CN112416395A - 一种热修复更新方法和装置 - Google Patents
一种热修复更新方法和装置 Download PDFInfo
- Publication number
- CN112416395A CN112416395A CN202011306549.5A CN202011306549A CN112416395A CN 112416395 A CN112416395 A CN 112416395A CN 202011306549 A CN202011306549 A CN 202011306549A CN 112416395 A CN112416395 A CN 112416395A
- Authority
- CN
- China
- Prior art keywords
- terminal
- target
- patch package
- vulnerability
- patch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 137
- 230000008439 repair process Effects 0.000 title claims abstract description 72
- 238000012360 testing method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000005067 remediation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011981 development test Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种热修复更新方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收终端上传的终端信息;根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述终端,以使所述终端加载所述目标补丁包,从而进行热修复。该实施方式能够解决纯原生开发的APP存在热修复局限性或者无法直接通过加载第三方Framework的方式对主程序进行修改的技术问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种热修复更新方法和装置。
背景技术
在移动平台上,由于终端机型的碎片化,线上环境复杂多样化,应用程序(APP)发布后总会遇到一些开发测试环境无法测试覆盖的缺陷,比如崩溃、数据错误、链接跳转失败、交易失败、逻辑错误等情况。传统处理的方式一般为:首先定位问题,然后修复问题,最后发布新的版本。这种方式,一方面会让APP频繁更新,用户体验不好;另一方面受制于APP上架审核机制,一般发布周期超过两天,修复问题的时间成本太高。
目前,如果APP采用H5 Hybrid的方式进行开发,APP框架通过桥接Webview来实现H5页面与原生系统交互逻辑,开发者只需开发标准的手机HTML5页面代码就可以实现调用原生接口。这种开发方式可通过更新前端H5页面资源代码的方式实现对错误进行动态修复。H5资源一般存放在Web服务端,一旦出现Bug只需要在服务端对错误代码进行修复更新,用户不用重新更新APP即可修复Bug。一般会采取以下几个步骤:识别bug影响的版本范围,更新web版本代码,提示用户刷新页面。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
H5 Hybrid开发模式的热修复存在很大局限性,首先APP的开发方式必须是H5+Native混合开发,且业务功能都采用HTML的方式进行开发。这就限制了大部分纯原生开发的APP的入门条件。另外,将Webview作为主要的呈现容器,极大地制约了原生APP的渲染性能,与纯原生开发的APP作比较,H5 Hybrid的APP在用户体验方面会比较差。
针对原生开发的APP,由于移动平台架构的特殊性,对APP的漏洞进行热修复一直是开发运维过程中比较重要的环节。在iOS平台,如果需要对发布的APP原生主程序进行修改,通常采用动态库Framework的方式来加载更新的修复代码。但由于苹果公司的限制,iOS10以上系统版本已经禁止从APP安装包以外其他地方加载动态库Framework。因此iOS10以后无法直接通过加载第三方Framework的方式对主程序进行修改。
发明内容
有鉴于此,本发明实施例提供一种热修复更新方法和装置,以解决纯原生开发的APP存在热修复局限性或者无法直接通过加载第三方Framework的方式对主程序进行修改的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种热修复更新方法,包括:
接收目标终端上传的终端信息;
根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;
对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,以使所述目标终端加载所述目标补丁包,从而进行热修复。
可选地,接收目标终端上传的终端信息之前,还包括:
接收各个终端上传的终端信息和日志信息;
对所述各个终端的日志信息进行分析,分别确定所述各个终端信息对应的漏洞;
分别生成各个漏洞对应的补丁包;
将所述各个终端的终端信息与其对应的漏洞进行关联,并将所述各个漏洞与其对应的补丁包进行关联。
可选地,将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联之后,还包括:
将各个漏洞和各个补丁包分别存储至漏洞库和补丁库。
可选地,所述终端信息包括以下至少一种:
应用程序版本号、终端型号和系统版本。
可选地,所述补丁包采用如下方法生成:
定位出现问题的类名和方法名;
通过面向对象编程语言找到对应的方法;
采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑。
可选地,通过面向对象编程语言找到对应的方法,包括:
通过扩充C的面向对象编程语言的Runtime找到对应的方法。
可选地,采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑之后,还包括:
通过测试应用程序执行所述补丁包,得到所述补丁包的运行参数;
根据所述补丁包的运行参数判断所述补丁包的有效性。
可选地,对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,包括:
对所述目标补丁包进行非对称加密,得到加密串;
将所述目标补丁包和所述加密串下发至所述目标终端。
可选地,所述非对称加密为RSA加密算法。
可选地,对所述目标补丁包进行非对称加密,得到加密串,包括:
计算所述补丁包的哈希值;
采用RSA私钥对所述哈希值进行加密,得到加密串。
另外,根据本发明实施例的另一个方面,提供了一种热修复更新装置,包括:
接收模块,用于接收终端上传的终端信息;
匹配模块,用于根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;
下发模块,用于对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述终端,以使所述终端加载所述目标补丁包,从而进行热修复。
可选地,还包括配置模块,用于:
接收各个终端上传的终端信息和日志信息;
对所述日志信息进行分析,确定各个终端信息对应的漏洞;
生成各个漏洞对应的补丁包;
将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联。
可选地,所述配置模块还用于:
将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联之后,将各个漏洞和各个补丁包分别存储至漏洞库和补丁库。
可选地,所述终端信息包括以下至少一种:
应用程序版本号、终端型号和系统版本。
可选地,所述补丁包采用如下方法生成:
定位出现问题的类名和方法名;
通过面向对象编程语言找到对应的方法;
采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑。
可选地,通过面向对象编程语言找到对应的方法,包括:
通过扩充C的面向对象编程语言的Runtime找到对应的方法。
可选地,采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑之后,还包括:
通过测试应用程序执行所述补丁包,得到所述补丁包的运行参数;
根据所述补丁包的运行参数判断所述补丁包的有效性。
可选地,所述下发模块还用于:
对所述目标补丁包进行非对称加密,得到加密串;
将所述目标补丁包和所述加密串下发至所述目标终端。
可选地,所述非对称加密为RSA加密算法。
可选地,所述下发模块还用于:
计算所述补丁包的哈希值;
采用RSA私钥对所述哈希值进行加密,得到加密串。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用根据终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配目标漏洞对应的目标补丁包,对目标补丁包进行加密,并将加密后的目标补丁包下发至目标终端,以使目标终端进行热修复的技术手段,所以克服了现有技术中纯原生开发的APP存在热修复局限性或者无法直接通过加载第三方Framework的方式对主程序进行修改的技术问题。本发明实施例采用JavaScript重写出现问题的方法对应的逻辑,以生成补丁包,然后将补丁包下发至终端,终端在运行时执行补丁包代码,修复对应的漏洞,使得终端不需要频繁更新APP,从而实现对APP进行热修复。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的热修复更新方法的主要流程的示意图;
图2是根据本发明实施例的终端信息与漏洞的关联关系示意图;
图3是根据本发明实施例的终端信息、漏洞与补丁包的关联关系示意图;
图4是根据本发明一个可参考实施例的热修复更新方法的主要流程的示意图;
图5是根据本发明实施例的热修复更新装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的热修复更新方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述热修复更新方法可以包括:
步骤101,接收目标终端上传的终端信息。
目标终端在启动应用程序或者运行应用程序的过程中,会将自身的终端信息上报至服务端,服务端接收目标终端上报的终端信息。可选地,所述终端信息包括以下至少一种:应用程序版本号、终端型号和系统版本。
为了根据目标终端上报的终端信息准确地识别出目标漏洞,在步骤101之前,还包括:接收各个终端上传的终端信息和日志信息;对所述各个终端的日志信息进行分析,分别确定所述各个终端信息对应的漏洞;分别生成各个漏洞对应的补丁包;将所述各个终端的终端信息与其对应的漏洞进行关联,并将所述各个漏洞与其对应的补丁包进行关联。通常来说,一个漏洞与APP版本号、终端型号、系统版本等参数相关,终端在运行APP的过程中,不断的将日志信息上报至服务端,运营人员通过分析日志信息发现APP存在漏洞后,针对对应的APP版本号、终端型号、系统版本等信息对漏洞进行关联,以便目标终端在上传终端信息时,服务端可以通过目标终端上传的终端信息识别出对应的漏洞。如图2所示,APP版本号为1.5.3.0,手机型号为iPhone X,系统版本为IOS 13,分析该终端信息对应的日志信息后,发现APP存在漏洞A,因此将该终端信息与漏洞A关联起来。
识别出对应的漏洞后,针对各个漏洞,进一步生成各个漏洞对应的补丁包,如图3所示,针对漏洞A,生成对应的补丁包1。
需要指出的是,一个终端信息可以与一个或者多个漏洞关联,一个漏洞可以与一个或者多个补丁包关联,本发明实施例对此不作限制。
可选地,将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联之后,还包括:将各个漏洞和各个补丁包分别存储至漏洞库和补丁库,如图3所示。
可选地,所述补丁包采用如下方法生成:定位出现问题的类名和方法名;通过面向对象编程语言找到对应的方法;采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑。可选地,通过面向对象编程语言找到对应的方法,包括:通过扩充C的面向对象编程语言(OC)的Runtime找到对应的方法。
JavaScript:简称“JS”,是一种具有函数优先的轻量级,解释型或即时编译型的高级编程语言。虽然它是作为开发Web页面的脚本语言而出名的,但是它也被用到了很多非浏览器环境中,JavaScript基于原型编程、多范式的动态脚本语言,并且支持面向对象、命令式和声明式(如函数式编程)风格。
Objective-c:简称“OC”,是扩充C的面向对象编程语言。它主要使用于Mac OS X和GNUstep这两个使用OpenStep标准的系统,而在NeXTSTEP和OpenStep中它更是基本语言。编写iPhone应用程序的主要编程语言是Objective-C。
在本发明的实施例中,补丁包通过编写JS代码来对原生OC代码的方法进行改写,来实现动态修复漏洞的目的。具体地,首先定位出现问题的类名和方法名,然后通过OC的Runtime找到对应的方法,用JS代码重写该方法的对应逻辑,修复出错的逻辑。补丁包会提供通用的JS模板来实现方法替换,以简化开发者编写补丁包的难度。
由于OC是动态语言,OC上所有方法的调用/类的生成都通过OC的Runtime在运行时进行,因此本发明实施例通过类名/方法名反射得到相应的类和方法。获取到对应类和方法后,可以动态地调用它;也可以通过Runtime提供的方法,动态替换掉这些类的方法为新的实现;同样地,也可以通过Runtime提供的方法为这些类新增方法。
终端在启动热修复引擎时,会通过JavaScriptCore创建一个JSContext实例。JSContext可以理解为JS代码的执行环境,本发明实施例通过给JSContext添加方法来实现将OC的方法暴露给JS。JS通过调用JSContext定义的方法把数据传递给OC,OC通过返回值将结果传回给JS。在JavaScriptCore中调用这种方法,它的参数/返回值都会自动进行转换,如OC里的NSArray、NSDictionary、NSString、NSNumber、NSBlock会分别转为JS端的数组/对象/字符串/数字/函数类型,从而通过JavaScriptCore实现JS与OC的交互。
可选地,采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑之后,还包括:通过测试应用程序执行所述补丁包,得到所述补丁包的运行参数;根据所述补丁包的运行参数判断所述补丁包的有效性。制作补丁包后,需要测试补丁包,确定补丁包是否可用。具体地,测试APP提供一个对外接口,用来执行测试补丁包,该接口会输出对应补丁包的运行参数,以便于开发者监控补丁包的有效性。
步骤102,根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包。
由于漏洞库中存储了各个终端信息对应的漏洞,补丁库中存储了各个漏洞对应的补丁包,因此可以根据目标终端上传的终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包。可选地,所述终端信息包括以下至少一种:应用程序版本号、终端型号和系统版本。如果能够在漏洞库中匹配出目标终端的终端信息对应的目标漏洞,说明在终端上运行的APP存在漏洞,需要进行热修复。
步骤103,对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,以使所述目标终端加载所述目标补丁包,从而进行热修复。
热修复,也称热补丁、热修复补丁(hotfix)是一种包含信息的独立的累积更新包,通常表现为一个或多个文件。这被用来解决软件产品的问题(例如一个程序错误)。通常情况下,热修复是为解决特定用户的具体问题而制作。热修复补丁不会作为常规补丁随系统自动更新,一般通过电子邮件或者其他途径来通知用户有关热补丁的消息,用户可以在软件供应商的网站上免费下载补丁程序。和升级软件版本相比,热补丁的主要优势是不会使设备当前正在运行的业务中断,即在不重启设备的情况下,可以对设备当前软件版本的缺陷进行修复。
在该步骤中,服对目标补丁包进行加密,并将加密后的目标补丁包下发至目标终端,目标终端接收加密后的目标补丁包并对其进行解密,得到目标补丁包,然后加载目标补丁包,从而对APP进行热修复。补丁包的执行权限很高,若在传输过程中被中间人篡改,会带来很大的安全问题,为了防止这种情况出现,需要对补丁包进行加密。
可选地,对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,包括:对所述目标补丁包进行非对称加密,得到加密串;将所述目标补丁包和所述加密串下发至所述目标终端。采用非对称加密算法对目标补丁进行签名加密,可以提高数据传输的安全性。可选地,所述非对称加密为RSA加密算法。
可选地,对所述目标补丁包进行非对称加密,得到加密串,包括:计算所述补丁包的哈希值;采用RSA私钥对所述哈希值进行加密,得到加密串,这样可以进一步提高数据传输的安全性。
终端接收到服务端下发的补丁包及其对应的加密串之后,将补丁包保存到本地,然后校验补丁包。具体地,校验补丁包的步骤包括:获取补丁包的加密串,采用RSA公钥对加密串进行解密,计算补丁包的哈希值,如果补丁包的哈希值与解密结果一致,则校验通过。在APP启动后,会首先检测本地是否有需要加载的补丁包(已通过校验),如果有则加载补丁包,从而实现热修复。
本发明实施例实现了从识别漏洞版本,下发补丁包,校验补丁包到进行热修复整个流程。APP启动过程中,首先终端向服务器查询此APP是否有漏洞需要修复,如果有则下载对应版本的补丁包,然后根据密钥进行补丁包校验,防止未经授权补丁包篡改主程序代码,最后APP在运行时执行补丁包代码,修复对应的漏洞。
根据上面所述的各种实施例,可以看出本发明实施例通过根据终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配目标漏洞对应的目标补丁包,对目标补丁包进行加密,并将加密后的目标补丁包下发至目标终端,以使目标终端进行热修复的技术手段,解决了现有技术中纯原生开发的APP存在热修复局限性或者无法直接通过加载第三方Framework的方式对主程序进行修改的技术问题。本发明实施例采用JavaScript重写出现问题的方法对应的逻辑,以生成补丁包,然后将补丁包下发至终端,终端在运行时执行补丁包代码,修复对应的漏洞,使得终端不需要频繁更新APP,从而实现对APP进行热修复。
图4是根据本发明一个可参考实施例的热修复更新方法的主要流程的示意图。作为本发明的又一个实施例,如图4所示,所述热修复更新方法可以包括:
步骤401,接收各个终端上传的终端信息和日志信息。
可选地,所述终端信息包括以下至少一种:应用程序版本号、终端型号和系统版本。通常来说,一个漏洞与APP版本号、终端型号、系统版本等参数相关,终端在运行APP的过程中,不断的将日志信息上报至服务端。
步骤402,对所述各个终端的日志信息进行分析,分别确定所述各个终端信息对应的漏洞。
运营人员通过分析日志信息发现APP存在漏洞后,针对对应的APP版本号、终端型号、系统版本等信息对漏洞进行关联,以便目标终端在上传终端信息时,服务端可以通过目标终端上传的终端信息识别出对应的漏洞。
步骤403,分别生成各个漏洞对应的补丁包。
识别出对应的漏洞后,针对各个漏洞,进一步生成各个漏洞对应的补丁包。
步骤404,将所述各个终端的终端信息与其对应的漏洞进行关联,将所述各个漏洞与其对应的补丁包进行关联,并将各个漏洞和各个补丁包分别存储至漏洞库和补丁库。
需要指出的是,一个终端信息可以与一个或者多个漏洞关联,一个漏洞可以与一个或者多个补丁包关联,本发明实施例对此不作限制。
可选地,所述补丁包采用如下方法生成:定位出现问题的类名和方法名;通过面向对象编程语言找到对应的方法;采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑。可选地,通过面向对象编程语言找到对应的方法,包括:通过扩充C的面向对象编程语言(OC)的Runtime找到对应的方法。
在本发明的实施例中,补丁包通过编写JS代码来对原生OC代码的方法进行改写,来实现动态修复漏洞的目的。具体地,首先定位出现问题的类名和方法名,然后通过OC的Runtime找到对应的方法,用JS代码重写该方法的对应逻辑,修复出错的逻辑。补丁包会提供通用的JS模板来实现方法替换,以简化开发者编写补丁包的难度。
由于OC是动态语言,OC上所有方法的调用/类的生成都通过OC的Runtime在运行时进行,因此本发明实施例通过类名/方法名反射得到相应的类和方法。获取到对应类和方法后,可以动态地调用它;也可以通过Runtime提供的方法,动态替换掉这些类的方法为新的实现;同样地,也可以通过Runtime提供的方法为这些类新增方法。
终端在启动热修复引擎时,会通过JavaScriptCore创建一个JSContext实例。JSContext可以理解为JS代码的执行环境,本发明实施例通过给JSContext添加方法来实现将OC的方法暴露给JS。JS通过调用JSContext定义的方法把数据传递给OC,OC通过返回值将结果传回给JS。在JavaScriptCore中调用这种方法,它的参数/返回值都会自动进行转换,如OC里的NSArray、NSDictionary、NSString、NSNumber、NSBlock会分别转为JS端的数组/对象/字符串/数字/函数类型,从而通过JavaScriptCore实现JS与OC的交互。
步骤405,通过测试应用程序执行所述补丁包,得到所述补丁包的运行参数,从而根据所述补丁包的运行参数判断所述补丁包的有效性。
制作补丁包后,需要测试补丁包,确定补丁包是否可用。具体地,测试APP提供一个对外接口,用来执行测试补丁包,该接口会输出对应补丁包的运行参数,以便于开发者监控补丁包的有效性。
步骤406,接收目标终端上传的终端信息。
目标终端在启动应用程序或者运行应用程序的过程中,会将自身的终端信息上报至服务端,服务端接收目标终端上报的终端信息。可选地,所述终端信息包括以下至少一种:应用程序版本号、终端型号和系统版本。
步骤407,根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包。
由于漏洞库中存储了各个终端信息对应的漏洞,补丁库中存储了各个漏洞对应的补丁包,因此可以根据目标终端上传的终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包。如果能够在漏洞库中匹配出目标终端的终端信息对应的目标漏洞,说明在终端上运行的APP存在漏洞,需要进行热修复。
步骤408,计算所述补丁包的哈希值,采用RSA私钥对所述哈希值进行加密,得到加密串。
补丁包的执行权限很高,若在传输过程中被中间人篡改,会带来很大的安全问题,为了防止这种情况出现,需要对补丁包进行加密。采用RSA私钥对目标补丁进行签名加密,可以提高数据传输的安全性。
步骤409,将所述目标补丁包和所述加密串下发至所述目标终端,以使所述目标终端加载所述目标补丁包,从而进行热修复。
终端接收到服务端下发的补丁包及其对应的加密串之后,将补丁包保存到本地,然后校验补丁包。具体地,校验补丁包的步骤包括:获取补丁包的加密串,采用RSA公钥对加密串进行解密,计算补丁包的哈希值,如果补丁包的哈希值与解密结果一致,则校验通过。在APP启动后,会首先检测本地是否有需要加载的补丁包(已通过校验),如果有则加载补丁包,从而实现热修复。
本发明实施例实现了从识别漏洞版本,下发补丁包,校验补丁包到进行热修复整个流程。APP启动过程中,首先终端向服务器查询此APP是否有漏洞需要修复,如果有则下载对应版本的补丁包,然后根据密钥进行补丁包校验,防止未经授权补丁包篡改主程序代码,最后APP在运行时执行补丁包代码,修复对应的漏洞。
另外,在本发明一个可参考实施例中热修复更新方法的具体实施内容,在上面所述热修复更新方法中已经详细说明了,故在此重复内容不再说明。
图5是根据本发明实施例的热修复更新装置的主要模块的示意图,如图5所示,所述热修复更新装置500包括接收模块501、匹配模块502和下发模块503;其中,接收模块501用于接收终端上传的终端信息;匹配模块502用于根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;下发模块503用于对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述终端,以使所述终端加载所述目标补丁包,从而进行热修复。
可选地,还包括配置模块,用于:
接收各个终端上传的终端信息和日志信息;
对所述日志信息进行分析,确定各个终端信息对应的漏洞;
生成各个漏洞对应的补丁包;
将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联。
可选地,所述配置模块还用于:
将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联之后,将各个漏洞和各个补丁包分别存储至漏洞库和补丁库。
可选地,所述终端信息包括以下至少一种:
应用程序版本号、终端型号和系统版本。
可选地,所述补丁包采用如下方法生成:
定位出现问题的类名和方法名;
通过面向对象编程语言找到对应的方法;
采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑。
可选地,通过面向对象编程语言找到对应的方法,包括:
通过扩充C的面向对象编程语言的Runtime找到对应的方法。
可选地,采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑之后,还包括:
通过测试应用程序执行所述补丁包,得到所述补丁包的运行参数;
根据所述补丁包的运行参数判断所述补丁包的有效性。
可选地,所述下发模块503还用于:
对所述目标补丁包进行非对称加密,得到加密串;
将所述目标补丁包和所述加密串下发至所述目标终端。
可选地,所述非对称加密为RSA加密算法。
可选地,所述下发模块503还用于:
计算所述补丁包的哈希值;
采用RSA私钥对所述哈希值进行加密,得到加密串。
根据上面所述的各种实施例,可以看出本发明实施例通过根据终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配目标漏洞对应的目标补丁包,对目标补丁包进行加密,并将加密后的目标补丁包下发至目标终端,以使目标终端进行热修复的技术手段,解决了现有技术中纯原生开发的APP存在热修复局限性或者无法直接通过加载第三方Framework的方式对主程序进行修改的技术问题。本发明实施例采用JavaScript重写出现问题的方法对应的逻辑,以生成补丁包,然后将补丁包下发至终端,终端在运行时执行补丁包代码,修复对应的漏洞,使得终端不需要频繁更新APP,从而实现对APP进行热修复。
需要说明的是,在本发明所述热修复更新装置的具体实施内容,在上面所述热修复更新方法中已经详细说明了,故在此重复内容不再说明。
图6示出了可以应用本发明实施例的热修复更新方法或热修复更新装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的热修复更新方法一般由服务器605执行,相应地,所述热修复更新装置一般设置在服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、匹配模块和下发模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:接收目标终端上传的终端信息;根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,以使所述目标终端加载所述目标补丁包,从而进行热修复。
根据本发明实施例的技术方案,因为采用根据终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配目标漏洞对应的目标补丁包,对目标补丁包进行加密,并将加密后的目标补丁包下发至目标终端,以使目标终端进行热修复的技术手段,所以克服了现有技术中纯原生开发的APP存在热修复局限性或者无法直接通过加载第三方Framework的方式对主程序进行修改的技术问题。本发明实施例采用JavaScript重写出现问题的方法对应的逻辑,以生成补丁包,然后将补丁包下发至终端,终端在运行时执行补丁包代码,修复对应的漏洞,使得终端不需要频繁更新APP,从而实现对APP进行热修复。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (15)
1.一种热修复更新方法,其特征在于,包括:
接收目标终端上传的终端信息;
根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;
对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,以使所述目标终端加载所述目标补丁包,从而进行热修复。
2.根据权利要求1所述的方法,其特征在于,接收目标终端上传的终端信息之前,还包括:
接收各个终端上传的终端信息和日志信息;
对所述各个终端的日志信息进行分析,分别确定所述各个终端信息对应的漏洞;
分别生成各个漏洞对应的补丁包;
将所述各个终端的终端信息与其对应的漏洞进行关联,并将所述各个漏洞与其对应的补丁包进行关联。
3.根据权利要求2所述的方法,其特征在于,将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联之后,还包括:
将各个漏洞和各个补丁包分别存储至漏洞库和补丁库。
4.根据权利要求1所述的方法,其特征在于,所述终端信息包括以下至少一种:
应用程序版本号、终端型号和系统版本。
5.根据权利要求2所述的方法,其特征在于,所述补丁包采用如下方法生成:
定位出现问题的类名和方法名;
通过面向对象编程语言找到对应的方法;
采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑。
6.根据权利要求5所述的方法,其特征在于,通过面向对象编程语言找到对应的方法,包括:
通过扩充C的面向对象编程语言的Runtime找到对应的方法。
7.根据权利要求5所述的方法,其特征在于,采用JavaScript重写所述方法对应的逻辑,以修复出错的逻辑之后,还包括:
通过测试应用程序执行所述补丁包,得到所述补丁包的运行参数;
根据所述补丁包的运行参数判断所述补丁包的有效性。
8.根据权利要求1所述的方法,其特征在于,对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述目标终端,包括:
对所述目标补丁包进行非对称加密,得到加密串;
将所述目标补丁包和所述加密串下发至所述目标终端。
9.根据权利要求8所述的方法,其特征在于,所述非对称加密为RSA加密算法。
10.根据权利要求9所述的方法,其特征在于,对所述目标补丁包进行非对称加密,得到加密串,包括:
计算所述补丁包的哈希值;
采用RSA私钥对所述哈希值进行加密,得到加密串。
11.一种热修复更新装置,其特征在于,包括:
接收模块,用于接收终端上传的终端信息;
匹配模块,用于根据所述终端信息在漏洞库中匹配目标漏洞,从而在补丁库中匹配所述目标漏洞对应的目标补丁包;
下发模块,用于对所述目标补丁包进行加密,并将加密后的所述目标补丁包下发至所述终端,以使所述终端加载所述目标补丁包,从而进行热修复。
12.根据权利要求11所述的装置,其特征在于,还包括配置模块,用于:
接收各个终端上传的终端信息和日志信息;
对所述日志信息进行分析,确定各个终端信息对应的漏洞;
生成各个漏洞对应的补丁包;
将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联。
13.根据权利要求11所述的装置,其特征在于,所述配置模块还用于:
将各个终端信息与其对应的漏洞进行关联,并将各个漏洞与其对应的补丁包进行关联之后,将各个漏洞和各个补丁包分别存储至漏洞库和补丁库。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011306549.5A CN112416395A (zh) | 2020-11-19 | 2020-11-19 | 一种热修复更新方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011306549.5A CN112416395A (zh) | 2020-11-19 | 2020-11-19 | 一种热修复更新方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112416395A true CN112416395A (zh) | 2021-02-26 |
Family
ID=74773883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011306549.5A Pending CN112416395A (zh) | 2020-11-19 | 2020-11-19 | 一种热修复更新方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112416395A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342389A (zh) * | 2021-05-31 | 2021-09-03 | 深圳市腾讯网络信息技术有限公司 | 一种服务的更新方法、装置及计算机可读存储介质 |
CN114125915A (zh) * | 2022-01-26 | 2022-03-01 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140123285A1 (en) * | 2012-10-28 | 2014-05-01 | Google Inc. | Software exploit detection |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
CN107231490A (zh) * | 2017-07-19 | 2017-10-03 | 中国银行股份有限公司 | 动态更新ios系统应用程序的方法、客户端及服务器 |
CN107315619A (zh) * | 2017-07-12 | 2017-11-03 | 北京理工大学 | 一种实现补丁安全的热修复方法、移动终端及热修复系统 |
CN107608707A (zh) * | 2017-07-31 | 2018-01-19 | 努比亚技术有限公司 | 具有热修复功能之应用检测方法、终端及可读存储介质 |
CN109254864A (zh) * | 2018-09-11 | 2019-01-22 | 北京奇艺世纪科技有限公司 | 一种应用程序故障修复方法、装置及电子设备 |
CN109857583A (zh) * | 2018-12-26 | 2019-06-07 | 联想(北京)有限公司 | 一种处理方法及装置 |
-
2020
- 2020-11-19 CN CN202011306549.5A patent/CN112416395A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140123285A1 (en) * | 2012-10-28 | 2014-05-01 | Google Inc. | Software exploit detection |
CN104573525A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
CN107315619A (zh) * | 2017-07-12 | 2017-11-03 | 北京理工大学 | 一种实现补丁安全的热修复方法、移动终端及热修复系统 |
CN107231490A (zh) * | 2017-07-19 | 2017-10-03 | 中国银行股份有限公司 | 动态更新ios系统应用程序的方法、客户端及服务器 |
CN107608707A (zh) * | 2017-07-31 | 2018-01-19 | 努比亚技术有限公司 | 具有热修复功能之应用检测方法、终端及可读存储介质 |
CN109254864A (zh) * | 2018-09-11 | 2019-01-22 | 北京奇艺世纪科技有限公司 | 一种应用程序故障修复方法、装置及电子设备 |
CN109857583A (zh) * | 2018-12-26 | 2019-06-07 | 联想(北京)有限公司 | 一种处理方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342389A (zh) * | 2021-05-31 | 2021-09-03 | 深圳市腾讯网络信息技术有限公司 | 一种服务的更新方法、装置及计算机可读存储介质 |
CN114125915A (zh) * | 2022-01-26 | 2022-03-01 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN114125915B (zh) * | 2022-01-26 | 2022-04-12 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109214168B (zh) | 固件升级方法及装置 | |
CN106295255B (zh) | 应用程序的加固方法和装置 | |
CN111159614B (zh) | 网页资源获取方法以及装置 | |
WO2020015562A1 (zh) | 路由跳转的方法和装置 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN111078262B (zh) | 应用的热修复方法和装置 | |
CN110928571A (zh) | 业务程序开发方法和装置 | |
CN113568680B (zh) | 应用程序的动态链接库保护方法、装置、设备及介质 | |
CN106682491B (zh) | 应用下载方法和装置 | |
CN112416395A (zh) | 一种热修复更新方法和装置 | |
CN106709281B (zh) | 补丁发放和获取方法、装置 | |
JP2017146967A (ja) | 中間言語ファイルのロード速度改善のための方法およびシステム | |
CN112836209A (zh) | 应用安装包处理方法、装置、电子设备、系统和存储介质 | |
US9354849B2 (en) | Modification of compiled applications and application management using retrievable policies | |
CN110334023B (zh) | 一种应用于网站的测试流程确定方法和装置 | |
CN111488169A (zh) | 应用程序热更新的方法及装置、存储介质及电子设备 | |
CN109635558B (zh) | 访问控制方法、装置和系统 | |
CN114329535A (zh) | 文件加密方法、装置、电子设备和计算机可读介质 | |
US11095684B2 (en) | Providing attributes of a network service | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN114756833A (zh) | 代码混淆方法、装置、设备、介质以及程序产品 | |
CN115238249A (zh) | 应用程序代码混淆方法、装置、设备和介质 | |
CN113553271A (zh) | 一种应用程序内部测试程序生成及测试方法 | |
CN113515747A (zh) | 设备升级方法、装置、设备及存储介质 | |
CN113220314A (zh) | App资源加载及apk生成方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220923 Address after: 25 Financial Street, Xicheng District, Beijing 100033 Applicant after: CHINA CONSTRUCTION BANK Corp. Address before: 12 / F, 15 / F, No. 99, Yincheng Road, Shanghai pilot Free Trade Zone, 200120 Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |