权利要求4所述的方法,其特征在于,反向转化所述第一格式的加密信息为原始格式的所述加密信息,利用与所述加密算法对应的解密算法对所述加密信息进行解码,得到解密信息,包括:
将所述Base64编码转化为所述String类型的字符;
依次按照所述第一顺序提取所述加密信息中的第一字符,并将所述第一字符按照提取顺序重组;
调用所述加密位移向量,对比所述加密位移向量和重组的所述第一字符;响应于所述加密位移向量与重组的所述第一字符相同,得到初步解密信息;
获取所述加密键值的字符长度,以所述加密键值的字符长度为依据,自所述初步解密信息的首位进行第二字符的提取;
调用所述加密键值,对比所述加密键值与所述第二字符,响应于所述加密键值与所述第二字符相同,得到解密信息。
6.根据权利要求5所述的方法,其特征在于,所述对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输,包括:
对所述解密信息按照所述数据单元在String数组中的位置排列;
按照所述连接键所在位置对所述解密信息进行分割,形成分割信息;
对所述分割信息进行2进制转换;
读取2进制转换后所述分割信息,响应于2进制转换后所述分割信息与所述关键标识信息的内容相同,则解密验证成功,对所述第一格式的加密信息进行传输。
7.根据权利要求1所述的方法,其特征在于,与所述医疗影像对应的关键标识信息包括:
患者ID、患者姓名、患者性别、患者年龄、患者检查号、检查设备类型、检查时间、患者地址、联系方式、既往病史及治疗过程。
8.一种医疗数据加密传输的装置,其特征在于,包括:
获取模块,用于获取医疗影像以及与所述医疗影像对应的关键标识信息,压缩存储所述医疗影像;
加密模块,用于利用预设加密算法所述关键标识信息进行加密,形成加密信息;
转化模块,用于对所述加密信息进行格式转换形成第一格式的加密信息并存储;对第一格式的加密信息进行格式验证,确定第一格式能够识别;
解密模块,用于反向转化第一格式的加密信息为原始格式的加密信息,利用与所述加密对应的方向解密对所述加密信息进行解密,得到解密信息;
对比模块,用于对比所述解密信息与所述关键标识信息,响应于所述解密信息与所述关键标识信息相同,则对所述第一格式的加密信息进行传输。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的医疗数据加密传输方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行如权利要求1至7任意一项所述的医疗数据加密传输方法。
CN202311167277.9A 2023-09-11 2023-09-11 医疗数据加密传输方法、装置、电子设备及存储介质 Pending CN117439766A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311167277.9A CN117439766A (zh) 2023-09-11 2023-09-11 医疗数据加密传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311167277.9A CN117439766A (zh) 2023-09-11 2023-09-11 医疗数据加密传输方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117439766A true CN117439766A (zh) 2024-01-23

Family

ID=89545232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311167277.9A Pending CN117439766A (zh) 2023-09-11 2023-09-11 医疗数据加密传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117439766A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975867A (zh) * 2016-04-28 2016-09-28 东莞市华睿电子科技有限公司 一种数据处理方法
CN106131080A (zh) * 2016-08-30 2016-11-16 沈阳东软医疗系统有限公司 传输医疗图像数据的方法及装置
US20180268930A1 (en) * 2015-10-26 2018-09-20 Irm Inc. Method for Building Cloud-Based Medical Image Database for Protection of Patient Information and Reading Medical Image Therefrom
CN113886850A (zh) * 2021-09-28 2022-01-04 上海商汤智能科技有限公司 信息加密方法、解密方法、装置、电子设备、存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180268930A1 (en) * 2015-10-26 2018-09-20 Irm Inc. Method for Building Cloud-Based Medical Image Database for Protection of Patient Information and Reading Medical Image Therefrom
CN105975867A (zh) * 2016-04-28 2016-09-28 东莞市华睿电子科技有限公司 一种数据处理方法
CN106131080A (zh) * 2016-08-30 2016-11-16 沈阳东软医疗系统有限公司 传输医疗图像数据的方法及装置
CN113886850A (zh) * 2021-09-28 2022-01-04 上海商汤智能科技有限公司 信息加密方法、解密方法、装置、电子设备、存储介质

Similar Documents

Publication Publication Date Title
CN104796257A (zh) 灵活的数据认证
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN110232021A (zh) 页面测试的方法及装置
US20180048463A1 (en) Method and system for generating private randomness for the creation of public randomness
US20190065759A1 (en) Method for protecting data
CN109613990A (zh) 软键盘安全输入方法、服务器、客户端、电子设备和介质
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN114285575A (zh) 图像加密和解密方法和装置、存储介质及电子装置
CN111242259A (zh) 一种智能防伪码的编码和解码方法及系统
JP5969716B1 (ja) データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
JP2009252153A5 (zh)
JP2009252153A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN111368322A (zh) 一种文件解密方法、装置、电子设备和存储介质
CN108985109B (zh) 一种数据存储方法及装置
JP2015148902A (ja) 情報処理装置、情報処理システム、及びプログラム
CN117439766A (zh) 医疗数据加密传输方法、装置、电子设备及存储介质
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN114124469B (zh) 数据处理的方法、装置和设备
CN113051622B (zh) 索引构建方法、装置、设备和存储介质
CN113886850A (zh) 信息加密方法、解密方法、装置、电子设备、存储介质
CN110517045B (zh) 区块链数据处理方法、装置、设备和存储介质
CN113742774B (zh) 数据处理方法、装置、可读介质及电子设备
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
CN110912697B (zh) Scheme请求校验方法、装置及设备
CN110619218B (zh) 用于生成信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination