CN107770165A - 一种模拟设备发送请求的方法和装置 - Google Patents

一种模拟设备发送请求的方法和装置 Download PDF

Info

Publication number
CN107770165A
CN107770165A CN201710947107.0A CN201710947107A CN107770165A CN 107770165 A CN107770165 A CN 107770165A CN 201710947107 A CN201710947107 A CN 201710947107A CN 107770165 A CN107770165 A CN 107770165A
Authority
CN
China
Prior art keywords
key
information
server
initialization
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710947107.0A
Other languages
English (en)
Other versions
CN107770165B (zh
Inventor
门赛
吕博
刘延江
周红仁
王银立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ctrip Financial Technology Shanghai Co Ltd
Original Assignee
Beijing Qunar Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qunar Software Technology Co Ltd filed Critical Beijing Qunar Software Technology Co Ltd
Priority to CN201710947107.0A priority Critical patent/CN107770165B/zh
Publication of CN107770165A publication Critical patent/CN107770165A/zh
Application granted granted Critical
Publication of CN107770165B publication Critical patent/CN107770165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种模拟设备发送请求的方法和装置。该方法包括:接收用于模拟目标设备触发的请求指令和第一参数;从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;从密钥存储介质中获取第一密钥,其中,密钥存储介质用于存储多种密钥;通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;将加密后的请求信息发送至第一服务器,解决了相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题,进而达到了提高POS机后端服务器检测便捷度的效果。

Description

一种模拟设备发送请求的方法和装置
技术领域
本申请涉及模拟设备领域,具体而言,涉及一种模拟设备发送请求的方法和装置。
背景技术
POS机是一种多功能终端,通过POS机与后端服务器的通信,就能实现电子资金自动转账,它具有支持消费、预授权、余额查询和转账等功能,使用起来安全、快捷、可靠。然而,在对后端服务器进行测试时,往往依赖于调用方(及第三方POS机用户)对POS机的使用来获得测试数据,因此使得对后端服务器的测试周期延长,并且会由于调用方的不稳定而带来更多不确定性的因素。
针对相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种模拟设备发送请求的方法,以解决相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题。
根据本申请的一个方面,提供了一种模拟设备发送请求的方法。该方法包括:接收用于模拟目标设备触发的请求指令和第一参数;从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;从密钥存储介质中获取第一密钥,其中,密钥存储介质用于存储多种密钥;通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;将加密后的请求信息发送至第一服务器。
进一步地,在接收用于模拟目标设备触发的请求指令和第一参数之前,该方法还包括:从第二服务器中获得第二密钥,并将第二密钥存储于密钥存储介质;接收初始化请求指令以及初始化参数;从封装模块中获取与初始化请求指令对应的初始化请求信息;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息;将加密后的初始化信息发送至第一服务器;接收第一密钥更新信息,其中,第一密钥更新信息是第一服务器在接收到加密后的初始化信息后返回的信息;通过第一密钥更新信息对第一密钥进行更新。
进一步地,该第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;从第二服务器中获得第二密钥,并将第二密钥存储于密钥存储介质包括:获取多个第二子密钥,将多个第二子密钥存储于密钥存储介质中;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息包括:从初始化参数中获取目标设备的设备号,从密钥存储介质中获得与目标设备的设备号对应的第二子密钥,其中,初始化参数至少包括目标设备的设备号;通过与目标设备的设备号对应的第二子密钥对初始化请求信息以及初始化参数进行加密,得到加密后的初始化信息。
进一步地,在接收用于模拟目标设备触发的请求指令和第一参数之前,该方法还包括:创建显示界面,其中,显示界面用于显示请求指令的内容信息和第一参数;检测显示界面是否接收到修改指令;若显示界面接收到修改指令,对请求指令的内容信息和/或第一参数进行修改处理。
进一步地,在将加密后的请求信息发送至第一服务器之后,该方法还包括:对加密后的请求信息进行分析处理,得到分析结果;基于分析结果生成分析报告;发送分析报告至目标地址。
根据本申请的另一方面,提供了一种模拟设备发送请求的装置。该装置包括:第一接收单元,用于接收用于模拟目标设备触发的请求指令和第一参数;第一获取单元,用于从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;第二获取单元,用于从密钥存储介质中获取第一密钥,其中,密钥存储介质用于存储多种密钥;第一加密单元,用于通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;第一发送单元,用于将加密后的请求信息发送至第一服务器。
进一步地,该装置还包括:第三获取单元,用于在接收用于模拟目标设备触发的请求指令和第一参数之前,从第二服务器中获取第二密钥,并将第二密钥存储于密钥存储介质;第二接收单元,用于接收初始化请求指令以及初始化参数;第四获取单元,用于从封装模块中获取与初始化请求指令对应的初始化请求信息;第二加密单元,用于通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息;第二发送单元,用于将加密后的初始化信息发送至第一服务器;第三接收单元,用于接收第一密钥更新信息,其中,第一密钥更新信息是第一服务器在接收到加密后的初始化信息后返回的信息;更新单元,用于通过第一密钥更新信息对第一密钥进行更新。
进一步地,该第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;第三获取单元包括:第一获取模块,用于获取多个第二子密钥,将多个第二子密钥存储于密钥存储介质中;第二加密单元包括:第二获取模块,用于从初始化参数中获取目标设备的设备号,从密钥存储介质中获得与目标设备的设备号对应的第二子密钥,其中,初始化参数至少包括目标设备的设备号;加密模块,用于通过与目标设备的设备号对应的第二子密钥对初始化请求信息以及初始化参数进行加密,得到加密后的初始化信息。
进一步地,在接收用于模拟目标设备触发的请求指令和第一参数之前,该装置还包括:创建单元,用于创建显示界面,其中,显示界面用于显示请求指令的内容信息和第一参数;检测单元,用于检测显示界面是否接收到修改指令;修改单元,用于若显示界面接收到修改指令,对请求指令的内容信息和/或第一参数进行修改处理。
进一步地,在将加密后的请求信息发送至第一服务器之后,该装置还包括:分析单元,用于对加密后的请求信息进行分析处理,得到分析结果;生成单元,用于基于分析结果生成分析报告;第三发送单元,用于发送分析报告至目标地址。
根据本申请的另一方面,提供了一种密钥存储介质,该密钥存储介质包括存储的程序,其中,程序执行上述任意一项的模拟设备发送请求的方法。
根据本申请的另一方面,提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行上述任意一项的模拟设备发送请求的方法。
通过本申请,采用以下步骤:接收用于模拟目标设备触发的请求指令和第一参数;从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;从密钥存储介质中获取第一密钥,其中,密钥存储介质用于存储多种密钥;通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;将加密后的请求信息发送至第一服务器,解决了相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题,通过密钥存储介质中存储的第一密钥对模拟目标设备触发的请求指令和第一参数进行加密,将加密后的请求信息发送至第一服务器,减少对POS机的依赖,进而提高了对后端服务器检测的便捷度的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的模拟设备发送请求的方法的流程图;
图2是根据本申请另一实施例提供的模拟设备发送请求的方法的示意图;以及
图3是根据本申请实施例提供的模拟设备发送请求的装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请的实施例,提供了一种模拟设备发送请求的方法。
图1是根据本申请实施例的模拟设备发送请求的方法的流程图。如图1所示,该方法包括以下步骤:
步骤S102,接收用于模拟目标设备触发的请求指令和第一参数。
需要说明的是,上述请求指令可以为人工发出的请求指令,也可以为程序自动触发的请求指令,用于模拟人工操作目标设备时向目标设备发送的指令,上述第一参数可以为人工输入的第一参数,也可以为系统默认设置的参数,用于模拟人工操作目标设备时向目标设备输入的参数。
例如,上述目标设备可以是POS机,上述请求指令可以为初始化请求指令、支付请求指令、退款请求指令等,用于模拟人工操作POS机时,通过按键来控制POS机执行初始化请求、支付请求、退款请求等操作。上述第一参数可以包括银行卡信息、用户身份信息、门店信息、交易信息等,用于模拟在人工操作POS机时,通过刷卡使POS机获得用户银行卡信息、用户身份信息、交易信息以及从POS机内部获得的门店信息的数据。
可选的,在接收用于模拟目标设备触发的请求指令和第一参数之前,该方法包括:创建显示界面,其中,显示界面用于显示请求指令的内容信息和第一参数;检测显示界面是否接收到修改指令;若显示界面接收到修改指令,对请求指令的内容信息和/或第一参数进行修改处理。
需要说明的是,上述显示界面显示请求指令的内容,并提供预存的请求指令的内容的选项,用户可直接在显示界面上对请求指令的内容进行修改,从而使人工发出上述请求指令的操作更为便捷。同时,上述显示界面显示第一参数,具体包括显示第一参数的类型和内容,例如,在显示界面上显示“用户银行卡信息”标识以及与上述“用户银行卡信息”标识对应的银行卡号等内容,其中上述银行卡号等内容可由用户直接在显示界面上进行修改;在显示界面上显示“用户身份信息”标识以及与上述“用户身份信息”标识对应的用户姓名、身份证号等内容,其中用户姓名、身份证号等内容可由用户直接在显示界面上进行修改;在显示界面上显示“门店信息”标识以及与上述“门店信息”标识对应的门店店名、营业执照号、经营者信息等内容,其中门店店名、营业执照号、经营者信息等内容可由用户直接在显示界面上进行修改;在现实界面上显示交易信息标识,上述交易信息标识可以包括“支付”标识、“退款”标识,同时显示与上述“支付”标识对应的支付金额和购买商品的名称及编号,显示与上述“退款”标识对应的退款金额和退款商品的名称及编号。
通过上述实施方式,在用户向POS机模拟设备发送请求指令和第一参数时,可通过在显示界面上修改相应的内容来直接向POS机模拟这杯发送不同的请求指令的参数。
可选的,在接收用于模拟目标设备触发的请求指令和第一参数之前,该方法还包括:从第二服务器中获得第二密钥,并将第二密钥存储于密钥存储介质;接收初始化请求指令以及初始化参数;从封装模块中获取与初始化请求指令对应的初始化请求信息;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息;将加密后的初始化信息发送至第一服务器;接收第一密钥更新信息,其中,第一密钥更新信息是第一服务器在接收到加密后的初始化信息后返回的信息;通过第一密钥更新信息对第一密钥进行更新。
需要说明的是,在向后端服务器发送初始化请求时,请求信息是通过第二密钥进行加密的,后端服务器在接收到初始化请求后,返回第一密钥更新信息。上述第一密钥更新信息存储于密钥存储介质并对密钥存储介质中的第一密钥进行更新。在初始化完成之后,向后端服务器发送的请求信息通过从密钥存储介质中的更新后的第一密钥加密。上述第二服务器提供模拟发送请求时所需的密钥信息。
例如,上述第一密钥为RSA密钥,上述第二密钥为AES密钥。由于POS机在发送初始化请求时是由RSA密钥对请求信息进行加密,而在初始化完成之后的POS机向后端服务器发送的请求信息是由AES密钥加密的,且每次初始化操作之后,AES密钥都进行更新。因此从上述第二服务器中查询RSA密钥和AES密钥并存储于密钥存储介质中。在接收到初始化请求指令之后,从初始化模块中获取初始化请求信息,通过RSA密钥对上述初始化请求信息和初始化参数进行加密得到加密后的初始化信息。将上述加密后的初始化信息发送至POS机后端服务器,POS机后端服务器返回AES密钥的更新信息并存储在密钥存储介质中。上述AES密钥的更新信息对密钥存储介质中的AES密钥进行更新。
通过上述实施方式,模拟了POS机的初始化过程中,RSA密钥的获取以及AES密钥的更新,使得在进行POS机发送初始化请求时,只需人工发送初始化指令和初始化参数而无需考虑初始化过程中的密钥加密问题。
可选的,第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;从第二服务器中获得第二密钥,并将第二密钥存储于密钥存储介质包括:获取多个第二子密钥,将多个第二子密钥存储于密钥存储介质中;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息包括:从初始化参数中获取目标设备的设备号,从密钥存储介质中获得与目标设备的设备号对应的第二子密钥,其中,初始化参数至少包括目标设备的设备号;通过与目标设备的设备号对应的第二子密钥对初始化请求信息以及初始化参数进行加密,得到加密后的初始化信息。
需要说明的是,不同的POS机对应不同的密钥,在模拟不同的POS机发送请求信息时,需要调用与POS机的设备号相对应的密钥。因此,上述第二密钥包括多个与POS机的设备号对应的第二子密钥,从第二服务器中获得第二密钥即为从第二服务器中获得多个与POS即的设备号对应的密钥。
例如,上述第二密钥为第二服务器提供的包括多个与POS机设备号对应的RSA密钥的集合,上述第二子密钥为与某个POS机设备号对应的RSA密钥。在初始化过程中,向POS机模拟设备发送的初始化参数包括待模拟目标POS机的设备号;POS机模拟设备在接收到初始化请求信息和初始化参数后,从上述初始化参数中获取待模拟的目标POS机的设备号,并从密钥存储介质中获取与待模拟的目标POS机的设备号相对应的RSA密钥,通过上述与待模拟的目标POS机的设备号相对应的RSA密钥对初始化请求信息以及初始化参数进行加密,得到加密后的初始化信息。
可选的,从第二服务器获取的第一密钥包括多个第一子密钥,每个第一子密钥与对应的目标设备的设备号匹配;在通过与目标设备的设备号对应的第二子密钥加密初始化请求信息和初始化参数得到加密后的初始化信息,并将加密后的初始化信息发送至第一服务器之后,第一服务器返回与目标设备的设备号对应第一子密钥更新信息。上述与目标设备的设备号对应第一子密钥更新信息对存储于密钥存储介质中的与目标设备的设备号对应的第一子密钥进行更新。
例如,上述第一密钥为第二服务器提供的包括多个与POS机设备号对应的AES密钥的集合,在通过与待模拟的目标POS机的设备号对应的RSA密钥加密初始化请求信息和初始化参数得到加密后的初始化信息,并将加密后的初始化信息发送至POS机后端服务器之后,第一服务器返回与待模拟的目标POS机的设备号对应AES密钥更新信息。上述与待模拟的目标POS机的设备号对应AES密钥更新信息对存储于密钥存储介质中的与待模拟的目标POS机的设备号对应的AES密钥进行更新。在初始化操作结束之后,POS机模拟设备向后端服务器发送其他请求信息时,根据从初始化参数中获取的待模拟的目标POS机的设备号,从密钥存储介质中选择更新后的与待模拟的目标POS机的设备号相对应的AES密钥对该请求信息以及对应的参数进行加密。
通过上述实施方式,使得在模拟POS机发送请求指令时,可获取与待模拟的目标POS机向对应的密钥,从而使POS机模拟设备可模拟不同POS机来发送请求信息,而不受密钥限制。
步骤S104,从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应。
需要说明的是,POS机与后端服务器进行通信时,为POS机向后端服务器发送请求信息进而调用后端服务器相应功能的接口,而在模拟POS机发送请求信息时,需要人工向POS机后端服务器发送请求信息。上述实施方式将POS机后端服务器提供的接口信息封装在了封装模块中,即用户可直接向封装模块发送指令以调用相应的接口信息获取接口请求信息。当需要向POS机后端服务器发送请求信息使,只需要向POS机模拟设备发送请求指令,上述POS机模拟设备将通过请求指令来从封装模块中获取与该请求指令对应的接口请求信息。
通过上述实施方式,使得在需要向POS机后端服务器发送接口请求信息时,仅需要POS机模拟设备的使用者向POS机模拟设备发送请求指令即可,无需人工编写POS机后端服务器接口的请求信息。
步骤S106,从密钥存储介质中获取第一密钥,其中,密钥存储介质用于存储多种密钥。
步骤S108,通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息。
步骤S110,将加密后的请求信息发送至第一服务器。
可选的,在将加密后的请求信息发送至第一服务器之后,该方法还包括:对加密后的请求信息进行分析处理,得到分析结果;基于分析结果生成分析报告;发送分析报告至目标地址。
通过上述实施方式,测试人员可根据分析报告获取POS机模拟设备的工作是否正常。
本申请可选的第一实施例提供的模拟设备发送请求的方法,通过接收用于模拟目标设备触发的请求指令和第一参数;从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;从密钥存储介质中获取第一密钥,其中,密钥存储介质用于存储多种密钥;通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;将加密后的请求信息发送至第一服务器,解决了相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题,进而达到了提高POS机后端服务器检测便捷度的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据本申请另一实施例提供的模拟设备发送请求的方法的示意图。
根据图2所示,组装系模块接收输入的参数和手动发起的请求,其中输入的参数为向POS后端发送请求信息时所需的参数,上述手动发起的请求为与待模拟请求对应的请求指令。
组装系模块在接收到上述输入的参数和手动发起的请求后,从密钥存储介质中读取密钥,其中,在初始化阶段,组装系模块从密钥存储介质中读取RSA密钥,在初始化操作完成之后,从密钥存储介质中读取AES密钥。
需要说明的是,密钥存储服务为提供模拟发送请求时所需的密钥信息的服务器,POS后端为POS机后端服务器;上述密钥存储介质中存储的RSA密钥为手动从密钥存储服务中查询获取的,并将获取的RSA密钥存储于密钥存储介质中;上述密钥存储介质中存储的AES密钥也未手动从密钥存储服务中查询获取的,并通过组装系模块对密钥存储介质中存储的AES密钥进行更新,生成新的AES密钥,其中生成新的AES密钥包括两种生成方法,即动态查询方法和内部生成方法。
具体的,上述动态查询方法为有组装系模块直接从密钥存储服务中查询AES密钥的更新信息并对密钥存储介质中的AES密钥进行更新,生成新的AES密钥;上述内部生成方法为在进行初始化操作完成后,由组装系模块直接从POS后端获得AES密钥的更新信息,并对密钥存储介质中的AES密钥进行更新,生成新的AES密钥。
组装系模块中封装有POS后端提供的接口信息,在接收到手动发起的请求之后,从上述封装的接口信息中获得对应的接口请求信息。
组装系模块将上述接口请求信息、接收到的输入的参数以及读取的密钥发送至发送模块,发送模块通过上述读取的密钥对上述接口请求信息、接收到的输入的参数进行加密,得到加密请求,并将上述加密请求发送至POS后端。
本申请可选的第一实施例提供的模拟设备发送请求的方法,通过组装系模块接收输入的参数和手动发起的请求,通过接收到的手动发起的请求获得接口请求信息,以及读取密钥,并将上述输入的参数和接口请求信息,以及读取的密钥发送至发送模块,由发送模块通过上述读取的密钥对上述输入的参数和接口请求信息进行加密得到加密请求并发送至POS后端,解决了相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题,进而达到了提高POS机后端服务器检测便捷度的效果。
本申请实施例还提供了一种模拟设备发送请求的装置,需要说明的是,本申请实施例的模拟设备发送请求的装置可以用于执行本申请实施例所提供的用于模拟设备发送请求的方法。以下对本申请实施例提供的模拟设备发送请求的装置进行介绍。
图3是根据本申请实施例的模拟设备发送请求的装置的示意图。如图3所示,该装置包括:第一接收单元10、第一获取单元20、第二获取单元30、第一加密单元40以及第一发送单元50。
具体地,第一接收单元10,用于接收用于模拟目标设备触发的请求指令和第一参数;第一获取单元20,用于从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;第二获取单元30,用于从存储介质中获取第一密钥,其中,存储介质用于存储多种密钥;第一加密单元40,用于通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;第一发送单元50,用于将加密后的请求信息发送至第一服务器。
可选的,该装置还包括:第三获取单元,用于在接收用于模拟目标设备触发的请求指令和第一参数之前,从第二服务器中获取第二密钥,并将第二密钥存储于存储介质;第二接收单元,用于接收初始化请求指令以及初始化参数;第四获取单元,用于从封装模块中获取与初始化请求指令对应的初始化请求信息;第二加密单元,用于通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息;第二发送单元,用于将加密后的初始化信息发送至第一服务器;第三接收单元,用于接收第一密钥更新信息,其中,第一密钥更新信息是第一服务器在接收到加密后的初始化信息后返回的信息;更新单元,用于通过第一密钥更新信息对第一密钥进行更新。
可选的,该第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;第三获取单元包括:第一获取模块,用于获取多个第二子密钥,将多个第二子密钥存储于存储介质中;第二加密单元包括:第二获取模块,用于从初始化参数中获取目标设备的设备号,从存储介质中获得与目标设备的设备号对应的第二子密钥,其中,初始化参数至少包括目标设备的设备号;加密模块,用于通过与目标设备的设备号对应的第二子密钥对初始化请求指令以及初始化参数进行加密,得到加密后的初始化信息。
可选的,该装置还包括:创建单元,用于在接收用于模拟目标设备触发的请求指令和第一参数之前,创建显示界面,其中,显示界面用于显示请求指令的内容信息和第一参数;检测单元,用于检测显示界面是否接收到修改指令;修改单元,用于若显示界面接收到修改指令,对请求指令的内容信息和/或第一参数进行修改处理。
可选的,该装置还包括:分析单元,用于在将加密后的请求信息发送至第一服务器之后,对加密后的请求信息进行分析处理,得到分析结果;生成单元,用于基于分析结果生成分析报告;第三发送单元,用于发送分析报告至目标地址。
本申请实施例提供的模拟设备发送请求的装置,通过第一接收单元10接收用于模拟目标设备触发的请求指令和第一参数;第一获取单元20从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;第二获取单元30从存储介质中获取第一密钥,其中,存储介质用于存储多种密钥;第一加密单元40通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;第一发送单元50将加密后的请求信息发送至第一服务器,解决了相关技术中由于依赖于POS机与后端服务器通信而导致对后端服务器检测不便的问题,进而达到了提高POS机后端服务器检测便捷度的效果。
模拟设备发送请求的装置包括处理器和存储器,上述第一接收单元10、第一获取单元20、第二获取单元30、第一加密单元40以及第一发送单元50等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来使提高POS机后端服务器检测便捷度。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种密钥存储介质,其上存储有程序,该程序被处理器执行时实现模拟设备发送请求的方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行模拟设备发送请求的方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:接收用于模拟目标设备触发的请求指令和第一参数;从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;从存储介质中获取第一密钥,其中,存储介质用于存储多种密钥;通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;将加密后的请求信息发送至第一服务器。
在接收用于模拟目标设备触发的请求指令和第一参数之前,方法还包括:从第二服务器中获得第二密钥,并将第二密钥存储于存储介质;接收初始化请求指令以及初始化参数;从封装模块中获取与初始化请求指令对应的初始化请求信息;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息;将加密后的初始化信息发送至第一服务器;接收第一密钥更新信息,其中,第一密钥更新信息是第一服务器在接收到加密后的初始化信息后返回的信息;通过第一密钥更新信息对第一密钥进行更新。
该第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;从第二服务器中获得第二密钥,并将第二密钥存储于存储介质包括:获取多个第二子密钥,将多个第二子密钥存储于存储介质中;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息包括:从初始化参数中获取目标设备的设备号,从存储介质中获得与目标设备的设备号对应的第二子密钥,其中,初始化参数至少包括目标设备的设备号;通过与目标设备的设备号对应的第二子密钥对初始化请求指令以及初始化参数进行加密,得到加密后的初始化信息。
在接收用于模拟目标设备触发的请求指令和第一参数之前,方法还包括:创建显示界面,其中,显示界面用于显示请求指令的内容信息和第一参数;检测显示界面是否接收到修改指令;若显示界面接收到修改指令,对请求指令的内容信息和/或第一参数进行修改处理。
在将加密后的请求信息发送至第一服务器之后,方法还包括:对加密后的请求信息进行分析处理,得到分析结果;基于分析结果生成分析报告;发送分析报告至目标地址。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收用于模拟目标设备触发的请求指令和第一参数;从封装模块中获取与请求指令对应的接口请求信息,其中,封装模块封装有第一服务器提供的接口信息,第一服务器为目标设备的后端服务器,接口信息与接口请求信息对应;从存储介质中获取第一密钥,其中,存储介质用于存储多种密钥;通过第一密钥对接口请求信息和第一参数进行加密处理,得到加密后的请求信息;将加密后的请求信息发送至第一服务器。
在接收用于模拟目标设备触发的请求指令和第一参数之前,方法还包括:从第二服务器中获得第二密钥,并将第二密钥存储于存储介质;接收初始化请求指令以及初始化参数;从封装模块中获取与初始化请求指令对应的初始化请求信息;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息;将加密后的初始化信息发送至第一服务器;接收第一密钥更新信息,其中,第一密钥更新信息是第一服务器在接收到加密后的初始化信息后返回的信息;通过第一密钥更新信息对第一密钥进行更新。
该第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;从第二服务器中获得第二密钥,并将第二密钥存储于存储介质包括:获取多个第二子密钥,将多个第二子密钥存储于存储介质中;通过第二密钥对初始化请求信息以及初始化参数进行加密处理,得到加密后的初始化信息包括:从初始化参数中获取目标设备的设备号,从存储介质中获得与目标设备的设备号对应的第二子密钥,其中,初始化参数至少包括目标设备的设备号;通过与目标设备的设备号对应的第二子密钥对初始化请求指令以及初始化参数进行加密,得到加密后的初始化信息。
在接收用于模拟目标设备触发的请求指令和第一参数之前,方法还包括:创建显示界面,其中,显示界面用于显示请求指令的内容信息和第一参数;检测显示界面是否接收到修改指令;若显示界面接收到修改指令,对请求指令的内容信息和/或第一参数进行修改处理。
在将加密后的请求信息发送至第一服务器之后,方法还包括:对加密后的请求信息进行分析处理,得到分析结果;基于分析结果生成分析报告;发送分析报告至目标地址。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用密钥存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的密钥存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用密钥存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种模拟设备发送请求的方法,其特征在于,包括:
接收用于模拟目标设备触发的请求指令和第一参数;
从封装模块中获取与所述请求指令对应的接口请求信息,其中,所述封装模块封装有第一服务器提供的接口信息,所述第一服务器为所述目标设备的后端服务器,所述接口信息与所述接口请求信息对应;
从密钥存储介质中获取第一密钥,其中,所述密钥存储介质用于存储多种密钥;
通过所述第一密钥对所述接口请求信息和所述第一参数进行加密处理,得到加密后的请求信息;
将所述加密后的请求信息发送至所述第一服务器。
2.根据权利要求1所述的方法,其特征在于,在接收用于模拟目标设备触发的请求指令和第一参数之前,所述方法还包括:
从第二服务器中获得第二密钥,并将所述第二密钥存储于所述密钥存储介质;
接收初始化请求指令以及初始化参数;
从所述封装模块中获取与所述初始化请求指令对应的初始化请求信息;
通过所述第二密钥对所述初始化请求信息以及所述初始化参数进行加密处理,得到加密后的初始化信息;
将加密后的初始化信息发送至所述第一服务器;
接收第一密钥更新信息,其中,所述第一密钥更新信息是所述第一服务器在接收到所述加密后的初始化信息后返回的信息;
通过所述第一密钥更新信息对所述第一密钥进行更新。
3.根据权利要求2所述的方法,其特征在于,所述第二密钥包括多个第二子密钥,
每个第二子密钥与对应的目标设备的设备号匹配;
从第二服务器中获得第二密钥,并将所述第二密钥存储于所述密钥存储介质包括:
获取多个所述第二子密钥,将多个所述第二子密钥存储于所述密钥存储介质中;
通过所述第二密钥对所述初始化请求信息以及所述初始化参数进行加密处理,得到加密后的初始化信息包括:从所述初始化参数中获取所述目标设备的设备号,从所述密钥存储介质中获得与所述目标设备的设备号对应的所述第二子密钥,其中,所述初始化参数至少包括所述目标设备的设备号;
通过与所述目标设备的设备号对应的所述第二子密钥对所述初始化请求信息以及所述初始化参数进行加密,得到加密后的初始化信息。
4.根据权利要求1所述的方法,其特征在于,在接收用于模拟目标设备触发的请求指令和第一参数之前,所述方法还包括:
创建显示界面,其中,所述显示界面用于显示所述请求指令的内容信息和所述第一参数;
检测所述显示界面是否接收到修改指令;
若所述显示界面接收到修改指令,对所述请求指令的内容信息和/或所述第一参数进行修改处理。
5.根据权利要求1所述的方法,其特征在于,在将所述加密后的请求信息发送至所述第一服务器之后,所述方法还包括:
对所述加密后的请求信息进行分析处理,得到分析结果;
基于所述分析结果生成分析报告;
发送所述分析报告至目标地址。
6.一种模拟设备发送请求的装置,其特征在于,包括:
第一接收单元,用于接收用于模拟目标设备触发的请求指令和第一参数;
第一获取单元,用于从封装模块中获取与所述请求指令对应的接口请求信息,其中,所述封装模块封装有第一服务器提供的接口信息,所述第一服务器为所述目标设备的后端服务器,所述接口信息与所述接口请求信息对应;
第二获取单元,用于从密钥存储介质中获取第一密钥,其中,所述密钥存储介质用于存储多种密钥;
第一加密单元,用于通过所述第一密钥对所述接口请求信息和所述第一参数进行加密处理,得到加密后的请求信息;
第一发送单元,用于将所述加密后的请求信息发送至所述第一服务器。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第三获取单元,用于在接收用于模拟目标设备触发的请求指令和第一参数之前,从第二服务器中获取第二密钥,并将所述第二密钥存储于所述密钥存储介质;
第二接收单元,用于接收初始化请求指令以及初始化参数;
第四获取单元,用于从所述封装模块中获取与所述初始化请求指令对应的初始化请求信息;
第二加密单元,用于通过所述第二密钥对所述初始化请求信息以及所述初始化参数进行加密处理,得到加密后的初始化信息;
第二发送单元,用于将加密后的初始化信息发送至所述第一服务器;
第三接收单元,用于接收第一密钥更新信息,其中,所述第一密钥更新信息是所述第一服务器在接收到所述加密后的初始化信息后返回的信息;
更新单元,用于通过所述第一密钥更新信息对所述第一密钥进行更新。
8.根据权利要求7所述的装置,其特征在于,所述第二密钥包括多个第二子密钥,每个第二子密钥与对应的目标设备的设备号匹配;
所述第三获取单元包括:
第一获取模块,用于获取多个所述第二子密钥,将多个所述第二子密钥存储于所述密钥存储介质中;
所述第二加密单元包括:
第二获取模块,用于从所述初始化参数中获取所述目标设备的设备号,从所述密钥存储介质中获得与所述目标设备的设备号对应的所述第二子密钥,其中,所述初始化参数至少包括所述目标设备的设备号;
加密模块,用于通过与所述目标设备的设备号对应的所述第二子密钥对所述初始化请求信息以及所述初始化参数进行加密,得到加密后的初始化信息。
9.一种密钥存储介质,其特征在于,密钥存储介质包括存储的程序,其中,程序执行权利要求1至5中任意一项的模拟设备发送请求的方法。
10.一种处理器,其特征在于,处理器用于运行程序,其中,程序运行时执行权利要求1至5中任意一项的模拟设备发送请求的方法。
CN201710947107.0A 2017-10-12 2017-10-12 一种模拟设备发送请求的方法和装置 Active CN107770165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710947107.0A CN107770165B (zh) 2017-10-12 2017-10-12 一种模拟设备发送请求的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710947107.0A CN107770165B (zh) 2017-10-12 2017-10-12 一种模拟设备发送请求的方法和装置

Publications (2)

Publication Number Publication Date
CN107770165A true CN107770165A (zh) 2018-03-06
CN107770165B CN107770165B (zh) 2021-02-02

Family

ID=61267389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710947107.0A Active CN107770165B (zh) 2017-10-12 2017-10-12 一种模拟设备发送请求的方法和装置

Country Status (1)

Country Link
CN (1) CN107770165B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750767A (zh) * 2019-10-18 2020-02-04 神州数码融信软件有限公司 智能终端设备的登录初始化方法及智能终端设备
CN112084083A (zh) * 2020-09-07 2020-12-15 中国银行股份有限公司 Pos机模拟方法及装置
CN112141174A (zh) * 2020-09-21 2020-12-29 通号城市轨道交通技术有限公司 一种vobc测试环境中zc仿真系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841809A (zh) * 2010-03-31 2010-09-22 候万春 一种支持仿真pos交易的移动电话终端和系统
CN102368721A (zh) * 2011-11-25 2012-03-07 中国科学技术大学 一种ms集群系统的性能测试系统及测试方法
CN104348610A (zh) * 2013-07-31 2015-02-11 中国银联股份有限公司 基于云pos交易敏感数据的安全传输方法和系统
CN105185004A (zh) * 2015-09-09 2015-12-23 建亿通(北京)数据处理信息有限公司 一种pos机、卡片业务系统及实现方法
KR20170017229A (ko) * 2015-08-06 2017-02-15 에스케이플래닛 주식회사 사용자 장치, 서비스 제공 장치, pos 단말, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
CN107070653A (zh) * 2017-05-05 2017-08-18 长沙卡友信息服务股份有限公司 一种pos交易加密系统、方法、posp前置服务器和pos终端
CN107145440A (zh) * 2017-04-06 2017-09-08 百富计算机技术(深圳)有限公司 应用程序测试方法、装置和计算机设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841809A (zh) * 2010-03-31 2010-09-22 候万春 一种支持仿真pos交易的移动电话终端和系统
CN102368721A (zh) * 2011-11-25 2012-03-07 中国科学技术大学 一种ms集群系统的性能测试系统及测试方法
CN104348610A (zh) * 2013-07-31 2015-02-11 中国银联股份有限公司 基于云pos交易敏感数据的安全传输方法和系统
KR20170017229A (ko) * 2015-08-06 2017-02-15 에스케이플래닛 주식회사 사용자 장치, 서비스 제공 장치, pos 단말, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
CN105185004A (zh) * 2015-09-09 2015-12-23 建亿通(北京)数据处理信息有限公司 一种pos机、卡片业务系统及实现方法
CN107145440A (zh) * 2017-04-06 2017-09-08 百富计算机技术(深圳)有限公司 应用程序测试方法、装置和计算机设备
CN107070653A (zh) * 2017-05-05 2017-08-18 长沙卡友信息服务股份有限公司 一种pos交易加密系统、方法、posp前置服务器和pos终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宋茂强: "《信息系统开发案例分析与课程设计》", 31 August 2005, 中央广播电视大学出版社 *
黄昊: "基于Thin_Pos架构下的云POS处理系统设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750767A (zh) * 2019-10-18 2020-02-04 神州数码融信软件有限公司 智能终端设备的登录初始化方法及智能终端设备
CN112084083A (zh) * 2020-09-07 2020-12-15 中国银行股份有限公司 Pos机模拟方法及装置
CN112141174A (zh) * 2020-09-21 2020-12-29 通号城市轨道交通技术有限公司 一种vobc测试环境中zc仿真系统及方法
CN112141174B (zh) * 2020-09-21 2023-01-20 通号城市轨道交通技术有限公司 一种vobc测试环境中zc仿真系统及方法

Also Published As

Publication number Publication date
CN107770165B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
US20220156730A1 (en) Primary account number (pan) length issuer identifier in payment account number data field of a transaction authorization request message
CN107368259A (zh) 一种向区块链系统中写入业务数据的方法和装置
US9712521B2 (en) Dynamic secure login authentication
CN106875303A (zh) 实现电子协议签约的方法和装置
CN108694238A (zh) 基于区块链的业务数据处理方法、装置及存储介质
CN108009822A (zh) 一种云支付方法、系统及支付装置、用户终端
CN105099688A (zh) 一种电子账户的操作方法、支付页面的展示方法及装置
CN109636435A (zh) 通过小程序联动营销的方法、装置、计算机设备及介质
CN108628611A (zh) 一种数据调用方法及数据调用装置
CN109643300A (zh) 在提供产品和/或服务的应用程序中维护用户隐私的系统和方法
US20160260097A1 (en) Assignment of transactions to sub-accounts in payment account system
CN109447780A (zh) 消息推送方法、装置、计算机设备和存储介质
CN107770165A (zh) 一种模拟设备发送请求的方法和装置
CN105894279A (zh) 一种信息处理方法及装置、设备
CN111178840A (zh) 业务处理方法及装置、系统、电子设备、存储介质
CN110175916A (zh) 资金流核对方法及装置
CN108022096A (zh) 一种移动支付方法、装置、终端及可读存储介质
CN112036853A (zh) 一种支付方法、支付方式配置方法、装置和设备
CN110460686A (zh) 一种区块链地址注册方法和装置
CN108737402A (zh) 移动终端安全防护方法和装置
CN107528822A (zh) 一种业务执行方法以及装置
CN208061253U (zh) 一种支持云支付的智能终端、支付装置及云支付系统
CN110943903B (zh) 一种信息处理方法及装置
CN110942567A (zh) 自助设备数据处理方法、装置及系统
US20230050176A1 (en) Method of processing a transaction request

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181211

Address after: Room 906, Building No. 16, 968 Jinzhong Road, Changning District, Shanghai, 2005 (8 floors of actual floor)

Applicant after: Ctrip Financial Technology (Shanghai) Co., Ltd.

Address before: 100080 17th Floor, Yuanwei Building, 29 Suzhou Street, Haidian District, Beijing

Applicant before: BEIJING QUNAR SOFTWARE TECHNOLOGY CO., LTD.

GR01 Patent grant
GR01 Patent grant