CN107133068A - 移动终端及应用修复方法 - Google Patents

移动终端及应用修复方法 Download PDF

Info

Publication number
CN107133068A
CN107133068A CN201710254562.2A CN201710254562A CN107133068A CN 107133068 A CN107133068 A CN 107133068A CN 201710254562 A CN201710254562 A CN 201710254562A CN 107133068 A CN107133068 A CN 107133068A
Authority
CN
China
Prior art keywords
service packs
application
repaired
mobile terminal
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710254562.2A
Other languages
English (en)
Inventor
黄小峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710254562.2A priority Critical patent/CN107133068A/zh
Publication of CN107133068A publication Critical patent/CN107133068A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种移动终端,包括:获取模块,用于在待修复应用启动时,获取待修复应用的补丁包,并识别获取到的补丁包的类型;修复模块,用于在补丁包为第一类补丁包,且待修复应用需要调用错误方法时,调用预设钩子函数,使待修复应用调用第一类补丁包中修复后的正确方法;还用于在补丁包为第二类补丁包时,获取待修复应用的各可执行文件的第一数组,以及获取第二类补丁包携带的可执行文件的第二数组,将第一数组与第二数组合并为一个数组,并将第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,可执行文件携带待修复应用的错误类修复后的正确类。本发明还公开了一种应用修复方法。本发明能够实现应用的高效修复。

Description

移动终端及应用修复方法
技术领域
本发明涉及移动终端技术领域,具体涉及一种移动终端及应用修复方法。
背景技术
当一个应用发布之后,突然发现一个严重问题需要紧急修复时,按照常规的做法:应用开发商需要对该应用进行修复,重新打包应用,对应用包进行测试,并在测试通过后向各个应用市场和渠道换包,提示用户升级,提示用户下载修复后的应用包,然后对已安装出现问题的应用进行覆盖安装。然而,当解决这个问题所需要修改的代码量很小时,也同样要付出巨大的成本进行换包和重新发布。而且,当应用开发商发布修复问题之后的升级应用包后,用户也不一定会马上升级到新版本的应用。可以看出,现有技术中存在应用修复效率较低的问题。
发明内容
本发明提供一种移动终端及应用修复方法,旨在提高应用的修复效率。
为实现上述发明目的,本发明提供一种移动终端,应用于移动终端,该移动终端包括:
获取模块,用于在待修复应用启动时,获取所述待修复应用的补丁包,并识别获取到的补丁包的类型;
修复模块,用于在所述补丁包为第一类补丁包,且所述待修复应用需要调用错误方法时,调用预设钩子函数,使所述待修复应用调用所述第一类补丁包中修复后的正确方法;还用于在所述补丁包为第二类补丁包时,获取所述待修复应用的各可执行文件的第一数组,以及获取所述第二类补丁包携带的可执行文件的第二数组,将所述第一数组与所述第二数组合并为一个数组,并将所述第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,所述可执行文件携带所述待修复应用的错误类修复后的正确类。
可选地,所述获取模块还用于在获取到所述待修复应用的补丁包时,对获取的所述补丁包进行安全校验;还用于在安全校验通过后,识别获取到的所述补丁包的类型。
可选地,所述获取模块还用于采用约定的消息摘要算法计算所述补丁包携带的可执行文件的消息摘要;还用于将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
可选地,所述获取模块还用于发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;还用于接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
可选地,所述修复模块还用于在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的错误代码段,其中,所述错误代码段包括发生错误的类和发生错误的方法中的至少一种;还用于将确定的错误代码段上传至所述预设服务器。
此外,为实现上述发明目的,本发明还提供一种应用修复方法,应用于移动终端,该应用修复方法包括:
在待修复应用启动时,获取所述待修复应用的补丁包,并识别获取到的补丁包的类型;
在所述补丁包为第一类补丁包,且所述待修复应用需要调用错误方法时,调用预设钩子函数,使所述待修复应用调用所述第一类补丁包中修复后的正确方法;
在所述补丁包为第二类补丁包时,获取所述待修复应用的各可执行文件的第一数组,以及获取所述第二类补丁包携带的可执行文件的第二数组,将所述第一数组与所述第二数组合并为一个数组,并将所述第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,所述可执行文件携带所述待修复应用的错误类修复后的正确类。
可选地,所述识别获取到的补丁包的类型的步骤之前,还包括:
在获取到所述待修复应用的补丁包时,对获取的所述补丁包进行安全校验;
在安全校验通过后,识别获取到的所述补丁包的类型。
可选地,所述对获取的所述补丁包进行安全校验的步骤包括:
采用约定的消息摘要算法计算所述补丁包携带的可执行文件的消息摘要;
将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
可选地,所述获取对应所述待修复应用的补丁包的步骤包括:
发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;
接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
可选地,所述在所述移动终端启动待修复应用时,获取对应所述待修复应用的补丁包的步骤之前,还包括:
在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的错误代码段,其中,所述错误代码段包括发生错误的类和发生错误的方法中的至少一种;
将确定的错误代码段上传至所述预设服务器。
本发明提出的移动终端及应用修复方法,通过在待修复应用启动时,获取到对应待修复应用的补丁包,根据获取到补丁包的类型,采用与补丁包类型适配的热修复方案对待修复应用进行热修复,避免了现有技术在应用运行错误时需要安装新版本的应用才能修复错误,又不会中断用户使用应用,实现了应用的高效修复。
附图说明
图1为实现本发明各个实施例的一个可选地移动终端的硬件结构示意图;
图2为本发明移动终端第一实施例的模块示意图;
图3为本发明移动终端第一实施例中待修复应用以及补丁包的结构示意图;
图4为本发明移动终端第一实施例中的补丁包描述文件的示例图;
图5为本发明移动终端第一实施例中第一数组的结构示意图;
图6为本发明移动终端第一实施例中第二数组的结构示意图;
图7为本发明移动终端第一实施例中合并后数组的结构示意图;
图8为本发明移动终端第一实施例中类替换的实现原理示意图;
图9为本发明移动终端第一实施例中的预设钩子函数的实现原理示意图;
图10为本发明移动终端第三实施例中应用热修复架构示意图;
图11为本发明移动终端第三实施例中一种修复错误代码段的示意图;
图12为本发明移动终端第三实施例中另一种修复错误代码段的示意图;
图13本发明为本发明应用修复方法第一实施例的流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互任意结合。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的移动终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的一个移动终端的硬件结构示意图。
移动终端100可以包括无线通信单元110、A/V(音频/视频)输入单元120、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括移动通信模块111、无线互联网模块112和短距无线通信模块113中的至少一个。
移动通信模块111将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块112支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短距无线通信模块113是用于支持短程通信的模块。短程通信技术的一些示例包括WLAN(无线LAN)(Wi-Fi)、蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM以及近场通讯(NFC)等等。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风122,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机121。麦克风122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信模块112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或减速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、显示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括扬声器、蜂鸣器等等。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,例如,可以存储实现本发明应用修复方法的软件程序,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
基于上述移动终端硬件结构,提出本发明的各个实施例。
参照图2,在本发明移动终端的第一实施例中,该移动终端包括:
获取模块,用于在待修复应用启动时,获取待修复应用的补丁包,并识别获取到的补丁包的类型;
修复模块,用于在获取到的补丁包为第一类补丁包,且待修复应用需要调用错误方法时,调用预设钩子函数,使待修复应用调用第一类补丁包中修复后的正确方法;还用于在获取到的补丁包为第二类补丁包时,获取待修复应用的各可执行文件的第一数组,以及获取第二类补丁包携带的可执行文件的第二数组,将第一数组与第二数组合并为一个数组,并将第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,前述可执行文件携带待修复应用的错误类修复后的正确类。
需要说明的是,为实现对移动终端应用的高效修复,本发明提供两种可选热修复技术,作为解决方案,其一是基于AndFix(Android hot-fix)的热修复技术,另外一种是基于分包技术(MultiDex)的热修复技术,这两种技术各有优缺点:AndFix能够实现不重启就修复存在的错误,但是该技术只支持方法的修复,一旦涉及到修复变量或者增删该类就无能为力了;MultiDex能支持类方法、变量的改变,但是需要重启应用才能生效,不能提供良好的用户体验。为此,本发明融合两种热修复技术,根据待修复应用出现的错误类型使用不同的热修复技术,使得采用的热修复技术是与待修复应用的错误类型所适配的,充分利用两种热修复技术的各自优势,实现移动终端应用的高效修复。
在本实施例中,预先在应用中埋设修复逻辑,当应用运行错误且需要修复时,若修复问题的代码量很少(可设置门限值进行判决,具体取值本发明不做限制,可由本领域技术人员根据实际需要进行设置)并且符合热修复的约束条件时,预埋的修复逻辑将启动,对待修复应用进行热修复。
其中,热修复的约束条件包括:
(1)移动终端的系统需为安卓系统;
(2)适用已有正式版本的安卓系统,对未来的系统版本需要重新适配;
(3)对某些高度定制的移动终端可能存在适配问题,从而影响修复成功率;
以下首先以基于MultiDex的热修复技术对本发明进行说明:
参照图3,假设某应用的b.class(错误类)有问题,那么将该应用作为待修复应用,并对b.class进行修复后,得到正确类b’.class,我们将b’.class单独打包为一个独立的可执行文件(即图示patch.dex文件),得到补丁包,以供移动终端在进行热修复时进行获取。
在本实施例中,获取模块10实时对移动终端已安装应用的运行状态进行侦测,并在侦测到待修复应用启动时,获取到待修复应用的补丁包。其中,获取到的补丁包包括可执行文件,该可执行文件携带待修复应用发生错误的类所对应的修复后的正确类。其中,补丁包可从移动终端本地获取也可从云端服务器实时获取,本发明不做具体限制。
在具体实施时,补丁包除包括可执行文件外,还包括如图4所示JSON格式的补丁包描述文件,该补丁包描述文件包括AppPackageName、AppVersionName、AppVersionCode、PatchType、PatchVersionName、以及PatchVersionCode等字段,其中,AppPackageName用于描述待修复应用的包名,AppVersionCode应用描述待修复应用的版本号,PatchVersionCode用于描述补丁包的版本号,PatchType用于描述补丁包的类型。
获取模块10在获取到对应待修复应用的补丁包之后,对补丁包的类型进行识别,具体通过补丁包描述文件的PatchType字段的值对补丁包的类型进行识别(例如,在PatchType值为0时,表示补丁包为第一类补丁包,在PatchType值为1时,表示补丁包为第二类补丁包),此时获取模块10识别到补丁包为第二类补丁包。
获取模块10在获取到对应待修复应用的补丁包,且识别到获取的补丁包的类型之后,将获取的补丁包所携带的可执行文件以及补丁包的类型信息传输至修复模块20.
修复模块20在接收到获取模块10传输的可执行文件以及类型信息之后,按照补丁包的类型采用与其类型适配的热修复技术对待修复应用进行修复,此处补丁包为第二类补丁包。
如图5所示,在修复时,修复模块20采用基于MultiDex的热修复技术,具体通过当前的类加载器PathClassLoader(路径类加载器,安卓系统的默认类加载器)获取待修复应用各可执行文件的第一数组,即当前DexpathList(Dex路径列表)下的dexElements(dex元素)数组110,可以看出,该第一数组包括两个元素:classes.dex和classes2.dex。
具体的代码实现如下所示:
如图6所示,修复模块20进一步构造对应前述补丁包携带的可执行文件(patch.dex)的第二数组,具体的:
修复模块20新建类加载器DexClassLoader加载补丁包中的可执行文件(patch.dex),首先,获取patch.dex的路径,具体的代码实现如下(假设修复模块20将获取的补丁包存储在移动终端的SD卡上):
String patchPath=Environment.getExternalStorageDirectory()
.getAbsolutePath()+"/patch.dex";
DexClassLoader dexClassLoader=new DexClassLoader(patchPath,defaultDexOptPath,patchPath,getPathClassLoader());
然后,加载patch.dex,构建第二数组,具体的代码实现如下:
Object newDexElements=getDexElements(getPathList(dexClassLoader));
如图6所示,构建的第二数组即新的Dex路径列表下的dex元素数组120,可以看出,该第二数组仅包括一个元素,即patch.dex。
在获取得到第一数组(图5所示的原dex元素数组110),并构建第二数组(图6所示的新的dex元素数组120)之后,如图7所示,修复模块20通过反射机制实现第一数组和第二数组的合并,得到合并后的dex元素数组130,并将前述可执行文件patch.dex作为合并后的dex元素数组130的第一个可执行文件,可以看出,合并后的dex元素数组130包括三个元素:分别为排列数组首位的patch.dex,以及排列靠后的classes.dex和classes2.dex。
具体的代码实现如下所示:
Object pathList=getPathList(getPathClassLoader());
ReflectionUtils.setField(pathList,pathList.getClass(),"dexElements",allDexElements);
结合参照图8,对本发明的类替换原理进行说明:
如图8所示,移动终端在修复前加载类文件时,会遍历修复前的dex元素数组210,得到原可执行文件2101(即图示原.dex),根据类名获取到原类(原.class),即错误类;在修复后加载类文件时,移动终端遍历修复后的dex元素数组220,将首先得到补丁包中的可执行文件2201(即图示patch.dex),再根据类名获取到正确类(正确.class),而不会去加载错误的原可执行文件2101。以错误类b.class和修复后的正确类b’.class为例,由于原可执行文件classes.dex与补丁包中的可执行文件patch.dex中都有同样的b.class类,而通过替换,将patch.dex中的b’.class放到了数组的前面,在加载时会首先会找到b’.class进行加载,从而实现了对错误类b.class的热修复。
至此,已完成本发明基于MultiDex的热修复技术的说明,以下以基于AndFix的热修复技术对本发明进行说明:
在本实施例中,获取模块10识别获取的补丁包的类型,此时将识别到补丁包为第一类补丁包,然后将补丁包携带的可执行文件以及补丁包类型信息传输至修复模块20。
在修复时,修复模块20采用基于AndFix的热修复技术,具体对待修复应用的运行过程进行侦测,并在侦测到待修复应用需要调用错误方法时,调用预设钩子函数,使待修复应用调用第一类补丁包中修复后的正确方法,从而实现对错误方法的热修复。
具体的,如图9所示,在Android中,运行时分为两个层次,即Native层和Java层,它们通过JNI进行交互。修复模块20在待修复应用需要调用错误方法时,调用Native层的预设钩子函数,对代码的执行逻辑进行修改,或者对内存地址实施拦截,使得待修复应用调用错误方法所对应的修复后的正确方法。
本发明提出的移动终端,通过在待修复应用启动时,获取到对应待修复应用的补丁包,并根据获取到补丁包的类型,采用与补丁包类型适配的热修复方案对待修复应用进行热修复,避免了现有技术在应用运行错误时需要安装新版本的应用才能修复错误,又不会中断用户使用应用,实现了应用的高效修复。
进一步地,为了确保补丁包的有效性,提出了本发明移动终端的第二实施例,与前述第一实施例的区别在于,在本实施例中,获取模块10还用于在获取到待修复应用的补丁包时,对获取的补丁包进行安全校验;还用于在安全校验通过后,获取识别获取到的补丁包的类型。
需要说明的是,以下仅对本实施例增加的校验操作进行说明,其他可参照前述第一实施例,此处不再赘述。
在本实施例中,获取模块10在获取到待修复应用的补丁包之后,首先对该补丁包进行安全校验,以确定该补丁包在传输过程中未被篡改也未被伪造,从而确保补丁包的有效性。在获取的补丁包通过安全校验之后,获取模块10对补丁包的类型进行识别,以供修复模块20根据补丁包的类型信息采用与补丁包适配的热修复技术对待修复应用进行修复,具体可参照前述第一实施例的相关描述,此处不再赘述。
进一步地,在本实施例中,获取模块10还用于采用约定的消息摘要算法计算前述补丁包携带的可执行文件的消息摘要;还用于将计算得到的消息摘要与补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定补丁包通过安全校验。
需要说明的是,考虑到消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用的特点,在本实施例中采用消息摘要算法确保补丁包的有效性。
具体的,由补丁包发布方与补丁包获取方预先约定采用的具体消息摘要算法,如MD5算法和SHA-1算法等。在补丁包发布方发布补丁包时,采用约定的消息摘要算法进行消息摘要的计算,并将计算的消息摘要与携带修复后的可执行文件打包为补丁包进行发布。在本实施例中,可在补丁包描述文件新增消息摘要字段,用于填充计算的消息摘要。
获取模块10在获取到待修复应用的补丁包,采用约定的消息摘要算法计算补丁包携带的可执行文件的消息摘要,并将计算得到的消息摘要与补丁包中补丁包描述文件携带的消息摘要进行比对,若二者比对一致,则可确定补丁包中的可执行文件未被篡改,也未被伪造,从而确定获取的补丁包通过安全校验,是有效的补丁包。
进一步地,基于前述第一或第二实施例,提出本发明移动终端的第三实施例,本实施例中,获取模块10还用于发送补丁包获取请求至预设服务器,该补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息;还用于接收预设服务器基于补丁包获取请求返回的对应待修复应用的最新版本的补丁包。
需要说明的是,本实施例在前述实施例的基础上,进一步对获取模块10获取补丁包的操作进行描述,其他可参照前述实施例,此处不再赘述。
参照图10,本发明移动终端的功能实现需要由预设服务器200配合实现,其中,移动终端100负责补丁包的下载、更新本地补丁包,应用补丁包以热修复待修复应用;预设服务器端需要对补丁包进行管理与分发。
具体的,获取模块10在侦测到待修复应用启动时,会向预设服务器200查询是否有存在对应待修复应用的补丁包,如果存在则下载。具体的,获取模块10发送补丁包获取请求至预设服务器200,向预设服务器200请求对应待修复应用的最新补丁包,其中,补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息,具体数据定义如下表1所示:
字段名 必选 数据类型 描述
AppVersionName String AndroidManifest中的版本名称
AppVersionCode String AndroidManifest中的版本号
PatchVersionName String 补丁包的版本名称
PatchVersionCode String 补丁包的版本号
PackageName String 待修复应用的包名
表1
在接收到获取模块10发送的补丁包获取请求之后,预设服务器200基于接收的补丁包获取请求向获取模块10返回对应待修复应用的最新版本的补丁包。
进一步地,为确保预设服务器200分发补丁包的时效性,在本实施例中,修复模块20还用于在侦测到待修复应用运行错误时,确定待修复应用发生错误的错误代码段,其中,错误代码段包括发生错误的类和发生错误的方法中的至少一种;还用于将确定的错误代码段上传至预设服务器200,以供其他终端300对错误代码段进行修复,将修复后的正确代码段打包为可执行文件,并生成对应的第一类补丁包或第二类补丁包,上传至预设服务器200。
其中,其他终端在生成补丁包时,可通过差分工具来生成,具体可参照现有安卓系统的OTA技术实现,此处不再赘述。
参照图11,图11左侧为错误代码段,右侧为修复后的正确代码段,由于在对其进行修复时,增加了方法与全局字段,因此可生成适配于Multidex技术的第二类补丁包。
参照图12,图12左侧为错误代码段,右侧为修复后的正确代码段,由于在对其进行修复时,仅涉及到对方法内部的修改,因此可生成适配于AndFix技术的第一类补丁包。
进一步的,本发明还提供一种应用修复方法,由图2所示的移动终端执行,结合参照图2和图13,对应于本发明移动终端的第一实施例,在本发明应用修复方法的第一实施例中,该应用修复方法包括:
步骤S10,在待修复应用启动时,获取待修复应用的补丁包,并识别获取到的补丁包的类型;
步骤S20,在获取到的补丁包为第一类补丁包,且待修复应用需要调用错误方法时,调用预设钩子函数,使待修复应用调用第一类补丁包中修复后的正确方法;
步骤S30,在获取到的补丁包为第二类补丁包时,获取待修复应用的各可执行文件的第一数组,以及获取第二类补丁包携带的可执行文件的第二数组,将第一数组与第二数组合并为一个数组,并将第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,前述可执行文件携带待修复应用的错误类修复后的正确类。
需要说明的是,为实现对移动终端应用的高效修复,本发明提供两种可选热修复技术,作为解决方案,其一是基于AndFix(Android hot-fix)的热修复技术,另外一种是基于分包技术(MultiDex)的热修复技术,这两种技术各有优缺点:AndFix能够实现不重启就修复存在的错误,但是该技术只支持方法的修复,一旦涉及到修复变量或者增删该类就无能为力了;MultiDex能支持类方法、变量的改变,但是需要重启应用才能生效,不能提供良好的用户体验。为此,本发明融合两种热修复技术,根据待修复应用出现的错误类型使用不同的热修复技术,使得采用的热修复技术是与待修复应用的错误类型所适配的,充分利用两种热修复技术的各自优势,实现移动终端应用的高效修复。
在本实施例中,预先在应用中埋设修复逻辑,当应用运行错误且需要修复时,若修复问题的代码量很少(可设置门限值进行判决,具体取值本发明不做限制,可由本领域技术人员根据实际需要进行设置)并且符合热修复的约束条件时,预埋的修复逻辑将启动,对待修复应用进行热修复。
其中,热修复的约束条件包括:
(3)移动终端的系统需为安卓系统;
(4)适用已有正式版本的安卓系统,对未来的系统版本需要重新适配;
(3)对某些高度定制的移动终端可能存在适配问题,从而影响修复成功率;
以下首先以基于MultiDex的热修复技术对本发明进行说明:
参照图3,假设某应用的b.class(错误类)有问题,那么将该应用作为待修复应用,并对b.class进行修复后,得到正确类b’.class,我们将b’.class单独打包为一个独立的可执行文件(即图示patch.dex文件),得到补丁包,以供移动终端在进行热修复时进行获取。
在本实施例中,获取模块10实时对移动终端已安装应用的运行状态进行侦测,并在侦测到待修复应用启动时,获取到待修复应用的补丁包。其中,获取到的补丁包包括可执行文件,该可执行文件携带待修复应用发生错误的类所对应的修复后的正确类。其中,补丁包可从移动终端本地获取也可从云端服务器实时获取,本发明不做具体限制。
在具体实施时,补丁包除包括可执行文件外,还包括如图4所示JSON格式的补丁包描述文件,该补丁包描述文件包括AppPackageName、AppVersionName、AppVersionCode、PatchType、PatchVersionName、以及PatchVersionCode等字段,其中,AppPackageName用于描述待修复应用的包名,AppVersionCode应用描述待修复应用的版本号,PatchVersionCode用于描述补丁包的版本号,PatchType用于描述补丁包的类型。
获取模块10在获取到对应待修复应用的补丁包之后,对补丁包的类型进行识别,具体通过补丁包描述文件的PatchType字段的值对补丁包的类型进行识别(例如,在PatchType值为0时,表示补丁包为第一类补丁包,在PatchType值为1时,表示补丁包为第二类补丁包),此时获取模块10识别到补丁包为第二类补丁包。
获取模块10在获取到对应待修复应用的补丁包,且识别到获取的补丁包的类型之后,将获取的补丁包所携带的可执行文件以及补丁包的类型信息传输至修复模块20.
修复模块20在接收到获取模块10传输的可执行文件以及类型信息之后,按照补丁包的类型采用与其类型适配的热修复技术对待修复应用进行修复,此处补丁包为第二类补丁包。
如图5所示,在修复时,修复模块20采用基于MultiDex的热修复技术,具体通过当前的类加载器PathClassLoader(路径类加载器,安卓系统的默认类加载器)获取待修复应用各可执行文件的第一数组,即当前DexpathList(Dex路径列表)下的dexElements(dex元素)数组110,可以看出,该第一数组包括两个元素:classes.dex和classes2.dex。
具体的代码实现如下所示:
如图6所示,修复模块20进一步构造对应前述补丁包携带的可执行文件(patch.dex)的第二数组,具体的:
修复模块20新建类加载器DexClassLoader加载补丁包中的可执行文件(patch.dex),首先,获取patch.dex的路径,具体的代码实现如下(假设修复模块20将获取的补丁包存储在移动终端的SD卡上):
String patchPath=Environment.getExternalStorageDirectory()
.getAbsolutePath()+"/patch.dex";
DexClassLoader dexClassLoader=new DexClassLoader(patchPath,defaultDexOptPath,patchPath,getPathClassLoader());
然后,加载patch.dex,构建第二数组,具体的代码实现如下:
Object newDexElements=getDexElements(getPathList(dexClassLoader));
如图6所示,构建的第二数组即新的Dex路径列表下的dex元素数组120,可以看出,该第二数组仅包括一个元素,即patch.dex。
在获取得到第一数组(图5所示的原dex元素数组110),并构建第二数组(图6所示的新的dex元素数组120)之后,如图7所示,修复模块20通过反射机制实现第一数组和第二数组的合并,得到合并后的dex元素数组130,并将前述可执行文件patch.dex作为合并后的dex元素数组130的第一个可执行文件,可以看出,合并后的dex元素数组130包括三个元素:分别为排列数组首位的patch.dex,以及排列靠后的classes.dex和classes2.dex。
具体的代码实现如下所示:
Object pathList=getPathList(getPathClassLoader());
ReflectionUtils.setField(pathList,pathList.getClass(),"dexElements",allDexElements);
结合参照图8,对本发明的类替换原理进行说明:
如图8所示,移动终端在修复前加载类文件时,会遍历修复前的dex元素数组210,得到原可执行文件2101(即图示原.dex),根据类名获取到原类(原.class),即错误类;在修复后加载类文件时,移动终端遍历修复后的dex元素数组220,将首先得到补丁包中的可执行文件2201(即图示patch.dex),再根据类名获取到正确类(正确.class),而不会去加载错误的原可执行文件2101。以错误类b.class和修复后的正确类b’.class为例,由于原可执行文件classes.dex与补丁包中的可执行文件patch.dex中都有同样的b.class类,而通过替换,将patch.dex中的b’.class放到了数组的前面,在加载时会首先会找到b’.class进行加载,从而实现了对错误类b.class的热修复。
至此,已完成本发明基于MultiDex的热修复技术的说明,以下以基于AndFix的热修复技术对本发明进行说明:
在本实施例中,获取模块10识别获取的补丁包的类型,此时将识别到补丁包为第一类补丁包,然后将补丁包携带的可执行文件以及补丁包类型信息传输至修复模块20。
在修复时,修复模块20采用基于AndFix的热修复技术,具体对待修复应用的运行过程进行侦测,并在侦测到待修复应用需要调用错误方法时,调用预设钩子函数,使待修复应用调用第一类补丁包中修复后的正确方法,从而实现对错误方法的热修复。
具体的,如图9所示,在Android中,运行时分为两个层次,即Native层和Java层,它们通过JNI进行交互。修复模块20在待修复应用需要调用错误方法时,调用Native层的预设钩子函数,对代码的执行逻辑进行修改,或者对内存地址实施拦截,使得待修复应用调用错误方法所对应的修复后的正确方法。
本发明提出的应用修复方法,通过在待修复应用启动时,获取到对应待修复应用的补丁包,并根据获取到补丁包的类型,采用与补丁包类型适配的热修复方案对待修复应用进行热修复,避免了现有技术在应用运行错误时需要安装新版本的应用才能修复错误,又不会中断用户使用应用,实现了应用的高效修复。
进一步地,为了确保补丁包的有效性,基于第一实施例,提出了本发明应用修复方法的第二实施例,对应于前述移动终端的第二实施例,在本实施例中,识别获取到的补丁包的类型步骤之前,还包括:
在获取到待修复应用的补丁包时,对获取的补丁包进行安全校验;
在安全校验通过后,识别获取到的补丁包的类型。
需要说明的是,以下仅对补丁包的安全校验操作进行说明,其他可参照前述第一实施例,此处不再赘述。
在本实施例中,获取模块10在获取到待修复应用的补丁包之后,首先对该补丁包进行安全校验,以确定该补丁包在传输过程中未被篡改也未被伪造,从而确保补丁包的有效性。在获取的补丁包通过安全校验之后,获取模块10对补丁包的类型进行识别,以供修复模块20根据补丁包的类型信息采用与补丁包适配的热修复技术对待修复应用进行修复,具体可参照前述第一实施例的相关描述,此处不再赘述。
进一步地,在本实施例中,前述对获取的补丁包进行安全校验包括:
采用约定的消息摘要算法计算前述补丁包携带的可执行文件的消息摘要;
将计算得到的消息摘要与补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定补丁包通过安全校验。
需要说明的是,考虑到消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用的特点,在本实施例中采用消息摘要算法确保补丁包的有效性。
具体的,由补丁包发布方与补丁包获取方预先约定采用的具体消息摘要算法,如MD5算法和SHA-1算法等。在补丁包发布方发布补丁包时,采用约定的消息摘要算法进行消息摘要的计算,并将计算的消息摘要与携带修复后的可执行文件打包为补丁包进行发布。在本实施例中,可在补丁包描述文件新增消息摘要字段,用于填充计算的消息摘要。
获取模块10在获取到待修复应用的补丁包,采用约定的消息摘要算法计算补丁包携带的可执行文件的消息摘要,并将计算得到的消息摘要与补丁包中补丁包描述文件携带的消息摘要进行比对,若二者比对一致,则可确定补丁包中的可执行文件未被篡改,也未被伪造,从而确定获取的补丁包通过安全校验,是有效的补丁包。
进一步地,基于前述第一或第二实施例,提出本发明应用修复方法的第三实施例,对应于前述移动终端的第三实施例,在本实施例中,步骤S10包括:
发送补丁包获取请求至预设服务器,该补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息;
接收预设服务器基于补丁包获取请求返回的对应待修复应用的最新版本的补丁包。
需要说明的是,本实施例在前述实施例的基础上,进一步对获取补丁包的操作进行描述,其他可参照前述实施例,此处不再赘述。
参照图10,移动终端的功能实现需要由预设服务器200配合实现,其中,移动终端100负责补丁包的下载、更新本地补丁包,应用补丁包热修复待修复应用;预设服务器端需要对补丁包进行管理与分发。
具体的,获取模块10在侦测到待修复应用启动时,会向预设服务器200查询是否有存在对应待修复应用的补丁包,如果存在则下载。具体的,获取模块10发送补丁包获取请求至预设服务器200,向预设服务器200请求对应待修复应用的最新补丁包,其中,补丁包获取请求包括待修复应用的版本信息以及已安装补丁包的版本信息,具体数据定义如表1所示。
在接收到获取模块10发送的补丁包获取请求之后,预设服务器200基于接收的补丁包获取请求向获取模块10返回对应待修复应用的最新版本的补丁包。
进一步地,为确保预设服务器200分发补丁包的时效性,在本实施例中,步骤S10之前,还包括:
在侦测到待修复应用运行错误时,确定待修复应用发生错误的错误代码段,其中,错误代码段包括发生错误的类和发生错误的方法中的至少一种;
将确定的错误代码段上传至预设服务器200,以供其他终端300对错误代码段进行修复,将修复后的正确代码段打包为可执行文件,并生成对应的第一类补丁包或第二类补丁包,上传至预设服务器200。
在本实施例中,修复模块20还用于在侦测到待修复应用运行错误时,确定待修复应用发生错误的错误代码段,其中,错误代码段包括发生错误的类和发生错误的方法中的至少一种;还用于将确定的错误代码段上传至预设服务器200,以供其他终端300对错误代码段进行修复,将修复后的正确代码段打包为可执行文件,并生成对应的第一类补丁包或第二类补丁包,上传至预设服务器200。
其中,其他终端在生成补丁包时,可通过差分工具来生成,具体可参照现有安卓系统的OTA技术实现,此处不再赘述。
参照图11,图11左侧为错误代码段,右侧为修复后的正确代码段,由于在对其进行修复时,增加了方法与全局字段,因此可生成适配于Multidex技术的第二类补丁包。
参照图12,图12左侧为错误代码段,右侧为修复后的正确代码段,由于在对其进行修复时,仅涉及到对方法内部的修改,因此可生成适配于AndFix技术的第一类补丁包。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
出于解释的目的,前面的描述使用了特定的术语,以提供对本发明的透彻理解。然而,对本领域的技术人员来说显而易见的是,为了实践本发明并不需要具体的细节。本发明的具体实施例的前述描述是为了图示和说明的目的而呈现。它们并不意在详尽的或将本发明限于所公开的准确形式。鉴于上面的教义,许多修改和变化是可能的。为了最好地解释本发明的原理及其实际应用而示出并描述了这些实施例,从而使本领域的其他技术人员能够最好地利用本发明和具有适于预期的特定使用的各种修改的各种实施例。意在本发明的范围由随后的权利要求和其等同物来限定。

Claims (10)

1.一种移动终端,其特征在于,该移动终端包括:
获取模块,用于在待修复应用启动时,获取所述待修复应用的补丁包,并识别获取到的补丁包的类型;
修复模块,用于在所述补丁包为第一类补丁包,且所述待修复应用需要调用错误方法时,调用预设钩子函数,使所述待修复应用调用所述第一类补丁包中修复后的正确方法;还用于在所述补丁包为第二类补丁包时,获取所述待修复应用的各可执行文件的第一数组,以及获取所述第二类补丁包携带的可执行文件的第二数组,将所述第一数组与所述第二数组合并为一个数组,并将所述第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,所述可执行文件携带所述待修复应用的错误类修复后的正确类。
2.根据权利要求1所述的移动终端,其特征在于,所述获取模块还用于在获取到所述待修复应用的补丁包时,对获取的所述补丁包进行安全校验;还用于在安全校验通过后,识别获取到的所述补丁包的类型。
3.根据权利要求2所述的移动终端,其特征在于,所述获取模块还用于采用约定的消息摘要算法计算所述补丁包携带的可执行文件的消息摘要;还用于将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
4.根据权利要求1-3任一项所述的移动终端,其特征在于,所述获取模块还用于发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;还用于接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
5.根据权利要求4所述的移动终端,其特征在于,所述修复模块还用于在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的错误代码段,其中,所述错误代码段包括发生错误的类和发生错误的方法中的至少一种;还用于将确定的错误代码段上传至所述预设服务器。
6.一种应用修复方法,应用于移动终端,其特征在于,所述应用修复方法包括:
在待修复应用启动时,获取所述待修复应用的补丁包,并识别获取到的补丁包的类型;
在所述补丁包为第一类补丁包,且所述待修复应用需要调用错误方法时,调用预设钩子函数,使所述待修复应用调用所述第一类补丁包中修复后的正确方法;
在所述补丁包为第二类补丁包时,获取所述待修复应用的各可执行文件的第一数组,以及获取所述第二类补丁包携带的可执行文件的第二数组,将所述第一数组与所述第二数组合并为一个数组,并将所述第二类补丁包携带的可执行文件作为合并后数组的第一个可执行文件,其中,所述可执行文件携带所述待修复应用的错误类修复后的正确类。
7.根据权利要求6所述的应用修复方法,其特征在于,所述识别获取到的补丁包的类型的步骤之前,还包括:
在获取到所述待修复应用的补丁包时,对获取的所述补丁包进行安全校验;
在安全校验通过后,识别获取到的所述补丁包的类型。
8.根据权利要求7所述的应用修复方法,其特征在于,所述对获取的所述补丁包进行安全校验的步骤包括:
采用约定的消息摘要算法计算所述补丁包携带的可执行文件的消息摘要;
将计算得到的消息摘要与所述补丁包携带的消息摘要进行比对,其中,在二者比对一致时,确定所述补丁包通过安全校验。
9.根据权利要求6-8任一项所述的应用修复方法,其特征在于,所述获取对应所述待修复应用的补丁包的步骤包括:
发送补丁包获取请求至预设服务器,所述补丁包获取请求包括所述待修复应用的版本信息以及已安装补丁包的版本信息;
接收所述预设服务器基于所述补丁包获取请求返回的对应所述待修复应用的最新版本的补丁包。
10.根据权利要求9所述的应用修复方法,其特征在于,所述在所述移动终端启动待修复应用时,获取对应所述待修复应用的补丁包的步骤之前,还包括:
在侦测到所述待修复应用运行错误时,确定所述待修复应用发生错误的错误代码段,其中,所述错误代码段包括发生错误的类和发生错误的方法中的至少一种;
将确定的错误代码段上传至所述预设服务器。
CN201710254562.2A 2017-04-18 2017-04-18 移动终端及应用修复方法 Pending CN107133068A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710254562.2A CN107133068A (zh) 2017-04-18 2017-04-18 移动终端及应用修复方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710254562.2A CN107133068A (zh) 2017-04-18 2017-04-18 移动终端及应用修复方法

Publications (1)

Publication Number Publication Date
CN107133068A true CN107133068A (zh) 2017-09-05

Family

ID=59716335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710254562.2A Pending CN107133068A (zh) 2017-04-18 2017-04-18 移动终端及应用修复方法

Country Status (1)

Country Link
CN (1) CN107133068A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175052A (zh) * 2019-04-16 2019-08-27 努比亚技术有限公司 一种开启文件的方法、装置及计算机可读存储介质
CN110286936A (zh) * 2019-06-27 2019-09-27 百度在线网络技术(北京)有限公司 热修复方法、装置、电子设备以及存储介质
CN110297655A (zh) * 2019-06-21 2019-10-01 百度在线网络技术(北京)有限公司 生成补丁包的方法、装置、设备及存储介质
CN110427198A (zh) * 2018-04-27 2019-11-08 中兴通讯股份有限公司 应用程序的热修复方法、装置及终端、存储介质
CN112181470A (zh) * 2020-09-22 2021-01-05 京东数字科技控股股份有限公司 一种部署补丁的方法和装置
CN112181470B (zh) * 2020-09-22 2024-05-17 京东科技控股股份有限公司 一种部署补丁的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279365A (zh) * 2012-01-13 2013-09-04 西门子公司 部署、合并发行独立应用程序的方法、计算机可读媒体和系统
CN105867988A (zh) * 2016-06-24 2016-08-17 深圳云之家网络有限公司 一种基于Hook技术的Android App热更新的方法及系统
CN106095502A (zh) * 2016-06-13 2016-11-09 北京奇虎科技有限公司 一种安卓应用的热修复方法、装置、服务器和系统
WO2017019684A1 (en) * 2015-07-27 2017-02-02 Datagrid Systems, Inc. Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279365A (zh) * 2012-01-13 2013-09-04 西门子公司 部署、合并发行独立应用程序的方法、计算机可读媒体和系统
WO2017019684A1 (en) * 2015-07-27 2017-02-02 Datagrid Systems, Inc. Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data
CN106095502A (zh) * 2016-06-13 2016-11-09 北京奇虎科技有限公司 一种安卓应用的热修复方法、装置、服务器和系统
CN105867988A (zh) * 2016-06-24 2016-08-17 深圳云之家网络有限公司 一种基于Hook技术的Android App热更新的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
天外来客1009: "Android热修复"AndFix"中文解析"", 《HTTPS://BLOG. CSDN. NET/WEIREN1101/ARTICLE/DETAILS/53290962》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110427198A (zh) * 2018-04-27 2019-11-08 中兴通讯股份有限公司 应用程序的热修复方法、装置及终端、存储介质
CN110175052A (zh) * 2019-04-16 2019-08-27 努比亚技术有限公司 一种开启文件的方法、装置及计算机可读存储介质
CN110297655A (zh) * 2019-06-21 2019-10-01 百度在线网络技术(北京)有限公司 生成补丁包的方法、装置、设备及存储介质
CN110297655B (zh) * 2019-06-21 2023-06-06 百度在线网络技术(北京)有限公司 生成补丁包的方法、装置、设备及存储介质
CN110286936A (zh) * 2019-06-27 2019-09-27 百度在线网络技术(北京)有限公司 热修复方法、装置、电子设备以及存储介质
CN112181470A (zh) * 2020-09-22 2021-01-05 京东数字科技控股股份有限公司 一种部署补丁的方法和装置
CN112181470B (zh) * 2020-09-22 2024-05-17 京东科技控股股份有限公司 一种部署补丁的方法和装置

Similar Documents

Publication Publication Date Title
CN106951280A (zh) 移动终端及应用修复方法
US11126974B2 (en) Blockchain service data processing
CN107924216B (zh) 包括隐藏显示器的可折叠电子设备及其信息显示方法
CN107133068A (zh) 移动终端及应用修复方法
CN107766747B (zh) 校验应用程序安装包完整性的方法、移动终端及服务器
CN105975864A (zh) 操作系统的启动方法、装置及终端
CN106775637A (zh) 一种应用程序的页面显示方法和装置
CN111340482B (zh) 冲突检测方法、装置、节点设备及存储介质
US20160253666A1 (en) Method and device for controlling payment function
CN105677571A (zh) 移动终端软件兼容性测试装置及方法
CN107329781A (zh) 软件热修复方法、终端、系统及计算机可读存储介质
CN108228230A (zh) Ufs固件的升级方法、终端及计算机可读存储介质
CN106126685A (zh) 页面加载方法及装置
CN104423804A (zh) 用于显示内容的方法和电子设备
CN109922078A (zh) 升级控制方法、移动终端及计算机可读存储介质
CN106550124A (zh) 一种应用预装方法及终端
CN108280341A (zh) 渠道号添加、安装包校验方法及装置
CN108475181A (zh) 电子设备和用于操作电子设备的方法
EP3982253B1 (en) Terminal software upgrade method, terminal software upgrade apparatus and storage medium
KR20160016405A (ko) 데이터 처리 방법 및 그 전자 장치
CN107402756B (zh) 用于绘制页面的方法、装置及终端
CN108462580A (zh) 数值转移方法及装置
CN107733674A (zh) 组件升级方法及终端
CN106598710A (zh) 一种应用管理装置、方法及移动终端
CN107368562A (zh) 页面的显示方法、装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170905