CN109213686B - 应用包体检查方法、装置、存储介质、处理器及服务器 - Google Patents

应用包体检查方法、装置、存储介质、处理器及服务器 Download PDF

Info

Publication number
CN109213686B
CN109213686B CN201811231406.5A CN201811231406A CN109213686B CN 109213686 B CN109213686 B CN 109213686B CN 201811231406 A CN201811231406 A CN 201811231406A CN 109213686 B CN109213686 B CN 109213686B
Authority
CN
China
Prior art keywords
bag body
server
signed
application
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811231406.5A
Other languages
English (en)
Other versions
CN109213686A (zh
Inventor
王彬
徐龙
汪承佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN201811231406.5A priority Critical patent/CN109213686B/zh
Publication of CN109213686A publication Critical patent/CN109213686A/zh
Application granted granted Critical
Publication of CN109213686B publication Critical patent/CN109213686B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种应用包体检查方法、装置、存储介质、处理器及服务器。该方法包括:获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;从预设存储区域提取至少一个重签证书;采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;将重签后包体发送至服务器,以使服务器对重签后包体进行检查。本发明解决了相关技术中所提供的应用包体检查方式的操作十分繁琐和复杂,且适用场景具有局限性的技术问题。

Description

应用包体检查方法、装置、存储介质、处理器及服务器
技术领域
本发明涉及计算机领域,具体而言,涉及一种应用包体检查方法、装置、存储介质、处理器及服务器。
背景技术
目前,将苹果应用程序文件(IPA)包上传至应用商店(App Store)进行例行检查是iOS类应用(例如:iOS游戏应用)上架前所需执行的必要操作。为了确保包体文件结构的规范性和包体内容的安全性,苹果公司对于包体的质量进行了严格把控。如果上传的包体未能通过审核,则会要求上传该包体的用户对包体进行修改,直到符合要求。对于测试团队而言,为了确保包体能够正常上架,通常需要采用苹果系统自带的Xcode和ApplicationLoader软件执行重签操作,多次上传至App Store,并根据返回的错误信息或错误邮件不断加以改进,直至通过审核,由此可见,整套流程十分繁琐且复杂。因此,如何既能够便捷地上传IPA包体进行检查,又能够快速地得到检查结果和错误处理办法已经成为亟待解决的技术难题。
相关技术中所提供的对于用户上传的包体进行安全性检查,通常采用MAC系统内置的Application Loader或Xcode来完成。用户在通过Application Loader桌面客户端提交包体后,Application Loader会初步返回上传是否成功的响应消息。若上传失败,则告知出错信息;若上传成功,则继续提交到苹果公司的后台服务器,以便后续进一步验证包体是否符合特定规范。若符合特定规范,则构建新版本成功;若不符合特定规范,则会向用户返回一封错误警告邮件,告知用户出错原因。
然而,上述包体安全检查方式存在如下技术缺陷:
其一,应用包体的提交环境被限定在MAC系统,对于缺乏苹果公司出品的电子设备的开发人员而言,缺乏便捷性和实用性。
其二,应用包体需要使用特定的开发人员账号进行重新签名,对于已经生成的整包进行重新签名的操作十分繁琐和复杂。
其三,Application Loader初次返回的报错信息仅提供错误码和较为粗略的错误描述,用户通常需要根据简短的报错信息去搜索错误原因和解决办法,耗费时间和精力。
其四,上述使用桌面客户端的方式无法进行多个包体的批量上传和检查,处理效率较低。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明至少部分实施例提供了一种应用包体检查方法、装置、存储介质、处理器及服务器,以至少解决相关技术中所提供的应用包体检查方式的操作十分繁琐和复杂,且适用场景具有局限性的技术问题。
根据本发明其中一实施例,提供了一种应用包体检查方法,包括:
获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;从预设存储区域提取至少一个重签证书;采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;将重签后包体发送至服务器,以使服务器对重签后包体进行检查。
可选地,从预设存储区域提取至少一个重签证书包括:响应于检查任务,遍历预设存储区域内处于空闲状态的多个重签证书,提取至少一个重签证书;将至少一个重签证书的使用状态从空闲状态修改为锁定状态。
可选地,在从预设存储区域提取至少一个重签证书之后,还包括:在检查任务的任务标识与至少一个重签证书的账户标识之间建立映射关系。
可选地,将重签后包体发送至服务器包括:采用预设命令行工具将重签后包体发送至服务器。
可选地,在将重签后包体发送至服务器之后,还包括:接收服务器返回的初步审查结果;对初步审查结果进行解析;如果从初步审查结果解析出错误码,则从预设检查错误知识库中查找匹配的解答信息,并将至少一个重签证书从锁定状态恢复至空闲状态,其中,解答信息包括:错误原因和解决方案;如果未从初步审查结果解析出错误码,则保持至少一个重签证书的锁定状态,以使服务器继续对重签后包体执行二次审查。
可选地,在将重签后包体发送至服务器之后,还包括:每间隔预设时长从预设存储区域关联的邮箱内拉取由服务器发送的邮件;根据邮件的主题确定至少一个重签证书的账户标识;通过在检查任务的任务标识与账户标识之间的映射关系,获取与邮件对应的任务标识;根据任务标识将邮件推送至前端界面,并将至少一个重签证书从锁定状态恢复至空闲状态。
根据本发明其中一实施例,还提供了一种应用包体检查装置,包括:
第一获取模块,用于获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;提取模块,用于从预设存储区域提取至少一个重签证书;第一处理模块,用于采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;发送模块,用于将重签后包体发送至服务器,以使服务器对重签后包体进行检查。
根据本发明其中一实施例,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的应用包体检查方法。
根据本发明其中一实施例,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的应用包体检查方法。
根据本发明其中一实施例,还提供了一种服务器,包括:一个或多个处理器,存储器以及一个或多个程序,其中,一个或多个程序被存储在存储器中,并且被配置为由一个或多个处理器执行,一个或多个程序用于执行上述任意一项的应用包体检查方法。
在本发明至少部分实施例中,采用从预设存储区域提取出的至少一个重签证书对待检查的应用包体进行重签处理,以得到重签后包体的方式,通过将重签后包体发送至服务器,以使服务器对重签后包体进行检查,达到了无论电子设备是否支持MAC系统,都可以完成对待检查的应用包体进行快速、自动的安全检查的目的,从而实现了降低整个安全检查的操作复杂度、提高处理效率的技术效果,进而解决了相关技术中所提供的应用包体检查方式的操作十分繁琐和复杂,且适用场景具有局限性的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明其中一实施例的应用包体检查方法的流程图;
图2是根据本发明其中一实施例的应用包体检查装置的结构框图;
图3是根据本发明其中一可选实施例的应用包体检查装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明其中一实施例,提供了一种应用包体检查方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该方法实施例可以在服务器或者类似的运算装置中执行。该服务器是设置在用户为上传待检查的应用包体所使用的电子设备(包括但不限于:台式机、笔记本电脑、PAD、智能手机,电子设备所使用的操作系统不做具体限制)与苹果公司的服务器之间的中间服务器。该服务器可以包括一个或多个处理器(处理器可以包括但不限于微处理器(MCU)或可编程逻辑器件(FPGA)等的处理装置)和用于存储数据的存储器。可选地,上述服务器还可以包括用于通信功能的传输装置以及输入输出设备。本领域普通技术人员可以理解,上述结构描述仅为示意,其并不对上述服务器的结构造成限定。例如,服务器还可包括比上述结构描述更多或者更少的组件,或者具有与上述结构描述不同的配置。
存储器可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的应用包体检查方法对应的计算机程序,处理器通过运行存储在存储器内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的应用包体检查方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(NetworkInterface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
针对目前包体安全检查的技术方案存在问题和不足,通过增设上述中间服务器,主要实现如下功能:用户无需MAC系统环境,甚至无需开发者账号和发布证书,只需通过浏览器即可进行IPA游戏包体安全检查,检查结果不再是难以看懂的简短描述,而是准确详细的错误描述和解决办法,并通过web界面的方式展现给用户,从而帮助用户快速定位和解决问题。而且,即使是错误邮件也能够呈现给用户。另外,上述中间服务器还能够支持多个用户同时提交包体批量检查,并能够将初步审核结果和二次审核邮件准确对应到相应提交申请的用户。
在本实施例中提供了一种运行于上述中间服务器的应用包体检查方法。图1是根据本发明其中一实施例的应用包体检查方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;
用户可以通过预先搭建的web平台上传待检查的IPA包体。在前端页面的包体上传区域点击或拖拽上传待检查的应用包体,在待检查的应用包体上传完毕之后,点击提交按钮即可通过web平台提交待检查的应用包体,从而发起一次包体安全性检查。由此,用户可以快速、自动地进行安全检查而无需支持MAC系统的电子设备,由于提交过程是通过web页面执行,并由系统后台完成,整个过程实现完全自动化、高效处理。
步骤S104,从预设存储区域提取至少一个重签证书;
步骤S106,采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;
中间服务器在获取到用户上传的包体之后,将会从预先设置的重签证书资源池(即,通过苹果开发者账号可以在苹果网站申请多个重签证书和profile文件)中提取至少一个重签证书对包体进行重新签名,重签使用的包体的发布证书和发布描述文件由预先准备的开发者账号提供。由此满足了用户无需使用MAC系统环境和开发者账号即可上传包体进行检查的需求。
重签操作涉及的内容包括但不限于:对待检查的应用包体进行解压处理,将原有的签名文件和配置信息替换为新的签名文件和配置信息,并重新进行压缩处理。
步骤S108,将重签后包体发送至服务器,以使服务器对重签后包体进行检查。
通过上述步骤,可以采用从预设存储区域提取出的至少一个重签证书对待检查的应用包体进行重签处理,以得到重签后包体的方式,通过将重签后包体发送至服务器,以使服务器对重签后包体进行检查,达到了无论电子设备是否支持MAC系统,都可以完成对待检查的应用包体进行快速、自动的安全检查的目的,从而实现了降低整个安全检查的操作复杂度、提高处理效率的技术效果,进而解决了相关技术中所提供的应用包体检查方式的操作十分繁琐和复杂,且适用场景具有局限性的技术问题。
可选地,在步骤S104中,从预设存储区域提取至少一个重签证书可以包括以下执行步骤:
步骤S1041,响应于检查任务,遍历预设存储区域内处于空闲状态的多个重签证书,提取至少一个重签证书;
步骤S1042,将至少一个重签证书的使用状态从空闲状态修改为锁定状态。
在接收到包体安全性检查任务之后,通过遍历重签资源池(相当于上述预设存储区域),提取一组闲置的重签证书进行包体重签,并将该组资源的使用状态由空闲状态修改为锁定状态。
另外,celery异步调用是一种用于支持同时下载多个包体并进行检查的机制,其区别于多个检查任务串行执行的情况,处理效率较高。通过celery异步调用可以同时下载多个包体并进行安全性检查。由于需要支持多用户检查,因此,上述中间服务器存储有预先申请的由多账户组成的账户资源池。从账户资源池中提取一组空闲账户,并利用这组空闲账户对包体进行重签(其主要是修改签名等信息),待重签完毕之后,便可以通过使用下文即将提到的预设命令行工具提交到苹果公司的服务器进行检查。
可选地,在步骤S104,从预设存储区域提取至少一个重签证书之后,还可以包括以下执行步骤:
步骤S105,在检查任务的任务标识与至少一个重签证书的账户标识之间建立映射关系。
在中间服务器的数据库中还可以维护另一张表以记录检查任务的任务标识与至少一个重签证书的账户标识之间的映射关系。因此,每次采用重签证书对待检查的应用包体进行重签处理之后,便可以在该表中新增一条记录,从而在新的包体安全性检查任务task_id与使用的重签资源信息account_id之间建立映射关系。例如:task_id为700,account_id为4,起始时刻为2018-8-10 11:09:05,结束时刻为2018-8-10 12:10:04。
可选地,在步骤S108中,将重签后包体发送至服务器可以包括以下执行步骤:
步骤S1081,采用预设命令行工具将重签后包体发送至服务器。
区别于相关技术中在包体提交过程中通常采用Application Loader桌面客户端进行手动上传,在本发明的一个可选实施例中,通过苹果公司提供的命令行工具ITMS-Transporter,采用命令行参数化方式进行提交,以便于自动和批量地上传至苹果公司的服务器进行安全性检查。由此,鉴于上述中间服务器支持多用户无需开发者账号的反复多次提交,通过使用多个重签资源池对包体进行重签的策略并且使用ITMS-Transporter命令行工具,便于执行多个检查任务的同时提交和并行处理。
可选地,在步骤S108,将重签后包体发送至服务器之后,还可以包括以下执行步骤:
步骤S109,接收服务器返回的初步审查结果;
步骤S110,对初步审查结果进行解析;
步骤S111,如果从初步审查结果解析出错误码,则从预设检查错误知识库中查找匹配的解答信息,并将至少一个重签证书从锁定状态恢复至空闲状态,其中,解答信息包括:错误原因和解决方案;如果未从初步审查结果解析出错误码,则保持至少一个重签证书的锁定状态,以使服务器继续对重签后包体执行二次审查。
考虑到在应用包体使用ITMS-Transporter提交之后,如果未通过初步审核,则苹果公司的服务器会返回错误信息:ERROR ITMS-XXXX,即itms错误码,因此,通过搜集常见的itms错误码以及对应的错误成因和解决方案,便可构成上述预设检查错误知识库。当然,还可以采取通过搜索引擎从网络上搜集并汇总已公开的itms错误码以及对应的错误成因和解决方案,同样可以构成上述预设检查错误知识库。
由此,在后续通过ITMS-Transporter采用命令行的方式对应用包体进行提交(便于嵌入程序中进行自动化提交)之后,苹果公司的服务器将会返回初次预审结果。中间服务器可以对提交结果的返回值进行字符串解析,以便从提交结果的返回值中获取到错误码。当解析出错误码时,表示预审结束,由此便可以根据初次预审结果中的错误码在包体错误检查知识库中进行匹配查询,进而将查询结果展示给前端用户,并解锁此账户资源用于其他账户的包体安全性检查。如果未解析出错误码,则表明很可能出现后续二次预审的邮件结果。
在一个示例性实施例中,在通过使用ITMS-Transporter完成上传操作之后,会得到采用命令行参数化方式返回的初步审核结果。如果初步审核结果表示已通过安全性检查,则会在返回信息中包含“were uploaded successfully”字符串。如果初步审核结果表示未通过安全性检查,则会在返回信息中包含“not uploaded because they hadproblems”和“ERROR ITMS-xxxxx”字符串。由此,通过对初步审核结果进行解析能够得到ITMS错误码。由于在检查错误知识库中预先搜集了常见的ITMS错误码对应的相关信息,包括但不限于:问题位置、应对方案和相关链接。例如:当错误码为ITMS-4236时,问题位置为版本号错误,应对方案为检查版本号格式是否包含字符,相关链接为http://stackoverflow.com/questions/26763222,因此,根据解析得到的ITMS错误码便可在检查错误知识库中进行搜索,并将匹配到的错误相关信息以web界面方式呈现给用户。
通过上述分析可知,由于预先设置有检查错误知识库,因此,通过错误码能够快速地搜索到匹配的解决方案,由此用户能够直接根据返回的解决方案进行修改。
可选地,在步骤S108,将重签后包体发送至服务器之后,还可以包括以下执行步骤:
步骤S112,每间隔预设时长从预设存储区域关联的邮箱内拉取由服务器发送的邮件;
步骤S113,根据邮件的主题确定至少一个重签证书的账户标识;
步骤S114,通过在检查任务的任务标识与账户标识之间的映射关系,获取与邮件对应的任务标识;
步骤S115,根据任务标识将邮件推送至前端界面,并将至少一个重签证书从锁定状态恢复至空闲状态。
在初步检查通过之后,如果需要获取到后续的邮件检查信息,则可以通过定时脚本轮询开发者账号邮箱,一旦获取到苹果公司服务器返回的邮件,便可解析邮件内容获取使用的重签名信息,进一步将该邮件返回至包体检查的提交者,以使提交者能够通过web界面查看到相应的错误邮件。
服务器可以运行定时任务并使用POP3协议监控账户资源邮件。当拉取到苹果公司的服务器返回的二次预审邮件时,通过简单过滤(即通过在发件人、主题等方面设定过滤条件以排除推销产品的广告邮件等非相关邮件)和还原签名内容,来匹配资源池使用的账户,解锁资源池账户,并输出报告邮件到前端界面,以便用户查询该报告邮件。
具体地,在通过初步审核之后,待检查的应用包体还会进一步提交到苹果公司的App Store,以便等待最终的检查结果并返回给用户。在本发明的一个可选实施例中,通过使用自动拉取脚本的方式,利用POP3协议每间隔预设时长(例如:五分钟)定时轮询开发者账号邮箱,提取发件人为iTunes Store的邮件内容,邮件标题中会带有重签资源池使用的应用名称(app name),例如,从iTunes Store发送至用户邮箱,主题为“苹果商店连接:关于安全性检查6的版本1.0.531(32)已经处理完成”的邮件。
通过使用app name可以确定用户使用的资源池信息account_id,再根据task_id与account_id之间的映射关系,获取到该邮件内容对应的task_id,至此实现了邮件内容与用户任务一一对应,进而将邮件内容呈现到前端界面并解锁该组被占用的重签资源,用于后续安全性检查。当安全性检查失败时邮件的web界面通常会显示“机审失败,请留意邮件信息”以及对应的邮件内容。当安全性检查成功时邮件的web界面通常会显示“恭喜您,机审成功,没有报错”以及对应的邮件内容。
综上所述,在整个检查过程中,用户只需要在有网络环境中,通过浏览器上传待检查的包体,系统服务的后台会自动完成包体的重签并通过命令行方式上传到苹果公司的服务器,最后根据苹果公司的服务器返回的错误码从错误知识库中查找相应的解答项返回给用户或将错误邮件返回给用户。因此,用户无需MAC系统环境和开发者账号,即可完成一次安全检查并获得详细的修复建议。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种应用包体检查装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是根据本发明其中一实施例的应用包体检查装置的结构框图,如图2所示,该装置包括:第一获取模块100,用于获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;提取模块102,用于从预设存储区域提取至少一个重签证书;第一处理模块104,用于采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;发送模块106,用于将重签后包体发送至服务器,以使服务器对重签后包体进行检查。
可选地,提取模块102包括:提取单元(图中未示出),用于响应于检查任务,遍历预设存储区域内处于空闲状态的多个重签证书,提取至少一个重签证书;修改单元(图中未示出),用于将至少一个重签证书的使用状态从空闲状态修改为锁定状态。
可选地,图3是根据本发明其中一可选实施例的应用包体检查装置的结构框图,如图3所示,该装置除包括图2所示的所有模块外,还包括:建立模块108,用于在检查任务的任务标识与至少一个重签证书的账户标识之间建立映射关系。
可选地,发送模块106,用于采用预设命令行工具将重签后包体发送至服务器。
可选地,如图3所示,上述装置还包括:接收模块110,用于接收服务器返回的初步审查结果;解析模块112,用于对初步审查结果进行解析;第二处理模块114,用于如果从初步审查结果解析出错误码,则从预设检查错误知识库中查找匹配的解答信息,并将至少一个重签证书从锁定状态恢复至空闲状态,其中,解答信息包括:错误原因和解决方案;如果未从初步审查结果解析出错误码,则保持至少一个重签证书的锁定状态,以使服务器继续对重签后包体执行二次审查。
可选地,如图3所示,上述装置还包括:拉取模块116,用于每间隔预设时长从预设存储区域关联的邮箱内拉取由服务器发送的邮件;确定模块118,用于根据邮件的主题确定至少一个重签证书的账户标识;第二获取模块120,用于通过在检查任务的任务标识与账户标识之间的映射关系,获取与邮件对应的任务标识;第三处理模块122,用于根据任务标识将邮件推送至前端界面,并将至少一个重签证书从锁定状态恢复至空闲状态。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;
S2,从预设存储区域提取至少一个重签证书;
S3,采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;
S4,将重签后包体发送至服务器,以使服务器对重签后包体进行检查。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括处理器,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取检查任务,其中,检查任务用于请求服务器对待检查的应用包体进行检查;
S2,从预设存储区域提取至少一个重签证书;
S3,采用至少一个重签证书对待检查的应用包体进行重签处理,得到重签后包体;
S4,将重签后包体发送至服务器,以使服务器对重签后包体进行检查。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种应用包体检查方法,其特征在于,包括:
获取检查任务,其中,所述检查任务用于请求服务器对待检查的应用包体进行检查;
从预设存储区域提取至少一个重签证书;
采用所述至少一个重签证书对所述待检查的应用包体进行重签处理,得到重签后包体;
将所述重签后包体发送至所述服务器,以使所述服务器对所述重签后包体进行检查;
其中,从所述预设存储区域提取所述至少一个重签证书包括:响应于所述检查任务,遍历所述预设存储区域内处于空闲状态的多个重签证书,提取所述至少一个重签证书;将所述至少一个重签证书的使用状态从所述空闲状态修改为锁定状态;
其中,所述服务器设置在上传所述待检查的应用包体所使用的电子设备,支持多个用户同时提交包体批量检查,并将初步审核结果和二次审核邮件对应到提交申请的用户。
2.根据权利要求1所述的方法,其特征在于,在从所述预设存储区域提取所述至少一个重签证书之后,还包括:
在所述检查任务的任务标识与所述至少一个重签证书的账户标识之间建立映射关系。
3.根据权利要求1所述的方法,其特征在于,将所述重签后包体发送至所述服务器包括:
采用预设命令行工具将所述重签后包体发送至所述服务器。
4.根据权利要求1所述的方法,其特征在于,在将所述重签后包体发送至所述服务器之后,还包括:
接收所述服务器返回的初步审查结果;
对所述初步审查结果进行解析;
如果从所述初步审查结果解析出错误码,则从预设检查错误知识库中查找匹配的解答信息,并将所述至少一个重签证书从锁定状态恢复至空闲状态,其中,所述解答信息包括:错误原因和解决方案;如果未从所述初步审查结果解析出错误码,则保持所述至少一个重签证书的锁定状态,以使所述服务器继续对所述重签后包体执行二次审查。
5.根据权利要求4所述的方法,其特征在于,在将所述重签后包体发送至所述服务器之后,还包括:
每间隔预设时长从所述预设存储区域关联的邮箱内拉取由所述服务器发送的邮件;
根据所述邮件的主题确定所述至少一个重签证书的账户标识;
通过在所述检查任务的任务标识与所述账户标识之间的映射关系,获取与所述邮件对应的任务标识;
根据所述任务标识将所述邮件推送至前端界面,并将所述至少一个重签证书从锁定状态恢复至空闲状态。
6.一种应用包体检查装置,其特征在于,包括:
第一获取模块,用于获取检查任务,其中,所述检查任务用于请求服务器对待检查的应用包体进行检查;
提取模块,用于从预设存储区域提取至少一个重签证书;
第一处理模块,用于采用所述至少一个重签证书对所述待检查的应用包体进行重签处理,得到重签后包体;
发送模块,用于将所述重签后包体发送至所述服务器,以使所述服务器对所述重签后包体进行检查;
其中,所述提取模块,用于响应于所述检查任务,遍历所述预设存储区域内处于空闲状态的多个重签证书,提取所述至少一个重签证书;将所述至少一个重签证书的使用状态从所述空闲状态修改为锁定状态;
其中,所述服务器设置在上传所述待检查的应用包体所使用的电子设备,支持多个用户同时提交包体批量检查,并将初步审核结果和二次审核邮件对应到提交申请的用户。
7.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至5中任意一项所述的应用包体检查方法。
8.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至5中任意一项所述的应用包体检查方法。
9.一种服务器,其特征在于,包括:一个或多个处理器,存储器以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序用于执行权利要求1至5中任意一项所述的应用包体检查方法。
CN201811231406.5A 2018-10-22 2018-10-22 应用包体检查方法、装置、存储介质、处理器及服务器 Active CN109213686B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811231406.5A CN109213686B (zh) 2018-10-22 2018-10-22 应用包体检查方法、装置、存储介质、处理器及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811231406.5A CN109213686B (zh) 2018-10-22 2018-10-22 应用包体检查方法、装置、存储介质、处理器及服务器

Publications (2)

Publication Number Publication Date
CN109213686A CN109213686A (zh) 2019-01-15
CN109213686B true CN109213686B (zh) 2022-03-22

Family

ID=64979998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811231406.5A Active CN109213686B (zh) 2018-10-22 2018-10-22 应用包体检查方法、装置、存储介质、处理器及服务器

Country Status (1)

Country Link
CN (1) CN109213686B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067174A (zh) * 2012-12-27 2013-04-24 飞天诚信科技股份有限公司 一种在移动操作系统中完成数字签名的方法和系统
EP2854331A1 (en) * 2013-09-30 2015-04-01 Siemens Aktiengesellschaft Method and System for Authenticating a User of a Device
CN105574369A (zh) * 2015-12-14 2016-05-11 网易(杭州)网络有限公司 应用程序重新签名的方法、装置和系统
CN106845162A (zh) * 2016-12-20 2017-06-13 北京五八信息技术有限公司 一种重签名方法及装置
CN107632829A (zh) * 2017-08-03 2018-01-26 大唐网络有限公司 一种基于iOS系统下的App自动化持续集成系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201314231D0 (en) * 2013-08-08 2013-09-25 Harwood William T Data Comparator Store
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
CN106126290B (zh) * 2016-06-27 2019-08-13 微梦创科网络科技(中国)有限公司 应用程序优化方法、装置及系统
CN107589947A (zh) * 2017-08-02 2018-01-16 成都极娱网络科技有限公司 一种sdk接入方法、客户端及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067174A (zh) * 2012-12-27 2013-04-24 飞天诚信科技股份有限公司 一种在移动操作系统中完成数字签名的方法和系统
EP2854331A1 (en) * 2013-09-30 2015-04-01 Siemens Aktiengesellschaft Method and System for Authenticating a User of a Device
CN105574369A (zh) * 2015-12-14 2016-05-11 网易(杭州)网络有限公司 应用程序重新签名的方法、装置和系统
CN106845162A (zh) * 2016-12-20 2017-06-13 北京五八信息技术有限公司 一种重签名方法及装置
CN107632829A (zh) * 2017-08-03 2018-01-26 大唐网络有限公司 一种基于iOS系统下的App自动化持续集成系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"IOS 打包、安装、重签名 .app & .ipa";csdn_金手指;《https://blog.csdn.net/xiaobai20131118/article/details/46713163》;20150701;第1-2页 *

Also Published As

Publication number Publication date
CN109213686A (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
CN108762803B (zh) 一种配置管理方法、装置、终端设备及存储介质
CN107895009B (zh) 一种基于分布式的互联网数据采集方法及系统
CN110020062B (zh) 一种可定制的网络爬虫方法及系统
CN107239381B (zh) 崩溃信息的处理方法、装置及系统
CN107957940B (zh) 一种测试日志处理方法、系统及终端
CN108268570B (zh) 一种开发接口的方法及装置
US11030384B2 (en) Identification of sequential browsing operations
CN105471968B (zh) 一种数据交换方法、系统以及数据平台服务器
CN103279507A (zh) 网页爬虫操作方法和系统
US20170337208A1 (en) Collecting test results in different formats for storage
CN114756328A (zh) 容器云平台巡检方法及装置
CN111666193B (zh) 基于实时日志解析的终端功能监控与测试的方法与系统
CN110737645B (zh) 一种不同系统间数据迁移方法、数据迁移系统及相关设备
CN103546551B (zh) 应用软件智能下载方法、装置和系统
CN105430010B (zh) 提供服务器信息的查询服务的方法和装置
CN109213686B (zh) 应用包体检查方法、装置、存储介质、处理器及服务器
CN117240943A (zh) 接口数据解析方法和装置
CN112564957A (zh) 虚拟网元的运行数据采集方法及装置
CN104679894A (zh) 一种erp系统中海量运维数据的采集方法
CN108038233B (zh) 一种采集文章的方法、装置、电子设备及存储介质
CN112364121B (zh) 问卷pdf的自动创建方法、装置、存储介质及计算机设备
CN113448827A (zh) 一种测试数据的处理方法和装置
CN106547913B (zh) 页面信息的收集分类反馈方法、装置及系统
TWI512505B (zh) The method, device and e - commerce system of crawling web pages
CN109800168A (zh) 软件的操作事件数据的测试方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant