CN108337083B - 自动化测试过程中生成密钥的方法及装置 - Google Patents

自动化测试过程中生成密钥的方法及装置 Download PDF

Info

Publication number
CN108337083B
CN108337083B CN201710042915.2A CN201710042915A CN108337083B CN 108337083 B CN108337083 B CN 108337083B CN 201710042915 A CN201710042915 A CN 201710042915A CN 108337083 B CN108337083 B CN 108337083B
Authority
CN
China
Prior art keywords
key data
script
key
server
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710042915.2A
Other languages
English (en)
Other versions
CN108337083A (zh
Inventor
秦晓晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710042915.2A priority Critical patent/CN108337083B/zh
Publication of CN108337083A publication Critical patent/CN108337083A/zh
Application granted granted Critical
Publication of CN108337083B publication Critical patent/CN108337083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种自动化测试过程中生成密钥的方法及装置,一个实施例中的方法包括:接收自动化测试指令;根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;根据本地终端密钥数据和所述服务端密钥数据生成密钥。本实施例中的方案,从而满足了密钥发生变化情况下的自动化测试的需求,提高了测试效率。

Description

自动化测试过程中生成密钥的方法及装置
技术领域
本发明涉及信息测试领域,特别是涉及一种自动化测试过程中生成密钥的方法及装置。
背景技术
在目前的一些应用软件的测试过程中,例如第三方支付软件,经常会使用一些测试平台进行自动化测试,例如针对主站登录的测试,需要录入脚本、修改参数,然后模拟终端向服务端发起请求,然后再模拟自动化测试。在测试过程中,这些录入的参数都是采用明文传参,即使是密码也是加密后传输。然而,终端与服务端通常采用的是对称算法进行加密,在针对这些应用软件的终端进行自动化测试时,必须用密钥解密参数后,才能看见原始的请求,然后再录入脚本、修改参数、模拟终端向服务端发起请求,因此,测试过程中的密钥的获取至关重要。
在目前的应用中,由于终端与服务端之间是采用DES加密,在进行自动化测试的过程中,由于密钥是存在终端的内存中,因而在测试过程中可以直接模拟终端提前可以拿到密钥,而且密钥不会发生变化,直接调用相关的加解密的API即可以完成自动化用例的测试。然而,在这种方式中,由于密钥不变,因而极有可能被黑客攻破,解密出原始字符串,拿到终端的请求参数,从而带来安全风险。而且,一旦密钥发生变化,将无法完成自动化测试的过程。
发明内容
基于此,有必要提供一种自动化测试过程中生成密钥的方法、一种自动化测试过程中生成密钥的装置,以满足密钥发生变化情况下的自动化测试的需求,提高测试效率。
为达到上述目的,一个实施例中的技术方案如下所述:
一种自动化测试过程中生成密钥的方法,包括步骤:
接收自动化测试指令;
根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
根据本地终端密钥数据和所述服务端密钥数据生成密钥。
一种自动化测试过程中生成密钥的装置,包括:
指令接收模块,用于接收自动化测试指令;
服务端密钥数据获取模块,用于根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
密钥生成模块,用于根据本地的终端密钥数据和所述服务端密钥数据生成密钥。
基于如上所述的实施例中的方案,其在接收到自动化测试指令时,根据自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与该预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据,然后根据本地终端密钥数据和所述服务端密钥数据生成密钥,其通过调用应用服务器上的密钥数据提取脚本,可以获得本来存放在应用服务器上的服务端密钥数据,即便在密钥发生变化的情况下,也可以通过调用应用服务器上的密钥数据提取脚本获得应用服务器上生成的该服务端密钥数据,并进而结合测试时模拟的本地的终端密钥数据和服务端密钥数据生成密钥用到后续的自动化测试过程中,满足了密钥发生变化情况下的自动化测试的需求,提高测试效率。
附图说明
图1是一个实施例中的方案的应用环境的示意图;
图2是一个实施例中的应用服务器的组成结构的示意图;
图3是一个实施例中自动化测试过程中生成密钥的方法的流程示意图;
图4是另一个实施例中自动化测试过程中生成密钥的方法的流程示意图;
图5是一个具体应用示例中密钥数据提取脚本获取服务端密钥数据的原理示意图;
图6是一个具体应用示例中得到的自动化测试结果的示意图;
图7是一个实施例中自动化测试过程中生成密钥的装置的结构示意图;
图8是另一个实施例中自动化测试过程中生成密钥的装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
图1示出了本发明一个实施例中的工作环境示意图,如图1所示,其工作环境涉及测试平台终端101、应用服务器102。测试平台终端101与应用服务器102可以通过网络进行通信。应用服务器102可以为用户终端上安装的应用程序提供服务。测试平台终端101通过模拟用户终端与应用服务器102进行交互,以完成测试过程。在这个测试过程中,测试平台终端101需要通过密钥对与应用服务器102交互的数据进行加解密,以确保测试过程中数据交互的安全性,并据此对用户终端与应用服务器102交互的安全性进行测试。本实施例涉及的是测试平台终端101在进行自动化测试时生成密钥的方案。
测试平台终端101在一个实施例中的结构示意图如图2所示。该测试平台终端101包括通过系统总线连接的处理器、存储介质、通信接口、电源接口和内存。其中,测试平台终端101的存储介质存储有一种自动化测试过程中生成密钥的装置,该装置用于实现一种自动化测试过程中生成密钥的方法。测试平台终端101的通信接口用于与应用服务器102连接和通信,测试平台终端101的电源接口用于与外部电源连接,外部电源通过该电源接口向测试平台终端101供电。测试平台终端101可以是任何一种能够实现智能输入输出的设备,例如平板电脑、个人计算机等,也可以是其它具有上述结构的设备。
图3示出了一个实施例中的自动化测试过程中生成密钥的方法的流程示意图。如图3所示,该实施例中的方法包括:
步骤S301:接收自动化测试指令;
步骤S302:根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
步骤S303:根据本地终端密钥数据和所述服务端密钥数据生成密钥。
基于如上所述的实施例中的方案,其在接收到自动化测试指令时,根据自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与该预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据,然后根据本地终端密钥数据和所述服务端密钥数据生成密钥,其通过调用应用服务器上的密钥数据提取脚本,可以获得本来存放在应用服务器上的服务端密钥数据,即便在密钥发生变化的情况下,也可以通过调用应用服务器上的密钥数据提取脚本获得应用服务器上生成的该服务端密钥数据,并进而结合测试时模拟的本地的终端密钥数据和服务端密钥数据生成密钥用到后续的自动化测试过程中,满足了密钥发生变化情况下的自动化测试的需求,提高测试效率。
在一个具体示例中,考虑到在终端登录应用服务器时,终端每一次登录的登录状态参数会有所不同,因此可以结合登录状态参数来获取上述服务端密钥数据。
因此,在一个具体示例中,在上述步骤S301接收自动化测试指令之后,步骤S302调用密钥数据提取脚本之前,还可以先获取登录状态参数。
据此,参考图4所示,在上述实施例方案的基础上,在上述步骤S301之后,步骤S302之前,还可以包括:
步骤S3011:向应用服务器发送登录请求消息,并接收应用服务器返回的登录响应消息,所述登录响应消息包括登录状态参数。
此时,在上述步骤S302中,可以是根据所述预定脚本路径和所述登录状态参数,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取所述服务端密钥数据。
在具体技术应用中,在上述通过脚本调用接口调用所述密钥数据提取脚本获取服务端密钥数据时,具体的方式可以包括:通过所述脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的所述密钥数据提取脚本,并将所述登录状态参数传递给所述密钥数据提取脚本;所述密钥数据提取脚本根据所述登录状态参数查询出对应的消息编号;所述密钥数据提取脚本根据所述消息编号查询并获得所述服务端密钥数据。
上述登录状态参数、消息编号和服务端密钥数据,基于应用服务器类型的不同,具体的参数命名可能会有所差异。例如,在一个具体示例中,登录状态参数可以为p_skey参数,消息编号可以为p_skey所在行的msg_no参数值,服务端密钥数据可以为基于所述msg_no参数查询获得的str_rand参数值。
其中,上述终端密钥数据、服务端密钥数据的长度,可以结合实际需要进行设定,在一个具体示例中,终端密钥数据、服务端密钥数据均可以为随机128字节,从而以获得较好的加密强度,提高安全性能。
在测试平台终端通过上述步骤S303获得密钥后,在后续的自动化测试的通讯过程中,测试平台终端与应用服务器可以用该密钥进行加密和解密。在测试平台终端下一次测试过程中重新登录应用服务器时,则再通过上述方式重新生成新的密钥,以用于下一次登录测试过程中的加密和解密。
基于如上所述的示例,图5示出了本实施例的自动化测试过程中生成密钥的方法的一个具体示例中的交互流程示意图。
本实施例的具体应用示例中,使用测试平台终端上的测试平台按照既定的网络协议,例如HTTP(HyperText Transfer Protocol,超文本传输协议),模拟用户终端,通过既定的通信协议,例如TCP/IP(Transmission Control Protocol/Internet Protocol,输控制协议/因特网互联协议,又名网络通讯协议),与为终端提供业务服务器的应用服务器进行通讯,以完成测试过程。
在测试过程中,通常需要先进行网站登录的模拟,然后需要录入脚本、修改参数、向服务端发起请求,然后再模拟自动化测试。这些录入的参数都采用明文传参,即使是密码也是加密后传输。在该具体示例的自动化测试过程中,测试平台终端与应用服务器可以采用对称算法AES-CBC进行加密。对称算法加密是指数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去,收信方接收到加密密文后,需要使用加密用过的密钥及相同算法的逆算法对加密密文进行解密,才能使其恢复成可读明文,即其使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。而AES(Advanced Encryption Standard,高级加密标准)是为了替代DES(数据加密标准)而出现的,其设计有三个密钥长度:128位、192位、256位。相对而言,AES的128位密钥比DES的56位密钥强了1021倍。CBC(Cipher BlockChaining,密码分组链接模式)模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的密文加密后就会形成不同的密文。CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。
因此,在自动化测试过程中,在模拟用户终端与应用服务器采用对称算法AES-CBC进行加密的情况下,必须解密参数后才能看见原始的请求,然后再录入脚本、修改参数、模拟用户终端向应用服务器发起请求,因此密钥的获取至关重要。然而密钥不会明文传递,都存放在应用服务器,例如应用服务器的日志中。本实施例方案通过自动获取应用服务器日志中的服务端密钥数据以生成密钥,据此进行自动化测试。
本实施例方案中,可以通过编写密钥数据提取脚本,并将该脚本部署在应用服务器上,该密钥数据提取脚本可以从服务器的日志等文件中提取出需要的服务端密钥数据,具体的提取路径等可以基于应用服务器的不同有不同的设置。在测试平台终端中,则可以通过生成脚本和调用脚本的API(Application Programming Interface,应用程序编程接口)去调用应用服务端上的密钥数据提取脚本,从而返回服务端密钥数据。
如图5所示,在需要进行该自动化测试过程时,测试平台终端的终端用户(工作人员)可以通过点击指定的控件、按钮等或者其他方式发出自动化测试指令。
测试平台接收到该自动化测试指令后,生成一个终端密钥数据client_value。生成终端密钥数据client_value的过程可以采用任何可能的方式进行,可以通过模拟终端随机生成的方式,通过随机的方式生成该client_value。终端密钥数据client_value的字节数可以基于实际需要进行设置,在一个具体示例中,可以为随机128字节,以获得较好的安全性能。在client_value的字节数为随机128字节时,具体可以包括:8字节的时间戳、16字节的设备标识、4字节的流水号sequence以标识客户端发包的顺序号、以及100字节的随机数。
随后,测试平台终端可以利用内置的应用服务器公钥加密client_value,得到加密后终端密钥数据SPEncClient,然后向应用服务器发送登录请求消息,该登录请求消息中包括有上述加密后终端密钥数据SPEncClient。由于应用服务器公钥本身可以公开,因此内置到用户终端、模拟用户终端的测试平台终端里不会影响到安全性能,也不影响整体测试流程。
由于测试平台终端是模拟用户终端向应用服务器发送登录请求消息,因此,应用服务器在接收到该登录请求消息后,会向该测试平台终端返回登录响应消息,该登录响应消息中会包括该测试平台终端在应用服务器上的登录状态参数p_skey。其中,该登录状态参数p_skey通常可以记录在应用服务器的日志文件中。
应用服务器在接收到加密后终端密钥数据SPEncClient之后,会用应用服务器私钥解密SPEncClient得到client_value,然后基于自己生成的随机128字节的服务端密钥数据server_value,根据client_value和server_value得到密钥aes_key,以用于后续的通信过程。其中,该服务端密钥数据server_value通常可以随机生成,且与登录状态参数p_skey关联记录在应用服务器的日志文件中。
另一方面,应用服务器在根据client_value和server_value得到密钥aes_key后,还可以采用密钥aes_key对预定成功应答标记加密,获得加密后应答标记。然后应用服务器向测试平台终端返回登录响应消息,登录响应消息中包括有上述加密后应答标记。
测试平台终端在接收到登录响应消息后,根据预定脚本路径,通过测试平台终端上的脚本调用接口调用应用服务器上与预定脚本路径关联的密钥数据提取脚本,以采用shell脚本实现该密钥数据提取脚本为例,该密钥数据提取脚本可以命名为server_value.sh,并将上述登录状态参数传递给密钥数据提取脚本server_value.sh。可以理解的是,该密钥数据提取脚本也可以采用其他的方式命名,也可以采用其他的脚本实现方式实现,如果是用其他的方式实现该密钥数据提取脚本,该密钥数据提取脚本的命名以及后缀名也可以相应的发生改变。下述示例中是以shell脚本server_value.sh为例进行说明。
密钥数据提取脚本server_value.sh根据登录状态参数p_skey查询出p-skey所在行的消息编号msg_no,然后检索出同一消息编号msg_no返回的str_rand参数,该str_rand参数即为上述应用服务器生成的上述服务端密钥数据server_value。
基于测试平台终端对密钥数据提取脚本server_value.sh的调用,密钥数据提取脚本server_value.sh会将得到该服务端密钥数据server_value返回给测试平台终端。
测试平台终端得到该服务端密钥数据server_value后,采用与应用服务器相同的算法,根据client_value和server_value生成密钥aes_key,完成密钥的生成过程。
此外,测试平台终端在得到应用服务器返回的登录响应消息后,用上述生成的密钥aes_key对上述加密后应答标记进行解密,以对生成的密钥aes_key是否与应用服务器的密钥的一致进行验证。若无法解密或者解密后得到的不是预定成功应答标记,则可以直接报错处理,不再执行后续处理过程。若解密后得到的是预定成功应答标记,则说明生成的密钥aes_key与应用服务器的密钥一致,可以用生成的该密钥aes_key进行后续的通信。
从而,在当前登录后的后续自动化测试过程中,可以用该密钥aes_key进行自动化测试过程中的加密和解密,以完成自动化测试过程,例如用aes_key对任意CGI(CommonGateway Interface,通用网关接口)返回的结果进行解密,完成自动化测试,一个具体应用示例中得到的自动化测试结果的示意图如图6所示。其中,在后续自动化测试过程中退出了当前登录时,则需要重新发送上述登录请求消息,以获得新的登录状态参数,进而获得新的服务端密钥数据server_value,以完成后续的自动化测试过程。
基于与上述方法相同的思想,图7示出了一个实施例中自动化测试过程中生成密钥的装置的结构示意图,如图7所示,该实施例中的装置包括:
指令接收模块701,用于接收自动化测试指令;
服务端密钥数据获取模块702,用于根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
密钥生成模块703,用于根据本地的终端密钥数据和所述服务端密钥数据生成密钥。
基于如上所述的实施例中的方案,其在接收到自动化测试指令时,根据自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与该预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据,然后根据本地终端密钥数据和所述服务端密钥数据生成密钥,其通过调用应用服务器上的密钥数据提取脚本,可以获得本来存放在应用服务器上的服务端密钥数据,即便在密钥发生变化的情况下,也可以通过调用应用服务器上的密钥数据提取脚本获得应用服务器上生成的该服务端密钥数据,并进而结合测试时模拟的本地的终端密钥数据和服务端密钥数据生成密钥用到后续的自动化测试过程中,满足了密钥发生变化情况下的自动化测试的需求,提高测试效率。
在一个具体示例中,考虑到在终端登录应用服务器时,终端每一次登录的登录状态参数会有所不同,因此可以结合登录状态参数来获取上述服务端密钥数据。因此,在一个具体示例中,参考图8所示,在上述实施例装置的基础上,本实施例的自动化测试过程中生成密钥的装置还可以包括:
登录请求模块7011,用于根据所述自动化测试指令向应用服务器发送登录请求消息;并接收应用服务器返回的登录响应消息,所述登录响应消息包括登录状态参数.
此时,上述服务端密钥数据获取模块702,可以根据所述预定脚本路径和所述登录状态参数,通过所述脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取所述服务端密钥数据。
在具体技术应用中,服务端密钥数据获取模块702,可以通过所述脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的所述密钥数据提取脚本,并将所述登录状态参数传递给所述密钥数据提取脚本;所述密钥数据提取脚本根据所述登录状态参数查询出对应的消息编号,并根据所述消息编号查询并获得所述服务端密钥数据。
上述登录状态参数、消息编号和服务端密钥数据,基于应用服务器类型的不同,具体的参数命名可能会有所差异。例如,在一个具体示例中,登录状态参数可以为p_skey参数,消息编号可以为p_skey所在行的msg_no参数值,服务端密钥数据可以为基于所述msg_no参数查询获得的str_rand参数值。
其中,上述终端密钥数据、服务端密钥数据的长度,可以结合实际需要进行设定,在一个具体示例中,终端密钥数据、服务端密钥数据均可以为随机128字节,从而以获得较好的加密强度,提高安全性能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性的计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种自动化测试过程中生成密钥的方法,其特征在于,包括步骤:
接收自动化测试指令;
根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
根据本地终端密钥数据和所述服务端密钥数据生成密钥。
2.根据权利要求1所述的自动化测试过程中生成密钥的方法,其特征在于:
在接收自动化测试指令之后,调用密钥数据提取脚本之前,还包括步骤:向应用服务器发送登录请求消息;接收应用服务器返回的登录响应消息,所述登录响应消息包括登录状态参数;
根据预定脚本路径和所述登录状态参数,通过脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据。
3.根据权利要求2所述的自动化测试过程中生成密钥的方法,其特征在于,通过所述脚本调用接口调用所述应用服务器上的所述密钥数据提取脚本获取服务端密钥数据的方式包括:
通过所述脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的所述密钥数据提取脚本,并将所述登录状态参数传递给所述密钥数据提取脚本;
所述密钥数据提取脚本根据所述登录状态参数查询出对应的消息编号;
所述密钥数据提取脚本根据所述消息编号查询并获得所述服务端密钥数据。
4.根据权利要求3所述的自动化测试过程中生成密钥的方法,其特征在于,所述登录状态参数为p_skey参数,所述消息编号为p_skey所在行的msg_no参数值,所述服务端密钥数据为基于所述msg_no参数查询获得的str_rand参数值。
5.根据权利要求1至4任意一项所述的自动化测试过程中生成密钥的方法,其特征在于,所述终端密钥数据为随机128字节、所述服务端密钥数据为随机128字节。
6.一种自动化测试过程中生成密钥的装置,其特征在于,包括:
指令接收模块,用于接收自动化测试指令;
服务端密钥数据获取模块,用于根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
密钥生成模块,用于根据本地的终端密钥数据和所述服务端密钥数据生成密钥。
7.根据权利要求6所述的自动化测试过程中生成密钥的装置,其特征在于:
还包括:登录请求模块,用于根据所述自动化测试指令向应用服务器发送登录请求消息;并接收应用服务器返回的登录响应消息,所述登录响应消息包括登录状态参数;
所述服务端密钥数据获取模块根据所述预定脚本路径和所述登录状态参数,通过所述脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取所述服务端密钥数据。
8.根据权利要求7所述的自动化测试过程中生成密钥的装置,其特征在于,所述服务端密钥数据获取模块通过所述脚本调用接口调用所述应用服务器上与所述预定脚本路径关联的所述密钥数据提取脚本,并将所述登录状态参数传递给所述密钥数据提取脚本后,所述密钥数据提取脚本根据所述登录状态参数查询出对应的消息编号,并根据所述消息编号查询并获得所述服务端密钥数据。
9.根据权利要求8所述的自动化测试过程中生成密钥的装置,其特征在于,所述登录状态参数为p_skey参数,所述消息编号为p_skey所在行的msg_no参数值,所述服务端密钥数据为基于所述msg_no参数查询获得的str_rand参数值。
10.根据权利要求6至9任意一项所述的自动化测试过程中生成密钥的装置,其特征在于,所述终端密钥数据为随机128字节、所述服务端密钥数据为随机128字节。
11.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述的自动化测试过程中生成密钥的方法的步骤。
12.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述的自动化测试过程中生成密钥的方法的步骤。
CN201710042915.2A 2017-01-20 2017-01-20 自动化测试过程中生成密钥的方法及装置 Active CN108337083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710042915.2A CN108337083B (zh) 2017-01-20 2017-01-20 自动化测试过程中生成密钥的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710042915.2A CN108337083B (zh) 2017-01-20 2017-01-20 自动化测试过程中生成密钥的方法及装置

Publications (2)

Publication Number Publication Date
CN108337083A CN108337083A (zh) 2018-07-27
CN108337083B true CN108337083B (zh) 2021-01-05

Family

ID=62922359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710042915.2A Active CN108337083B (zh) 2017-01-20 2017-01-20 自动化测试过程中生成密钥的方法及装置

Country Status (1)

Country Link
CN (1) CN108337083B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110022247B (zh) * 2019-04-15 2020-10-16 重庆天蓬网络有限公司 一种app数据加密传输的测试方法
CN114978949B (zh) * 2022-05-26 2024-02-09 延锋伟世通汽车电子有限公司 基于以太网和can通讯的密钥写入测试方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761453A (zh) * 2011-04-26 2012-10-31 腾讯科技(深圳)有限公司 一种测试客户端可用性的方法及客户端
CN105075217A (zh) * 2013-02-28 2015-11-18 亚马逊科技公司 质量可配置的随机数据服务

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761453A (zh) * 2011-04-26 2012-10-31 腾讯科技(深圳)有限公司 一种测试客户端可用性的方法及客户端
CN105075217A (zh) * 2013-02-28 2015-11-18 亚马逊科技公司 质量可配置的随机数据服务

Also Published As

Publication number Publication date
CN108337083A (zh) 2018-07-27

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN107800675B (zh) 一种数据传输方法、终端以及服务器
CN104219228B (zh) 一种用户注册、用户识别方法及系统
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
US8179818B2 (en) Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN109309685B (zh) 信息传输方法和装置
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
EP2779524A1 (en) Secure data transmission method, device and system
CN113630407B (zh) 使用对称密码技术增强mqtt协议传输安全的方法和系统
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
CN110213247B (zh) 一种提高推送信息安全性的方法及系统
CN113225352A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN109359472A (zh) 一种数据加解密处理方法、装置以及相关设备
CN109379345B (zh) 敏感信息传输方法及系统
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
CN108337083B (zh) 自动化测试过程中生成密钥的方法及装置
CN113434474A (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN112839062A (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
CN111262837B (zh) 一种数据加密方法、数据解密方法、系统、设备和介质
CN117240453A (zh) 一种数据传输方法、装置、设备及存储介质
CN113922976A (zh) 设备日志传输方法、装置、电子设备及存储介质
CN107343001B (zh) 数据处理方法及装置
CN115276974A (zh) 一种量子安全设备接入基站的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant