CN110535934A - 客户端https消息测试方法、装置、计算机设备 - Google Patents
客户端https消息测试方法、装置、计算机设备 Download PDFInfo
- Publication number
- CN110535934A CN110535934A CN201910789209.3A CN201910789209A CN110535934A CN 110535934 A CN110535934 A CN 110535934A CN 201910789209 A CN201910789209 A CN 201910789209A CN 110535934 A CN110535934 A CN 110535934A
- Authority
- CN
- China
- Prior art keywords
- message
- client
- https
- test
- http
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种客户端https消息测试方法、装置、计算机设备。所述方法包括:接收客户端发送的第一https消息,所述第一https消息由所述客户端使用第一数字证书进行加密;使用所述第一数字证书对所述第一https消息进行解密,得到http消息;对所述http消息进行消息测试。采用本方法可以截获客户端发送的https消息内容,并进行消息测试,提高了测试效率。
Description
技术领域
本申请涉及数据处理技术领域,特别是涉及一种客户端https消息测试方法、装置、计算机设备和存储介质。
背景技术
在基于http(Hypertext transfer protocol,超文本传输协议)协议的通信方式下,对于截获客户端发送的http消息可以采用启用http服务端并侦听端口,截获http请求进行自动化测试验证。随着互联网对网络安全和用户隐私的重视程度越来越高,现在手机或PC客户端与服务端的通信普遍采用https(HyperText Transfer Protocol over SecureSocket Layer,超文本传输安全协议)协议以加密传输的方式进行消息传送,相比以往http协议的通信方式,采用https协议的通信方式增加了消息原始内容获取的复杂度,使得目前基于客户端https消息测试效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高测试效率的客户端https消息测试方法、装置、计算机设备和存储介质。
一种客户端https消息测试方法,所述方法包括:
接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
使用第一数字证书对第一https消息进行解密,得到http消息;
对http消息进行消息测试。
在其中一个实施例中,上述方法还包括:
接收客户端发送的第一添加信任请求;
根据第一添加信任请求向客户端发送第一数字证书;
根据第一数字证书与客户端建立https连接,https连接用于接收客户端发送的第一https消息。
在其中一个实施例中,上述方法还包括:
向应用服务器发送第二添加信任请求;
接收应用服务器根据第二添加信任请求发送的第二数字证书;
使用第二数字证书对http消息进行加密,得到第二https消息;
向应用服务器发送第二https消息。
在其中一个实施例中,上述的对http消息进行消息测试,包括:
在http消息符合预定测试规则时,按照预定文件格式保存http消息,将保存的http消息作为待校验消息内容;
对待校验消息内容进行消息测试。
在其中一个实施例中,在http消息符合预定测试规则时,按照预定文件格式保存http消息,包括:
根据http消息的消息头识别出客户端的类型;
在所述http消息符合预定测试规则时,根据客户端的类型对http消息进行分类并按照预定文件格式保存分类后的http消息。
在其中一个实施例中,上述的对待校验消息内容进行消息测试,包括:
获取预设的测试用例;
根据预设的测试用例对待校验消息内容进行消息测试。
在其中一个实施例中,上述的接收客户端发送的第一https消息,包括:
接收客户端通过模拟用户操作发送的第一https消息。
一种客户端https消息测试装置,所述装置包括:
接收模块,用于接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
解密模块,用于使用第一数字证书对第一https消息进行解密,得到http消息;
测试模块,用于对http消息进行消息测试。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
使用第一数字证书对第一https消息进行解密,得到http消息;
对http消息进行消息测试。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
使用第一数字证书对第一https消息进行解密,得到http消息;
对http消息进行消息测试。
上述客户端https消息测试方法、装置、计算机设备和存储介质,主要有以下有益效果:
客户端使用第一数字证书加密第一https消息,服务器接收客户端发送的第一https消息并使用第一数字证书对https消息进行解密,得到http消息;服务器再对https消息的内容进行消息测试。通过采用本方法,服务器利用第一数字证书与客户端建立https连接,并将客户端发送的https解密后得到http消息,即可将http消息用于测试。采用这个方法降低了消息原始内容获取的复杂度,解决了客户端发送https消息测试效率低的问题。
附图说明
图1为一个实施例中客户端https消息测试方法的应用环境图;
图2为一个实施例中客户端https消息测试方法的流程示意图;
图3为一个实施例中服务器与客户端建立https连接步骤示意图;
图4为一个实施例中服务器与应用服务器建立https连接步骤示意图;
图5为一个实施例中保存http消息步骤示意图;
图6为一个实施例中根据自动化测试用例测试步骤示意图;
图7为一个实施例中客户端https消息测试步骤示意图;
图8为一个实施例中客户端https消息用于自动化测试的步骤示意图;
图9为一个实施例中客户端自动化测试组网示意图;
图10为一个实施例中https消息时序图;
图11为一个实施例中客户端https消息测试装置的结构框图;
图12为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的客户端https消息测试方法,可以应用于如图1所示的应用环境中。其中,终端101、服务器102和应用服务器103通过网络进行通信,终端101上安装并运行有客户端程序(以下称为客户端)。终端101通过https协议与服务器102通信。服务器102与客户端建立https连接,接收客户端发送的https消息,https消息由客户端使用服务器102发送的第一数字证书进行加密,服务器102接收到https消息后使用第一数字证书对https消息进行解密,得到http消息,服务器102再根据预设的测试用例对http消息进行消息测试。此外,服务器102还将http消息加密成https消息并将加密后的https消息发送给应用服务器103,由应用服务器103解析https消息,并对https消息进行对应的消息处理。其中,终端101可以但不限于是各种智能手机、平板电脑、个人计算机、笔记本电脑等,服务器102和应用服务器103可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种客户端https消息测试方法,以该方法应用于图1中的服务器102为例进行说明,包括以下步骤:
步骤201,接收客户端发送的第一https消息,所述第一https消息由所述客户端使用第一数字证书进行加密。
其中,步骤201中的客户端包括移动客户端和非移动客户端,其中使用移动客户端进行通信的移动终端包括智能手机、平板电脑、笔记本电脑、个人数字助理等,使用非移动客户端进行通信的非移动终端包括台式计算机。数字证书用于对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性,通常使用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由消息通信用户(客户端或服务器)自定义,只有消息通信用户自己知道;公钥用于签名验证和加密,可被多个消息通信用户共享。第一数字证书是指服务器生成的数字证书,用于服务器与客户端的https消息的加密和解密。第一https消息是指客户端与服务器建立https连接后,客户端使用服务发送的第一数字证书对请求消息进行加密,得到的https消息。
具体地,服务器接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密。
步骤202,使用所述第一数字证书对所述第一https消息进行解密,得到http消息。
其中,步骤202中的http消息是指服务器使用第一数字证书对第一https消息进行解密后,得到的没有加密的原始消息。
具体地,服务器接收到客户端发送的https消息后,服务器使用第一数字证书对https消息进行解密,得到http消息。
步骤203,对所述http消息进行消息测试。
其中,步骤203中的消息测试是指服务器根据预设的测试用例对http消息进行消息测试,包括消息正确性、完整性、重复性等测试。
具体地,服务器根据具体测试用例对http消息的消息内容进行测试。测试用例可以是手动操作的测试用例,也可以是自动化测试用例。
上述客户端https消息测试方法中,服务器获取客户端发送的https消息并进行解密,得到未加密的消息内容,再根据测试用例进行消息测试。采用此方法避免了自动化测试时需要在客户端和应用服务器修改代码才能获取http消息,降低了获取https消息的原始消息内容的难度,从而提高了测试效率。
在其中一个实施例中,如图3所示,上述方法还包括以下步骤:
步骤301,接收所述客户端发送的第一添加信任请求。
其中,步骤301中的第一添加信任请求是指客户端为了与服务器进行https通信而向服务器发送的请求,目的是获得服务器的数字证书。
具体地,服务器接收客户端发送的第一添加信任请求,请求内容中包括客户端SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。
步骤302,根据所述第一添加信任请求向所述客户端发送所述第一数字证书。
具体地,服务器向客户端传送自己的数字证书,即第一数字证书,包括服务器生成的公钥,同时服务器还向客户端传送服务器选择的SSL协议的版本号,加密算法的种类,随机数以及其他相关信息。
步骤303,根据所述第一数字证书与所述客户端建立https连接,所述https连接用于接收所述客户端发送的所述第一https消息。
具体地,客户端接收到服务器的第一数字证书后,随机产生一个用于后续消息通信的“对称密码”,用服务器的公钥(包含在第一数字证书中)对其加密后传给服务器,服务器用私钥(包含在第一数字证书中)解密“对称密码”,然后用其作为服务器和客户端的“通话密码”加解密通信消息。此时,服务器利用自定义的第一数字证书与客户端建立https连接,双方可以进行https消息通信。
步骤304,接收客户端发送的第一https消息,所述第一https消息由所述客户端使用第一数字证书进行加密。
本步骤的详细说明可以参考本申请上述实施例中步骤201的相关描述,在此不做赘述。
步骤305,使用所述第一数字证书对所述第一https消息进行解密,得到http消息。
本步骤的详细说明可以参考本申请上述实施例中步骤202的相关描述,在此不做赘述。
步骤306,对所述http消息进行消息测试。
本步骤的详细说明可以参考本申请上述实施例中步骤203的相关描述,在此不做赘述。
在本实施例中,服务器自定义了第一数字证书,并根据第一数字证书与客户端建立https连接,为获取客户端的https消息做准备。这样客户端与服务器之间根据第一数字证书建立了一个传递https消息的安全连接通道,将https消息截获,解密并保存到本地文件或数据库,从而进行测试。采用这个步骤可以不需要对客户端和应用服务器进行代码修改,也不需要模拟应用服务器,因此降低了获取https原始消息内容的难度,也提高了消息的获取效率。
在其中一个实施例中,如图4所示,上述方法还包括以下步骤:
步骤401,向应用服务器发送第二添加信任请求;
其中,步骤401中的第二添加信任请求是指服务器为了与应用服务器进行https通信而发送的请求,目的是获得应用服务器的数字证书。
具体地,服务器向应用服务器发送的第二添加信任请求,请求内容中包括服务器SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和应用服务器之间通信所需要的各种信息。
步骤402,接收所述应用服务器根据所述第二添加信任请求发送的第二数字证书。
其中,步骤402中的第二数字证书是指应用服务器的数字证书,用于服务器与客户端的https消息的加密和解密。第二数字证书根据需要可以是应用服务器自己生成的数字证书,也可以是由数字证书机构颁发给应用服务器的CA数字证书。
具体地,服务器接收应用服务器发送的数字证书,即第二数字证书,包括应用服务器的公钥,同时还包括应用服务器选择的SSL协议的版本号,加密算法的种类,随机数以及其他相关信息。根据第二数字证书服务器与应用服务器建立https连接。
步骤403,使用所述第二数字证书对所述http消息进行加密,得到第二https消息。
具体地,上述服务器已经使用第一数字证书解密客户端发送的https消息,得到http消息,服务器再使用第二数字证书对http消息进行加密,得到第二https消息。
步骤404,向所述应用服务器发送所述第二https消息。
具体地,服务器使用与应用服务器建立好的https连接通道向应用服务器发送第二https消息,由于第二https消息是使用第二数字证书加密的,应用服务器收到第二https消息后可以根据第二数字证书进行解密。
在上述实施例中,服务器与应用服务器建立了https连接,并使用第二数字证书加密http消息,得到第二https消息,然后再将第二https消息发送给应用服务器。这样,客户端发送的https消息就通过服务器安全转发到应用服务器,应用服务器再根据所收到的https消息进行响应。在此过程中,服务器仅获取并解密了测试所需要的http消息,并不影响客户端的正常数据请求和应用服务器的正常响应。
在其中一个实施例中,如图5所示,上述对所述http消息进行消息测试的步骤,包括:
步骤501,在所述http消息符合预定测试规则时,按照预定文件格式保存所述http消息,将保存的所述http消息作为待校验消息内容。
其中,步骤501中的测试规则是指实际的测试要求,可以包括自动化测试要求,也可以包括手动测试要求。
具体地,服务器在判断解密后的http消息内容是符合测试要求的时候,按照指定的文件格式保存http消息内容,并将保存的http消息内容作为待校验消息内容。
步骤502,对所述待校验消息内容进行消息测试。
具体地,服务器根据具体的测试用例,对待校验消息内容进行消息测试。
在本实施例中,服务器根据测试要求筛选出需要进行测试的http消息内容并按指定格式保存,这样,服务器准确有效地保存了需要测试的消息,过滤掉不需测试的消息,提高了系统处理效率。
在另一个实施例中,如图6所示,上述在所述http消息符合预定测试规则时,按照预定文件格式保存所述http消息的步骤,包括:
步骤601,根据所述http消息的消息头识别出所述客户端的类型。
其中,步骤601的http消息的消息头是指http消息的头文件,头文件记录了客户端的浏览器类型、设备类型及操作系统等信息。
具体地,服务器根据http消息的头文件可以识别出客户端的浏览器类型和设备类型。
步骤602,在所述http消息符合预定测试规则时,根据所述客户端的类型对所述http消息进行分类并按照预定文件格式保存分类后的所述http消息。
具体地,服务器根据识别到的客户端类型对http消息进行分类,然后按照预定文件格式保存分类后的http消息。
在本实施例中,服务器通过读取http消息头文件内容,识别客户端的具体类型,并根据客户端类型分类保存http消息,这样后续测试可以依据按客户端类型分类的待校验消息内容进行,提高了测试效率。
在其中一个实施例中,如图7所示,上述对所述待校验消息内容进行消息测试的步骤,包括:
步骤701,获取预设的测试用例。
其中,步骤701中的测试用例是指预先设置好的,可以根据需要定时启动、自动化运行的测试用例。
具体地,服务器可以从外部装置获取预先设置好的自动化测试用例,并在服务器本机加载。
步骤702,根据预设的测试用例对所述待校验消息内容进行消息测试。
具体地,服务器根据指令,执行自动化测试用例,对保存好的待校验消息内容进行消息测试。
在本实施例中,服务器可以使用自动化测试用例进行消息测试,既节省了人力资源,也避免了一些人为测试出现的差错,提高了测试效率和质量。
在其中一个实施例中,上述接收客户端发送的第一https消息的步骤,包括:
接收所述客户端通过模拟用户操作发送的第一https消息。
其中,模拟用户操作是指在客户端使用自动化模拟用户操作的工具来模拟用户的手动测试操作。
具体地,客户端使用自动化模拟用户操作工具模拟用户的手动操作进行测试,并生成第一https消息发送给服务器。
在本实施例中,服务器可以接收客户端通过自动化模拟操作生成的https消息,这样,从客户端到服务器可以进行完整的https消息自动化测试,从整体上提高了https消息测试的效率。
为了详细说明客户端https消息测试方法,如图8、图9及图10所示,以下提供一个具体实施方式:
如图8所示,该实施方式包括以下步骤:
步骤801,接收所述客户端发送的第一添加信任请求。
步骤802,根据所述第一添加信任请求向所述客户端发送所述第一数字证书。
步骤803,根据所述第一数字证书与所述客户端建立https连接。
步骤804,接收所述客户端通过模拟用户操作发送的第一https消息。
步骤805,使用所述第一数字证书对所述第一https消息进行解密,得到http消息。
步骤806,根据所述http消息的消息头识别出所述客户端的类型。
步骤807,在所述http消息符合预定测试规则时,根据所述客户端的类型对所述http消息进行分类并按照预定文件格式保存分类后的所述http消息,将保存的所述http消息作为待校验消息内容。
步骤808,获取预设的测试用例。
步骤809,根据预设的测试用例对所述待校验消息内容进行消息测试。
在该实施例中,如图9所示,服务器905接收终端903中的客户端发送的第一添加信任请求。服务器905根据第一添加信任请求向终端903中的客户端发送第一数字证书。服务器905与终端903中的客户端根据第一数字证书建立https连接,并且服务器905使用第一数字证书对第一https消息进行解密,得到http消息。因此,服务器905与终端903可以通过建立的https连接实现https消息的传输。
具体地,在原有的自动化测试框架中加入一个具备https协议处理能力的代理服务器,即服务器905。代理服务器上生成一个https的公钥证书,终端903添加代理服务器的信任。终端903可以是测试手机。测试手机通过https连接接收代理服务的公钥证书,测试手机使用代理服务的公钥证书对消息进行https加密,并将加密后的消息发送给代理服务器,代理服务器则可以对其进行解密成http消息。
进一步地,终端903接收服务器901发送的模拟操作信息,并根据该模拟操作信息生成第一https消息。服务器905根据解密后得到的http消息的消息头文件识别出客户端的类型,并在http消息符合预定测试规则时,根据客户端的类型对http消息进行分类且按照预定文件格式保存分类后的http消息,最终将保存的http消息作为待校验消息内容。此时服务器905获取预设的测试用例,根据预设的测试用例对待校验消息内容进行消息测试。
此外,服务器905根据服务器907的公钥证书对http消息进行加密,将消息加密成https消息传送给服务器907,依靠服务器907的公钥证书建立了另一个https的安全通道传送https消息,从而实现了终端903与服务器907之间原始的通讯,保证两者之间https消息的传送。
以上具体的实现过程,可参见如图10所示的各个设备之间的信令交互图。
应该理解的是,虽然图2-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图11所示,提供了一种客户端https消息测试装置,包括:接收模块1101、解密模块1102、测试模块1103,其中:
接收模块1101,用于接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
解密模块1102,用于使用第一数字证书对第一https消息进行解密,得到http消息;
测试模块1103,用于对http消息进行消息测试。
在一个实施例中,接收模块1101还用于接收客户端发送的第一添加信任请求;根据第一添加信任请求向客户端发送第一数字证书;根据第一数字证书与客户端建立https连接,https连接用于接收客户端发送的第一https消息。
在一个实时例中,接收模块1101还用于向应用服务器发送第二添加信任请求;接收应用服务器根据第二添加信任请求发送的第二数字证书。解密模块1102还用于使用第二数字证书对http消息进行加密,得到第二https消息;向应用服务器发送第二https消息。
在一个实时例中,测试模块1103用于在http消息符合预定测试规则时,按照预定文件格式保存http消息,将保存的http消息作为待校验消息内容;对待校验消息内容进行消息测试。
在一个实施例中,测试模块1103用于根据http消息的消息头识别出客户端的类型;在http消息符合预定测试规则时,根据客户端的类型对http消息进行分类并按照预定文件格式保存分类后的http消息。
在一个实施例中,测试模块1103用于获取预设的测试用例;根据预设的测试用例对待校验消息内容进行消息测试。
在一个实施例中,接收模块1101用于接收客户端通过模拟用户操作发送的第一https消息。
关于客户端https消息测试装置的具体限定可以参见上文中对于客户端https消息测试方法的限定,在此不再赘述。上述客户端https消息测试装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图12所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储客户端https消息测试方法中涉及的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种客户端https消息测试方法。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体地计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
使用第一数字证书对第一https消息进行解密,得到http消息;
对http消息进行消息测试。
在一个实施例中,处理器执行计算机程序还实现以下步骤:
接收客户端发送的第一添加信任请求;
根据第一添加信任请求向客户端发送第一数字证书;
根据第一数字证书与客户端建立https连接,https连接用于接收客户端发送的第一https消息。
在一个实施例中,处理器执行计算机程序还实现以下步骤:
向应用服务器发送第二添加信任请求;
接收应用服务器根据第二添加信任请求发送的第二数字证书;
使用第二数字证书对http消息进行加密,得到第二https消息;
向应用服务器发送第二https消息。
在一个实施例中,处理器执行计算机程序实现上述对所述http消息进行消息测试的步骤时,具体地实现以下步骤:
在http消息符合预定测试规则时,按照预定文件格式保存http消息,将保存的http消息作为待校验消息内容;
对待校验消息内容进行消息测试。
在一个实施例中,处理器执行计算机程序实现上述在http消息符合预定测试规则的步骤时,按照预定文件格式保存http消息时,具体地实现以下步骤:
根据http消息的消息头识别出客户端的类型;
在http消息符合预定测试规则时,根据客户端的类型对http消息进行分类并按照预定文件格式保存分类后的http消息。
在一个实施例中,处理器执行计算机程序实现上述对待校验消息内容进行消息测试的步骤时,具体地实现以下步骤:
获取预设的测试用例;
根据预设的测试用例对待校验消息内容进行消息测试。
在一个实施例中,处理器执行计算机程序实现上述接收客户端发送的第一https消息的步骤时,具体地实现以下步骤:
接收客户端通过模拟用户操作发送的第一https消息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收客户端发送的第一https消息,第一https消息由客户端使用第一数字证书进行加密;
使用第一数字证书对第一https消息进行解密,得到http消息;
对http消息进行消息测试。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收客户端发送的第一添加信任请求;
根据第一添加信任请求向客户端发送第一数字证书;
根据第一数字证书与客户端建立https连接,https连接用于接收客户端发送的第一https消息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向应用服务器发送第二添加信任请求;
接收应用服务器根据第二添加信任请求发送的第二数字证书;
使用第二数字证书对http消息进行加密,得到第二https消息;
向应用服务器发送第二https消息。
在一个实施例中,计算机程序被处理器执行时实现上述对http消息进行消息测试的步骤时,具体地实现以下步骤:
在http消息符合预定测试规则时,按照预定文件格式保存http消息,将保存的http消息作为待校验消息内容;
对待校验消息内容进行消息测试。
在一个实施例中,计算机程序被处理器执行时实现上述在http消息符合预定测试规则的步骤时,按照预定文件格式保存http消息时,具体地实现以下步骤:
根据http消息的消息头识别出客户端的类型;
在http消息符合预定测试规则时,根据客户端的类型对http消息进行分类并按照预定文件格式保存分类后的http消息。
在一个实施例中,计算机程序被处理器执行时实现上述对待校验消息内容进行消息测试的步骤时,具体地实现以下步骤:
获取预设的测试用例;
根据预设的测试用例对待校验消息内容进行消息测试。
在一个实施例中,计算机程序被处理器执行时实现上述接收客户端发送的第一https消息的步骤时,具体地实现以下步骤:
接收客户端通过模拟用户操作发送的第一https消息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种客户端https消息测试方法,所述方法包括:
接收客户端发送的第一https消息,所述第一https消息由所述客户端使用第一数字证书进行加密;
使用所述第一数字证书对所述第一https消息进行解密,得到http消息;
对所述http消息进行消息测试。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述客户端发送的第一添加信任请求;
根据所述第一添加信任请求向所述客户端发送所述第一数字证书;
根据所述第一数字证书与所述客户端建立https连接,所述https连接用于接收所述客户端发送的所述第一https消息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向应用服务器发送第二添加信任请求;
接收所述应用服务器根据所述第二添加信任请求发送的第二数字证书;
使用所述第二数字证书对所述http消息进行加密,得到第二https消息;
向所述应用服务器发送所述第二https消息。
4.根据权利要求1所述的方法,其特征在于,所述对所述http消息进行消息测试,包括:
在所述http消息符合预定测试规则时,按照预定文件格式保存所述http消息,将保存的所述http消息作为待校验消息内容;
对所述待校验消息内容进行消息测试。
5.根据权利要求4所述的方法,其特征在于,所述在所述http消息符合预定测试规则时,按照预定文件格式保存所述http消息,包括:
根据所述http消息的消息头识别出所述客户端的类型;
在所述http消息符合预定测试规则时,根据所述客户端的类型对所述http消息进行分类并按照预定文件格式保存分类后的所述http消息。
6.根据权利要求4所述的方法,其特征在于,所述对所述待校验消息内容进行消息测试,包括:
获取预设的测试用例;
根据预设的测试用例对所述待校验消息内容进行消息测试。
7.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的第一https消息,包括:
接收所述客户端通过模拟用户操作发送的第一https消息。
8.一种客户端https消息测试装置,其特征在于,所述装置包括:
接收模块,用于接收客户端发送的第一https消息,所述第一https消息由所述客户端使用第一数字证书进行加密;
解密模块,用于使用所述第一数字证书对所述第一https消息进行解密,得到http消息;
测试模块,用于对所述http消息进行消息测试。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910789209.3A CN110535934A (zh) | 2019-08-26 | 2019-08-26 | 客户端https消息测试方法、装置、计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910789209.3A CN110535934A (zh) | 2019-08-26 | 2019-08-26 | 客户端https消息测试方法、装置、计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110535934A true CN110535934A (zh) | 2019-12-03 |
Family
ID=68662833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910789209.3A Pending CN110535934A (zh) | 2019-08-26 | 2019-08-26 | 客户端https消息测试方法、装置、计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535934A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404772A (zh) * | 2020-03-09 | 2020-07-10 | 杭州迪普科技股份有限公司 | Ssl代理网关的测试系统和方法 |
CN112906017A (zh) * | 2021-01-29 | 2021-06-04 | 北京达佳互联信息技术有限公司 | 一种加密数据测试的处理方法、装置、服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100228968A1 (en) * | 2009-03-03 | 2010-09-09 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN106776287A (zh) * | 2016-11-24 | 2017-05-31 | 泰康保险集团股份有限公司 | Servlet接口测试方法及测试客户端 |
CN108347361A (zh) * | 2018-03-06 | 2018-07-31 | 平安普惠企业管理有限公司 | 应用程序测试方法、装置、计算机设备和存储介质 |
-
2019
- 2019-08-26 CN CN201910789209.3A patent/CN110535934A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100228968A1 (en) * | 2009-03-03 | 2010-09-09 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN106776287A (zh) * | 2016-11-24 | 2017-05-31 | 泰康保险集团股份有限公司 | Servlet接口测试方法及测试客户端 |
CN108347361A (zh) * | 2018-03-06 | 2018-07-31 | 平安普惠企业管理有限公司 | 应用程序测试方法、装置、计算机设备和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404772A (zh) * | 2020-03-09 | 2020-07-10 | 杭州迪普科技股份有限公司 | Ssl代理网关的测试系统和方法 |
CN112906017A (zh) * | 2021-01-29 | 2021-06-04 | 北京达佳互联信息技术有限公司 | 一种加密数据测试的处理方法、装置、服务器 |
CN112906017B (zh) * | 2021-01-29 | 2024-03-26 | 北京达佳互联信息技术有限公司 | 一种加密数据测试的处理方法、装置、服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903982B2 (en) | Smart contract-based data transfer method and system | |
Anglano et al. | Forensic analysis of the ChatSecure instant messaging application on android smartphones | |
CN104079581B (zh) | 身份认证方法及设备 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
Liu et al. | Small tweaks do not help: Differential power analysis of milenage implementations in 3G/4G USIM cards | |
CN107040369A (zh) | 数据传输方法、装置及系统 | |
Al Barghouthy et al. | Social Networks IM Forensics: Encryption Analysis. | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
CN111614683B (zh) | 一种数据处理方法、装置、系统及一种网卡 | |
CN110535641A (zh) | 密钥管理方法和装置、计算机设备和存储介质 | |
CN107241339A (zh) | 身份验证方法、装置和存储介质 | |
GB2585170A (en) | Oblivious pseudorandom function in a key management system | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及系统 | |
CN109768979A (zh) | 数据加密传输方法、装置、计算机设备和存储介质 | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
CN110135175A (zh) | 基于区块链的信息处理、获取方法、装置、设备及介质 | |
CN116662941B (zh) | 信息加密方法、装置、计算机设备和存储介质 | |
TW201626775A (zh) | 交互驗證 | |
CN107154916A (zh) | 一种认证信息获取方法、提供方法及装置 | |
CN110535934A (zh) | 客户端https消息测试方法、装置、计算机设备 | |
CN111224958A (zh) | 一种数据传输方法和系统 | |
CN113038463B (zh) | 一种通讯加密认证实验装置 | |
CN107528820A (zh) | 针对应用程序的加解密方法、装置及安全审计方法和平台 | |
CN111770494A (zh) | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 | |
KR20160123416A (ko) | 정보 보안 장치 및 이의 정보 보안 방법, 단말기 및 이를 구비한 네트워크 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200918 Address after: No.1-9 Suning Avenue, Xuanwu District, Nanjing, Jiangsu Province, 210000 Applicant after: Nanjing suningjia e-commerce Co.,Ltd. Address before: No. 1-1 Suning Avenue, Xuzhuang Software Park, Xuanwu District, Nanjing City, Jiangsu Province, 210000 Applicant before: Suning Cloud Computing Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |
|
RJ01 | Rejection of invention patent application after publication |