CN114826623B - 一种mock测试报文的处理方法及装置 - Google Patents

一种mock测试报文的处理方法及装置 Download PDF

Info

Publication number
CN114826623B
CN114826623B CN202210737683.3A CN202210737683A CN114826623B CN 114826623 B CN114826623 B CN 114826623B CN 202210737683 A CN202210737683 A CN 202210737683A CN 114826623 B CN114826623 B CN 114826623B
Authority
CN
China
Prior art keywords
message
signature
mock test
party
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210737683.3A
Other languages
English (en)
Other versions
CN114826623A (zh
Inventor
曹佳璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accumulus Technologies Tianjin Co Ltd
Original Assignee
Accumulus Technologies Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accumulus Technologies Tianjin Co Ltd filed Critical Accumulus Technologies Tianjin Co Ltd
Priority to CN202210737683.3A priority Critical patent/CN114826623B/zh
Publication of CN114826623A publication Critical patent/CN114826623A/zh
Application granted granted Critical
Publication of CN114826623B publication Critical patent/CN114826623B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明提供一种mock测试报文的处理方法及装置,该方法包括:获取第三方的配置信息;配置信息包括:加密密钥、加签私钥和验签公钥;获取mock测试报文,并根据加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;从加密后的报文中提取需要加签的内容,并根据加签私钥对需要加签的内容进行加签操作,得到加签后的报文;根据验签公钥对所述加签后的报文进行验签,得到验签结果;模拟第三方响应所述mock测试报文;输出验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。本发明中,将加密加签规则转换为加密加签报文,并将加密加签验签操作放在后台进行处理,使得操作更简洁和方便。

Description

一种mock测试报文的处理方法及装置
技术领域
本发明涉及模拟测试领域,尤其涉及一种mock测试报文的处理方法及装置。
背景技术
在现有技术的业务方对接第三方系统时,由于第三方系统不可控且不能实时支持测试开发过程中对于异常场景的调试及测试,因此需要模拟第三方系统的返回程序的健壮性以及对异常处理机制进行测试保障;在实际开发过程会对第三方系统传递加密加签的数据报文进行验签解密,在模拟第三方系统传递响应报文时也需要对于需要传递的数据进行加密加签。
但目前对于第三方系统的mock解决方案是将返回参数写在配置文件中,程序运行过程中根据配置文件参数配置选择是否读取配置文件参数;该方法具有以下缺点:第一,缺少验签解密过程,缺少数据来源及数据完整性校验;第二,只对传递读取的参数进行模拟测试,没有办法传递其余响应参数;第三,缺少反馈结果等场景的校验;第四,仅支持同一个第三方系统模拟相同参数的编码,无法对连续请求的第三方接口进行异常测试。
发明内容
本发明提供一种mock测试报文的处理方法及装置,用于解决现有技术模拟第三方系统传递响应报文时无法更好的进行加密加签的问题。
为了解决上述问题,本发明是这样实现的:
第一方面,本发明提供了一种mock测试报文的处理方法,包括:
获取第三方的配置信息;所述配置信息包括:加密密钥、加签私钥和验签公钥;
获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;
从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;
根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;
模拟第三方响应所述mock测试报文;
输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。
可选的,所述获取第三方的配置信息,之前还包括:
获取第三方的身份标识;
根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息。
可选的,所述根据所述验签公钥对所述加签后的报文进行验签,得到验签结果,包括:
根据所述验签公钥对所述加签后的报文进行解密,得到解密后的报文;将所述解密后的报文与加签前的报文进行比对,得到验签结果。
可选的,所述从所述加密后的报文中提取需要加签的内容,之前还包括:
根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值。
可选的,所述从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文,之后还包括:
根据所述加密后的报文和加签后的报文构造请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数。
可选的,所述获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文,之后还包括:
对所述加密后的报文进行编码,得到加密后的报文;
将所述加密后的报文进行解密,得到解密后的参数;
将所述解密后的参数存储在日志中。
第二方面,本发明提供了一种mock测试报文的处理装置,包括:
第一获取模块,用于获取第三方的配置信息;所述配置信息包括:加密密钥、加签私钥和验签公钥;
加密模块,用于获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;
加签模块,用于从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;
验签模块,用于根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;
响应模块,用于模拟第三方响应所述mock测试报文;
输出模块,用于输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。
可选的,还包括:
第二获取模块,用于获取第三方的身份标识;
匹配模块,用于根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息。
可选的,所述验签模块,包括:
验签子模块,用于根据所述验签公钥对所述加签后的报文进行解密,得到解密后的报文;将所述解密后的报文与加签前的报文进行比对,得到验签结果。
可选的,还包括:
生成模块,用于根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值。
可选的,还包括:
构造请求参数模块,用于根据所述加密后的报文和加签后的报文构造请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数。
可选的,还包括:
编码模块,用于对所述加密后的报文进行编码,得到加密后的报文;
解密模块,用于将所述加密后的报文进行解密,得到解密后的参数;
存储模块,用于将所述解密后的参数存储在日志中。
第三方面,本发明实施例提供了一种服务器,包括:处理器、存储器及存储在所述存储器上并在所述处理器上运行的程序,所述程序被所述处理器执行时实现如第一方面中任一项所述的mock测试报文的处理方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项所述的mock测试报文的处理方法的步骤。
本发明中,通过将可读的响应参数转换为更安全的用于数据传递的加密加签报文,并将所有加密加签验签操作放在后台进行处理,使得第三方操作更加方便和易操作。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的一种mock测试报文的处理方法的流程图;
图2为本发明实施例提供的一种mock测试报文的处理方法的用户操作流程图;
图3为本发明实施例提供的一种mock测试报文的处理方法的系统流程图;
图4为本发明实施例提供的一种mock测试报文的处理装置的结构图;
图5为本发明实施例提供的一种服务器架构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
除非另作定义,本发明中使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也相应地改变。
请参考图1,本发明实施例提供了一种mock测试报文的处理方法,包括:
步骤11:获取第三方的配置信息;所述配置信息包括:加密密钥、加签私钥和验签公钥;
步骤12:获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;
步骤13:从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;
步骤14:根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;
步骤15:模拟第三方响应所述mock测试报文;
步骤16:输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。
本发明实施例中,通过将可读的响应参数转换为更安全的用于数据传递的加密加签报文,并将所有加密加签验签操作放在后台进行处理,使得第三方操作更加方便和易操作。
本发明实施例中,所述mock测试为在不对接第三方系统的基础上模拟第三方系统返回报文,对现有程序进行测试,在步骤11中,所述获取第三方的配置信息,之前还包括:获取第三方的身份标识;根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息;即前端页面对必填参数商户的身份标识进行校验,将获取到的商户的身份标识及需要加密加签的参数传递给后端接口;根据商户的身份标识在数据库中查询匹配到对应的商户配置信息,并校验加密、加签、验签必传的参数,即加密密钥、加签私钥和验签公钥是否配置成功,如果缺少配置,则返回错误码提示检查商户密钥配置。
本发明实施例中,选择配置加密密钥、加签私钥和验签公钥的商户,所述商户为第三方系统,选择不同的商户即不同的加密密钥、加签私钥和验签公钥,灵活适配不同的第三方系统。
在步骤12中,获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;其中,所述mock测试报文中的数据可为空,支持对空数据加密加签,并按照预设的加密方式进行加密,所述加密方式可以在程序中进行配置;之后还包括:对所述加密后的报文进行编码,得到加密后的报文;将所述加密后的报文进行解密,得到解密后的参数;将所述解密后的参数存储在日志中;即加密成功后可按照在程序中配置好的方式对加密后的报文进行base64编码,并将加密后的报文按在程序中配置好的方式进行解密后的参数存储在日志中,方便后续的技术排查。
在步骤13中,所述从所述加密后的报文中提取需要加签的内容,之前还包括:根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值,通过所述时间戳和随机数值确保所述mock测试报文的唯一性;其中,所述加签过程需要按照在程序中配置好的方式拼接加签需要的加签键值对,其中所述加签需要的加签键值对的内容和顺序可以根据不同的第三方系统对接方式在程序中进行配置;所述加签过程为:对需要加签的内容使用在程序中配置好的数字签名摘要算法进行哈希算法得到一个固定位数的报文摘要,以此保证报文的准确性及不可更改性,只要改动报文中任意一位数字,重新计算得出的报文摘要都会与原先的值不符合,满足加密加签的要求;然后再将摘要内容根据私钥进行加密;所述从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文,之后还包括:根据所述加密后的报文和加签后的报文构造请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数;所述加密参数。
在步骤14中,所述根据所述验签公钥对所述加签后的报文进行验签,得到验签结果,包括:根据所述验签公钥对所述加签后的报文进行解密,得到解密后的报文;将所述解密后的报文与加签前的报文进行比对,得到验签结果。其中,所述验签为对数字签名使用验签公钥解密后,将解密后的摘要报文与加签前的摘要报文进行比对,如果一致则验签通过,如果不一致则验签不通过;通过验签操作提高响应报文的通过率,减少工作量,无需在实际模拟返回的过程中频繁调试响应报文;验签后按照在程序中配置好的方式对数字签名进行base64编码。
在步骤15和16中,模拟第三方响应所述mock测试报文;输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数;并将第三方响应所述mock测试报文得到的参数转为Json格式并返回前端页面,第三方响应所述mock测试报文得到的参数的内容可以在程序中进行配置;其中,所述验签结果若通过返回“true”,并可以使用对应的参数,若不通过则返回“false”,并无法使用对应的参数,方便调试;并且因为加密加签的参数是为了模拟第三方返回响应参数,因此将数字签名、对应的参数、时间戳等构造成Json格式,方便直接使用,并且方便对照生成不同响应的加密加签报文。
请参考图2,本发明实施例中,第三方在操作时仅需要选择商户、输入需要加密加签的数据,即系统获取第三方的配置信息以及获取mock测试报文;然后对所述mock测试报文进行加密加签;最后输出加密加签验签结果,展示在前端页面上。
请参考图3,本发明实施例中,首先,校验商户配置,即根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息;其中,若缺少deskey、appkey、publicKey和privateKey,即所述加密密钥、加签私钥和验签公钥,则提示“请检查商户密钥deskey、appkey、publicKey、privateKey是否填写正确”;然后,根据对接文档对输入数据进行加密运算,并对加密后的报文进行base64编码,即获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;然后拼接加签参数,根据对接文档进行配置;在配置值之前程序自动生成拼接参数的时间戳及mess值,即根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值;其中,所述加签过程需要按照在程序中配置好的方式拼接加签需要的加签键值对,其中所述加签需要的加签键值对的内容和顺序可以根据不同的第三方系统对接方式在程序中进行配置:然后进行加签;将报文按根据对接文档要求摘要算法计算得到一个固定位数的报文摘要,再将报文摘要使用私钥进行加密,即对需要加签的内容使用在程序中配置好的数字签名摘要算法进行哈希算法得到一个固定位数的报文摘要,以此保证报文的准确性及不可更改性,只要改动报文中任意一位数字,重新计算得出的报文摘要都会与原先的值不符合,满足加密加签的要求;然后再将摘要内容根据私钥进行加密;所述从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;然后,进行验签:将需要加签的内容根据约定的摘要算法得到摘要内容与数字签名经过公钥解密后的摘要内容进行比对,一直则返回true,不一致则返回false,即根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;其中,所述验签为对数字签名使用验签公钥解密后,将解密后的摘要报文与加签前的摘要报文进行比对,如果一致则验签通过,如果不一致则验签不通过;最后,返回结果,所述结果包括:签名、验签结果、加密加签参数、构造请求参数,即模拟第三方响应所述mock测试报文;输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数;其中,所述构造请求参数为根据所述加密后的报文和加签后的报文构造的请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数。
请参考图4,本发明提供了一种mock测试报文的处理装置,包括:
第一获取模块41,用于获取第三方的配置信息;所述配置信息包括:加密密钥、加签私钥和验签公钥;
加密模块42,用于获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;
加签模块43,用于从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;
验签模块44,用于根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;
响应模块45,用于模拟第三方响应所述mock测试报文;
输出模块46,用于输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。
本发明实施例中,可选的,还包括:
第二获取模块,用于获取第三方的身份标识;
匹配模块,用于根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息。
本发明实施例中,可选的,所述验签模块,包括:
验签子模块,用于根据所述验签公钥对所述加签后的报文进行解密,得到解密后的报文;将所述解密后的报文与加签前的报文进行比对,得到验签结果。
本发明实施例中,可选的,还包括:
生成模块,用于根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值。
本发明实施例中,可选的,还包括:
构造请求参数模块,用于根据所述加密后的报文和加签后的报文构造请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数。
本发明实施例中,可选的,还包括:
编码模块,用于对所述加密后的报文进行编码,得到加密后的报文;
解密模块,用于将所述加密后的报文进行解密,得到解密后的参数;
存储模块,用于将所述解密后的参数存储在日志中。
本发明实施例提供的mock测试报文的处理装置能够实现图1的方法实施例中mock测试报文的处理方法实现的各个过程,为避免重复,这里不再赘述。
请参考图5,本发明实施例还提供一种服务器50,包括处理器51,存储器52,存储在存储器52上并在所述处理器51上运行的计算机程序,该计算机程序被处理器51执行时实现上述mock测试报文的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述mock测试报文的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者终端等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (8)

1.一种mock测试报文的处理方法,其特征在于,包括:
获取第三方的配置信息;所述配置信息包括:加密密钥、加签私钥和验签公钥;
获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;
根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值;
从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;
根据所述加密后的报文和加签后的报文构造请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数;
根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;
模拟第三方响应所述mock测试报文;
输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。
2.根据权利要求1所述的mock测试报文的处理方法,其特征在于,所述获取第三方的配置信息,之前还包括:
获取第三方的身份标识;
根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息。
3.根据权利要求1所述的mock测试报文的处理方法,其特征在于,所述根据所述验签公钥对所述加签后的报文进行验签,得到验签结果,包括:
根据所述验签公钥对所述加签后的报文进行解密,得到解密后的报文;将所述解密后的报文与加签前的报文进行比对,得到验签结果。
4.根据权利要求1所述的mock测试报文的处理方法,其特征在于,所述获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文,之后还包括:
对所述加密后的报文进行编码,得到加密后的报文;
将所述加密后的报文进行解密,得到解密后的参数;
将所述解密后的参数存储在日志中。
5.一种mock测试报文的处理装置,其特征在于,包括:
第一获取模块,用于获取第三方的配置信息;所述配置信息包括:加密密钥、加签私钥和验签公钥;
生成模块,用于根据所述mock测试报文生成确保所述mock测试报文唯一性的对应的时间戳和随机数值;
加密模块,用于获取mock测试报文,并根据所述加密密钥对所述mock测试报文进行加密操作,得到加密后的报文;
构造请求参数模块,用于根据所述加密后的报文和加签后的报文构造请求参数;所述请求参数包括以下至少一项:数字签名、时间戳、随机数值、签名方式和加密参数;
加签模块,用于从所述加密后的报文中提取需要加签的内容,并根据所述加签私钥对需要加签的内容进行加签操作,得到加签后的报文;
验签模块,用于根据所述验签公钥对所述加签后的报文进行验签,得到验签结果;
响应模块,用于模拟第三方响应所述mock测试报文;
输出模块,用于输出所述验签结果、加密后的报文、加签后的报文和所述第三方响应所述mock测试报文得到的参数。
6.根据权利要求5所述的mock测试报文的处理装置,其特征在于,还包括:
第二获取模块,用于获取第三方的身份标识;
匹配模块,用于根据所述第三方的身份标识在数据库中匹配对应的第三方的配置信息。
7.一种服务器,其特征在于,包括:处理器、存储器及存储在所述存储器上并在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至4中任一项所述的mock测试报文的处理方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的mock测试报文的处理方法的步骤。
CN202210737683.3A 2022-06-28 2022-06-28 一种mock测试报文的处理方法及装置 Active CN114826623B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210737683.3A CN114826623B (zh) 2022-06-28 2022-06-28 一种mock测试报文的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210737683.3A CN114826623B (zh) 2022-06-28 2022-06-28 一种mock测试报文的处理方法及装置

Publications (2)

Publication Number Publication Date
CN114826623A CN114826623A (zh) 2022-07-29
CN114826623B true CN114826623B (zh) 2022-09-20

Family

ID=82522517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210737683.3A Active CN114826623B (zh) 2022-06-28 2022-06-28 一种mock测试报文的处理方法及装置

Country Status (1)

Country Link
CN (1) CN114826623B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116094748A (zh) * 2022-11-23 2023-05-09 紫光云技术有限公司 一种基于布隆过滤器的报文验签拦截系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN109815138A (zh) * 2019-01-03 2019-05-28 深圳壹账通智能科技有限公司 业务信息测试方法、装置、计算机设备和存储介质
CN110262979A (zh) * 2019-06-27 2019-09-20 苏宁消费金融有限公司 一种基于mock平台的模拟第三方数据源测试方法
WO2021003975A1 (zh) * 2019-07-11 2021-01-14 深圳壹账通智能科技有限公司 网关接口测试方法、终端设备、存储介质及装置
CN113176993A (zh) * 2021-04-28 2021-07-27 平安银行股份有限公司 用例测试方法、装置、电子设备及存储介质
CN113438083A (zh) * 2021-06-22 2021-09-24 中国工商银行股份有限公司 基于接口自动化测试的加验签方法及装置
CN114614994A (zh) * 2022-03-25 2022-06-10 芜湖雄狮汽车科技有限公司 Api接口数据的通信方法、装置、客户端及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108427631B (zh) * 2017-02-14 2022-04-12 北京京东尚科信息技术有限公司 一种应用测试系统、方法、电子设备和可读存储介质
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN113784342B (zh) * 2021-09-22 2023-05-26 四川中电启明星信息技术有限公司 一种基于物联网终端的加密通讯方法及系统
CN113934638A (zh) * 2021-10-27 2022-01-14 广州品唯软件有限公司 一种自动化测试方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN109815138A (zh) * 2019-01-03 2019-05-28 深圳壹账通智能科技有限公司 业务信息测试方法、装置、计算机设备和存储介质
CN110262979A (zh) * 2019-06-27 2019-09-20 苏宁消费金融有限公司 一种基于mock平台的模拟第三方数据源测试方法
WO2021003975A1 (zh) * 2019-07-11 2021-01-14 深圳壹账通智能科技有限公司 网关接口测试方法、终端设备、存储介质及装置
CN113176993A (zh) * 2021-04-28 2021-07-27 平安银行股份有限公司 用例测试方法、装置、电子设备及存储介质
CN113438083A (zh) * 2021-06-22 2021-09-24 中国工商银行股份有限公司 基于接口自动化测试的加验签方法及装置
CN114614994A (zh) * 2022-03-25 2022-06-10 芜湖雄狮汽车科技有限公司 Api接口数据的通信方法、装置、客户端及存储介质

Also Published As

Publication number Publication date
CN114826623A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN103617531B (zh) 基于可信二维码的安全支付方法和装置
CN104468531A (zh) 敏感数据的授权方法、装置和系统
CN104796257A (zh) 灵活的数据认证
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN110659206A (zh) 基于微服务的模拟架构建立方法、装置、介质及电子设备
CN107846415A (zh) 一种服务器登录方法及装置
CN114826623B (zh) 一种mock测试报文的处理方法及装置
CN104168117B (zh) 一种语音数字签名方法
CN110113329A (zh) 一种验证码的验证方法及装置
CN113360217A (zh) 规则引擎sdk调用方法、装置及存储介质
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN113938408B (zh) 一种数据流量测试方法、装置、服务器及存储介质
CN101151874A (zh) 网络节点和在互联网市场上提供互联网服务的方法
CN114185808A (zh) 自动化测试方法、装置、电子设备及计算机可读存储介质
CN105095729B (zh) 一种二维码登录方法、服务器及系统
CN110060071A (zh) 房源信息验证方法、装置、设备及计算机可读存储介质
CN113038463A (zh) 一种通讯加密认证实验装置
CN111445250B (zh) 一种区块链密钥测试方法及装置
CN113162770A (zh) 线上签名方法及系统
CN111050326B (zh) 基于区块链的短信验证方法、装置、设备及介质
CN112463749A (zh) 文件分享方法、装置、介质及电子设备
CN114036364B (zh) 用于识别爬虫的方法、装置、设备、介质和系统
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN112632588A (zh) 一种文本加密方法及装置
CN113992353A (zh) 登录凭证的处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant