add new tests
authorNIIBE Yutaka <gniibe@fsij.org>
Tue, 3 Jul 2012 00:38:18 +0000 (09:38 +0900)
committerNIIBE Yutaka <gniibe@fsij.org>
Tue, 3 Jul 2012 00:38:18 +0000 (09:38 +0900)
ChangeLog
test/features/040_passphrase_change.feature [new file with mode: 0644]
test/features/203_compute_signature.feature [deleted file]
test/features/203_passphrase_change.feature [new file with mode: 0644]
test/features/204_decryption.feature [deleted file]
test/features/210_compute_signature.feature [new file with mode: 0644]
test/features/211_decryption.feature [new file with mode: 0644]

index d9710d0..9ab5218 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,12 @@
+2012-07-03  Niibe Yutaka  <gniibe@fsij.org>
+
+       * test/features/040_passphrase_change.feature: New.
+       * test/features/203_passphrase_change.feature: New.
+       * test/features/210_compute_signature.feature: Rename (was:
+       203_compute_signature.feature)
+       * test/features/211_decryption.feature: Rename (was:
+       204_decryption.feature)
+
 2012-07-02  Niibe Yutaka  <gniibe@fsij.org>
 
        * tool/stlinkv2.py (stlinkv2.__init__): Don't call setAltInterface.
diff --git a/test/features/040_passphrase_change.feature b/test/features/040_passphrase_change.feature
new file mode 100644 (file)
index 0000000..1acb5e7
--- /dev/null
@@ -0,0 +1,51 @@
+Feature: setup pass phrase
+  In order to conform OpenPGP card 2.0 specification
+  A token should support pass phrase: PW1, PW3 and reset code
+
+  Scenario: change PW1
+     Given cmd_change_reference_data with 1 and "another user pass phrasePASSPHRASE SHOULD BE LONG"
+     Then it should get success
+
+  Scenario: verify PW1 (1) again
+     Given cmd_verify with 1 and "PASSPHRASE SHOULD BE LONG"
+     Then it should get success
+
+  Scenario: verify PW1 (2) again
+     Given cmd_verify with 2 and "PASSPHRASE SHOULD BE LONG"
+     Then it should get success
+
+  Scenario: setup reset code again (in admin-full mode)
+     Given cmd_put_data with d3 and "example reset code 000"
+     Then it should get success
+
+  Scenario: reset pass phrase by reset code (in admin-full mode)
+     Given cmd_reset_retry_counter with 0 and "example reset code 000new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (1) again
+     Given cmd_verify with 1 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (2) again
+     Given cmd_verify with 2 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: change PW3 (admin-full mode)
+     Given cmd_change_reference_data with 3 and "admin pass phraseanother admin pass phrase"
+     Then it should get success
+
+  Scenario: verify PW3 (admin-full mode)
+     Given cmd_verify with 3 and "another admin pass phrase"
+     Then it should get success
+
+  Scenario: reset pass phrase by admin (in admin-full mode)
+     Given cmd_reset_retry_counter with 2 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (1) again
+     Given cmd_verify with 1 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (2) again
+     Given cmd_verify with 2 and "new user pass phrase"
+     Then it should get success
diff --git a/test/features/203_compute_signature.feature b/test/features/203_compute_signature.feature
deleted file mode 100644 (file)
index d7bc959..0000000
+++ /dev/null
@@ -1,36 +0,0 @@
-@keygen
-Feature: compute digital signature
-  In order to use a token
-  A token should compute digital signature properly
-
-  Scenario: compute digital signature by OPENPGP.1 key (1)
-     Given a message "This is a test message."
-     And a public key from token for OPENPGP.1
-     And let a token compute digital signature
-     And verify signature
-     Then it should get success
-
-  Scenario: compute digital signature by OPENPGP.1 key (2)
-     Given a message "This is another test message.\nMultiple lines.\n"
-     And a public key from token for OPENPGP.1
-     And let a token compute digital signature
-     And verify signature
-     Then it should get success
-
-  Scenario: compute digital signature by OPENPGP.3 key (1)
-     Given a message "This is a test message."
-     And a public key from token for OPENPGP.3
-     And let a token authenticate
-     And verify signature
-     Then it should get success
-
-  Scenario: compute digital signature by OPENPGP.3 key (2)
-     Given a message "This is another test message.\nMultiple lines.\n"
-     And a public key from token for OPENPGP.3
-     And let a token authenticate
-     And verify signature
-     Then it should get success
-
-  Scenario: data object ds counter
-     When requesting ds counter: 93
-     Then you should get: \x00\x00\x02
diff --git a/test/features/203_passphrase_change.feature b/test/features/203_passphrase_change.feature
new file mode 100644 (file)
index 0000000..1acb5e7
--- /dev/null
@@ -0,0 +1,51 @@
+Feature: setup pass phrase
+  In order to conform OpenPGP card 2.0 specification
+  A token should support pass phrase: PW1, PW3 and reset code
+
+  Scenario: change PW1
+     Given cmd_change_reference_data with 1 and "another user pass phrasePASSPHRASE SHOULD BE LONG"
+     Then it should get success
+
+  Scenario: verify PW1 (1) again
+     Given cmd_verify with 1 and "PASSPHRASE SHOULD BE LONG"
+     Then it should get success
+
+  Scenario: verify PW1 (2) again
+     Given cmd_verify with 2 and "PASSPHRASE SHOULD BE LONG"
+     Then it should get success
+
+  Scenario: setup reset code again (in admin-full mode)
+     Given cmd_put_data with d3 and "example reset code 000"
+     Then it should get success
+
+  Scenario: reset pass phrase by reset code (in admin-full mode)
+     Given cmd_reset_retry_counter with 0 and "example reset code 000new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (1) again
+     Given cmd_verify with 1 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (2) again
+     Given cmd_verify with 2 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: change PW3 (admin-full mode)
+     Given cmd_change_reference_data with 3 and "admin pass phraseanother admin pass phrase"
+     Then it should get success
+
+  Scenario: verify PW3 (admin-full mode)
+     Given cmd_verify with 3 and "another admin pass phrase"
+     Then it should get success
+
+  Scenario: reset pass phrase by admin (in admin-full mode)
+     Given cmd_reset_retry_counter with 2 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (1) again
+     Given cmd_verify with 1 and "new user pass phrase"
+     Then it should get success
+
+  Scenario: verify PW1 (2) again
+     Given cmd_verify with 2 and "new user pass phrase"
+     Then it should get success
diff --git a/test/features/204_decryption.feature b/test/features/204_decryption.feature
deleted file mode 100644 (file)
index e1cc98c..0000000
+++ /dev/null
@@ -1,19 +0,0 @@
-@keygen
-Feature: decryption 
-  In order to use a token
-  A token should decrypt encrypted data
-
-  Scenario: decrypt by OPENPGP.2 key (1)
-     Given a plain text "This is a test message."
-     And a public key from token for OPENPGP.2
-     And encrypt it on host
-     And let a token decrypt encrypted data
-     Then decrypted data should be same as a plain text
-
-  Scenario: decrypt by OPENPGP.2 key (2)
-     Given a plain text "RSA decryption is as easy as pie."
-     And a public key from token for OPENPGP.2
-     And encrypt it on host
-     And let a token decrypt encrypted data
-     Then decrypted data should be same as a plain text
-
diff --git a/test/features/210_compute_signature.feature b/test/features/210_compute_signature.feature
new file mode 100644 (file)
index 0000000..d7bc959
--- /dev/null
@@ -0,0 +1,36 @@
+@keygen
+Feature: compute digital signature
+  In order to use a token
+  A token should compute digital signature properly
+
+  Scenario: compute digital signature by OPENPGP.1 key (1)
+     Given a message "This is a test message."
+     And a public key from token for OPENPGP.1
+     And let a token compute digital signature
+     And verify signature
+     Then it should get success
+
+  Scenario: compute digital signature by OPENPGP.1 key (2)
+     Given a message "This is another test message.\nMultiple lines.\n"
+     And a public key from token for OPENPGP.1
+     And let a token compute digital signature
+     And verify signature
+     Then it should get success
+
+  Scenario: compute digital signature by OPENPGP.3 key (1)
+     Given a message "This is a test message."
+     And a public key from token for OPENPGP.3
+     And let a token authenticate
+     And verify signature
+     Then it should get success
+
+  Scenario: compute digital signature by OPENPGP.3 key (2)
+     Given a message "This is another test message.\nMultiple lines.\n"
+     And a public key from token for OPENPGP.3
+     And let a token authenticate
+     And verify signature
+     Then it should get success
+
+  Scenario: data object ds counter
+     When requesting ds counter: 93
+     Then you should get: \x00\x00\x02
diff --git a/test/features/211_decryption.feature b/test/features/211_decryption.feature
new file mode 100644 (file)
index 0000000..e1cc98c
--- /dev/null
@@ -0,0 +1,19 @@
+@keygen
+Feature: decryption 
+  In order to use a token
+  A token should decrypt encrypted data
+
+  Scenario: decrypt by OPENPGP.2 key (1)
+     Given a plain text "This is a test message."
+     And a public key from token for OPENPGP.2
+     And encrypt it on host
+     And let a token decrypt encrypted data
+     Then decrypted data should be same as a plain text
+
+  Scenario: decrypt by OPENPGP.2 key (2)
+     Given a plain text "RSA decryption is as easy as pie."
+     And a public key from token for OPENPGP.2
+     And encrypt it on host
+     And let a token decrypt encrypted data
+     Then decrypted data should be same as a plain text
+