CN117951036A - 用户识别卡安全检测方法、设备及计算机可读存储介质 - Google Patents

用户识别卡安全检测方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN117951036A
CN117951036A CN202410348621.2A CN202410348621A CN117951036A CN 117951036 A CN117951036 A CN 117951036A CN 202410348621 A CN202410348621 A CN 202410348621A CN 117951036 A CN117951036 A CN 117951036A
Authority
CN
China
Prior art keywords
test
test script
subscriber identity
user
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410348621.2A
Other languages
English (en)
Other versions
CN117951036B (zh
Inventor
胡之斐
蓝建春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Original Assignee
Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd filed Critical Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Priority to CN202410348621.2A priority Critical patent/CN117951036B/zh
Publication of CN117951036A publication Critical patent/CN117951036A/zh
Application granted granted Critical
Publication of CN117951036B publication Critical patent/CN117951036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种用户识别卡安全检测方法、设备及计算机可读存储介质,属于自动化测试技术领域。该方法包括:获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性;若验证通过,则根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令;向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果。本发明旨在提升测试结果的准确性。

Description

用户识别卡安全检测方法、设备及计算机可读存储介质
技术领域
本发明涉及自动化测试技术领域,尤其涉及用户识别卡安全检测方法、设备及计算机可读存储介质。
背景技术
用户识别卡安全检测,是指对用户识别卡进行安全性检测和验证,以确定卡片是否能够抵抗潜在的攻击和威胁,以及是否提供了足够的安全保障等。
在相关技术中,通常基于用户识别卡安全检测平台实现安全检测,这种平台通过提供一个综合的测试环境,利用自动化测试和数据分析技术,来快速准确地评估卡片的安全性。
然而,许多用户识别卡安全检测平台在获取到测试脚本后,便直接利用该测试脚本对用户识别卡进行安全性测试,在此过程中,如果测试脚本被修改,就会直接影响到测试结果的准确性。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种用户识别卡安全检测方法、设备及计算机可读存储介质,旨在解决测试结果不准确的技术问题。
为实现上述目的,本发明提供一种用户识别卡安全检测方法,所述用户识别卡安全检测方法包括以下步骤:
获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性;
若验证通过,则根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令;
向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果。
可选地,所述基于密码设备验证所述测试脚本的完整性的步骤包括:
确定所述测试脚本选定的哈希算法和密钥,以及所述测试脚本对应的原始哈希值;
根据所述哈希算法和所述密钥,生成所述测试脚本对应的当前哈希值;
若所述当前哈希值和所述原始哈希值匹配,则判定验证通过。
可选地,所述根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令的步骤之前,包括:
输出所述测试脚本以及所述测试脚本关联的测试用例;
接收用户基于所述测试脚本以及所述测试用例选定的所述调试模式,其中,所述调试模式包括单步、执行、进入和跳出。
可选地,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
当检测到数字证书设备时,从所述数字证书设备中读取用户的数字证书,并通过非对称密码算法验证所述数字证书的有效性;
若所述数字证书有效,则根据所述数字证书中的公钥鉴别所述用户的身份合法性;
若所述用户的身份合法,则执行所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤。
可选地,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
从所述数字证书中提取所述用户的角色信息,并根据预置的角色规则,确定所述用户的平台权限;
若所述平台权限包括检测权限,则执行所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤。
可选地,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
接收用户输入的所述测试脚本;或
从项目文件中读取所述测试脚本。
可选地,所述向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果的步骤包括:
向所述用户识别卡发送所述测试指令,当检测到所述用户识别卡执行完成所述测试指令后,向所述用户识别卡发送观察变量读取指令;
接收所述用户识别卡返回的观察数据,并向所述用户发送所述观察数据;
接收所述用户基于所述观察数据选定的所述调试模式,执行所述根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令的步骤。
可选地,所述向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果的步骤之后,包括:
根据所述测试用例和所述测试结果生成测试报告;
根据所述测试脚本选定的哈希算法和密钥,生成所述测试报告对应的哈希值,并将所述测试报告以及所述哈希值保存至项目文件。
此外,为实现上述目的,本发明还提供一种用户识别卡安全检测设备,所述用户识别卡安全检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户识别卡安全检测程序,所述用户识别卡安全检测程序配置为实现所述的用户识别卡安全检测方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有用户识别卡安全检测程序,所述用户识别卡安全检测程序被处理器执行时实现所述的用户识别卡安全检测方法的步骤。
在本发明提供的一个技术方案中,用户识别卡安全检测平台会获取测试脚本,并基于密码设备验证其完整性,在验证通过之后,则会生成对应的测试指令,然后向用户识别卡发送该测试指令,并接收其反馈的测试结果。本方案在正式对用户识别卡进行安全测试之前,会先验证测试脚本的完整性,并根据验证结果决定是否进行后续的测试步骤,如此设置,可以确保所运行测试脚本的正确性和可靠性,进而避免因测试脚本错误导致的测试结果不准确或测试过程中的误判,从而提高测试的准确性。
附图说明
图1为本发明用户识别卡安全检测方法第一实施例的流程示意图;
图2为本发明用户识别卡安全检测方法第一实施例中的业务流程示例图;
图3为本发明用户识别卡安全检测方法第一实施例中步骤S11的流程示意图;
图4为本发明用户识别卡安全检测方法第一实施例中的详细流程示意图;
图5为本发明用户识别卡安全检测方法第一实施例中步骤S13之后的流程示意图;
图6为本发明用户识别卡安全检测方法第二实施例的流程示意图;
图7为本发明用户识别卡安全检测方法第二实施例中步骤S11之前的流程示意图;
图8为本发明用户识别卡安全检测方法第三实施例的流程示意图;
图9为本发明实施例方案涉及的硬件运行环境的用户识别卡安全检测设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
用户识别卡安全检测平台,通过自动化测试和数据分析技术,来快速准确地评估用户识别卡的安全性。
现有的用户识别卡安全检测平台存在以下缺陷:
1.测试脚本有被修改的风险,导致测试结果不准确,影响产品质量和安全;
2.用户可以使用非安全方式登录检查平台,平台的安全性无法得到保障;
3.所采用的算法和技术通常是封闭的,用户无法深入了解其内部工作原理和细节,即使检测结果显示存在问题,用户也无法通过平台提供的信息来准确找出问题所在,即问题定位困难,效率低;
为了更好的理解上述技术方案,下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种用户识别卡安全检测方法,参照图1,图1为本发明一种用户识别卡安全检测方法第一实施例的流程示意图。
本实施例中,所述用户识别卡安全检测方法包括:
步骤S11:获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性;
参见图2,为本申请的业务流程示例图,在整个业务流程中,用户识别卡安全检测平台(以下简称安全检测平台)用于对用户识别卡进行安全性检测,密码设备用于完整性检测、完整性检测等功能,项目文件用于存储测试脚本等文件,读卡器用于读取用户识别卡中的数据、向用户识别卡发送指令等,用户识别卡即为待测试对象,包括但不限于SIM(Subscriber Identity Module,用户身份模块)、ESIM(Embedded Subscriber IdentityModule,嵌入式用户身份模块)、USIM(Universal Subscriber Identity Module,通用用户身份模块)。
可选地,用户识别卡对应的测试脚本是一组用于测试用户识别卡的功能、性能和安全性的指令或代码,在进行安全测试过程中,安全检测平台可以接收用户自行输入的测试脚本,或直接从项目文件中读取已经存在的测试脚本,如图2中的3所示,或在用户识别卡的发行方、行业协会等机构的相关网站上查询测试脚本的下载链接并进行下载,本实施例不作具体限定。
进一步地,将测试脚本输入密码设备,验证该测试脚本的完整性,至于具体的验证方式,可以基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等实现,本实施例不作具体限定。在此过程中,也可以选择性地对测试脚本进行完整性验证,例如,如果测试脚本是由用户输入的,已知一般用户在创建脚本的过程中,就会对脚本进行验证和审查,而且测试脚本在传输至安全检测平台的过程中不会发生篡改,因此,针对此类脚本无需进行验证,但是需要通过图2中的2,调用密码设备进行完整性保护后,通过3保存至项目文件;如果测试脚本是直接从项目文件中读取的,由于项目文件通常是由多个人共同维护和管理的,这意味着测试脚本可能会受到未授权的修改或篡改,因此,为了确保脚本的安全性和可靠性,需要对这些脚本进行完整性验证,在验证通过后,才能投入使用。
示例性地,如果文件有数字签名,可以使用相应的公钥来验证文件的签名,如果验证失败,说明文件的完整性受到了破坏。
示例性地,使用文件版本控制系统,如Git(版本控制系统)、SVN(Subversion,版本控制系统)等,来管理文件的变更历史,可以确保文件的完整性并追踪文件的修改记录。
亦或是,参照图3,步骤S11包括:
步骤S111:确定所述测试脚本选定的哈希算法和密钥,以及所述测试脚本对应的原始哈希值;
步骤S112:根据所述哈希算法和所述密钥,生成所述测试脚本对应的当前哈希值;
步骤S113:若所述当前哈希值和所述原始哈希值匹配,则判定验证通过。
可以理解的是,测试脚本在编写完成之后,会选定对应的哈希算法和密钥,其中,哈希算法可以是MD5、SHA-1、SHA-256等,而密钥可以是一个固定的值,也可以是与测试脚本相关的其他参数。然后使用选定的哈希算法和密钥,对测试脚本进行哈希计算,得到原始哈希值。在完成上述操作之后,将测试脚本和哈希算法、密钥以及原始哈希值关联保存至项目文件中。
可选地,在完整性检测阶段,密码设备会确定测试脚本选定的哈希算法和密钥,以及对应的原始哈希值,然后使用该哈希算法和密钥对测试脚本进行计算,得到当前哈希值。将当前哈希值和原始哈希值进行比较,如果两个哈希值完全匹配,则表示测试脚本自首次计算哈希值后没有被修改过,验证通过;如果两者不匹配,则表示测试脚本可能已经被篡改或损坏,验证未通过。
另外,如果当前哈希值和所述原始哈希值匹配,即验证通过时,可以直接执行生成测试指令的步骤。
相较于数字签名、文件版本控制等,本方案基于哈希值进行完整性验证,计算和验证的过程更为高效,不需要复杂的加密和解密操作,这使得哈希值验证在大规模用户识别卡的完整性验证场景中具有优势。而且,哈希值是通过对文件内容进行哈希算法计算得到的固定长度的唯一值,即使是对文件进行微小的修改,也会导致哈希值的显著变化,因此,哈希值验证可以准确地检测出文件的任何修改,确保验证结果的准确性。
步骤S12:若验证通过,则根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令;
可以理解的是,安全检测平台支持JavaScript、Python等多种脚本语言开发测试用例,并且支持批量执行测试用例。因此,如果验证通过,即测试脚本的完整性未被破坏,那么可以基于该测试脚本编写测试用例,至于编写方式,可以由用户手动编写测试用例,也可以由安全检测平台自行编写测试用例。在编写完成之后,基于安全性和准确性考量,可以对这些测试用例进行完整性保护,至于具体的保护方式,可以基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等实现,在此不再赘述。
示例性地,用户可以根据测试脚本的指导,设计测试场景、输入数据、执行步骤和预期结果,形成完整的测试用例。用户手动编写测试用例可以确保测试覆盖了所有的功能和需求,并且能够满足特定的测试场景;示例性地,安全检测平台可以根据脚本中的操作和数据,分析软件的功能和测试需求,自动生成相应的测试场景、输入数据和预期结果,形成完整的测试用例。这种方式可以提高测试用例的覆盖率和效率,减少手动编写测试用例的工作量。
可以理解的是,调试模式是一种在软件开发或测试过程中使用的特殊模式,它允许开发人员或测试人员逐步执行代码并观察程序的内部状态,以便发现和修复问题。至于实现方式,可以由安全检测平台自动设置,也可以由用户手动设置。
示例性地,安全检测平台可以根据程序的运行情况自动设置调试模式,例如,一些测试框架和自动化测试工具可以在发现异常或错误时自动暂停程序,并显示相关的调试信息。这种方式可以减少手动设置的工作量,提高调试的效率和准确性。
进一步地,在生成测试指令阶段,对于每个测试用例,根据所选定的调试模式,并根据测试脚本生成相应的测试指令,测试指令应清晰、明确,并能够准确指导用户识别卡执行所需的测试操作。
需要注意的是,在获取测试脚本、测试用例和调试模式时,可以根据用户识别卡的运营商、类型、所处的网络环境等因素进行筛选,以确保测试任务能够针对性地进行。
示例性地,不同的运营商可能对用户识别卡有不同的标准和要求,如A运营商更关注应用层的安全性,而B运营商则更关注硬件层的安全性,那么在获取测试脚本等时,需要向用户输出相应提示,以便于用户基于该提示针对性地编写测试脚本,或以相应提示为关键词,在项目文件中筛选出最合适的测试脚本。
示例性地,不同的识别卡类型容易出现的安全漏洞以及严重程度不同,如通话卡主要用于语音通话业务,因此在获取测试脚本时,可以选择针对语音通话业务的测试脚本,在获取测试用例时,可以重点覆盖通话质量、通话稳定性等方面的测试用例;流量卡主要用于数据传输业务,因此在获取测试脚本时,可以选择针对数据传输业务的测试脚本,在获取测试用例时,可以重点覆盖数据传输速率、网络连接稳定性等方面的测试用例;大王卡可能具有多种业务特性,包括语音通话、数据传输等多种业务,因此在获取测试脚本、测试用例和调试模式时,需要综合考虑不同业务特性,选择能够覆盖多种业务的测试脚本、测试用例和调试模式,以确保对大王卡的全面测试和调试。
参照图4,所述根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令的步骤之前,还包括:
步骤S14:输出所述测试脚本以及所述测试脚本关联的测试用例;
步骤S15:接收用户基于所述测试脚本以及所述测试用例选定的所述调试模式,其中,所述调试模式包括单步、执行、进入和跳出。
可选地,安全检测平台输出测试脚本及其关联的测试用例并展示在显示界面,然后用户会查看每个测试脚本和测试用例的详细信息,并于断点位置,根据自己的测试需求配置调试模式,包括单步、执行、进入和跳出,用于帮助用户理解测试脚本的执行过程、发现问题和进行调整。
其中,单步是指以单个指令为单位执行程序,即一次只执行一条指令,单步执行可以帮助程序员逐步跟踪程序的执行过程,观察每一步的变量值、执行路径等,从而更好地理解程序的运行情况;执行是指让程序按正常的流程运行,直到遇到断点或者程序结束,在调试过程中,当程序处于暂停状态时,可以选择执行操作来让程序继续运行,直到下一个断点或程序结束;进入是指在调试过程中进入到当前执行的函数或方法内部,以便逐步跟踪函数内部的执行过程,当程序执行到一个函数或方法的调用处时,可以选择进入操作,使得程序跳转到该函数或方法内部执行;跳出是指在调试过程中跳出当前正在执行的函数或方法,返回到调用该函数或方法的地方,当程序处于某个函数或方法内部执行时,可以选择跳出操作,使得程序执行完当前函数或方法并返回到调用处。
通过界面交互用户可以根据具体的调试需求选择合适的调试模式,以满足不同的调试场景和目的,这种灵活性使得用户能够更好地适应不同的调试需求,进而减少不必要的测试时间和资源消耗,提高测试效率和准确性。
步骤S13:向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果。
可选地,如图2所示,安全检测平台通过4下发测试指令到读卡器,再经过5将测试指令传输至用户识别卡。
进一步地,用户识别卡接收到测试指令后,便会解析并识别指令中的命令、参数、操作要求等;根据解析后的数据,用户识别卡会执行相应的操作,可能涉及与网络的交互、性能测试、数据交换、数据计算、数据加解密等;用户识别卡执行完指令后,会生成相应的响应,包括执行结果、状态信息等;用户识别卡会将生成的测试结果发送回安全检测平台。相应地,安全检测平台会对接收到的测试结果进行记录和分析。
另外,参照图5,步骤S13之后,还包括:
步骤S16:根据所述测试用例和所述测试结果生成测试报告;
步骤S17:根据所述测试脚本选定的哈希算法和密钥,生成所述测试报告对应的哈希值,并将所述测试报告以及所述哈希值保存至项目文件。
可选地,安全检测平台会将测试用例和测试结果,按照测试报告配置模板,自动生成测试报告,然后通过图2中的2调用密码设备,根据针对测试脚本选定的哈希算法和密钥,对测试报告进行加密,生成对应哈希值,最后通过图2中的3,将测试报告和哈希值保存至项目文件中的对应目录,以实现完整性保护。
另外,除上述方式之外,还可以基于对称密码算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等其他方式,对测试报告进行完整性保护,进而确保测试报告的内容没有被篡改或遗漏,提高报告的可信度。
在本实施例提供的一个技术方案中,用户识别卡安全检测平台会获取测试脚本,并基于密码设备验证其完整性,在验证通过之后,则会生成对应的测试指令,然后向用户识别卡发送该测试指令,并接收其反馈的测试结果。本方案在正式对用户识别卡进行安全测试之前,会先验证测试脚本的完整性,并根据验证结果决定是否进行后续的测试步骤,如此设置,可以确保所运行测试脚本的正确性和可靠性,进而避免因测试脚本错误导致的测试结果不准确或测试过程中的误判,从而提高测试的准确性。
进一步的,参照图6,提出本发明用户识别卡安全检测方法的第二实施例。基于上述图1所示的实施例,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
步骤S21:当检测到数字证书设备时,从所述数字证书设备中读取用户的数字证书,并通过非对称密码算法验证所述数字证书的有效性;
可以理解的是,现有的安全检测平台允许用户通过非安全方式登录,故安全检测平台的安全性无法得到保障。针对此类缺陷,本申请提出在登录环节进行身份鉴别,以保证登录用户的合法性。
可选地,数字证书设备是一种用于存储用户数字证书和私钥的智能卡或USB密钥设备,通常用于进行安全的身份验证和数字签名操作。当用户将数字证书设备插入计算机的USB接口或智能卡读卡器中时,安全检测平台便会检测到数字证书设备的存在,进而从中读取用户的数字证书,即由认证机构颁发的一种电子凭证,用于证明用户的身份。
进一步地,使用非对称密码算法,如ECC(Elliptic Curve Cryptography,椭圆曲线密码学)、Diffie-Hellman(迪菲-赫尔曼密钥交换算法)等,来验证证书的有效性,这包括检查证书是否由受信任的颁发机构颁发、是否过期以及是否被篡改等。
步骤S22:若所述数字证书有效,则根据所述数字证书中的公钥鉴别所述用户的身份合法性;
步骤S23:若所述用户的身份合法,则执行所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤。
可选地,如果数字证书有效,安全检测平台就会使用数字证书中包含的公钥来鉴别用户的身份合法性。具体可以将用户的公钥与已知的认证机构的公钥进行比较,以确保用户的数字证书是由合法的认证机构所颁发;亦或是,使用证书中的公钥加密一段随机生成的挑战字符串,然后要求用户使用私钥对挑战字符串进行解密,并将解密结果发送回安全检测平台,再由安全检测平台使用公钥验证解密结果是否与原始挑战字符串匹配,如果匹配,则将用户视为合法用户。
另外,参照图7,步骤S11之前,还包括:
步骤S24:从所述数字证书中提取所述用户的角色信息,并根据预置的角色规则,确定所述用户的平台权限;
步骤S25:若所述平台权限包括检测权限,则执行所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤。
可选地,从数字证书中提取用户的角色信息,例如用户在组织中的职位、所担任的角色等,以便后续确定用户的平台权限。由于在安全检测平台中预先设定了不同角色对应的权限规则,例如管理员、普通用户、访客等角色可能具有不同的权限,其中,只有管理员有安全检测和查阅数据的权限,而其他角色只有查阅数据的权限,因此,在数字证书中提取到角色信息后,安全检测平台会根据预设的角色规则来确定用户在平台上的权限范围。
进一步地,如果用户被授予了检测权限,安全检测平台才会提供相应的检测功能。
通过这种方式,系统能够基于用户的角色信息和预定的角色规则,合理地分配和限制用户的平台权限,确保用户只能访问其被授权的资源或执行其被授权的操作。
在本实施例提供的一个技术方案中,在登录环节设置身份鉴别,可以确保只有合法的用户能够登录系统,进而有效地防止未经授权的访问和恶意攻击,这有助于保护资源不被泄露或恶意篡改,从而保护系统的安全性。
进一步的,参照图8,提出本发明用户识别卡安全检测方法的第三实施例。基于上述图1所示的实施例,所述向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果的步骤包括:
步骤S31:向所述用户识别卡发送所述测试指令,当检测到所述用户识别卡执行完成所述测试指令后,向所述用户识别卡发送观察变量读取指令;
步骤S32:接收所述用户识别卡返回的观察数据,并向所述用户发送所述观察数据;
步骤S33:接收所述用户基于所述观察数据选定的所述调试模式,执行所述根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令的步骤。
本方案通过控制测试指令的发送,来控制整个测试流程。例如,逐条发送测试指令,然后观察用户识别卡的执行情况,进而灵活调整后续的测试指令。
可选地,安全检测平台下发测试指令到读卡器,再将测试指令传输至用户识别卡,相应地,用户识别卡会执行测试指令对应的操作,具体步骤同第一实施例,在此不再赘述。
当指令执行完毕时,用户识别卡会自动触发执行完毕指令,故安全检测平台可以通过检测是否出现该执行完毕指令,来判定用户识别卡的执行进程。当检测到执行完毕指令后,安全检测平台会再次向用户识别卡发送观察变量读取指令,以获取用户识别卡在执行测试任务时产生的观察数据。
进一步地,接收用户识别卡基于观察变量读取指令返回的观察数据,如识别卡的读数、状态信息等,对这些数据进行可视化处理并向用户发送,如展示在安全检测平台的显示界面,帮助用户了解当前的安全检测情况,并根据这些观察数据来评估识别卡的表现,进而根据需要进行后续的调试。
例如,针对用户识别卡的检测涉及应用层、应用基础能力层、COS层(ChipOperating System,芯片操作系统层)、硬件层等,假设当前测试指令是针对应用层的SIM盾的安全检测,返回的观察数据显示SIM盾满足安全标准,考虑到SIM盾是应用层的主要功能实现,而其他功能的重要性不高,故此时用户可以直接将其余部分的调试模式设置为跳出,而直接进入应用基础能力层的安全检测。
更进一步地,接收用户基于观察数据选定的调试模式,并结合测试脚本和测试用例生成新的测试指令,并执行后续的测试操作。
在本实施例提供的一个技术方案中,通过精确控制测试指令的灵活生成以及发送,可以实现对测试流程的实时监控和反馈,进而对测试流程进行及时调整,确保测试流程按照预定的顺序和要求进行,避免了不必要的测试步骤和重复操作,而且可以帮助用户准确定位问题所在,这有助于提高测试效率,缩短测试周期。
参照图9,图9为本发明实施例方案涉及的硬件运行环境的用户识别卡安全检测设备结构示意图。
如图9所示,该用户识别卡安全检测设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图9中示出的结构并不构成对用户识别卡安全检测设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图9所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及用户识别卡安全检测程序。
在图9所示的用户识别卡安全检测设备中,网络接口1004主要用于与其他设备进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明用户识别卡安全检测设备中的处理器1001、存储器1005可以设置在用户识别卡安全检测设备中,所述用户识别卡安全检测设备通过处理器1001调用存储器1005中存储的用户识别卡安全检测程序,并执行本发明实施例提供的用户识别卡安全检测方法。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时实现上述用户识别卡安全检测方法任一实施例中的步骤。
由于计算机可读存储介质部分的实施例与方法部分的实施例相互对应,因此计算机可读存储介质部分的实施例请参见方法部分的实施例的描述,在此暂不赘述。
需要说明的是,在本文中,术语“包括”“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、 方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术作出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种用户识别卡安全检测方法,其特征在于,所述用户识别卡安全检测方法包括以下步骤:
获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性;
若验证通过,则根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令;
向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果。
2.如权利要求1所述的用户识别卡安全检测方法,其特征在于,所述基于密码设备验证所述测试脚本的完整性的步骤包括:
确定所述测试脚本选定的哈希算法和密钥,以及所述测试脚本对应的原始哈希值;
根据所述哈希算法和所述密钥,生成所述测试脚本对应的当前哈希值;
若所述当前哈希值和所述原始哈希值匹配,则判定验证通过。
3.如权利要求1所述的用户识别卡安全检测方法,其特征在于,所述根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令的步骤之前,包括:
输出所述测试脚本以及所述测试脚本关联的测试用例;
接收用户基于所述测试脚本以及所述测试用例选定的所述调试模式,其中,所述调试模式包括单步、执行、进入和跳出。
4.如权利要求1所述的用户识别卡安全检测方法,其特征在于,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
当检测到数字证书设备时,从所述数字证书设备中读取用户的数字证书,并通过非对称密码算法验证所述数字证书的有效性;
若所述数字证书有效,则根据所述数字证书中的公钥鉴别所述用户的身份合法性;
若所述用户的身份合法,则执行所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤。
5.如权利要求4所述的用户识别卡安全检测方法,其特征在于,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
从所述数字证书中提取所述用户的角色信息,并根据预置的角色规则,确定所述用户的平台权限;
若所述平台权限包括检测权限,则执行所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤。
6.如权利要求1所述的用户识别卡安全检测方法,其特征在于,所述获取用户识别卡对应的测试脚本,并基于密码设备验证所述测试脚本的完整性的步骤之前,包括:
接收用户输入的所述测试脚本;或
从项目文件中读取所述测试脚本。
7.如权利要求1所述的用户识别卡安全检测方法,其特征在于,所述向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果的步骤包括:
向所述用户识别卡发送所述测试指令,当检测到所述用户识别卡执行完成所述测试指令后,向所述用户识别卡发送观察变量读取指令;
接收所述用户识别卡返回的观察数据,并向所述用户发送所述观察数据;
接收所述用户基于所述观察数据选定的所述调试模式,执行所述根据所述测试脚本以及所述测试脚本关联的测试用例和调试模式,生成对应的测试指令的步骤。
8.如权利要求1所述的用户识别卡安全检测方法,其特征在于,所述向所述用户识别卡发送所述测试指令,并接收所述用户识别卡返回的测试结果的步骤之后,包括:
根据所述测试用例和所述测试结果生成测试报告;
根据所述测试脚本选定的哈希算法和密钥,生成所述测试报告对应的哈希值,并将所述测试报告以及所述哈希值保存至项目文件。
9.一种用户识别卡安全检测设备,其特征在于,所述用户识别卡安全检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户识别卡安全检测程序,所述用户识别卡安全检测程序配置为实现如权利要求1至8中任一项所述的用户识别卡安全检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有用户识别卡安全检测程序,所述用户识别卡安全检测程序被处理器执行时实现如权利要求1至8中任一项所述的用户识别卡安全检测方法的步骤。
CN202410348621.2A 2024-03-26 2024-03-26 用户识别卡安全检测方法、设备及计算机可读存储介质 Active CN117951036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410348621.2A CN117951036B (zh) 2024-03-26 2024-03-26 用户识别卡安全检测方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410348621.2A CN117951036B (zh) 2024-03-26 2024-03-26 用户识别卡安全检测方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN117951036A true CN117951036A (zh) 2024-04-30
CN117951036B CN117951036B (zh) 2024-06-25

Family

ID=90801854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410348621.2A Active CN117951036B (zh) 2024-03-26 2024-03-26 用户识别卡安全检测方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN117951036B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495797A (zh) * 2011-11-25 2012-06-13 大唐微电子技术有限公司 智能卡测试装置和测试方法
CN105760300A (zh) * 2016-02-23 2016-07-13 惠州Tcl移动通信有限公司 一种stk/utk业务的自动化测试方法及测试系统
US20180011780A1 (en) * 2016-07-08 2018-01-11 Accenture Global Solutions Limited Web application test script generation to test software functionality
CN108804316A (zh) * 2018-05-24 2018-11-13 郑州云海信息技术有限公司 一种测试脚本程序标准化的检验方法及系统
CN113760727A (zh) * 2021-01-19 2021-12-07 北京沃东天骏信息技术有限公司 一种接口回归测试方法和装置
CN114237642A (zh) * 2021-12-16 2022-03-25 展讯通信(天津)有限公司 安全数据部署方法、装置、终端、服务器以及存储介质
CN117436043A (zh) * 2023-12-20 2024-01-23 鼎铉商用密码测评技术(深圳)有限公司 待执行文件的来源验证方法、设备以及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495797A (zh) * 2011-11-25 2012-06-13 大唐微电子技术有限公司 智能卡测试装置和测试方法
CN105760300A (zh) * 2016-02-23 2016-07-13 惠州Tcl移动通信有限公司 一种stk/utk业务的自动化测试方法及测试系统
US20180011780A1 (en) * 2016-07-08 2018-01-11 Accenture Global Solutions Limited Web application test script generation to test software functionality
CN108804316A (zh) * 2018-05-24 2018-11-13 郑州云海信息技术有限公司 一种测试脚本程序标准化的检验方法及系统
CN113760727A (zh) * 2021-01-19 2021-12-07 北京沃东天骏信息技术有限公司 一种接口回归测试方法和装置
CN114237642A (zh) * 2021-12-16 2022-03-25 展讯通信(天津)有限公司 安全数据部署方法、装置、终端、服务器以及存储介质
CN117436043A (zh) * 2023-12-20 2024-01-23 鼎铉商用密码测评技术(深圳)有限公司 待执行文件的来源验证方法、设备以及可读存储介质

Also Published As

Publication number Publication date
CN117951036B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
KR101947760B1 (ko) 스마트콘트랙트의 보안 인증 서버
Ma et al. Cdrep: Automatic repair of cryptographic misuses in android applications
Shuai et al. Modelling analysis and auto-detection of cryptographic misuse in android applications
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
Piccolboni et al. Crylogger: Detecting crypto misuses dynamically
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
Liu et al. On manually reverse engineering communication protocols of linux-based iot systems
WO2014047147A1 (en) Certifying server side web applications against security vulnerabilities
CN111797400B (zh) 一种车联网恶意应用动态检测方法及装置
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN109697163B (zh) 程序测试方法及设备
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN104837159A (zh) Android平台OAuth协议误用安全检测方法
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
Jannett et al. DISTINCT: identity theft using in-browser communications in dual-window single sign-on
Mazmudar et al. Mitigator: Privacy policy compliance using trusted hardware
CN117951036B (zh) 用户识别卡安全检测方法、设备及计算机可读存储介质
CN104994503B (zh) 一种移动应用访问方法
Grammatopoulos et al. Blind software-assisted conformance and security assessment of FIDO2/WebAuthn implementations.
CN113297563B (zh) 访问片上系统特权资源的方法、装置及片上系统
Kuchhal et al. Evaluating the Security Posture of Real-World FIDO2 Deployments
CN113992353B (zh) 登录凭证的处理方法、装置、电子设备及存储介质
KR102143511B1 (ko) 스마트 거래의 보안 안정성 관리 서버
Tien et al. MAS: mobile-apps assessment and analysis system
CN111259400A (zh) 一种漏洞检测方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant