CN109189367A - 一种数据处理方法、装置、服务器及存储介质 - Google Patents

一种数据处理方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN109189367A
CN109189367A CN201810703463.2A CN201810703463A CN109189367A CN 109189367 A CN109189367 A CN 109189367A CN 201810703463 A CN201810703463 A CN 201810703463A CN 109189367 A CN109189367 A CN 109189367A
Authority
CN
China
Prior art keywords
encryption
data
decryption
data table
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810703463.2A
Other languages
English (en)
Other versions
CN109189367B (zh
Inventor
王辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Xiaoyu Small Loan Co Ltd
Original Assignee
Chongqing Xiaoyu Small Loan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Xiaoyu Small Loan Co Ltd filed Critical Chongqing Xiaoyu Small Loan Co Ltd
Priority to CN201810703463.2A priority Critical patent/CN109189367B/zh
Publication of CN109189367A publication Critical patent/CN109189367A/zh
Application granted granted Critical
Publication of CN109189367B publication Critical patent/CN109189367B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design
    • G06F8/24Object-oriented
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/315Object-oriented languages

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据处理方法、装置、服务器及存储介质,所述方法包括:在接收到数据存储请求的情况下,对数据存储请求中携带的待存储数据进行解析,确定出待存储数据的属性信息,以及待存储数据对应的第一字段集合,并基于待存储数据的属性信息从预设加解密配置文件中确定出与待存储数据匹配的目标加密规则,进而基于目标加密规则对第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的待存储数据存储至数据库,有利于提高数据加密的处理效率。

Description

一种数据处理方法、装置、服务器及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法、装置、服务器及存储介质。
背景技术
ORM(Object Relational Mapping,对象关系映射)框架,是一种程序技术,用于实现面向对象编程语言里不同类型系统的数据之间的转化,其作用是对数据进行处理,存入数据库中。常见的ORM框架有JPA、Mybatis等,利用这些框架对数据进行加密时,通常是需要对每个数据表进行加密操作,具体指示对该数据表中数据的哪些字段进行加密。
目前,不同的数据对应有不同的数据表,而随着数据种类的不断增多,按照这种方式就需要针对各个数据表配置加解密文件,这样会增加开发人员的工作量,从而降低对数据加密的处理效率。
发明内容
本发明实施例提供了一种数据处理方法、装置、服务器及存储介质,有利于提高数据加密的处理效率。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
在接收到数据存储请求的情况下,对所述数据存储请求中携带的待存储数据进行解析,确定出所述待存储数据的属性信息,以及所述待存储数据对应的第一字段集合;
基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则;
基于所述目标加密规则对所述第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的所述待存储数据存储至数据库。
在一个实施例中,所述基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则之前,还可以配置针对预设加解密数据表集合的预设加解密配置文件,所述预设加解密配置文件包括针对所述预设加解密数据表集合的加密规则,所述加密规则包括以下至少一种:所述预设加解密数据表集合中多个加解密数据表共有的加密规则和所述预设加解密数据表集合中各个加解密数据表各自对应的加密规则,所述预设加解密数据表集合中包括一个或者多个加解密数据表。
在一个实施例中,所述基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则的具体实施方式为:
基于所述待存储数据的属性信息确定出所述待存储数据所属的第一目标数据表;
确定所述预设加解密数据表集合中是否存在与所述第一目标数据表匹配的第一目标加解密数据表;
若存在,则将所述第一目标加解密数据表对应的所述加密规则确定为与所述待存储数据匹配的目标加密规则。
在一个实施例中,所述确定所述预设加解密数据表集合中是否存在与所述第一目标数据表匹配的第一目标加解密数据表的具体实施方式为:
获取所述第一目标数据表的第二字段集合和所述预设加解密数据表集合中各个加解密数据表各自对应的第三字段集合;
将所述第二字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中的第一加解密数据表对应的所述第三字段集合与所述第二字段集合匹配,则将所述第一加解密数据表确定为与所述第一目标数据表匹配的第一目标加解密数据表,所述第一加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
在一个实施例中,所述预设加解密配置文件还包括针对所述预设加解密数据表集合的解密规则,所述解密规则包括以下至少一种:所述预设加解密数据表集合中多个所述加解密数据表共有的解密规则和所述预设加解密数据表集合中各个所述加解密数据表各自对应的解密规则,所述将加密处理后的所述待存储数据存储至数据库之后,还可以在接收到数据读取请求的情况下,获取所述数据读取请求对应的待读取数据的属性信息;基于所述待读取数据的属性信息从所述预设加解密配置文件中确定出与所述待读取数据匹配的目标解密规则;从所述数据库中获取所述待读取数据,并基于所述目标解密规则对所述待读取数据进行解密处理。
在一个实施例中,所述基于所述待读取数据的属性信息从所述预设加解密配置文件中获取与所述待读取数据匹配的目标解密规则的具体实施方式为:
基于所述待读取数据的属性信息确定出所述待读取数据所属的第二目标数据表;
确定所述预设加解密数据表集合中是否存在与所述第二目标数据表匹配的第二目标加解密数据表;
若存在,则将所述第二目标加解密数据表对应的所述解密规则确定为与所述待读取数据匹配的目标解密规则。
在一个实施例中,所述确定所述预设加解密数据表集合中是否存在与所述第二目标数据表匹配的第二目标加解密数据表的具体实施方式为:
获取所述第二目标数据表的第四字段集合和所述预设加解密数据表集合中各个所述加解密数据表各自对应的第三字段集合;
将所述第四字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中第二加解密数据表对应的所述第三字段集合与所述第四字段集合匹配,则将所述第二加解密数据表确定为与所述第二目标数据表匹配的第二目标加解密数据表,所述第二加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
第二方面,本发明实施例提供了一种数据处理装置,该数据处理装置包括用于执行上述第一方面的方法的模块。
第三方面,本发明实施例提供了一种服务器,该服务器包括处理器、网络接口和存储器,所述处理器、网络接口和存储器相互连接,其中,所述网络接口受所述处理器的控制用于收发消息,所述存储器用于存储支持服务器执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例中,服务器可以在接收到数据存储请求的情况下,对数据存储请求中携带的待存储数据进行解析,确定出待存储数据的属性信息,以及待存储数据对应的第一字段集合,并基于待存储数据的属性信息从预设加解密配置文件中确定出与待存储数据匹配的目标加密规则,进而基于目标加密规则对第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的待存储数据存储至数据库,有利于提高数据加密的处理效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据处理方法的流程示意图;
图2是本发明实施例提供的另一种数据处理方法的流程示意图;
图3是本发明实施例提供的一种数据处理装置的示意性框图;
图4是本发明实施例提供的一种服务器的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明所描述的预设加解密配置文件可以包括加密规则和解密规则,可以理解的是,对数据的加密处理和解密处理通常可以是成对出现的,因此,本发明实施例所描述的待存储数据和待读取数据可以相同或者不同。与之相似地,待存储数据所属的第一目标数据表与待读取数据所属的第二目标数据表也可以相同或者不同,与第一目标数据表匹配的第一目标加解密数据表和与第二目标数据表匹配的第二目标加解密数据表也可以相同或者不同。
参见图1,图1是本发明实施例提供的一种数据处理方法的流程示意图,如图所示,该数据处理方法可包括:
101、服务器在接收到数据存储请求的情况下,对数据存储请求中携带的待存储数据进行解析,确定出待存储数据的属性信息,以及待存储数据对应的第一字段集合。
其中,所述待存储数据可以包括用户信息,该用户信息可以为个人用户信息,也可以为企业用户信息。示例性地,在金融领域,该个人用户信息可以为用户个人基本信息、征信信息、银行卡信息、贷款信息或者还款信息等等;该企业用户信息可以为企业的基本信息、供应链的供货信息、贷款信息或者还款信息等等。
其中,所述待存储数据的属性信息可以包括待存储数据对应的用户信息,如所属的企业或者个人;该属性信息还可以包括待存储数据所属数据表的标识信息,该标识信息可以为所属数据表的名称,如ts_user_info或者as_user_info。
在一个实施例中,该数据存储请求中携带有待存储数据。这种情况下,服务器接收到数据存储请求的后,可以从数据存储求中获取待存储数据,对待存储数据对应的语句进行识别,确定出待存储数据的属性信息,并从该语句中提取出一个或者多个字段,进而根据提取出的该一个或者多个字段组成待存储数据对应的第一字段集合。
例如,该待存储数据为用户小A的用户信息,该用户信息包括小A的姓名,该姓名对应的字段为name;电话号码,该电话号码对应的字段为phone number;以及银行卡号码,该银行卡号码对应的字段为bankcard number。这种情况下,服务器接收到数据存储请求后,可以从该数据存储请求中提取出用户小A的用户信息,并识别该用户信息,可以确定出该用户信息所属的用户为小A(用户信息的属性信息)。进一步地,服务器在识别该用户信息的过程中,还可以提取用户信息对应语句从提取出字段name、phone number以及bankcardnumber,进而根据提取出的字段name、phone number以及bankcard number组成该用户信息对应的字段集合。
102、服务器基于待存储数据的属性信息从预设加解密配置文件中确定出与待存储数据匹配的目标加密规则。
在一个实施例中,服务器的数据库中预先存储有各种数据表,可以将需要执行加解密规则的数据表确定为加解密数据表,一个或者多个加密数据表组成的集合即为预设加解密数据表集合。这种情况下,服务器可以配置针对该预设加解密数据表集合的加解密配置文件(即预设加解密配置文件),其中,该预设加解密配置文件包括针对预设加解密数据表集合的加密规则,该加密规则包括以下至少一种:预设加解密数据表集合中多个加解密数据表共有的加密规则和预设加解密数据表集合中各个加解密数据表各自对应的加密规则。该加密规则规定了调用预设加解密算法对加解密数据表中的一个或者多个目标字段进行加密,该预设加解密算法例如可以为非对称加密RSA算法。
示例性地,该预设加解密数据表集合包括加解密数据表1和加解密数据表2,加解密数据表1包括字段name和phone number,加解密数据表2包括字段name和bankcardnumber。这种情况下,服务器可以预先对加解密数据表1和加解密数据表2配置加解密配置文件,其中,该加解密配置文件中的加密规则为:调用RSA算法对加解密数据表1中字段phone number进行加密,调用RSA算法对加解密数据表2中字段bankcard number进行加密。该加密规则指示的信息可以如表1所示。
表1
在一个实施例中,服务器执行步骤101确定出待存储数据的属性信息后,可以基于待存储数据的属性信息确定出待存储数据所属的第一目标数据表,并确定预设加解密数据表集合中是否存在与第一目标数据表匹配的第一目标加解密数据表,若存在,则将第一目标加解密数据表对应的加密规则确定为与待存储数据匹配的目标加密规则。
在一个实施例中,服务器可以在数据库中配置各种数据表的预设属性信息,该数据表的预设属性信息可以包括数据类型、用户信息和标识信息中的至少一种。其中,该数据类型可以根据业务时间和业务类型进行划分,该用户信息可以包括一个用户信息和企业用户信息,该标识信息可以包括数据表的名称。例如,某一数据表为2018年6月张三的还款数据,那么则可以确定出该数据表的名称(即标识信息)为“2018年6月张三的还款数据”,数据类型为2018年6月的还款数据,用户信息为张三。
在一个实施例中,待存储数据的属性信息可以包括用户信息,这种情况下,服务器执行步骤101确定出待存储数据的属性信息后,可以将待存储数据的属性信息与各种数据表的预设属性信息进行比较,进而确定出与待存储数据的属性信息匹配的第一目标数据表。例如,待存储数据的属性信息为张三的用户信息,服务器可以通过该张三的用户信息与数据库中各种数据表的预设属性信息进行对比,进而将数据库中张三对应的数据表确定为待存储数据所属的第一目标数据表。
在一个实施例中,该待存储数据的属性信息可以包括待存储数据所属数据表的标识信息。示例性地,该标识信息为数据表的名称,这种情况下,服务器执行步骤101确定出待存储数据的属性信息后,可以根据属性信息中待存储数据所属数据表的名称,在数据库中将该名称对应的数据表,确定为待存储数据所属的第一目标数据表。
在一个实施例中,服务器确定出待存储数据所属的第一目标数据表后,可以获取第一目标数据表的第二字段集合和预设加解密数据表集合中各个加解密数据表各自对应的第三字段集合,并将第二字段集合与第三字段集合进行比较,若得到预设加解密数据表集合中的第一加解密数据表对应的第三字段集合与第二字段集合匹配,则将第一加解密数据表确定为与所述第一目标数据表匹配的第一目标加解密数据表。其中,该第一加解密数据表为预设加解密数据表集合中的任一个加解密数据表。
其中,第二字段集合包括第一目标数据表对应的一个或者多个字段,第三字段集合为一个或者多个,预设加解密数据表集合中包括n(n为正整数)个加解密数据表,则第三字段集合的数量也为n,每个第三字段集合包括每个加解密数据表对应的一个或者多个字段。在一个实施例中,可以在第二字段集合与任一第三字段集合的字段重合率大于或者等于重合率阈值时,确定该任一第三字段集合与第二字段集合匹配。在一个实施例中,也可以在第二字段集合中包括任一第三字段集合的指定字段时,确定该任一第三字段集合与第二字段集合匹配。本发明对此不作具体限定。
103、服务器基于该目标加密规则对第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的待存储数据存储至数据库。
在一个实施例中,当服务器确定出与待存储数据匹配的目标加密规则后,可以对目标加密规则进行解析,确定出目标加密规则所指示的一个或者多个加密目标字段,以及用于加密处理的目标加密算法。进一步地,服务器可以在第一字段集合中查找到与该一个或者多个目标加密字段,并调用目标加密算法对该一个或者多个目标加密字段进行加密处理,进而将加密处理后的该待存储数据存储至数据库中。
在一个实施例中,若预设加解密数据表集合中不存在与该第一目标数据表匹配的第一目标加解密数据表,可以直接将待存储数据存储于数据库中,而不触发后续的加密处理步骤。
本发明实施例中,服务器在接收到数据存储请求的情况下,对数据存储请求中携带的待存储数据进行解析,确定出待存储数据的属性信息,以及待存储数据对应的第一字段集合。进一步地,服务器可以基于待存储数据的属性信息从预设加解密配置文件中确定出与待存储数据匹配的目标加密规则,并基于该目标加密规则对第一字段集合中的一个或者多个字段进行加密处理,进而将加密处理后的待存储数据存储至数据库,有利于提高数据加密的处理效率。
参见图2,图2是本发明实施例提供的另一种数据处理方法方法的流程示意图,如图所示,该数据处理方法可包括:
201、服务器在接收到数据存储请求的情况下,对数据存储请求中携带的待存储数据进行解析,确定出待存储数据的属性信息,以及待存储数据对应的第一字段集合。
202、服务器基于待存储数据的属性信息从预设加解密配置文件中确定出与待存储数据匹配的目标加密规则。
203、服务器基于该目标加密规则对第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的待存储数据存储至数据库。
其中,步骤201-步骤203的具体实施方式,可以参见上述实施例步骤101-步骤103的相关描述,此处不再赘述。
204、服务器在接收到数据读取请求的情况下,获取数据读取请求对应的待读取数据的属性信息。
在一个实施例中,服务器可以在数据库中配置各种数据表的预设属性信息,该数据表的预设属性信息可以包括数据类型、用户信息和标识信息中的至少一种。这种情况下,服务器接收到数据读取请求后,可以根据数据读取请求中携带的标识在数据库中查找该标识对应的待读取数据,进而根据预先配置的各种数据表与各自对应的预设属性信息的对应关系,确定出该待读取数据对应的属性信息。
205、服务器基于待读取数据的属性信息从预设加解密配置文件中确定出与待读取数据匹配的目标解密规则。
在一个实施例中,服务器可以配置针对预设加解密数据表集合的加解密配置文件(即预设加解密配置文件),该预设加解密配置文件可以包括针对预设加解密数据表集合的解密规则,该解密规则包括以下至少一种:该预设加解密数据表集合中多个加解密数据表共有的解密规则和预设加解密数据表集合中各个加解密数据表各自对应的解密规则。该解密规则规定了调用预设加解密算法对加解密数据表中的一个或者多个目标字段进行解密,该预设加解密算法例如可以为非对称加密RSA算法。
示例性地,该预设加解密数据表集合包括加解密数据表1和加解密数据表2,加解密数据表1包括字段name和phone number,加解密数据表2包括字段name和bankcardnumber。这种情况下,服务器可以预先对加解密数据表1和加解密数据表2配置加解密配置文件,其中,该加解密配置文件中的解密规则为:调用RSA算法对加解密数据表1中字段phone number进行解密,调用RSA算法对加解密数据表2中字段bankcard number进行解密。该加密规则指示的信息可以如表2所示。
表2
在一个实施例中,服务器获取到数据读取请求对应的待读取数据的属性信息后,可以基于待读取数据的属性信息确定出待读取数据所属的第二目标数据表,并确定预设加解密数据表集合中是否存在与第二目标数据表匹配的第二目标加解密数据表,若存在,则将第二目标加解密数据表对应的解密规则确定为与待读取数据匹配的目标解密规则。
在一个实施例中,可以获取第二目标数据表的第四字段集合和预设加解密数据表集合中各个所述加解密数据表各自对应的第三字段集合,并将第四字段集合与第三字段集合进行比较,若得到所预设加解密数据表集合中第二加解密数据表对应的第三字段集合与第四字段集合匹配,则将第二加解密数据表确定为与第二目标数据表匹配的第二目标加解密数据表,该第二加解密数据表为预设加解密数据表集合中的任一个加解密数据表。
其中,第四字段集合包括第二目标数据表对应的一个或者多个字段,在一个实施例中,可以在第四字段集合与任一第三字段集合的字段重合率大于或者等于字段重合率阈值时,确定该任一第三字段集合与第四字段集合匹配。在一个实施例中,也可以在第四字段集合中包括任一第三字段集合的指定字段时,确定该任一第三字段集合与第四字段集合匹配。本发明对此不作具体限定。
例如,字段重合率阈值为90%,服务器获取到待读取数据所属第二目标数据表的第四字段集合包括字段name和phone number,预设加解密数据表集合中包括两个加解密数据表,分别为加解密数据表1和加解密数据表2,其中,加解密数据表1包括字段name和phonenumber(即加解密数据表1对应的第三字段集合),加解密数据表2包括字段name和bankcardnumber(即加解密数据表2对应的第三字段集合)。这种情况下,服务器可以将第四字段集合中的字段name和phone number分别与加解密数据表1对应的第三字段集合,以及加解密数据表1对应的第三字段集合中的各字段进行比较,确定出第四字段集合与加解密数据表1对应的第三字段集合之间的字段重合率为100%,则可以确定第四字段集合与加解密数据表1对应的第三字段集合,也即可确定加解密数据表1为与第二目标数据表匹配的第二目标加解密数据表。
206、服务器从数据库中获取待读取数据,并基于目标解密规则对待读取数据进行解密处理。
在一个实施例中,当服务器确定出与待读取数据匹配的目标解密规则后,可以从数据库中获取待读取数据,并对目标解密规则进行解析,确定出目标解密规则所指示的一个或者多个目标解密字段,以及用于解密处理的目标加密算法。进一步地,服务器可以在第一字段集合中查找到与该一个或者多个目标解密字段,并调用目标加密算法对该一个或者多个目标解密字段进行解密处理。
在一个实施例中,若预设加解密数据表集合中不存在与该第一目标数据表匹配的第二目标加解密数据表,可以直接在数据库中获取该待读取数据,而不触发后续的解密处理步骤。
在一个实施例中,服务器在接收到针对数据库的管理请求的情况下,确定该管理请求所对应的待管理数据,解析该待管理数据,确定出待管理数据的属性信息,进而基于该属性信息,确定出该待管理数据所属的第三目标数据表,该管理请求包括增加请求、删除请求、修改请求、和读取请求中的任一个。进一步地,服务器可以确定第三目标数据表与预先配置的任一加解密数据表是否匹配,若匹配,则确定该任一加解密数据表对应的加密规则或者解密规则,并对该第三目标数据表执行所述管理请求对应的管理操作,并进行该加密规则对应的加密处理或者该解密规则对应的解密处理。
例如,该管理请求为一个修改请求,用于请求对数据mess1进行修改,这种情况下,服务器可以获取数据mess1的属性信息,并根据该属性信息确定出数据mess1所属的第三目标数据表,并确定第三目标数据表与预先配置的加解密数据表01匹配,则可以确定出该加解密数据表01对应的加密规则,并对根据该修改请求对数据mess1进行修改,并基于该加密规则对修改后的数据mess1进行加密处理。
其中,服务器若确定出第三目标数据表与预先配置的每一个加解密数据表均不匹配,则可以对该待管理数据执行管理请求对应的管理操作。如增加请求对应存储操作,删除请求对应删除操作,修改请求对应修改操作,读取请求对应读取操作。本发明对此不作具体限定。
本发明实施例中,服务器可以在接收到数据存储请求的情况下,对数据存储请求中携带的待存储数据进行解析,确定出待存储数据的属性信息,以及待存储数据对应的第一字段集合,并基于待存储数据的属性信息从预设加解密配置文件中确定出与待存储数据匹配的目标加密规则,基于该目标加密规则对第一字段集合中的一个或者多个字段进行加密处理,进而将加密处理后的待存储数据存储至数据库。进一步地,服务器可以在接收到数据读取请求的情况下,获取数据读取请求对应的待读取数据的属性信息,并基于待读取数据的属性信息从预设加解密配置文件中确定出与待读取数据匹配的目标解密规则,从数据库中获取待读取数据,并基于目标解密规则对待读取数据进行解密处理。采用本发明,有利于提高数据加密和解密的处理效率。
本发明实施例还提供了一种数据处理装置,该装置包括用于执行前述图1或者图2所述的方法的模块。具体地,参见图3,是本发明实施例提供的一种数据处理装置的示意框图。本实施例的数据处理装置包括:
解析模块30,用于在接收到数据存储请求的情况下,对所述数据存储请求中携带的待存储数据进行解析,确定出所述待存储数据的属性信息,以及所述待存储数据对应的第一字段集合;
确定模块31,用于基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则;
加解密模块32,用于基于所述目标加密规则对所述第一字段集合中的一个或者多个字段进行加密处理;
存储模块33,用于将所述加密模块加密处理后的所述待存储数据存储至数据库。
在一个实施例中,所述装置还包括:
配置模块34,用于配置针对预设加解密数据表集合的预设加解密配置文件,所述预设加解密配置文件包括针对所述预设加解密数据表集合的加密规则,所述加密规则包括以下至少一种:所述预设加解密数据表集合中多个加解密数据表共有的加密规则和所述预设加解密数据表集合中各个加解密数据表各自对应的加密规则,所述预设加解密数据表集合中包括一个或者多个加解密数据表。
在一个实施例中,确定模块31,具体用于基于所述待存储数据的属性信息确定出所述待存储数据所属的第一目标数据表,并确定所述预设加解密数据表集合中是否存在与所述第一目标数据表匹配的第一目标加解密数据表,若存在,则将所述第一目标加解密数据表对应的所述加密规则确定为与所述待存储数据匹配的目标加密规则。
在一个实施例中,确定模块31具体还用于获取所述第一目标数据表的第二字段集合和所述预设加解密数据表集合中各个加解密数据表各自对应的第三字段集合;将所述第二字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中的第一加解密数据表对应的所述第三字段集合与所述第二字段集合匹配,则将所述第一加解密数据表确定为与所述第一目标数据表匹配的第一目标加解密数据表,所述第一加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
在一个实施例中,所述预设加解密配置文件还包括针对所述预设加解密数据表集合的解密规则,所述解密规则包括以下至少一种:所述预设加解密数据表集合中多个所述加解密数据表共有的解密规则和所述预设加解密数据表集合中各个所述加解密数据表各自对应的解密规则,所述装置还包括:
获取模块35,用于在接收到数据读取请求的情况下,获取所述数据读取请求对应的待读取数据的属性信息;
确定模块31,还用于基于所述待读取数据的属性信息从所述预设加解密配置文件中确定出与所述待读取数据匹配的目标解密规则;
获取模块35,还用于从所述数据库中获取所述待读取数据;
加解密模块32,还用于并基于所述目标解密规则对所述待读取数据进行解密处理。
在一个实施例中,所述确定模块31,还具体用于:
基于所述待读取数据的属性信息确定出所述待读取数据所属的第二目标数据表;
确定所述预设加解密数据表集合中是否存在与所述第二目标数据表匹配的第二目标加解密数据表;
若存在,则将所述第二目标加解密数据表对应的所述解密规则确定为与所述待读取数据匹配的目标解密规则。
在一个实施例中,所述确定31,还具体用于:
获取所述第二目标数据表的第四字段集合和所述预设加解密数据表集合中各个所述加解密数据表各自对应的第三字段集合;
将所述第四字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中第二加解密数据表对应的所述第三字段集合与所述第四字段集合匹配,则将所述第二加解密数据表确定为与所述第二目标数据表匹配的第二目标加解密数据表,所述第二加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
需要说明的是,本发明实施例所描述的数据处理装置的各功能模块的功能可根据图1或者图2所述的方法实施例中的方法具体实现,其具体实现过程可以参照图1或者图2的方法实施例的相关描述,此处不再赘述。
参见图4,是本申请实施例提供的一种服务器的示意性框图。如图所示的本实施例中的服务器可以包括:一个或多个处理器401;一个或多个存储装置402。上述处理器401、存储装置402通过总线连接。存储装置402用于存储计算机程序,计算机程序包括程序指令,处理器401用于执行存储装置402存储的程序指令。其中,处理器401被配置用于调用程序指令执行:
在接收到数据存储请求的情况下,对所述数据存储请求中携带的待存储数据进行解析,确定出所述待存储数据的属性信息,以及所述待存储数据对应的第一字段集合;
基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则;
基于所述目标加密规则对所述第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的所述待存储数据存储至数据库。
在一个实施例中,处理器401,还可以用于配置针对预设加解密数据表集合的预设加解密配置文件,所述预设加解密配置文件包括针对所述预设加解密数据表集合的加密规则,所述加密规则包括以下至少一种:所述预设加解密数据表集合中多个加解密数据表共有的加密规则和所述预设加解密数据表集合中各个加解密数据表各自对应的加密规则,所述预设加解密数据表集合中包括一个或者多个加解密数据表。
在一个实施例中,处理器401,还可以用于基于所述待存储数据的属性信息确定出所述待存储数据所属的第一目标数据表;确定所述预设加解密数据表集合中是否存在与所述第一目标数据表匹配的第一目标加解密数据表;若存在,则将所述第一目标加解密数据表对应的所述加密规则确定为与所述待存储数据匹配的目标加密规则。
在一个实施例中,处理器401,还可以用于获取所述第一目标数据表的第二字段集合和所述预设加解密数据表集合中各个加解密数据表各自对应的第三字段集合;将所述第二字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中的第一加解密数据表对应的所述第三字段集合与所述第二字段集合匹配,则将所述第一加解密数据表确定为与所述第一目标数据表匹配的第一目标加解密数据表,所述第一加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
在一个实施例中,所述预设加解密配置文件还包括针对所述预设加解密数据表集合的解密规则,所述解密规则包括以下至少一种:所述预设加解密数据表集合中多个所述加解密数据表共有的解密规则和所述预设加解密数据表集合中各个所述加解密数据表各自对应的解密规则,处理器401还可以用于,在接收到数据读取请求的情况下,获取所述数据读取请求对应的待读取数据的属性信息;基于所述待读取数据的属性信息从所述预设加解密配置文件中确定出与所述待读取数据匹配的目标解密规则;从所述数据库中获取所述待读取数据,并基于所述目标解密规则对所述待读取数据进行解密处理。
在一个实施例中,处理器401,还可以用于基于所述待读取数据的属性信息确定出所述待读取数据所属的第二目标数据表;确定所述预设加解密数据表集合中是否存在与所述第二目标数据表匹配的第二目标加解密数据表;若存在,则将所述第二目标加解密数据表对应的所述解密规则确定为与所述待读取数据匹配的目标解密规则。
在一个实施例中,所述处理器401,还可以用于获取所述第二目标数据表的第四字段集合和所述预设加解密数据表集合中各个所述加解密数据表各自对应的第三字段集合;将所述第四字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中第二加解密数据表对应的所述第三字段集合与所述第四字段集合匹配,则将所述第二加解密数据表确定为与所述第二目标数据表匹配的第二目标加解密数据表,所述第二加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
应当理解,在本申请实施例中,所称处理器401可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储装置402可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储装置402的一部分还可以包括非易失性随机存取存储器。例如,存储装置402还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器401可执行本申请实施例图1和图2提供的数据处理方法的实施例和图3所描述的数据处理装置的实现方式,在此不再赘述。
本发明实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,可执行上述如图1或者图2所述方法实施例中服务器所执行的步骤。
所述计算机可读存储介质可以是前述任一实施例所述的服务器的内部存储单元,例如服务器的硬盘或内存。所述计算机可读存储介质也可以是所述服务器的外部存储设备,例如所述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述服务器的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述服务器所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明的部分实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
在接收到数据存储请求的情况下,对所述数据存储请求中携带的待存储数据进行解析,确定出所述待存储数据的属性信息,以及所述待存储数据对应的第一字段集合;
基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则;
基于所述目标加密规则对所述第一字段集合中的一个或者多个字段进行加密处理,并将加密处理后的所述待存储数据存储至数据库。
2.根据权利要求1所述的方法,其特征在于,所述基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则之前,所述方法还包括:
配置针对预设加解密数据表集合的预设加解密配置文件,所述预设加解密配置文件包括针对所述预设加解密数据表集合的加密规则,所述加密规则包括以下至少一种:所述预设加解密数据表集合中多个加解密数据表共有的加密规则和所述预设加解密数据表集合中各个加解密数据表各自对应的加密规则,所述预设加解密数据表集合中包括一个或者多个加解密数据表。
3.根据权利要求2所述的方法,其特征在于,所述基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则,包括:
基于所述待存储数据的属性信息确定出所述待存储数据所属的第一目标数据表;
确定所述预设加解密数据表集合中是否存在与所述第一目标数据表匹配的第一目标加解密数据表;
若存在,则将所述第一目标加解密数据表对应的所述加密规则确定为与所述待存储数据匹配的目标加密规则。
4.根据权利要求3所述的方法,其特征在于,所述确定所述预设加解密数据表集合中是否存在与所述第一目标数据表匹配的第一目标加解密数据表,包括:
获取所述第一目标数据表的第二字段集合和所述预设加解密数据表集合中各个加解密数据表各自对应的第三字段集合;
将所述第二字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中的第一加解密数据表对应的所述第三字段集合与所述第二字段集合匹配,则将所述第一加解密数据表确定为与所述第一目标数据表匹配的第一目标加解密数据表,所述第一加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
5.根据权利要求2所述的方法,其特征在于,所述预设加解密配置文件还包括针对所述预设加解密数据表集合的解密规则,所述解密规则包括以下至少一种:所述预设加解密数据表集合中多个所述加解密数据表共有的解密规则和所述预设加解密数据表集合中各个所述加解密数据表各自对应的解密规则,所述将加密处理后的所述待存储数据存储至数据库之后,所述方法还包括:
在接收到数据读取请求的情况下,获取所述数据读取请求对应的待读取数据的属性信息;
基于所述待读取数据的属性信息从所述预设加解密配置文件中确定出与所述待读取数据匹配的目标解密规则;
从所述数据库中获取所述待读取数据,并基于所述目标解密规则对所述待读取数据进行解密处理。
6.根据权利要求5所述的方法,其特征在于,所述基于所述待读取数据的属性信息从所述预设加解密配置文件中确定出与所述待读取数据匹配的目标解密规则,包括:
基于所述待读取数据的属性信息确定出所述待读取数据所属的第二目标数据表;
确定所述预设加解密数据表集合中是否存在与所述第二目标数据表匹配的第二目标加解密数据表;
若存在,则将所述第二目标加解密数据表对应的所述解密规则确定为与所述待读取数据匹配的目标解密规则。
7.根据权利要求6所述的方法,其特征在于,所述确定所述预设加解密数据表集合中是否存在与所述第二目标数据表匹配的第二目标加解密数据表,包括:
获取所述第二目标数据表的第四字段集合和所述预设加解密数据表集合中各个所述加解密数据表各自对应的第三字段集合;
将所述第四字段集合与所述第三字段集合进行比较,若得到所述预设加解密数据表集合中第二加解密数据表对应的所述第三字段集合与所述第四字段集合匹配,则将所述第二加解密数据表确定为与所述第二目标数据表匹配的第二目标加解密数据表,所述第二加解密数据表为所述预设加解密数据表集合中的任一个加解密数据表。
8.一种数据处理装置,其特征在于,包括:
解析模块,用于在接收到数据存储请求的情况下,对所述数据存储请求中携带的待存储数据进行解析,确定出所述待存储数据的属性信息,以及所述待存储数据对应的第一字段集合;
确定模块,用于基于所述待存储数据的属性信息从预设加解密配置文件中确定出与所述待存储数据匹配的目标加密规则;
加解密模块,用于基于所述目标加密规则对所述第一字段集合中的一个或者多个字段进行加密处理;
存储模块,用于将所述加密模块加密处理后的所述待存储数据存储至数据库。
9.一种服务器,其特征在于,包括处理器和存储装置,所述处理器和所述存储装置相互连接,其中,所述存储装置用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法。
CN201810703463.2A 2018-06-28 2018-06-28 一种数据处理方法、装置、服务器及存储介质 Active CN109189367B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810703463.2A CN109189367B (zh) 2018-06-28 2018-06-28 一种数据处理方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810703463.2A CN109189367B (zh) 2018-06-28 2018-06-28 一种数据处理方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN109189367A true CN109189367A (zh) 2019-01-11
CN109189367B CN109189367B (zh) 2022-06-24

Family

ID=64948753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810703463.2A Active CN109189367B (zh) 2018-06-28 2018-06-28 一种数据处理方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN109189367B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918929A (zh) * 2019-03-06 2019-06-21 上海春魁信息技术有限公司 一种加密解密方法及装置
CN110059071A (zh) * 2019-03-13 2019-07-26 平安普惠企业管理有限公司 基于存储过程的数据对比监控方法、系统、设备及介质
CN110275861A (zh) * 2019-06-25 2019-09-24 北京明略软件系统有限公司 数据存储方法及装置、存储介质、电子装置
CN110619234A (zh) * 2019-09-26 2019-12-27 新华三信息安全技术有限公司 一种文本处理方法及装置
CN110727949A (zh) * 2019-09-06 2020-01-24 上海陆家嘴国际金融资产交易市场股份有限公司 数据存储方法、装置、计算机设备和存储介质
CN111079188A (zh) * 2019-12-27 2020-04-28 苏州海管家物流科技有限公司 mybatis字段加密解密装置及加密解密系统
CN111177737A (zh) * 2019-08-16 2020-05-19 腾讯科技(深圳)有限公司 一种基于数据内容的数据加密方法以及相关装置
CN113204548A (zh) * 2021-04-20 2021-08-03 北京达佳互联信息技术有限公司 数据存储方法、装置、终端及存储介质
CN113505377A (zh) * 2021-05-25 2021-10-15 重庆沄析工业互联网有限公司 一种基于软件框架集成国密sm4数据加解密技术的方法
CN114428784A (zh) * 2022-01-20 2022-05-03 深圳壹账通创配科技有限公司 数据存取方法、装置、计算机设备及存储介质
CN117390658A (zh) * 2023-12-13 2024-01-12 北京宇信科技集团股份有限公司 一种数据安全引擎、数据安全访问系统和访问方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601325A (zh) * 2013-10-31 2015-05-06 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
CN107085690A (zh) * 2017-04-27 2017-08-22 武汉斗鱼网络科技有限公司 加密方法、解密方法及装置
CN108154038A (zh) * 2016-12-06 2018-06-12 北京京东尚科信息技术有限公司 数据处理方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601325A (zh) * 2013-10-31 2015-05-06 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
CN108154038A (zh) * 2016-12-06 2018-06-12 北京京东尚科信息技术有限公司 数据处理方法及装置
CN107085690A (zh) * 2017-04-27 2017-08-22 武汉斗鱼网络科技有限公司 加密方法、解密方法及装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918929A (zh) * 2019-03-06 2019-06-21 上海春魁信息技术有限公司 一种加密解密方法及装置
CN110059071A (zh) * 2019-03-13 2019-07-26 平安普惠企业管理有限公司 基于存储过程的数据对比监控方法、系统、设备及介质
CN110059071B (zh) * 2019-03-13 2024-05-31 深圳市大梦龙途网络科技有限公司 基于存储过程的数据对比监控方法、系统、设备及介质
CN110275861A (zh) * 2019-06-25 2019-09-24 北京明略软件系统有限公司 数据存储方法及装置、存储介质、电子装置
CN111177737A (zh) * 2019-08-16 2020-05-19 腾讯科技(深圳)有限公司 一种基于数据内容的数据加密方法以及相关装置
CN110727949B (zh) * 2019-09-06 2022-11-08 未鲲(上海)科技服务有限公司 数据存储方法、装置、计算机设备和存储介质
CN110727949A (zh) * 2019-09-06 2020-01-24 上海陆家嘴国际金融资产交易市场股份有限公司 数据存储方法、装置、计算机设备和存储介质
CN110619234A (zh) * 2019-09-26 2019-12-27 新华三信息安全技术有限公司 一种文本处理方法及装置
CN111079188B (zh) * 2019-12-27 2022-04-15 苏州海管家物流科技有限公司 mybatis字段加密解密装置及加密解密系统
CN111079188A (zh) * 2019-12-27 2020-04-28 苏州海管家物流科技有限公司 mybatis字段加密解密装置及加密解密系统
CN113204548A (zh) * 2021-04-20 2021-08-03 北京达佳互联信息技术有限公司 数据存储方法、装置、终端及存储介质
CN113505377A (zh) * 2021-05-25 2021-10-15 重庆沄析工业互联网有限公司 一种基于软件框架集成国密sm4数据加解密技术的方法
CN114428784A (zh) * 2022-01-20 2022-05-03 深圳壹账通创配科技有限公司 数据存取方法、装置、计算机设备及存储介质
CN117390658A (zh) * 2023-12-13 2024-01-12 北京宇信科技集团股份有限公司 一种数据安全引擎、数据安全访问系统和访问方法
CN117390658B (zh) * 2023-12-13 2024-03-05 北京宇信科技集团股份有限公司 一种数据安全引擎、数据安全访问系统和访问方法

Also Published As

Publication number Publication date
CN109189367B (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN109189367A (zh) 一种数据处理方法、装置、服务器及存储介质
CN108681966B (zh) 一种基于区块链的信息监管方法及装置
US11843584B2 (en) Methods and systems for securing data in the public cloud
US20210342849A1 (en) Information sharing methods, apparatuses, and devices
Caruccio et al. GDPR compliant information confidentiality preservation in big data processing
CN114826553A (zh) 一种群签名和同态加密的云存储数据安全保护方法及装置
WO2022206453A1 (zh) 提供跨链隐私数据的方法和装置
CN111444520A (zh) 一种基于区块链的业务数据处理方法
Compagnucci et al. Homomorphic Encryption: The'Holy Grail'for Big Data Analytics and Legal Compliance in the Pharmaceutical and Healthcare Sector?
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
WO2022252880A1 (zh) 数据处理方法及其装置、系统、存储介质
CN117539927A (zh) 加密数据模糊查询方法、装置和电子设备
CN110175318A (zh) 一种保险理赔附件生成方法及装置
Pointer The rise of telemedicine: how to mitigate potential fraud
CN110059081A (zh) 基于数据展示的数据输出方法、装置及计算机设备
CN114896611A (zh) 数据处理方法、处理器及机器可读存储介质
CN109492407A (zh) 数据保护、数据解保方法、终端及计算机可读存储介质
CN107229743A (zh) 一种商务管理用大数据分类利用方法及系统
Wang et al. Research on the blockchain-based privacy protection for Internet financial product recommendation systems
CN111221803A (zh) 一种特征库管理方法及协处理器
Gupta et al. Analysing Security Threats And Elevating Healthcare Privacy For A Resilient Future
WO2020071938A1 (ru) Способ и система маркировки действий пользователя для последующего анализа и накопления
TWI539323B (zh) Personal data inventory system and method
CN115269880B (zh) 一种基于知识图谱的隐私计算审计方法和装置
CN116846601A (zh) 一种日志加密方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant