CN115587371A - 测试过程中密钥生成方法、装置、计算机设备和存储介质 - Google Patents

测试过程中密钥生成方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115587371A
CN115587371A CN202211045459.4A CN202211045459A CN115587371A CN 115587371 A CN115587371 A CN 115587371A CN 202211045459 A CN202211045459 A CN 202211045459A CN 115587371 A CN115587371 A CN 115587371A
Authority
CN
China
Prior art keywords
key
cbr
server
uploading
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211045459.4A
Other languages
English (en)
Inventor
池耀平
贺万华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Xinzhaodian Technology Co ltd
Original Assignee
Dongguan Xinzhaodian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Xinzhaodian Technology Co ltd filed Critical Dongguan Xinzhaodian Technology Co ltd
Priority to CN202211045459.4A priority Critical patent/CN115587371A/zh
Publication of CN115587371A publication Critical patent/CN115587371A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明适用计算机技术领域,提供了一种测试过程中密钥生成方法、装置、计算机设备和存储介质,该方法依次包括接收自动化测试指令,KEY服务器部署确认,判断是否存在密钥数据,从所述KEY服务器获取密钥信息生成KEY.BIN文件,使用AFU工具烧录所述KEY.BIN文件,校验写入KEY,获取CBR信息,上传CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;通过本发明,操作员不需要运行脚本获取密钥的风险,不存在漏执行Report(收集)脚本,测试员熟练程度要求不高,测试前自动检查是否存在密钥数据,烧录成功自动获取CBR上传KEY服务器,终端查询显示bound状态,不需要绑定测试KEYID与SN对应直接上传MES服务器,方便导出提供给客户。

Description

测试过程中密钥生成方法、装置、计算机设备和存储介质
技术领域
本发明属于信息测试技术领域,尤其涉及一种测试过程中密钥生成方法、装置、计算机设备和存储介质。
背景技术
在目前的一些应用软件的测试过程中,经常会使用一些测试平台进行自动化测试,在测试过程中,一般需要录入脚本、修改参数,然后模拟终端向服务端发起请求,然后再模拟自动化测试,这些录入的参数都是采用明文传参,即使是密码也是加密后传输。然而,终端与服务端通常采用的是对称算法进行加密,在针对这些应用软件的终端进行自动化测试时,必须用密钥解密参数后,才能看见原始的请求,然后再录入脚本、修改参数、模拟终端向服务端发起请求,因此,测试过程中的密钥的获取至关重要。
在目前的应用中,由于终端与服务端之间是采用DES加密,在进行自动化测试的过程中,由于密钥是存在终端的内存中,因而在测试过程中可以直接模拟终端提前可以拿到密钥,而且密钥不会发生变化,直接调用相关的加解密的API即可以完成自动化用例的测试。然而,在这种方式中,操作员存在重复运行脚本获取密钥的缺点,存在漏执行操作风险,对测试员要求高,为此,我们专门提出一种测试过程中密钥生成方法以解决上述问题。
发明内容
本发明的目的在于提供一种测试过程中密钥生成方法、装置、计算机设备和存储介质,旨在解决由于现有技术无法提供一种有效的密钥获取方法,导致来电提醒不精确、用户体验不佳的问题。
一方面,本发明提供了一种测试过程中密钥生成方法,所述方法包括下述步骤:
接收自动化测试指令;
KEY服务器部署确认;
判断是否存在密钥数据;
从所述KEY服务器获取密钥信息生成KEY.BIN文件;
使用AFU工具烧录所述KEY.BIN文件;
校验写入KEY;
获取CBR信息;
上传CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR。
本发明所述的测试过程中密钥生成的方法,其中,所述判断是否存在密钥数据包括:
如果存在所述密钥数据,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果不存在所述密钥数据,则从所述KEY服务器获取密钥信息生成KEY.BIN文件并依次执行后续步骤。
本发明所述的测试过程中密钥生成的方法,其中,如果不存在所述密钥数据,在生成所述KEY.BIN文件之前,判断从所述KEY服务器是否获取到所述密钥信息,其中,
如果没有获取到所述密钥数据,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果获取到所述密钥数据,则使用AFU工具烧录所述KEY.BIN文件并依次执行后续步骤。
本发明所述的测试过程中密钥生成的方法,其中,如果没有获取所述密钥数据成功,则重复3次执行获取所述密钥动作,其中,
如果重复3次执行获取动作后获取所述密钥失败,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果重复3次执行获取动作后获取所述密钥成功,则使用AFU工具烧录所述KEY.BIN文件并依次执行后续步骤。
本发明所述的测试过程中密钥生成的方法,其中,如果获取到所述密钥数据,则使用AFU工具烧录所述KEY.BIN文件并判断是否烧录成功,其中,
如果烧录成功,则校验写入KEY并依次执行后续步骤;
如果烧录不成功,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
本发明所述的测试过程中密钥生成的方法,其中,如果烧录成功,则校验写入KEY是否准确,其中,
如果校验写入KEY准确,则获取所述CBR信息,并上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果校验写入KEY不准确,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR。
本发明所述的测试过程中密钥生成的方法,其中,所述方法还包括:
烧录所述KEY.BIN文件成功后,获取CBR回传到所述KEY服务器显示待提交状态为Bound状态,其中,所述KEY服务器安装微软件终端MSC应用程序,且登录已提前注册账号,用于接收客户下发key,并于MSC窗口显示。
另一方面,本发明提供了一种测试过程中生成密钥的装置,所述装置包括:
指令接收模块,用于接收自动化测试指令;
服务端密钥数据获取模块,用于根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用KEY服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
密钥生成模块,用于根据本地的终端密钥数据和所述服务端密钥数据生成密钥。
另一方面,本发明还提供了一种测试过程中密钥生成的计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
另一方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本发明的有益效果在于:通过本发明,操作员不需要运行脚本获取密钥的风险,不存在漏执行Report(收集)脚本,测试员熟练程度要求不高,测试前自动检查是否存在密钥数据,烧录成功自动获取CBR上传KEY服务器,终端查询显示bound状态,不需要绑定测试KEYID与SN对应直接上传MES服务器,方便导出提供给客户。
附图说明
图1是本发明的测试过程中密钥生成方法的实现流程图;
图2是本发明实施例一提供的测试过程中密钥生成方法的实现流程图;
图3是本发明实施例二提供的测试过程中生成密钥的装置结构示意图。
图4是本发明实施例三提供的测试过程中生成密钥的计算机设备系统示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述:
实施例一:
图1和2示出了本发明实施例一提供的测试过程中密钥生成方法的实现流程,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在步骤S101中:接收自动化测试指令;
在步骤S102中:KEY服务器部署确认,具体的,KEY服务器PC配置要求win7、win10、通用server2008,内存8G以上、HDD128G以上、CPUi3以上配置、2张网卡(内网设置固定IP、外网固定或自动获取);
在步骤S103中:判断是否存在密钥数据;
在步骤S104中:从KEY服务器获取密钥信息生成KEY.BIN文件;
在步骤S105中:使用AFU工具烧录KEY.BIN文件;
在步骤S106中:校验写入KEY;
在步骤S107中:获取CBR信息;
在步骤S108中:上传CBR至KEY服务器,并上传测试日志自动过站,出货回传CBR,设置测试日志以方便追溯。
其中,KEY.BIN文件烧入对象为同方精锐一体机、OPS优派S096、比利时i3、S064、Odin、Cmax OPS、CVT63V、CVT63A、CVT43A、CVT43V等。
具体的,判断是否存在密钥数据包括:
如果存在密钥数据,则上传CBR至KEY服务器,并上传测试日志自动过站,并出货回传CBR;
如果不存在密钥数据,则从KEY服务器获取密钥信息生成KEY.BIN文件并依次执行后续步骤。
具体的,如果不存在密钥数据,在生成KEY.BIN文件之前,判断从KEY服务器是否获取到密钥信息,其中,
如果没有获取到密钥数据,则上传CBR至KEY服务器,并上传测试日志自动过站,并出货回传CBR;
如果获取到密钥数据,则使用AFU工具烧录KEY.BIN文件并依次执行后续步骤。
具体的,如果没有获取密钥数据成功,则重复3次执行获取密钥动作,其中,
如果重复3次执行获取动作后获取密钥失败,则上传CBR至KEY服务器,并上传测试日志自动过站,并出货回传CBR;
如果重复3次执行获取动作后获取密钥成功,则使用AFU工具烧录KEY.BIN文件并依次执行后续步骤。
具体的,如果获取到密钥数据,则使用AFU工具烧录KEY.BIN文件并判断是否烧录成功,其中,
如果烧录成功,则校验写入KEY并依次执行后续步骤;
如果烧录不成功,则上传CBR至KEY服务器,并上传测试日志自动过站,并出货回传CBR;
具体的,如果烧录成功,则校验写入KEY是否准确,其中,
如果校验写入KEY准确,则获取CBR信息,并上传CBR至KEY服务器,并上传测试日志自动过站,并出货回传CBR;
如果校验写入KEY不准确,则上传CBR至KEY服务器,并上传测试日志自动过站,并出货回传CBR。
具体的,方法还包括:
烧录KEY.BIN文件成功后,获取CBR回传到KEY服务器显示待提交状态为Bound状态,其中,KEY服务器安装微软件终端MSC应用程序,且登录已提前注册账号,用于接收客户下发key,并于MSC窗口显示,通过本发明,操作员不需要运行脚本获取密钥的风险,不存在漏执行Report(收集)脚本,可以1对多机测试烧录key.bin文件,不容易重复、漏、交叉异常,测试员熟练程度要求不高,测试前自动检查是否存在密钥数据,烧录成功自动获取CBR上传KEY服务器,终端查询显示bound状态,防呆、生产效率提升,简化员工操作动作,不需要绑定测试KEYID与SN对应直接上传MES服务器,方便导出提供给客户。
实施例二:
图3示出了本发明实施例二提供的测试过程中生成密钥的装置,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
指令接收模块51,用于接收自动化测试指令;
服务端密钥数据获取模块52,用于根据自动化测试指令和预定脚本路径,通过脚本调用接口调用KEY服务器上与预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
密钥生成模块53,用于根据本地的终端密钥数据和服务端密钥数据生成密钥。
在本发明实施例中,测试过程中密钥生成装置的各单元可由相应的硬件或软件单元实现,各单元可以为独立的软、硬件单元,也可以集成为一个软、硬件单元,在此不用以限制本发明。
实施例三:
图4示出了本发明实施例三提供的测试过程中生成密钥的计算机设备,为了便于说明,仅示出了与本发明实施例相关的部分。
本发明实施例的测试过程中生成密钥的计算机设备6包括处理器60、存储器61以及存储在存储器61中并可在处理器60上运行的计算机程序62。该处理器60执行计算机程序62时实现上述各个测试过程中密钥生成方法实施例中的步骤,例如图1所示的步骤S101至S108。或者,处理器60执行计算机程序62时实现上述各装置实施例中各单元的功能,例如图2所示单元51至53的功能。
实施例四:
在本发明实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述测试过程中密钥生成方法实施例中的步骤,例如,图1所示的步骤S101至S108。或者,该计算机程序被处理器执行时实现上述各装置实施例中各单元的功能,例如图2所示单元51至53的功能。
在本发明实施例中,。
本发明实施例的计算机可读存储介质可以包括能够携带计算机程序代码的任何实体或装置、记录介质,例如,ROM/RAM、磁盘、光盘、闪存等存储器。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种测试过程中密钥生成的方法,其特征在于,所述方法包括下述步骤:
接收自动化测试指令;
KEY服务器部署确认;
判断是否存在密钥数据;
从所述KEY服务器获取密钥信息生成KEY.BIN文件;
使用AFU工具烧录所述KEY.BIN文件;
校验写入KEY;
获取CBR信息;
上传CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR。
2.如权利要求1所述的测试过程中密钥生成的方法,其特征在于,所述判断是否存在密钥数据包括:
如果存在所述密钥数据,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果不存在所述密钥数据,则从所述KEY服务器获取密钥信息生成KEY.BIN文件并依次执行后续步骤。
3.如权利要求2所述的测试过程中密钥生成的方法,其特征在于,如果不存在所述密钥数据,在生成所述KEY.BIN文件之前,判断从所述KEY服务器是否获取到所述密钥信息,其中,
如果没有获取到所述密钥数据,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果获取到所述密钥数据,则使用AFU工具烧录所述KEY.BIN文件并依次执行后续步骤。
4.如权利要求3所述的测试过程中密钥生成的方法,其特征在于,如果没有获取所述密钥数据成功,则重复3次执行获取所述密钥动作,其中,
如果重复3次执行获取动作后获取所述密钥失败,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果重复3次执行获取动作后获取所述密钥成功,则使用AFU工具烧录所述KEY.BIN文件并依次执行后续步骤。
5.如权利要求3所述的测试过程中密钥生成的方法,其特征在于,如果获取到所述密钥数据,则使用AFU工具烧录所述KEY.BIN文件并判断是否烧录成功,其中,
如果烧录成功,则校验写入KEY并依次执行后续步骤;
如果烧录不成功,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR。
6.如权利要求5所述的测试过程中密钥生成的方法,其特征在于,如果烧录成功,则校验写入KEY是否准确,其中,
如果校验写入KEY准确,则获取所述CBR信息,并上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR;
如果校验写入KEY不准确,则上传所述CBR至所述KEY服务器,并上传测试日志自动过站,并出货回传所述CBR。
7.如权利要求1-6任一所述的测试过程中密钥生成的方法,其特征在于,所述方法还包括:
烧录所述KEY.BIN文件成功后,获取CBR回传到所述KEY服务器显示待提交状态为Bound状态,其中,所述KEY服务器安装微软件终端MSC应用程序,且登录已提前注册账号,用于接收客户下发key,并于MSC窗口显示。
8.一种测试过程中生成密钥的装置,其特征在于,所述装置包括:
指令接收模块,用于接收自动化测试指令;
服务端密钥数据获取模块,用于根据所述自动化测试指令和预定脚本路径,通过脚本调用接口调用KEY服务器上与所述预定脚本路径关联的密钥数据提取脚本,获取服务端密钥数据;
密钥生成模块,用于根据本地的终端密钥数据和所述服务端密钥数据生成密钥。
9.一种测试过程中密钥生成的计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
CN202211045459.4A 2022-08-30 2022-08-30 测试过程中密钥生成方法、装置、计算机设备和存储介质 Pending CN115587371A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211045459.4A CN115587371A (zh) 2022-08-30 2022-08-30 测试过程中密钥生成方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211045459.4A CN115587371A (zh) 2022-08-30 2022-08-30 测试过程中密钥生成方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN115587371A true CN115587371A (zh) 2023-01-10

Family

ID=84772665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211045459.4A Pending CN115587371A (zh) 2022-08-30 2022-08-30 测试过程中密钥生成方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115587371A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117743061A (zh) * 2024-02-19 2024-03-22 四川天邑康和通信股份有限公司 基于fttr的fpga密钥无线静态测试方法、装置、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117743061A (zh) * 2024-02-19 2024-03-22 四川天邑康和通信股份有限公司 基于fttr的fpga密钥无线静态测试方法、装置、设备及介质
CN117743061B (zh) * 2024-02-19 2024-05-10 四川天邑康和通信股份有限公司 基于fttr的fpga密钥无线静态测试方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN109471865B (zh) 一种离线数据管理方法、系统、服务器及存储介质
US11132287B2 (en) Synthetic test recorder installed inline with a web portal
CN107733847A (zh) 平台登录网站方法、装置、计算机设备以及可读存储介质
CN110659202A (zh) 客户端自动化测试方法及装置
CN109818742A (zh) 一种设备调试方法、装置及存储介质
CN112463467A (zh) 自动化的整合测试系统及其方法
CN115587371A (zh) 测试过程中密钥生成方法、装置、计算机设备和存储介质
CN105610822A (zh) 授信验证方法及装置
CN101510172B (zh) 测试系统及方法
CN116909800A (zh) 崩溃信息的定位方法、崩溃信息的定位装置及存储介质
CN108763934B (zh) 数据处理方法及装置、存储介质、服务器
CN107920044A (zh) 一种安全验证方法及装置
CN114826623B (zh) 一种mock测试报文的处理方法及装置
CN115952079A (zh) 一种移动应用自动化行为记录及分析定位缺陷方法及系统
US10997539B2 (en) Supplier analysis and verification system and method
US11921862B2 (en) Systems and methods for rules-based automated penetration testing to certify release candidates
CN111680279B (zh) 登录验证方法、装置及系统
CN110517010B (zh) 一种数据处理方法、系统及存储介质
CN112948774A (zh) 安装包自动加密方法和装置
CN113163014A (zh) 一种数据传输方法、服务器及数据传输系统
CN112416763A (zh) 一种自动化测试接口的方法、装置、设备及存储介质
CN112948815A (zh) 基于哈希匹配的离线弱密码核查方法及装置
CN113094281B (zh) 一种混合式App的测试方法及装置
CN116737596B (zh) 一种用于安卓的应用程序测试方法及装置
CN117951036B (zh) 用户识别卡安全检测方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination