CN104021076A - 应用测试方法及路由器 - Google Patents
应用测试方法及路由器 Download PDFInfo
- Publication number
- CN104021076A CN104021076A CN201410222897.2A CN201410222897A CN104021076A CN 104021076 A CN104021076 A CN 104021076A CN 201410222897 A CN201410222897 A CN 201410222897A CN 104021076 A CN104021076 A CN 104021076A
- Authority
- CN
- China
- Prior art keywords
- application
- test space
- access
- request
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是关于一种应用测试方法及路由器,涉及通信技术领域,无需非法篡改路由器权限便可进行便捷的应用测试,从而可以在维持路由器系统安全的基础上,提高应用插件的可靠性。本发明的方法主要包括:通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;根据所述应用ID为所述应用建立独立的测试空间;在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间;在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。本发明的实施例主要用于对应用软件进行测试的过程中。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种应用测试方法及路由器。
背景技术
随着信息技术的发展,路由器的功能已经不仅局限于互联网络中的数据传输枢纽,也可以提供很多智能应用。但是,路由器在出厂时并不会自带全部的应用功能,而是可以在使用中安装或添加一些新的应用功能。这些路由器的应用也可以称为路由器插件,应用可以从服务提供上的应用商店中下载,并安装到路由器上。
为了让路由器可供安装的应用更加丰富,路由器厂商可以允许软件开发者自主开发应用,并在应用商店中上架。在应用的代码完成之后,正式上架之前,软件开发者需要对软件进行测试。常规的做法是,在普通的电脑上通过测试程序运行编写好的应用,确定应用没有错误,而不是在路由器上进行测试。这样,并不能保证应用在路由器上运行不会出现问题。
为了提高应用的可靠性,相关技术中,软件开发者可以非法root路由器系统,更改路由器的系统权限,从而访问路由器的全部系统进程,将编写好的应用在路由器上运行,实现应用的测试。但是,这样的测试方法破坏了路由器本身的系统文件,属于非法操作,root后的路由器不能再得到厂商的认可和保修,并且root操作本身也比较繁琐,应用的开发者们不能便捷地进行应用测试。
发明内容
为克服相关技术中存在的问题,本公开提供一种应用测试方法及路由器,无需非法篡改路由器权限便可进行便捷的应用测试,从而可以在维持路由器系统安全的基础上,提高应用插件的可靠性。
根据本公开实施例的第一方面,提供一种应用测试方法,包括:
通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;
根据所述应用ID为所述应用建立独立的测试空间;
在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间;
在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。
结合本公开实施例的第一方面,在第一种可能的实现方式中,在根据所述应用ID为所述应用建立独立的测试空间之前,所述方法还包括:
根据所述应用ID查询应用管理服务器,验证所述应用ID是否有效;
若所述应用ID有效,则为所述应用建立独立的测试空间;
若所述应用ID无效,则拒绝所述访问请求。
结合本公开的第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述根据所述应用ID为所述应用建立独立的测试空间,包括:
创建所述应用ID对应的文件夹;
在所述文件夹中挂载测试所需的系统文件;
将所述文件夹设置为根目录;其中作为根目录的所述文件夹构成所述测试空间。
结合本公开的第一方面的第二种可能的实现方式,在第三种可能的实现方式中,在为所述应用建立独立的测试空间之后,还包括:
在所述测试空间中启动一个安全通信服务,其中所述安全通信服务监听的端口为所述测试空间的访问端口。
结合本公开的第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息,包括:
在所述测试空间中创建一个非系统访问权限的账号;
向所述访问请求的发送方返回具有所述非系统访问权限的账号及其密码,以及所述端口的端口信息。
结合本公开的第一方面的第四种可能的实现方式,在第五种可能的实现方式中,所述在所述测试空间被访问后,将所述应用加载到所述测试空间中运行,包括:
通过网络接收到包含所述账号、密码和端口信息的登录请求;
根据所述登录请求允许所述用户登录到所述测试空间,并将所述应用加载到所述测试空间中运行。
本公开实施例的第二方面,提供一种路由器,包括:
接收单元,用于通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;
建立单元,用于根据所述接收单元接收到的应用ID为所述应用建立独立的测试空间;
权限单元,用于在所述建立单元建立的测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述建立单元建立的测试空间;
运行单元,用于在所述建立单元建立的测试空间被访问后,将所述应用加载到所述测试空间中运行。
结合本公开的第二方面,在第一种可能的实现方式中,还包括:
验证单元,用于在所述建立单元根据所述应用ID为所述应用建立独立的测试空间之前,根据所述接收单元接收到的应用ID查询应用管理服务器,验证所述应用ID是否有效;
所述建立单元,还用于在所述验证单元验证所述应用ID有效时,为所述应用建立独立的测试空间;是所述验证单元验证所述应用ID无效时,拒绝所述访问请求。
结合本公开的第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述建立单元包括:
创建子单元,用于创建所述应用ID对应的文件夹;
挂载子单元,用于在所述创建子单元创建的文件夹中挂载测试所需的系统文件;
设置子单元,用于将所述创建子单元创建的所述文件夹设置为根目录;其中作为根目录的所述文件夹构成所述测试空间。
结合本公开的第二方面的第二种可能的实现方式,在第三种可能的实现方式中,还包括:
启动单元,用于在所述建立单元创建的测试空间中启动一个安全通信服务,其中所述安全通信服务监听的端口为所述测试空间的访问端口。
结合本公开的第二方面的第三种可能的实现方式,在第四种可能的实现方式中,所述权限单元包括:
账号子单元,用于在所述建立单元建立的测试空间中创建一个非系统访问权限的账号;
发送子单元,用于向所述访问请求的发送方发送具有所述非系统访问权限的账号及其密码,以及所述端口的端口信息。
结合本公开的第二方面的第四种可能的实现方式,在第五种可能的实现方式中,所述运行单元包括:
接收子单元,用于通过网络接收到包含所述账号、密码和端口信息的登录请求;
运行子单元,用于根据所述接收子单元接收到的登录请求,允许所述用户登录到所述测试空间,并将所述应用加载到所述测试空间中运行。
本公开实施例的第三方面,提供一种路由器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;根据所述应用ID为所述应用建立独立的测试空间;在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间;在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。;
本公开的实施例提供的技术方案可以包括以下有益效果:通过网络接收包含待测试应用的应用标识ID的访问请求,根据应用ID为所述应用建立独立的测试空间并分配访问权限,使得用户可以登录到该测试空间,将应用加载到所述测试空间中运行;与相关技术中应用开发人员只能通过非法篡改路由器的系统文件进行应用的加载和测试相比,为应用开发人员提供了用于测试运行的合法权限和独立测试空间,使得应用测试不用设计系统文件的篡改,保障了路由器系统的安全,并且应用测试不用再root路由器系统,测试操作的流程也更加简单便捷了,在维持路由器系统安全的基础上,通过便捷的应用测试可以提高应用插件的可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种应用测试方法的流程图;
图2是根据另一示例性实施例示出的一种应用测试方法的流程图;
图3是根据一示例性实施例示出的一种路由器的框图;
图4是根据一示例性实施例示出的一种应用测试装置的框图;
图5是根据一示例性实施例示出的一种应用测试装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种应用测试方法的流程图,如图1所示,该应用测试方法可以用于路由器中,包括以下步骤。
在步骤S11中,通过网络接收访问请求,所述访问请求中包含待测试应用的应用ID。
其中,应用开发者可以通过浏览器或其他远程访问手段向路由器发起访问请求,例如HTTP请求。在访问请求中可以携带一个用于指定所要测试的应用的参数,该参数即为应用的标识,也叫应用ID。
需要说明的是,这里所说的应用是指可以安装或添加至路由器上运行的软件,包括应用(app)程序、插件(plugin)程序等。通常路由器上运行的程序是不能直接由用户直观的交互的,可以通过电脑、手机等用户终端呈现该应用的界面。
在步骤S12中,根据所述应用ID为所述应用建立独立的测试空间。
其中,在路由器为该应用建立独立的测试空间之前,可以向服务请求查询是否允许该ID的应用进行测试。具体的,根据所述应用ID查询应用管理服务器,验证所述应用ID是否有效若所述应用ID有效,则为所述应用建立独立的测试空间;若所述应用ID无效,则拒绝所述访问请求。应用管理服务器可以管理路由器的相关应用,例如允许从应用管理服务器上付费、下载和安装各种应用程序等,在应用管理服务器上记录有符合路由器厂商规定的各种应用程序的ID信息,这些应用包括已经上架允许用户下载的应用,也包括应用开发人员申请开发该应用但还没有正式发布的应用程序。
在步骤S13中,在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间。
其中,测试空间可以为沙箱(sandbox),是为该应用单独划分的磁盘空间,当应用在沙箱中运行时,以沙箱本身的文件夹作为根目录,不会访问到该文件夹上一级,即沙箱以外的文件或内容。这是保证路由器系统文件安全的重要手段。
在步骤S14中,在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。
其中,通过S13路由器将访问所述测试空间所需要的访问权限信息发送给请求测试的用户后,该请求方可以通过从网络获取的访问权限信息登录到路由器为其准备的该测试空间中,到此即为成功地访问了该测试空间。在该请求方登录到测试空间后,变可以将待测试的应用的相关文件加载到该测试空间中,应用程序在测试空间中运行,达到在路由器上对程序进行测试的目的。
图2是根据一示例性实施例示出的一种应用测试方法的流程图,如图2所示,该应用测试方法可以包括以下步骤。
在步骤S201中,通过网络接收访问请求,所述访问请求中包含待测试应用的应用ID。
在步骤S202中,根据所述应用ID查询应用管理服务器,验证所述应用ID是否有效;若所述应用ID有效,则执行步骤S204;若所述应用ID无效,则执行步骤S203。
其中,由于用于开发人员可以将其开发的应用申请加入到应用管理服务器上,以便其他路由器用户进行下载安装,因此应用管理服务器上可以记录有已开发的或待开发的各个应用的ID。路由器接收到访问请求后,将应用ID发送给应用管理服务器,应用管理服务器对该ID进行认证,如果记录有该ID并该ID是有效的,则向路由器返回TRUE,代表该应用ID有效。反之,如果没有记录该ID,或记录显示该ID无效,则向路由器返回FALSE,代表该应用ID无效。
在步骤S203中,拒绝所述访问请求。
其中,为了路由器厂商更好的维护路由器的服务,和第三方应用的管理,通过步骤S202中应用管理服务器的验证,无效应用ID的应用将不允许在路由器上运行或测试。这样,一些非法应用或插件便不能在路由器上得到测试运行。
在步骤S204中,创建所述应用ID对应的文件夹。
其中,此时创建了一个该应用ID对应的文件夹,构成一个该应用对应的访问路径,但是该文件夹路径的包括上一级文件夹等可能涉及系统文件的路径信息,不利于对系统安全的保护。
在步骤S205中,在所述文件夹中挂载测试所需的系统文件。
其中,该文件夹的建立是为了后续在该文件夹中运行待测试的应用,而应用的运行离不开系统的支持,因此可以将一些运行所需的系统文件挂载到该文件夹中。这些系统文件为只读状态,可以读取,但是不允许修改,从而避免非法篡改系统文件,对系统安全和稳定性造成不利影响
在步骤S206中,将所述文件夹设置为根目录;其中作为根目录的所述文件夹构成所述测试空间。
其中,由于步骤S204中所建立的文件夹目录包括上级系统目录,不利于系统文件的保护,在本步骤中则是沙箱的完整建立,将该文件夹设置为根目录,这样即使该文件夹中运行的程序试图访问该文件夹以外的其他资源,也不会得到允许,将无法访问。
在步骤S207中,在所述测试空间中启动一个安全通信服务,其中所述安全通信服务监听的端口为所述测试空间的访问端口。
其中,所述安全通信服务可以为SSH sever(secure shell sever,安全协议服务),该SSH sever监听一个或多个端口,访问请求的请求方可以通过该端口对测试空间进行操作,通过互联网络与路由器的测试空间进行交互。
在步骤S208中,在所述测试空间中创建一个非系统访问权限的账号。
其中,虽然测试空间是独立的不允许访问其外部其他文件或进程的,但是为了保证该测试空间中系统文件的安全,也要对请求测试的用户进行安全认证。本步骤中所创建的非系统访问权限的账号,具有普通访问权限,即能够访问该测试空间中的数据,可读取该测试空间中的系统文件,但是不能对该测试空间中的配置进行更改,从而给测试请求方一个能够保证安全和稳定性的测试账号。
在步骤S209中,向所述访问请求的发送方返回具有所述非系统访问权限的账号及其密码,以及所述端口的端口信息。
其中,将已分配权限的账号和密码、以及该测试空间的访问端口信息通过互联网络发送给访问请求的发送方,该发送方接收到这些信息后,后续便可以采用这些信息对测试空间进行访问。
在步骤S210中,通过网络接收到包含所述账号、密码和端口信息的登录请求。
其中,请求测试该应用的用户可以通过浏览器等远程访问方式向路由器发起登录请求。用户需要输入已获知的账号、密码和端口信息,这些信息用于登录到已为该应用创建好的测试空间。
在步骤S211中,根据所述登录请求允许所述用户登录到所述测试空间,并将所述应用加载到所述测试空间中运行。
其中,用户登录到测试空间后,可以在该测试空间中加载该应用的相关文件,而应用的运行离不开系统的支持,因此通过步骤S205又可以将相关的系统文件加载到该测试空间中,如此,既满足了应用的运行,又不会对测试空间以外的系统文件和程序造成威胁。
其中,由于路由器提供了合法的便捷的第三方应用测试通道,应用开发人员可以更为便捷的进行应用和插件测试,让路由器的功能可以得到更丰富的扩展,给开发人员以更自由的平台,可以有利于该路由器的普及和市场拓展。
本公开实施例提供的应用测试方法,通过网络接收包含待测试应用的应用ID的访问请求,根据应用ID为所述应用建立独立的测试空间并分配访问权限,使得用户可以登录到该测试空间,将应用加载到所述测试空间中运行;与相关技术中应用开发人员只能通过非法篡改路由器的系统文件进行应用的加载和测试相比,为应用开发人员提供了用于测试运行的合法权限和独立测试空间,使得应用测试不用设计系统文件的篡改,保障了路由器系统的安全,并且应用测试不用再root路由器系统,测试操作的流程也更加简单便捷了,在维持路由器系统安全的基础上,通过便捷的应用测试可以提高应用插件的可靠性。
图3是根据一示例性实施例示出的一种路由器30框图。参照图3,该路由器包括接收单元31、建立单元32和权限单元33。
该接收单元31被配置为:通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;
该建立单元32被配置为:根据所述接收单元31接收到的应用ID为所述应用建立独立的测试空间;
该权限单元33被配置为:在所述建立单元32建立的测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述建立单元建立的测试空间;
该运行单元34被配置为:在所述建立单元32建立的测试空间被访问后,将所述应用加载到所述测试空间中运行。
进一步的,该路由器还包括:验证单元35。
该验证单元35被配置为:在所述建立单元32根据所述应用ID为所述应用建立独立的测试空间之前,根据所述接收单元接收到的应用ID查询应用管理服务器,验证所述应用ID是否有效;
所述建立单元32被配置为:在所述验证单元35验证所述应用ID有效时,为所述应用建立独立的测试空间;是所述验证单元验证所述应用ID无效时,拒绝所述访问请求。
进一步的,所述建立单元32包括:创建子单元321、挂载子单元322、设置子单元323。
该创建子单元321被配置为:创建所述应用ID对应的文件夹;
该挂载子单元322被配置为:在所述创建子单元321创建的文件夹中挂载测试所需的系统文件;
该设置子单元323被配置为:将所述创建子单元321创建的所述文件夹设置为根目录;其中作为根目录的所述文件夹构成所述测试空间。
进一步的,所述路由器30还包括:启动单元35。
该启动单元35被配置为:在所述建立单元32创建的测试空间中启动一个安全通信服务,其中所述安全通信服务监听的端口为所述测试空间的访问端口。
进一步的,所述权限单元33包括:账号子单元331、发送子单元332。
该账号子单元331被配置为:在所述建立单元32建立的测试空间中创建一个非系统访问权限的账号;
该发送子单元332被配置为:向所述访问请求的发送方发送具有所述非系统访问权限的账号及其密码,以及所述端口的端口信息。
进一步的,所述运行单元34包括:接收子单元341、运行子单元342。
该接收子单元341被配置为:通过网络接收到包含所述账号、密码和端口信息的登录请求;
该运行子单元342被配置为:根据所述接收子单元341接收到的登录请求,允许所述用户登录到所述测试空间,并将所述应用加载到所述测试空间中运行。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例提供的路由器,通过网络接收包含待测试应用的应用ID的访问请求,根据应用ID为所述应用建立独立的测试空间并分配访问权限,使得用户可以登录到该测试空间,将应用加载到所述测试空间中运行;与相关技术中应用开发人员只能通过非法篡改路由器的系统文件进行应用的加载和测试相比,为应用开发人员提供了用于测试运行的合法权限和独立测试空间,使得应用测试不用设计系统文件的篡改,保障了路由器系统的安全,并且应用测试不用再root路由器系统,测试操作的流程也更加简单便捷了,在维持路由器系统安全的基础上,通过便捷的应用测试可以提高应用插件的可靠性。
图4是根据一示例性实施例示出的一种用于应用测试的装置800的框图。例如,装置800可以是路由器。
参照图4,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为装置800的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图5是根据一示例性实施例示出的一种用于应用测试的装置1900的框图。例如,装置1900可以被提供为一路由器。参照图5,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
其中,所述处理器被配置为:通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;根据所述应用ID为所述应用建立独立的测试空间;在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间;在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (13)
1.一种应用测试方法,其特征在于,包括:
通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;
根据所述应用ID为所述应用建立独立的测试空间;
在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间;
在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。
2.根据权利要求1所述的应用测试方法,其特征在于,在根据所述应用ID为所述应用建立独立的测试空间之前,所述方法还包括:
根据所述应用ID查询应用管理服务器,验证所述应用ID是否有效;
若所述应用ID有效,则为所述应用建立独立的测试空间;
若所述应用ID无效,则拒绝所述访问请求。
3.根据权利要求1或2所述的应用测试方法,其特征在于,所述根据所述应用ID为所述应用建立独立的测试空间,包括:
创建所述应用ID对应的文件夹;
在所述文件夹中挂载测试所需的系统文件;
将所述文件夹设置为根目录;其中作为根目录的所述文件夹构成所述测试空间。
4.根据权利要求1所述的应用测试方法,其特征在于,所述为所述应用建立独立的测试空间之后,所述方法还包括:
在所述测试空间中启动一个安全通信服务,其中所述安全通信服务监听的端口为所述测试空间的访问端口。
5.根据权利要求4所述的应用测试方法,其特征在于,所述在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息,包括:
在所述测试空间中创建一个非系统访问权限的账号;
向所述访问请求的发送方返回具有所述非系统访问权限的账号及其密码,以及所述端口的端口信息。
6.根据权利要求5所述的应用测试方法,其特征在于,所述在所述测试空间被访问后,将所述应用加载到所述测试空间中运行,包括:
通过网络接收到包含所述账号、密码和端口信息的登录请求;
根据所述登录请求允许所述用户登录到所述测试空间,并将所述应用加载到所述测试空间中运行。
7.一种路由器,其特征在于,包括:
接收单元,用于通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;
建立单元,用于根据所述接收单元接收到的应用ID为所述应用建立独立的测试空间;
权限单元,用于在所述建立单元建立的测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述建立单元建立的测试空间;
运行单元,用于在所述建立单元建立的测试空间被访问后,将所述应用加载到所述测试空间中运行。
8.根据权利要求7所述的路由器,其特征在于,还包括:
验证单元,用于在所述建立单元根据所述应用ID为所述应用建立独立的测试空间之前,根据所述接收单元接收到的应用ID查询应用管理服务器,验证所述应用ID是否有效;
所述建立单元,还用于在所述验证单元验证所述应用ID有效时,为所述应用建立独立的测试空间;是所述验证单元验证所述应用ID无效时,拒绝所述访问请求。
9.根据权利要求7或8所述的路由器,其特征在于,所述建立单元包括:
创建子单元,用于创建所述应用ID对应的文件夹;
挂载子单元,用于在所述创建子单元创建的文件夹中挂载测试所需的系统文件;
设置子单元,用于将所述创建子单元创建的所述文件夹设置为根目录;其中作为根目录的所述文件夹构成所述测试空间。
10.根据权利要求8所述的路由器,其特征在于,还包括:
启动单元,用于在所述建立单元创建的测试空间中启动一个安全通信服务,其中所述安全通信服务监听的端口为所述测试空间的访问端口。
11.根据权利要求10所述的路由器,其特征在于,所述权限单元包括:
账号子单元,用于在所述建立单元建立的测试空间中创建一个非系统访问权限的账号;
发送子单元,用于向所述访问请求的发送方发送具有所述非系统访问权限的账号及其密码,以及所述端口的端口信息。
12.根据权利要求11所述的路由器,其特征在于,所述运行单元包括:
接收子单元,用于通过网络接收到包含所述账号、密码和端口信息的登录请求;
运行子单元,用于根据所述接收子单元接收到的登录请求,允许所述用户登录到所述测试空间,并将所述应用加载到所述测试空间中运行。
13.一种路由器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:通过网络接收访问请求,所述访问请求中包含待测试应用的应用标识ID;根据所述应用ID为所述应用建立独立的测试空间;在所述测试空间中为所述应用分配访问权限,并向所述访问请求的发送方返回访问权限信息;其中所述访问权限信息用于访问所述测试空间;在所述测试空间被访问后,将所述应用加载到所述测试空间中运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410222897.2A CN104021076B (zh) | 2014-05-23 | 2014-05-23 | 应用测试方法及路由器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410222897.2A CN104021076B (zh) | 2014-05-23 | 2014-05-23 | 应用测试方法及路由器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104021076A true CN104021076A (zh) | 2014-09-03 |
CN104021076B CN104021076B (zh) | 2017-03-01 |
Family
ID=51437841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410222897.2A Active CN104021076B (zh) | 2014-05-23 | 2014-05-23 | 应用测试方法及路由器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104021076B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270317A (zh) * | 2014-09-12 | 2015-01-07 | 普联技术有限公司 | 一种路由器运行应用程序的控制方法、系统及路由器 |
CN109614334A (zh) * | 2018-12-07 | 2019-04-12 | 北京小米移动软件有限公司 | 文件测试方法、装置及计算机可读存储介质 |
CN110995743A (zh) * | 2019-12-17 | 2020-04-10 | 北京小米智能科技有限公司 | 终端设备的安全测试方法及装置、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098187A (zh) * | 2010-12-28 | 2011-06-15 | 深圳市普联技术有限公司 | 一种测试路由器数据通路鲁棒性的方法和系统 |
US20130138895A1 (en) * | 2011-11-29 | 2013-05-30 | Nathaniel McCallum | Method and system for maintaining a pointer's type |
CN103441899A (zh) * | 2013-08-27 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 无线路由器的性能测试方法及系统 |
-
2014
- 2014-05-23 CN CN201410222897.2A patent/CN104021076B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098187A (zh) * | 2010-12-28 | 2011-06-15 | 深圳市普联技术有限公司 | 一种测试路由器数据通路鲁棒性的方法和系统 |
US20130138895A1 (en) * | 2011-11-29 | 2013-05-30 | Nathaniel McCallum | Method and system for maintaining a pointer's type |
CN103441899A (zh) * | 2013-08-27 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 无线路由器的性能测试方法及系统 |
Non-Patent Citations (2)
Title |
---|
李彬: "基于Android沙箱的软件行为分析系统的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
赵益天等: "为发烧而制 小米路由器&极路由极贰", 《移动信息》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270317A (zh) * | 2014-09-12 | 2015-01-07 | 普联技术有限公司 | 一种路由器运行应用程序的控制方法、系统及路由器 |
CN104270317B (zh) * | 2014-09-12 | 2018-01-16 | 普联技术有限公司 | 一种路由器运行应用程序的控制方法、系统及路由器 |
CN109614334A (zh) * | 2018-12-07 | 2019-04-12 | 北京小米移动软件有限公司 | 文件测试方法、装置及计算机可读存储介质 |
CN110995743A (zh) * | 2019-12-17 | 2020-04-10 | 北京小米智能科技有限公司 | 终端设备的安全测试方法及装置、存储介质 |
CN110995743B (zh) * | 2019-12-17 | 2022-08-05 | 北京小米智能科技有限公司 | 终端设备的安全测试方法及装置、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104021076B (zh) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2646390C1 (ru) | Способ и аппарат для привязки устройства | |
US20190268155A1 (en) | Method for Ensuring Terminal Security and Device | |
KR101855602B1 (ko) | 기기 제어 방법 및 장치, 프로그램 및 저장매체 | |
WO2016023367A1 (zh) | 访问认证方法、装置及系统 | |
KR101252921B1 (ko) | 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
JP6422997B2 (ja) | ビジネスプロセス実行方法、装置、システム、プログラム及び記録媒体 | |
CN104052796A (zh) | 处理插件的方法、装置、系统及终端 | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
WO2020024929A1 (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
CN103957103A (zh) | 安全验证的方法、装置及移动终端 | |
CN103944963A (zh) | 数据同步方法、装置、设备及系统 | |
KR101642019B1 (ko) | 단말기 검증방법, 장치, 프로그램 및 기록매체 | |
KR101201095B1 (ko) | 휴대 컴퓨팅 환경 | |
CN105228141A (zh) | 一种建立网络连接的方法、装置和系统 | |
CN105100074A (zh) | 数据操作处理方法、装置以及终端设备 | |
CN105631254A (zh) | 解锁方法及解锁装置 | |
CN104125267A (zh) | 账号保护方法、装置及终端设备 | |
CN104113588B (zh) | 一种互联网黄页的更新方法及装置 | |
CN105677513A (zh) | 恢复备份数据的方法及装置 | |
CN106599676A (zh) | 可信进程识别方法及装置 | |
CN104021076A (zh) | 应用测试方法及路由器 | |
CN105337937A (zh) | 网络验证方法及装置 | |
CN103916471A (zh) | 一种信息显示方法及装置 | |
CN112784243A (zh) | 授权管理方法及装置、电子设备和存储介质 | |
CN105376399B (zh) | 用于控制智能设备的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |