CN113849534A - 一种数据查询方法、装置及设备 - Google Patents

一种数据查询方法、装置及设备 Download PDF

Info

Publication number
CN113849534A
CN113849534A CN202111149052.1A CN202111149052A CN113849534A CN 113849534 A CN113849534 A CN 113849534A CN 202111149052 A CN202111149052 A CN 202111149052A CN 113849534 A CN113849534 A CN 113849534A
Authority
CN
China
Prior art keywords
data
entity
queried
inquired
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111149052.1A
Other languages
English (en)
Inventor
陈胜利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111149052.1A priority Critical patent/CN113849534A/zh
Publication of CN113849534A publication Critical patent/CN113849534A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种数据查询方法、装置及设备。涉及合规与监管领域。方案包括:获取第一实体的数据查询请求;判断数据查询请求中携带的数据标识对应的待查询数据是否是由用户使用第一实体中的目标程序所产生的数据,得到第一判断结果;若第一判断结果表示待查询数据是由用户使用目标程序所产生的数据,将数据标识对应的待查询数据发送给第一实体。

Description

一种数据查询方法、装置及设备
技术领域
本申请涉及合规监管技术领域,尤其涉及一种数据查询方法、装置及设备。
背景技术
在对网络信息安全的需求愈发旺盛的时代背景下,随着大数据的发展,数据具有规模大、多样性、响应速度要求高以及数据价值量高的特征。在当今大数据广泛应用、数据合规成为各方关注的重点的背景下,如何数据在发挥数据价值的前提下保证合规是非常关键的。
以企业数据为例,当前大部分企业存在功能、性能、网络安全等级不同的多套网络,各自之间物理隔离/逻辑隔离。随着企业信息化的深入应用,信息数据的利用已经成为企业信息化应用广度和深度的一个显性的衡量指标。企业内部、企业之间的数据交互越来越频繁。在这个过程中,由于各网络的网络安全等级/密级及所处环境不同,网络互联后所面临的威胁和风险承受能力也不同,同时也会带来不同程度、不同层面数据交叉风险问题。
因此,亟需提供一种更为可靠的数据查询方案。
发明内容
本说明书实施例提供一种数据查询方法、装置及设备,以解决现有的数据查询方法存在的数据泄露的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种数据查询方法,包括:
获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
本说明书实施例提供的一种数据查询装置,包括:
数据查询请求获取模块,用于获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
数据获取权限判断模块,用于判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
待查询数据发送模块,用于若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
本说明书实施例提供的一种数据查询设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
本说明书实施例提供的一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现一种数据查询方法。
本说明书至少一个实施例能够达到以下有益效果:通过获取第一实体的数据查询请求;判断数据查询请求中携带的数据标识对应的待查询数据是否是由用户使用第一实体中的目标程序所产生的数据,得到第一判断结果;若第一判断结果表示待查询数据是由用户使用目标程序所产生的数据,将数据标识对应的待查询数据发送给第一实体。在获取数据时,实体只能获取用户使用自身中的应用程序所产生的数据,不能获取用户使用其他实体中的应用程序所产生的数据,从而满足数据隔离的监管需求,避免数据的泄露,提高数据安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中一种数据查询方法的整体方案示意图;
图2为本说明书实施例提供的一种数据查询方法的流程示意图;
图3为本说明书实施例提供的数据查询方法的泳道图;
图4为本说明书实施例提供的一种数据查询装置的结构示意图;
图5为本说明书实施例提供的一种数据查询设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
随着数字化转型的推进,企业需要充分发挥数据自身的价值,包括用户数据的价值发挥,相应的,数据的使用频率大大提升,业务范围扩大化,同时,大数据本身具有数据量大、数据多样、数据价值高度汇集的特点,让大数据中的个人信息既创造价值,又保证个人信息的合规显得尤为重要,这也成为企业管理者亟需解决的问题。尤其是包含个人信息的数据,这些个人相关数据是否合规,企业管理者如果一直没有掌控方法,这对企业发展是极大的考验。
当前大部分企业存在功能、性能、网络安全等级不同的多套网络,各自之间物理隔离/逻辑隔离。随着企业信息化的深入应用,信息数据的利用已经成为企业信息化应用广度和深度的一个显性的衡量指标。企业内部各网络间、企业间各网络间数据交互越来越频繁,在此背景下网络间互联需求指数性增长,越来越多的企业开展不同网络安全等级/密级的网络连接,实现数据的实时交换。在这个过程中,由于各网络的网络安全等级/密级及所处环境不同,网络互联后所面临的威胁和风险承受能力也不同,同时也会带来不同程度、不同层面交叉风险问题。例如:对于企业A,企业中包含多个子公司,每个子公司之间的用户数据可能会被共享,这就违反了《金融控股公司监督管理试行办法》中的相关规定,例如:在该办法中规定了各金融控股公司与其所控股机构之间、其所控股机构之间需要进行风险隔离,因此,在大数据的背景中,数据的合规性成为亟需解决的重要问题。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1为本说明书实施例中一种数据查询方法的整体方案示意图。如图1所示,企业机构101中包含多个实体企业,分别是实体A、实体B、……、企业X,数据访问平台103中可以存储有企业机构101中所有实体企业中的应用程序对应的数据。具体地,这些数据可以存储在数据访问平台103的服务器105中,服务器105可以是数据访问平台103的服务器,也可以是其他平台的服务器,例如:服务器105也可以是企业机构101中对应的服务器。服务器105中的A1数据库中存储的是用户使用实体A中的应用程序所产生的数据,服务器105中的B1数据库中存储的是用户使用实体B中的应用程序所产生的数据,……,服务器105中的X1数据库中存储的是用户使用实体X中的应用程序所产生的数据。
当数据访问平台103中接收到实体A发送的数据查询请求1时,可以识别数据查询请求1中的待查询数据是否为A1数据库中的数据,即识别数据查询请求1中的待查询数据是否是用户使用实体A中的应用程序所产生的数据,若是,则确定实体A具有获取待查询数据的权限,将待查询数据发送给实体A。对于实体B来说,实体B也只能查询B1数据库中存储的数据。若实体B请求查询A1数据库中存储的数据,是无法查询到的。即每个实体进行查询用户使用本实体中的目标程序所产生的数据。
接下来,将针对说明书实施例提供的一种数据查询方法结合附图进行具体说明:
图2为本说明书实施例提供的一种数据查询方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。本实施例的执行主体可以是数据访问平台,该数据访问平台可以为多个企业主体提供统一的数据访问客户端,实现不同实体的数据读取路由功能,例如:该数据访问平台可以为同属于同一企业机构下的不同子公司提供统一的数据访问功能。该数据访问平台可以是该企业机构内部的平台,也可以是第三方企业机构提供的平台,还可以是监督机构提供的服务平台。
如图2所示,该流程可以包括以下步骤:
步骤210:获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识。
实体可以表示独立从事生产经营活动,拥有一定自留资金,实行独立经济核算,自主经营,自负盈亏,并能同其它经济组织建立经济联系和签订经济合同,具有法人资格的经济组织,例如:各种企业机构。第一实体可以是请求查询数据的实体。数据查询请求中携带有待查询数据的数据标识。待查询数据可以是用户使用实体中的应用程序所产生的数据。但是,为了满足合规需求,用户使用各个实体中的应用程序所产生的数据不能共享,因此,每个实体只能查询用户使用本实体中的应用程序所产生的数据。
数据标识可以用于唯一标识待查询数据,可以是对待查询数据进行标示识别的标识符。
上述步骤中的待查询数据可以是用户数据,该用户数据与通常意义上的用户上传的视频、图像或音频数据不同,该用户数据可以是涉及用户身份信息、财产安全信息相关的数据,例如:用户使用某支付应用程序所产生的交易数据,交易数据中包括用户的银行卡数据、身份证明数据、支付账号以及支付密码等数据。
步骤220:判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果。
第一实体中可以包含多个目标程序,目标程序可以是实体中的应用程序,应用程序,指为完成某项或多项特定工作的计算机程序,它运行在用户模式,可以和用户进行交互,具有可视的用户界面。例如:第一实体是企业A,目标程序可以是企业A中的多个应用程序,用户在使用企业A中的应用程序所产生的数据,不能被除企业A之外的其他实体进行查询。
步骤230:若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
在判断待查询数据是否是用户使用目标程序所产生的数据时,可以基于待查询数据的数据标识进行判断,在实际应用中,数据标识与实体标识之间可以预选存储有映射关系,例如:用户使用实体A中的应用程序产生的各个数据的数据标识为A1、A2、A3、……An的数据,实体A的实体标识为A,分别建立A与A1、A2、A3、……An之间的映射关系,并预先进行存储,在获取查询请求时,基于待查询数据的数据标识以及预先存储的实体A的实体标识与数据标识之间的映射关系,确定待查询数据是否是与实体A存在映射关系的数据标识对应的数据,若是,确定实体A具有获取待查询数据的权限;反之,确定实体A不具有获取待查询数据的权限。在确定实体A具有获取待查询数据的权限时,将数据标识对应的待查询数据发送给第一实体。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,通过获取第一实体的数据查询请求;判断数据查询请求中携带的数据标识对应的待查询数据是否是由用户使用第一实体中的目标程序所产生的数据,得到第一判断结果;若第一判断结果表示待查询数据是由用户使用目标程序所产生的数据,将数据标识对应的待查询数据发送给第一实体。在获取数据时,实体只能获取用户使用自身中的应用程序所产生的数据,不能获取用户使用其他实体中的应用程序所产生的数据,从而满足数据隔离的监管需求,避免用户数据的泄露,提高用户数据安全性。
特别对于用户数据来说,大部分的用户数据均属于用户个人的隐私数据,因此,为了避免泄露个人隐私数据,各个企业之间不允许进行数据共享,或者基于信息交互请求对方的用户数据,从而保证用户数据的安全性。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述数据查询请求中还携带有所述第一实体的第一身份标识信息;所述判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据之前,还可以包括:
获取所述第一实体发送的第一身份验证信息;
判断所述第一身份验证信息与所述第一身份标识信息是否匹配,得到第二判断结果;
若所述第二判断结果表示所述第一身份验证信息与所述第一身份标识信息匹配,确定所述第一实体的身份核验通过。
所述判断所述身份验证信息与所述第一身份标识信息是否匹配,具体可以包括:
获取所述第一身份标识信息对应的身份标准信息;所述身份标准信息至少包括密钥信息或授权凭证;
判断所述身份验证信息与预先存储的所述身份标准信息是否匹配。
为了进一步提升数据传输的安全性,即尽管传输的是加密数据,也不希望错误的接收方接收到,因此,在将待查询数据发送至第一实体前,还可以先确认第一实体的身份。确认对方身份的方式有若干种,这里列举一种采用结合了区块链的分布式数字身份技术的实现方式。区块链可以提供去中心化(或弱中心化)的、不可篡改(或难以篡改)的、可信的分布式账本,并可以提供安全、稳定、透明、可审计且高效的记录交易以及数据信息交互的方式。区块链网络可以包括多个节点。一般来说区块链的一个或多个节点归属于一个参与方。笼统的说,区块链网络的参与方越多,参与方越权威,区块链网络的可信程度越高。这里称多个参与方构成的区块链网络为区块链平台。借助区块链平台,可以帮助验证第一实体的身份。例如:为了使用区块链平台提供的分布式数字身份服务,各个实体可以将自身的身份在区块链平台中登记。例如,第一实体可以创建一对公钥和私钥,私钥保密存储,并可以创建一个分布式数字身份(也称为去中心化标识符,Decentralized Identitfiers,DID)。可以由第一实体自己创建DID,也可以请求分布式身份服务(Decentralized IdentityService,DIS)系统来创建DID。DIS是一种基于区块链的身份管理方案,可以提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。
可选的,当第一实体为某企业机构下的分支企业实体时,第一用户标识信息可以包括:第一实体在数据访问平台中注册的账号、第一实体在可信机构中注册的实体名称或者第一实体发起数据查询请求时生成的用于唯一标识第一实体的字符信息。在实际应用场景中,企业实体在查询数据时,一般由企业内部被授权的员工以企业实体的名义进行数据查询。用户标识信息可以表示用于唯一标识用户身份的信息,例如可以是一串字符。对应字段如上所述的企业用户的信息。
第一身份验证信息可以是第一实体发送的用于进行证明身份的信息,例如:可以是账号、密码信息,以被授权员工登录系统为例,当员工以第一实体的名义请求查询数据时,该员工可以输入第一实体登录的账号和密码,以验证第一实体的身份。还可以直接验证该员工的身份,该员工身份信息与第一实体进行关联,通过验证该员工的身份信息,从而确认第一实体的身份信息。
在接收到第一实体对应的终端设备发送的第一身份验证信息之后,判断第一实体发送的第一身份验证信息与数据查询请求中的第一身份标识信息是否匹配,匹配,则可以确定第一实体的身份验证通过。这么做的目的是为了避免有冒充第一实体查询数据的风险。
通过上述方法,在接收到数据查询请求之后,向第一实体发送待查询数据之前,需要先对第一实体的身份进行验证,确保请求数据的查询方的身份安全性,从而提高待查询数据的数据安全性。
可选的,所述判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果之后,还可以包括:
若所述第一判断结果表示所述待查询数据不是由所述用户使用所述目标程序所产生的数据,确定所述第一实体不具有获取所述待查询数据的权限;
拒绝将所述数据标识对应的待查询数据发送给所述第一实体。
对于不具有获取待查询数据权限的实体,不会允许其获取待查询数据。
通过上述限定,避免实体获取不具有查询权限的数据,从而满足对于数据隔离的监管需求,提高数据安全性。
可选的,所述待查询数据可以存储在数据访问平台对应的服务器中;数据访问平台的服务器中还可以存储有与用户使用第二实体中的目标程序所产生的数据;第一实体与第二实体可以同属于一个企业机构。
在实际应用中,用户使用各个实体中的应用程序所产生的数据可以均存储在数据访问平台对应的服务器中,但是在存储时,并非是将所有数据公共存储在一个公共存储器中,可以基于实体维度,将每个实体对应的数据存储在对应的服务器中,例如:实体1对应的数据存储在A服务器中,实体2对应的数据存储在B服务器中。数据访问平台中也可以不存储各个实体对应的数据,而仅提供数据访问接口功能,以为各个实体提供数据访问接口、验证接口等。另外,需要说明的是,上面说到实体对应的数据,并非是属于实体的数据,在实际意义中,用户使用应用程序所产生的数据属于用户数据,这些数据的所有方是用户,应用程序是实体中的程序。
获取第二实体对于所述待查询数据的查询请求;所述查询请求中携带有所述第二实体的第二身份标识信息;
获取所述第二实体发送的第二身份验证信息;
判断所述第二身份验证信息与所述第一实体的第一身份标识信息是否匹配,得到第三判断结果;
若所述第三判断结果表示所述第二身份验证信息与所述第一实体的第一身份标识信息不匹配,确定所述第二实体与所述第一实体属于不同实体;
拒绝将所述待查询数据发送给所述第二实体。
在实际应用场景中,不同企业机构之间的数据在大部分情况下都是出于隔离状态,不同企业机构之间数据均处于保密状态。而对于同属于一个企业机构下的不同实体来说,很多企业机构为了便于运营以及管理,数据处于共享状态,这是不能满足合规需求的,因此,对于同属于一个企业机构下的不同实体来说,也应该进行数据隔离。现有技术中,通常采用物理隔离或者逻辑隔离实现数据隔离,但是在隔离数据的同时,当各个实体想要查询数据时,也需要针对每个实体单独开发一个功能接口进行数据接入,单独开发接口进行数据验证、数据脱敏等,导致接入成本较高。本说明书实施例中的方法,基于统一的数据访问平台,为各个实体提供统一的数据访问客户端,实现数据验证、数据脱敏以及数据读取。
在具体的实现过程中,在将待查询数据发送给第一实体之前,为了保证数据安全性,除了需要验证第一实体的身份之外,还需要对待查询数据进行加密,以提高待查询数据传输过程中的安全性。对于待查询数据进行加密,可以按照以下方法实现:
方法一、数据访问平台获取到待查询数据之后,对待查询数据直接进行加密后发送:
所述将所述数据标识对应的待查询数据发送给所述第一实体之前,还可以包括:
对所述待查询数据进行加密,得到加密后的待查询数据;
将加密后的所述待查询数据发送给所述第一实体。
在上述步骤中,并没有识别获取到的待查询数据是否已经被加密,即使已经被加密,也会进行二次加密后再发送给第一实体。例如:待查询数据在存储时,可以先进行脱敏后再存储,当数据访问平台基于数据查询请求获取待查询数据时,可以再次在脱敏的基础上进行加密,然后发送给第一实体,给予待查询数据双重保障,提高待查询数据的安全性。而对于在存储时没有脱敏的数据,在数据访问平台获取到该数据时,进行加密后再传输,也能保证待查询数据的安全性。
方法二、对于未加密的待查询数据进行加密后传输,对于已加密的待查询数据直接传输:
所述将所述数据标识对应的待查询数据发送给所述第一实体之前,还可以包括:
判断获取的所述待查询数据是否为加密数据,得到第四判断结果;
若所述第四判断结果表示所述待查询数据为加密数据,将所述待查询数据发送给所述第一实体;
若所述第四判断结果表示所述待查询数据为非加密数据,对所述待查询数据进行加密,得到加密后的待查询数据;
将加密后的所述待查询数据发送给所述第一实体。
基于上述方法,对于待传输的待查询数据,只需要进行一次加密即可,在保证待查询数据的安全性的同时提高第一实体获取查询数据的效率。
在实际应用中,为了保证数据的安全性,在对数据进行存储时,可以对数据进行脱敏后再存储,后续进行传输的过程中,可以加密以提高安全性,也可以直接传输脱敏后的数据,在本说明书实施例中,这些都属于可以实施的方式。
可选的,所述对所述待查询数据进行加密,具体可以包括:
获取所述第一实体的私钥信息;
采用所述私钥信息对所述待查询数据进行加密,得到加密后的待查询数据。
为了保证待查询数据的安全性,在存储时,可以对待查询数据进行hash处理。由于hash计算具有单向的特点和隐匿原始信息的特点,并且好的hash函数具有防碰撞能力,即不同的输入得到的hash值极大概率也不同,因此可以采用hash计算结果(或者称摘要值)作为待查询数据。以用户身份证明数据,(例如,用户账号、登录密码或手机号)等为例,可以对用户身份证明数据进行哈希计算,得到身份数据对应的摘要值,将摘要值进行保存,后续实体请求用户数据时,直接将摘要值发送给实体即可。
类似的,还可以是对一组用户的数据顺序拼接后进行hash计算,得到的摘要值作为用户的用户ID,例如hash(姓名+证件类型+证件号码)所得到的摘要值作为用户ID,其中的“+”可以表示前后字符的顺序拼接。为了进一步加强数据安全防护,还可以在hash计算中采取加盐操作,例如hash(姓名+证件类型+证件号码+salt),salt为按照预定规则生成的一个值。
当然,在存储时,除了采用上述加密方式进行加密之外,还可以对用户数据进行脱敏,脱敏后再进行存储。
对于用户需要查询具体的用户数据的场景中,可以采用对称加密以及非对称加密的方式对待查询数据进行加密。这里所说的加密过程可以应用在待查询数据被发送给数据查询方(例如:本说明书实施例中的第一实体)之前,数据访问平台将获取到的待查询数据进行加密后再发送给第一实体。数据传送过程中,数据访问平台可以基于数据请求方的私钥进行加密,例如:需要给第一实体发送待查询数据时,可以采用第一实体的私钥对待查询数据进行加密。
上述提到的数据脱敏,能够更好地保证数据隐私性,能保证数据的可用性。例如:脱敏只是对数据如姓名,电话号码、用户ID等进行简单粗暴的脱敏处理,即改变数据。而加密可以通过加密算法进行处理,如MD5、DES加密等。
通过上述方法,通过在数据存储过程中,存储之前,对数据进行脱敏后存储,以及在数据传输过程中,对数据进行加密后传输。能够充分保证数据在存储过程以及传输过程中的安全性。
上述实施例中的方法,可以基于图3进行说明。图3为本说明书实施例提供的数据查询方法的泳道图。如图3所示,涉及的交互主体有:第一实体、数据访问平台、存储服务器。交互过程可以分为数据存储过程以及数据查询过程。其中,存储服务器可以是第一实体中的服务器,可以是数据访问平台中的服务器,还可以是第三方授权平台提供的服务器。
在存储过程中,用户使用第一实体中的应用程序产生的用户数据在存储之前,可以先发送给数据访问平台进行数据脱敏,数据脱敏结束后,数据访问平台将脱敏后的用户数据发送给服务器进行存储。
在数据查询过程中,第一实体可以向数据访问平台发送数据查询请求;所述数据查询请求中可以包含第一实体的身份标识信息以及待查询数据的数据标识信息;基于数据标识信息,数据访问平台获取数据标识信息对应的待查询数据;接收第一实体发送的身份验证信息,基于身份验证信息以及身份标识信息,对第一实体进行身份验证,身份验证通过后,判断第一实体是否具有获取待查询数据的权限,当第一实体具有获取待查询数据的权限使,数据访问平台将待查询数据进行加密,得到加密后的待查询数据;将加密后的待查询数据发送给第一实体。待查询数据可以是用户数据。
本说明书实施例中,设置数据访问平台,可以托管所有实体的数据。不同主体之间不能查询对方主体对应的数据。数据访问平台提供了数据查询接入能力、数据验证能力以及数据脱敏能力,实现不同租户数据/文件的读取路由能力,并用加密的方式,实现托管账户的脱敏,对个实体提供统一的数据持久化服务。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图4为本说明书实施例提供的一种数据查询装置的结构示意图。如图4所示,该装置可以包括:
数据查询请求获取模块410,用于获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
数据获取权限判断模块420,用于判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
待查询数据发送模块430,用于若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
基于图4的装置,本说明书实施例还提供了该装置的一些具体实施方案,下面进行说明。
可选的,所述数据查询请求中还可以携带有所述第一实体的第一身份标识信息;所述装置,还可以包括:
第一身份验证信息获取模块,用于获取所述第一实体发送的第一身份验证信息;
身份信息匹配判断模块,用于判断所述第一身份验证信息与所述第一身份标识信息是否匹配,得到第二判断结果;
身份验证通过确定模块,用于若所述第二判断结果表示所述第一身份验证信息与所述第一身份标识信息匹配,确定所述第一实体的身份核验通过。
可选的,所述装置,还可以包括:
待查询数据拒绝发送模块,用于若所述第一判断结果表示所述待查询数据不是由所述用户使用所述目标程序所产生的数据,确定所述第一实体不具有获取所述待查询数据的权限;
拒绝将所述数据标识对应的待查询数据发送给所述第一实体。
可选的,所述身份信息匹配判断模块,具体可以包括:
身份标准信息获取单元,用于获取所述第一身份标识信息对应的身份标准信息;所述身份标准信息至少包括密钥信息或授权凭证;
身份信息匹配单元,用于判断所述身份验证信息与预先存储的所述身份标准信息是否匹配。
可选的,所述待查询数据可以存储在数据访问平台对应的服务器中;所述数据访问平台的服务器中还可以存储有与用户使用第二实体中的目标程序所产生的数据;所述第一实体与所述第二实体可以同属于一个企业机构。
可选的,所述装置,还可以用于:
获取第二实体对于所述待查询数据的查询请求;所述查询请求中携带有所述第二实体的第二身份标识信息;
获取所述第二实体发送的第二身份验证信息;
判断所述第二身份验证信息与所述第一实体的第一身份标识信息是否匹配,得到第三判断结果;
若所述第三判断结果表示所述第二身份验证信息与所述第一实体的第一身份标识信息不匹配,确定所述第二实体与所述第一实体属于不同实体;
拒绝将所述待查询数据发送给所述第二实体。
可选的,所述装置,还可以包括:
第一加密模块,用于对所述待查询数据进行加密,得到加密后的待查询数据;
第一加密数据发送模块,用于将加密后的所述待查询数据发送给所述第一实体。
可选的,所述装置,还可以包括:
加密数据判断模块,用于判断获取的所述待查询数据是否为加密数据,得到第四判断结果;
加密数据发送模块,用于若所述第四判断结果表示所述待查询数据为加密数据,将所述待查询数据发送给所述第一实体;
第二加密模块,用于若所述第四判断结果表示所述待查询数据为非加密数据,对所述待查询数据进行加密,得到加密后的待查询数据;
第二加密数据发送模块,用于将加密后的所述待查询数据发送给所述第一实体。
可选的,加密模块,具体可以包括:
私钥信息获取单元,用于获取所述第一实体的私钥信息;
私钥加密单元,用于采用所述私钥信息对所述待查询数据进行加密,得到加密后的待查询数据。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图5为本说明书实施例提供的一种数据查询设备的结构示意图。如图5所示,设备500可以包括:
至少一个处理器510;以及,
与所述至少一个处理器通信连接的存储器530;其中,
所述存储器530存储有可被所述至少一个处理器510执行的指令520,所述指令被所述至少一个处理器510执行,以使所述至少一个处理器510能够:
获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
基于同样的思路,本说明书实施例还提供了上述方法对应的计算机可读介质。计算机可读介质上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现以下方法:
获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据查询方法,所述方法包括:
获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述数据标识对应的待查询数据发送给所述第一实体。
2.根据权利要求1所述的方法,所述数据查询请求中还携带有所述第一实体的第一身份标识信息;所述判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据之前,还包括:
获取所述第一实体发送的第一身份验证信息;
判断所述第一身份验证信息与所述第一身份标识信息是否匹配,得到第二判断结果;
若所述第二判断结果表示所述第一身份验证信息与所述第一身份标识信息匹配,确定所述第一实体的身份核验通过。
3.根据权利要求1所述的方法,所述判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果之后,还包括:
若所述第一判断结果表示所述待查询数据不是由所述用户使用所述目标程序所产生的数据,确定所述第一实体不具有获取所述待查询数据的权限;
拒绝将所述数据标识对应的待查询数据发送给所述第一实体。
4.根据权利要求2所述的方法,所述判断所述身份验证信息与所述第一身份标识信息是否匹配,具体包括:
获取所述第一身份标识信息对应的身份标准信息;所述身份标准信息至少包括密钥信息或授权凭证;
判断所述身份验证信息与预先存储的所述身份标准信息是否匹配。
5.根据权利要求1所述的方法,所述待查询数据存储在数据访问平台对应的服务器中;所述数据访问平台的服务器中还存储有与用户使用第二实体中的目标程序所产生的数据;所述第一实体与所述第二实体同属于一个企业机构。
6.根据权利要求5所述的方法,所述方法,还包括:
获取第二实体对于所述待查询数据的查询请求;所述查询请求中携带有所述第二实体的第二身份标识信息;
获取所述第二实体发送的第二身份验证信息;
判断所述第二身份验证信息与所述第一实体的第一身份标识信息是否匹配,得到第三判断结果;
若所述第三判断结果表示所述第二身份验证信息与所述第一实体的第一身份标识信息不匹配,确定所述第二实体与所述第一实体属于不同实体;
拒绝将所述待查询数据发送给所述第二实体。
7.根据权利要求1所述的方法,所述将所述数据标识对应的待查询数据发送给所述第一实体之前,还包括:
对所述待查询数据进行加密,得到加密后的待查询数据;
将加密后的所述待查询数据发送给所述第一实体。
8.根据权利要求1所述的方法,所述将所述数据标识对应的待查询数据发送给所述第一实体之前,还包括:
判断获取的所述待查询数据是否为加密数据,得到第四判断结果;
若所述第四判断结果表示所述待查询数据为加密数据,将所述待查询数据发送给所述第一实体;
若所述第四判断结果表示所述待查询数据为非加密数据,对所述待查询数据进行加密,得到加密后的待查询数据;
将加密后的所述待查询数据发送给所述第一实体。
9.根据权利要求7或8所述的方法,所述对所述待查询数据进行加密,具体包括:
获取所述第一实体的私钥信息;
采用所述私钥信息对所述待查询数据进行加密,得到加密后的待查询数据。
10.一种数据查询装置,包括:
数据查询请求获取模块,用于获取第一实体的数据查询请求;所述数据查询请求中携带有待查询数据的数据标识;
数据获取权限判断模块,用于判断所述数据标识对应的待查询数据是否是由用户使用所述第一实体中的目标程序所产生的数据,得到第一判断结果;
待查询数据发送模块,用于若所述第一判断结果表示所述待查询数据是由所述用户使用所述目标程序所产生的数据,将所述待查询数据发送给所述第一实体。
CN202111149052.1A 2021-09-29 2021-09-29 一种数据查询方法、装置及设备 Pending CN113849534A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111149052.1A CN113849534A (zh) 2021-09-29 2021-09-29 一种数据查询方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111149052.1A CN113849534A (zh) 2021-09-29 2021-09-29 一种数据查询方法、装置及设备

Publications (1)

Publication Number Publication Date
CN113849534A true CN113849534A (zh) 2021-12-28

Family

ID=78977049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111149052.1A Pending CN113849534A (zh) 2021-09-29 2021-09-29 一种数据查询方法、装置及设备

Country Status (1)

Country Link
CN (1) CN113849534A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170322992A1 (en) * 2016-05-09 2017-11-09 Comcast Cable Communications, Llc Distributed Data Access Control
US10268817B1 (en) * 2018-10-05 2019-04-23 Capital One Services, Llc Methods, mediums, and systems for establishing and using security questions
CN111767306A (zh) * 2020-06-24 2020-10-13 中国建设银行股份有限公司 一种共享信息查询系统、方法、装置及设备
US20200409945A1 (en) * 2019-06-28 2020-12-31 Microsoft Technology Licensing, Llc Entity resolution techniques for matching entity records from different data sources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170322992A1 (en) * 2016-05-09 2017-11-09 Comcast Cable Communications, Llc Distributed Data Access Control
US10268817B1 (en) * 2018-10-05 2019-04-23 Capital One Services, Llc Methods, mediums, and systems for establishing and using security questions
US20200409945A1 (en) * 2019-06-28 2020-12-31 Microsoft Technology Licensing, Llc Entity resolution techniques for matching entity records from different data sources
CN111767306A (zh) * 2020-06-24 2020-10-13 中国建设银行股份有限公司 一种共享信息查询系统、方法、装置及设备

Similar Documents

Publication Publication Date Title
CN110060162B (zh) 基于区块链的数据授权、查询方法和装置
US11973750B2 (en) Federated identity management with decentralized computing platforms
CN109214197B (zh) 基于区块链来处理隐私数据的方法、装置及存储介质
TWI694350B (zh) 基於區塊鏈的資訊監管方法及裝置
CN110166442B (zh) 一种基于区块链的数据处理方法和装置
JP7236992B2 (ja) ブロックチェーンにより実現される方法及びシステム
CN111316278B (zh) 安全身份和档案管理系统
US11115418B2 (en) Registration and authorization method device and system
Bhaskaran et al. Double-blind consent-driven data sharing on blockchain
CN111931238B (zh) 一种基于区块链的数据资产流转方法、装置及设备
KR20200116014A (ko) 블록 체인 네트워크에서 민감 데이터 요소를 관리하는 방법
US11546366B2 (en) Threat information sharing based on blockchain
US11089028B1 (en) Tokenization federation service
US20210352077A1 (en) Low trust privileged access management
CN111034151B (zh) 用于管理对区块链系统中的账户的访问的方法和设备
CN115033919A (zh) 一种基于可信设备的数据获取方法、装置及设备
CN111932263B (zh) 一种数据管理方法、装置及设备
CN114629713B (zh) 身份验证方法、装置及系统
CN115277122A (zh) 基于区块链的跨境数据流动与监管系统
CN116438778A (zh) 承担的替代身份的持久源值
CN112000936A (zh) 基于跨域属性异构的身份服务方法、介质及设备
CN115186033A (zh) 基于区块链的数据处理方法、授权方法及装置、电子设备
CN113849534A (zh) 一种数据查询方法、装置及设备
CN114003877A (zh) 多租户系统的数据访问方法、装置、介质及电子设备
CN114676192A (zh) 电能计量数据的共享方法、装置、存储介质及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination