Android Apk差分与合成更新

Android增量更新的原理是使用比较2个apk,而后经过差别与手机apk程序合成一个新的apk。java

 

咱们知道,获取手机端app中的app能够经过以下方法,相似经常使用的插件化读取第三方app资源的方式。android

 

方法:getPackageCodePathshell

释义:返回android 安装包的完整路径,这个包是一个zip的压缩文件,它包括应用程序的代码和assets文件。windows

方法:getPackageResourcePath服务器

释义:返回android 安装包的完整路径,这个包是一个ZIP的压缩文件,它包括应用程序的私有资源。app

Context context = activity.createPackageContext(packageName, Context.CONTEXT_IGNORE_SECURITY|Context.CONTEXT_INCLUDE_CODE);
PathClassLoader classLoader = new PathClassLoader(context.getPackageResourcePath(),context.getClassLoader());
Class<?> forName = Class.forName(packageName+".R$layout", true, classLoader);

咱们这里并不须要读取第三方,显然也不必使用上面的代码,这里的更新是把2个压缩包合成一个。函数

增量升级的原理工具

首先将应用的旧版本Apk与新版本Apk作差分,获得更新的部分的补丁,例如旧版本的APK有5M,新版的有8M,更新的部分则可能只有3M左右(这里须要说明的是,获得的差分包大小并非简单的相减,由于其实须要包含一些上下文相关的东西),使用差分升级的好处显而易见,那么你不须要下载完整的8M文件,只须要下载更新部分就能够,而更新部分可能只有三、4M,能够很大程度上减小流量的损失。
在用户下载了差分包以后,须要在手机端将他们组合起来。能够参考的作法是先将手机端的旧版本软件(多半在/data/下),复制到SD卡或者cache中,将它们和以前的差分patch进行组合,获得一个新版本的apk应用,若是不出意外的话,这个生成的apk和你以前作差分的apk是一致的。测试

增量升级的操做spa

首先是差分包patch的生成。

下载bsdiff 查分工具

命令:bsdiff oldfile newfile patchfile
例如: bsdiff xx_v1.0.apk xx_v2.0.apk xx.patch

将生成的补丁包 xx.patch放置在升级服务器上,供用户下载升级,对应多版本须要对不一样的版本进行差分,对于版本跨度较大的,建议整包升级。 用户在下载了 xx.patch补丁包后,须要用到补丁所对应的apk,即原来系统安装的旧版本apk和补丁合成的bspatch工具。系统旧版本的apk能够经过copy系统data/app目录下的apk文件获取,而补丁合成的bspatch能够经过将bspatch源码稍做修改,封装成一个so库,供手机端调用。

bspatch的命令格式为:
bspatch oldfile newfile patchfile

和差分时的参数同样。合成新的apk即可以用于安装。 以上只是简单的操做原理,增量升级还涉及不少其余方面,例如,升级补丁校验等问题,能够参考android源码中bootable\recovery\applypatch的相关操做,本文只是浅析,在此不表。 不足 增量升级并不是天衣无缝的升级方式,至少存在如下两点不足:

1.增量升级是以两个应用版本之间的差别来生成补丁的,你没法保证用户每次的及时升级到最新,因此你必须对你所发布的每个版本都和最新的版本做差分,以便使全部版本的用户均可以差分升级,这样操做相对于原来的整包升级较为繁琐,不过能够经过自动化的脚本批量生成。

2.增量升级成功的前提是,用户手机端必须有可以让你拷贝出来且与你服务器用于差分的版本一致的apk,这样就存在,例如,系统内置的apk没法获取到,没法进行增量升级;对于某些与你差分版本一致,可是内容有过修改的(好比破解版apk),这样也是没法进行增量升级的,为了防止合成补丁错误,最好在补丁合成前对旧版本的apk进行sha1sum校验,保证基础包的一致性。 小实验 多说无益,实践才是王道。下面就来简单实践一下,检测以前理论的正确性。

├── bsdiff-4.3 //bsdiff的源码路径,官网获取
│ ├── bsdiff.1
│ ├── bsdiff.c
│ ├── bspatch.1
│ ├── bspatch.c
│ └── Makefile
├── bsdiff-4.3.tar.gz
├── bsdiff4.3-win32 //windows PC端的测试工具
│ ├── Binary diff.txt
│ ├── bsdiff.exe
│ ├── bspatch.exe
│ └── LICENSE
├── bspatch //手机端的测试工具
├── oldAPK1.6.2.apk // 旧版本的apk
└── newAPK1.8.0.apk //新版本的apk

APK来作测试,在shell进入test\bsdiff4.3-win32文件夹,并下运行命令:

bsdiff.exe oldAPK1.6.2.apk newAPK1.8.0.apk apk.patch

原来的apk(2.94M),新版本的(3.24M),获得的patch文件为1.77M,用户须要下载的就只是1.77M,流量节省了不少。

 

下面先在电脑端将他们合并。

bspatch.exe oldAPK1.6.2.apk new.apk apk.patch

执行后获得名为new.apk 的合成版本应用。这个和咱们newAPK1.8.0.apk实际上是同样的。

在Android程序中,咱们须要下载第三方库如下程序

bzlib.c 
blocksort.c 
compress.c
crctable.c
decompress.c
huffman.c 
randtable.c 
bzip2.c


如今写一个安卓小DEMO出来,测试一下这个工具。直接在建立安卓工程的时候添加native支持,在CPP文件中添加如下代码

#include "com_droidupdate_jni_PatchUtil.h"
#include "bzlib_private.h"
#include "bzlib.h"
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
#include <err.h>
#include <unistd.h>
#include <fcntl.h>
#include <android/log.h>
 
static off_t offtin(u_char *buf) {
	off_t y;
 
	y = buf[7] & 0x7F;
	y = y * 256;
	y += buf[6];
	y = y * 256;
	y += buf[5];
	y = y * 256;
	y += buf[4];
	y = y * 256;
	y += buf[3];
	y = y * 256;
	y += buf[2];
	y = y * 256;
	y += buf[1];
	y = y * 256;
	y += buf[0];
 
	if (buf[7] & 0x80)
		y = -y;
 
	return y;
}
 
int applypatch(int argc, const char* argv[]) {
	FILE * f, *cpf, *dpf, *epf;
	BZFILE * cpfbz2, *dpfbz2, *epfbz2;
	int cbz2err, dbz2err, ebz2err;
	int fd;
	ssize_t oldsize, newsize;
	ssize_t bzctrllen, bzdatalen;
	u_char header[32], buf[8];
	u_char *oldStr, *newStr;
	off_t oldpos, newpos;
	off_t ctrl[3];
	off_t lenread;
	off_t i;
 
	if (argc != 4)
		errx(1, "usage: %s oldfile newfile patchfile\n", argv[0]);
 
	/* Open patch file */
	if ((f = fopen(argv[3], "r")) == NULL)
		err(1, "fopen(%s)", argv[3]);
 
	/*
	 File format:
	 0   8   "BSDIFF40"
	 8   8   X
	 16  8   Y
	 24  8   sizeof(newfile)
	 32  X   bzip2(control block)
	 32+X    Y   bzip2(diff block)
	 32+X+Y  ??? bzip2(extra block)
	 with control block a set of triples (x,y,z) meaning "add x bytes
	 from oldfile to x bytes from the diff block; copy y bytes from the
	 extra block; seek forwards in oldfile by z bytes".
	 */
 
	/* Read header */
	if (fread(header, 1, 32, f) < 32) {
		if (feof(f))
			errx(1, "Corrupt patch\n");
		err(1, "fread(%s)", argv[3]);
	}
 
	/* Check for appropriate magic */
	if (memcmp(header, "BSDIFF40", 8) != 0)
		errx(1, "Corrupt patch\n");
 
	/* Read lengths from header */
	bzctrllen = offtin(header + 8);
	bzdatalen = offtin(header + 16);
	newsize = offtin(header + 24);
	if ((bzctrllen < 0) || (bzdatalen < 0) || (newsize < 0))
		errx(1, "Corrupt patch\n");
 
	/* Close patch file and re-open it via libbzip2 at the right places */
	if (fclose(f))
		err(1, "fclose(%s)", argv[3]);
	if ((cpf = fopen(argv[3], "r")) == NULL)
		err(1, "fopen(%s)", argv[3]);
	if (fseeko(cpf, 32, SEEK_SET))
		err(1, "fseeko(%s, %lld)", argv[3], (long long) 32);
	if ((cpfbz2 = BZ2_bzReadOpen(&cbz2err, cpf, 0, 0, NULL, 0)) == NULL)
		errx(1, "BZ2_bzReadOpen, bz2err = %d", cbz2err);
	if ((dpf = fopen(argv[3], "r")) == NULL)
		err(1, "fopen(%s)", argv[3]);
	if (fseeko(dpf, 32 + bzctrllen, SEEK_SET))
		err(1, "fseeko(%s, %lld)", argv[3], (long long) (32 + bzctrllen));
	if ((dpfbz2 = BZ2_bzReadOpen(&dbz2err, dpf, 0, 0, NULL, 0)) == NULL)
		errx(1, "BZ2_bzReadOpen, bz2err = %d", dbz2err);
	if ((epf = fopen(argv[3], "r")) == NULL)
		err(1, "fopen(%s)", argv[3]);
	if (fseeko(epf, 32 + bzctrllen + bzdatalen, SEEK_SET))
		err(1, "fseeko(%s, %lld)", argv[3],
				(long long) (32 + bzctrllen + bzdatalen));
	if ((epfbz2 = BZ2_bzReadOpen(&ebz2err, epf, 0, 0, NULL, 0)) == NULL)
		errx(1, "BZ2_bzReadOpen, bz2err = %d", ebz2err);
 
	if (((fd = open(argv[1], O_RDONLY, 0)) < 0)
			|| ((oldsize = lseek(fd, 0, SEEK_END)) == -1) || ((oldStr =
					(u_char*) malloc(oldsize + 1)) == NULL)
			|| (lseek(fd, 0, SEEK_SET) != 0)
			|| (read(fd, oldStr, oldsize) != oldsize) || (close(fd) == -1))
		err(1, "%s", argv[1]);
	if ((newStr = (u_char*) malloc(newsize + 1)) == NULL)
		err(1, NULL);
 
	oldpos = 0;
	newpos = 0;
	while (newpos < newsize) {
		/* Read control data */
		for (i = 0; i <= 2; i++) {
			lenread = BZ2_bzRead(&cbz2err, cpfbz2, buf, 8);
			if ((lenread < 8)
					|| ((cbz2err != BZ_OK) && (cbz2err != BZ_STREAM_END)))
				errx(1, "Corrupt patch\n");
			ctrl[i] = offtin(buf);
		};
 
		/* Sanity-check */
		if (newpos + ctrl[0] > newsize)
			errx(1, "Corrupt patch\n");
 
		/* Read diff string */
		lenread = BZ2_bzRead(&dbz2err, dpfbz2, newStr + newpos, ctrl[0]);
		if ((lenread < ctrl[0])
				|| ((dbz2err != BZ_OK) && (dbz2err != BZ_STREAM_END)))
			errx(1, "Corrupt patch\n");
 
		/* Add old data to diff string */
		for (i = 0; i < ctrl[0]; i++)
			if ((oldpos + i >= 0) && (oldpos + i < oldsize))
				newStr[newpos + i] += oldStr[oldpos + i];
 
		/* Adjust pointers */
		newpos += ctrl[0];
		oldpos += ctrl[0];
 
		/* Sanity-check */
		if (newpos + ctrl[1] > newsize)
			errx(1, "Corrupt patch\n");
 
		/* Read extra string */
		lenread = BZ2_bzRead(&ebz2err, epfbz2, newStr + newpos, ctrl[1]);
		if ((lenread < ctrl[1])
				|| ((ebz2err != BZ_OK) && (ebz2err != BZ_STREAM_END)))
			errx(1, "Corrupt patch\n");
 
		/* Adjust pointers */
		newpos += ctrl[1];
		oldpos += ctrl[2];
	};
 
	/* Clean up the bzip2 reads */
	BZ2_bzReadClose(&cbz2err, cpfbz2);
	BZ2_bzReadClose(&dbz2err, dpfbz2);
	BZ2_bzReadClose(&ebz2err, epfbz2);
	if (fclose(cpf) || fclose(dpf) || fclose(epf))
		err(1, "fclose(%s)", argv[3]);
 
	/* Write the new file */
	if (((fd = open(argv[2], O_CREAT | O_TRUNC | O_WRONLY, 0666)) < 0)
			|| (write(fd, newStr, newsize) != newsize) || (close(fd) == -1))
		err(1, "%s", argv[2]);
 
	free(newStr);
	free(oldStr);
 
	return 0;
}
 
jint JNICALL Java_com_droidupdate_jni_PatchUtil_applyPatchToOldApk(JNIEnv *pEnv,
		jclass clazz, jstring oldPath, jstring newPath, jstring patchPath) {
	const char* pOldPath = pEnv->GetStringUTFChars(oldPath, JNI_FALSE);
	const char* pNewPath = pEnv->GetStringUTFChars(newPath, JNI_FALSE);
	const char* pPatchPath = pEnv->GetStringUTFChars(patchPath, JNI_FALSE);
 
	const char* argv[4];
	argv[0] = "bspatch";
	argv[1] = pOldPath;
	argv[2] = pNewPath;
	argv[3] = pPatchPath;
 
	int ret = -1;
	ret = applypatch(4, argv);
 
	pEnv->ReleaseStringUTFChars(oldPath, pOldPath);
	pEnv->ReleaseStringUTFChars(newPath, pNewPath);
	pEnv->ReleaseStringUTFChars(patchPath, pPatchPath);
	return ret;
}

Android.mk文件

LOCAL_PATH := $(call my-dir)
include $(CLEAR_VARS)

LOCAL_MODULE := DroidUpdate
LOCAL_SRC_FILES := \
DroidUpdate.cpp \
bzlib.c \
blocksort.c \
compress.c \
crctable.c \
decompress.c \
huffman.c \
randtable.c \
bzip2.c

LOCAL_LDLIBS := -llog

include $(BUILD_SHARED_LIBRARY)

java代码

package com.droidupdate.jni;

import java.io.IOException;

import android.content.Context;

public class PatchUtil {

	static {
		System.loadLibrary("DroidUpdate");
	};

	private static native int applyPatchToOldApk(String oldapk_filepath,
			String newapk_savepath, String patchpath);

	/**
	 * @param oldApkPath 旧版apk文件的路径
	 * @param newApkPath 新版apk文件的路径
	 * @param patchPath 增量包的路径
	 * @throws IOException
	 */
	public static int applyPatch(String oldApkPath, String newApkPath,
			String patchPath) throws IOException {
		return applyPatchToOldApk(oldApkPath, newApkPath, patchPath);
	}

	public static int applyPatchToOwn(Context context, String newApkPath,
			String patchPath) throws IOException {
		String old = context.getApplicationInfo().sourceDir;
		return applyPatchToOldApk(old, newApkPath, patchPath);
	}

}

须要发布升级包的时候,把新打好的包用windows的bsdiff.exe制做好.patch文件,而后咱们程序检测到新版本的时候就下载这个.patch文件,而后调用这个JNI函数把.patch文件和当前的版本比较生成一个最新版本的apk文件,而后经过application/vnd.android.package-archive来安装便可!

下面是工具和安卓端测试源码
bsdiff4.3-win32
DroidUpdate

参考:leehom 2015年01月19日 于 IT十万个为何 发表

相关文章
相关标签/搜索