行业IC卡读写方法、电子设备及存储介质

    公开(公告)号:CN112579183A

    公开(公告)日:2021-03-30

    申请号:CN202011576469.1

    申请日:2020-12-28

    IPC分类号: G06F9/4401

    摘要: 本发明提供一种行业IC卡读写方法、电子设备及存储介质,涉及IC卡读写领域。所述方法应用于智能销售终端POS设备,所述智能POS设备与读写封装管理平台连接,所述读写封装管理平台中预设有至少一种行业IC卡的读写封装模块;所述方法包括:所述智能POS设备从所述读写封装管理平台中动态加载第一行业IC卡的读写封装模块;所述智能POS设备通过所述第一行业IC卡的读写封装模块对所述第一行业IC卡进行读写;其中,所述第一行业IC卡是所述至少一种行业IC卡中的一种。本发明可以通过应用对行业IC卡的驱动程序进行动态加载、实现各类行业IC卡读写模块的标准化统一集成、横向扩展,满足多行业、多场景的分行特色业务功能。

    一种请求处理方法、装置、存储介质及电子设备

    公开(公告)号:CN113225351A

    公开(公告)日:2021-08-06

    申请号:CN202110590433.7

    申请日:2021-05-28

    IPC分类号: H04L29/06 H04L29/08

    摘要: 本发明涉及自动程序设计领域,公开了一种请求处理方法、装置、存储介质及电子设备。该方法包括:接收访问请求,基于预设权限信息对所述访问请求进行权限验证;获取权限验证通过的访问请求中的验证数据以及请求数据,基于所述验证数据和所述请求数据进行报文有效性验证;对于报文有效性验证通过的访问请求进行访问有效性验证;对访问有效性验证通过的访问请求中的请求报文转换为预设格式,对所述预设格式的请求报文进行处理。通过本发明实施例公开的技术方案,实现了提高应用接口的安全性和可靠性。

    业务流配置方法、装置、设备、存储介质和程序产品

    公开(公告)号:CN118860517A

    公开(公告)日:2024-10-29

    申请号:CN202410935975.7

    申请日:2024-07-12

    发明人: 程超

    IPC分类号: G06F9/445 G06F9/448 G06F8/65

    摘要: 本申请涉及数据处理技术领域,具体包括一种业务流配置方法、装置、设备、存储介质和程序产品,方法包括:获取与目标业务的业务类型相同的目标历史业务的业务流,所述目标历史业务的业务流包括:所述目标历史业务中多个历史子业务的注解信息;所述注解信息中包括历史子业务的执行顺序以及对应的代码标识;确定所述目标业务中每个目标子业务的执行顺序;根据所述每个目标子业务的执行顺序,对与所述每个目标子业务对应的所述历史子业务的注解信息中的执行顺序进行更新,以得到所述目标业务的业务流。采用本方法能够提高业务流开发效率。

    一种请求处理方法、装置、存储介质及电子设备

    公开(公告)号:CN113225351B

    公开(公告)日:2022-12-13

    申请号:CN202110590433.7

    申请日:2021-05-28

    IPC分类号: H04L9/40 H04L67/60

    摘要: 本发明涉及自动程序设计领域,公开了一种请求处理方法、装置、存储介质及电子设备。该方法包括:接收访问请求,基于预设权限信息对所述访问请求进行权限验证;获取权限验证通过的访问请求中的验证数据以及请求数据,基于所述验证数据和所述请求数据进行报文有效性验证;对于报文有效性验证通过的访问请求进行访问有效性验证;对访问有效性验证通过的访问请求中的请求报文转换为预设格式,对所述预设格式的请求报文进行处理。通过本发明实施例公开的技术方案,实现了提高应用接口的安全性和可靠性。

    一种签名方法、装置、设备及介质

    公开(公告)号:CN116389056A

    公开(公告)日:2023-07-04

    申请号:CN202310188770.2

    申请日:2023-02-21

    发明人: 曾强 李克成 程超

    IPC分类号: H04L9/40 H04L9/32

    摘要: 本申请涉及网络安全技术领域,尤其涉及一种签名方法、装置、设备及介质。由于在本申请实施例中,在获得请求数据对应的第一字符串的基础上,先将该第一字符串划分为第一预设数量个第一子字符串,再针对每个第一子字符串对应的偏移量,对每个第一字符串分别进行移位操作,最后将移位后获得的每个字符串进行拼接获得签名字符串,其对应的签名算法的复杂度更高,即使有逆向经验的违规人员对请求数据进行篡改后,也不可能想到如何基于本申请的签名算法对篡改后的请求数据进行签名,因此,服务器也可以准确的基于接收到的签名字符串以及自身基于请求数据计算得到的签名字符串是否一致来验证请求数据是否被篡改,其安全性也更高。