CN112416396B - 一种应用程序更新方法和系统 - Google Patents
一种应用程序更新方法和系统 Download PDFInfo
- Publication number
- CN112416396B CN112416396B CN202011311349.9A CN202011311349A CN112416396B CN 112416396 B CN112416396 B CN 112416396B CN 202011311349 A CN202011311349 A CN 202011311349A CN 112416396 B CN112416396 B CN 112416396B
- Authority
- CN
- China
- Prior art keywords
- end processor
- configuration file
- cloud center
- configuration
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 238000012549 training Methods 0.000 claims description 33
- 238000010801 machine learning Methods 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 230000004807 localization Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Abstract
本发明公开了应用程序更新方法和系统,该方法的一具体实施方式包括云中心获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机;其中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联;前置机基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序。从而,本发明实施方式能够解决现有项目本地化部署成本高、效率低的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用程序更新方法和系统。
背景技术
目前,政府医保类项目部署方式分为云部署、本地部署和混合部署,而因为医疗数据有着归属权、政策合规、安全隐私等要求,应用程序通常会被要求本地化部署或混合部署,即数据留在本地。应用程序本地化部署带来实施困难,数据更新不及时等问题。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
对于本地化部署的内网系统而言,人力成本高、运维成本高,对于特殊场景下应用到较复杂的应用时,往往代价更高,比如一些涉及边缘计算技术的系统。同时对于用户活跃度高、迭代快的产品而言,部署实施的成本将更高。
发明内容
有鉴于此,本发明实施例提供一种应用程序更新方法和系统,能够解决现有项目本地化部署成本高、效率低的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种应用程序更新方法,包括云中心获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机;其中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联;前置机基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序。
可选地,所述的云中心获取业务请求事件,包括:
云中心获取基于机器学习的智能审核模型的训练结果,根据所述训练结果生成配置文件,进而获取包括所述配置文件的业务请求事件;
所述的更新所述应用程序之后,包括:
前置机获取更新后应用程序的运行结果,以将所述运行结果通过配置链发送至云中心,进而云中心根据运行结果训练基于机器学习的智能审核模型。
可选地,根据所述训练结果生成配置文件,包括:
云中心将所训练结果进行压缩,如果压缩后训练结果的数据大小大于预设阈值,则将压缩后训练结果以预设数据量进行分割打包,生成配置文件。
可选地,前置机基于私钥对加密后的配置文件或进行解密之前,包括:
前置机触发配置程序,加载对应配置脚本,以从配置链中拉取加密后的配置文件。
可选地,将解密后的配置文件设置到应用程序中,包括:
将解密后的配置文件添加至目标文件夹中,调用预设脚本启动更新程序,以将解密后的配置文件设置到应用程序中。
可选地,还包括:
云中心根据配置文件生成Restful格式接口url,以用于调用应用程序更新接口。
可选地,包括:
根据预设的间隔时间,前置机将区块链节点的系统运行数据上传至对应的配置链中,以供云中心实时拉取所述配置链中的系统运行数据,使得监管端通过云中心对区块链节点进行监控。
另外,本发明还提供了一种应用程序更新系统,包括云中心,用于获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机;其中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联;前置机,用于基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序。
上述发明中的一个实施例具有如下优点或有益效果:本发明能够利用多链协同方式进行配置数据的安全隐私传输,并基于配置实现上传和更新;并且业务链和配置链相互独立,利用跨链机制,监管机构和运维人员可以通过配置链了解整体网络运转情况;同时,解决了本地化部署应用整体系统的监控问题,比如对硬件负载的监控,可以及时发现系统瓶颈,有效提升客户满意度。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一个实施例的应用程序更新方法的主要流程的示意图;
图2是根据本发明一个实施例的应用程序更新方法的框架示意图;
图3是根据本发明另一个实施例的应用程序更新方法的主要流程的示意图;
图4是根据本发明实施例的应用程序更新系统的主要模块的示意图;
图5是本发明实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明第一实施例的应用程序更新方法的主要流程的示意图,所述应用程序更新方法包括:
步骤S101,云中心获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息。
在一些实施例中,云中心获取基于机器学习的智能审核模型的训练结果,根据所述训练结果生成配置文件,进而获取包括所述配置文件的业务请求事件。可以看出,本发明可以通过智能审核模型的训练得到对应应用程序的更新参数,进而实现了一种智能、自动化的更新参数的获取过程。其中,智能审核模型采用机器学习算法,例如:支持向量机、人工神经网络等等。
进一步地实施例,根据所述训练结果生成配置文件,包括:云中心将所训练结果进行压缩,如果压缩后训练结果的数据大小大于预设阈值,则将压缩后训练结果以预设数据量进行分割打包,生成配置文件。也就是说,对于压缩后的智能审核模型的训练结果,如果数据大小小于或等于预设阈值,则可以直接使用。如果数据大小大于预设阈值,则需要以预设数据量进行分割打包生成配置文件,例如:Gzip压缩后数据大小大于1M,则将其分别按照800K大小进行分割打包。
还值得说明的是,可以对训练结果进行版本号的标记key,存储至配置链中的配置文件可以为key+value,其中key为版本号,value为加密后的配置文件。如果对训练结果进行了分割打包,则key为版本号和分片号。
作为另一些实施例,云中心根据配置文件生成Restful格式接口url,以用于调用应用程序更新接口。具体地,云中心根据配置文件生成Restful格式接口url,进而生成二维码,将所述二维码推送给部署人员,由部署人员连接相同内网后访问url,以调用应用程序更新接口。其中,Restful是一种网络应用程序的设计风格和开发方式,基于HTTP,可以使用XML格式定义或JSON格式定义。URL(uniform resource locator),为统一资源定位系统。
步骤S102,利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机。
在实施例中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联。
步骤S103,前置机基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序。
在一些实施例中,前置机基于私钥对加密后的配置文件或进行解密之前,包括:前置机触发配置程序,加载对应配置脚本,以从配置链中拉取加密后的配置文件。
再一些实施例,将解密后的配置文件设置到应用程序中,包括:将解密后的配置文件添加至目标文件夹中,调用预设脚本启动更新程序,以将解密后的配置文件设置到应用程序中。例如:配置文件将添加到update_file文件夹中,并由脚本启动更新程序,自动将配置文件设置到现有应用程序中。较佳的,目标文件夹为目标应用程序的配置目录,即可以将解密后的配置文件拷贝至该配置目录下。其中,如果所述配置目录不为空则需要备份该配置目录。
作为另一些实施例中,前置机获取更新后应用程序的运行结果,以将所述运行结果通过配置链发送至云中心,进而云中心根据运行结果训练基于机器学习的智能审核模型。可以看出,本发明的前置机可以将应用程序运行结果通过配置链反馈至云中心,以使云中心根据运行结果继续训练基于机器学习的智能审核模型,从而获取用于更新应用程序的配置文件。
还值得说明的是,根据预设的间隔时间,前置机将区块链节点的系统运行数据上传至对应的配置链中,以供云中心实时拉取所述配置链中的系统运行数据,使得监管端通过云中心对区块链节点进行监控。也就是说,监管端连接云中心,可以实时监控整体系统的运行情况。
综上所述,本发明提供的应用程序更新方法,由统一化的配置中心,应用区块链的隐私、安全、不可篡改等特点,利用区块链智能合约方式实现配置文件的可信流转,避免流转过程中带来的安全隐患,避免人为参与带来的病毒等风险,保证模型成果文件的信息安全,保证数据泄露的风险。并且,通过区块链技术建立一对一配置链,解决本地部署的更新问题,降低人力成本,降低运营压力,提升机构间的协同合作效率,提高项目本地化部署效率,提升本地化更新的可靠性。
图2是根据本发明一个实施例的应用程序更新方法的框架示意图,所述应用程序更新方法以区块链技术将模型数据或配置文件实时传递给实际部署人员,本发明应用了联盟链框架,在系统区块链节点和云配置中心之间,点对点建立配置区块链。具体地:
前置机(例如医保前置机A、医保前置机B、医保前置机C)与云中心之间建立配置链,所述配置链将采用统一格式,以联盟链形式建立一对一的配置链。其中,前置机与机构一一对应。前置机也可以称之为区块链一体机。优选地,共识机制为rPbft,30300端口作为节点间通信端口,8545作为RPC通信端口。
而且,根据业务类型的不同,不同前置机分别加入不同的业务区块链,例如:前置机A和前置机B共同加入区块链X,而前置机C则加入区块链Y中。值得说明的是,处于同一个区块链节点中的前置机之间可以进行数据交互,例如前置机A和前置机B之间进行数据交互。
值得说明的是,云中心与监管端连接,可以实时监控整体系统的运行情况。具体地,根据预设的间隔时间,前置机将区块链节点的系统运行数据上传至对应的配置链中,以供云中心实时拉取所述配置链中的系统运行数据,使得监管端通过云中心对区块链节点进行监控。例如:前置机每隔10分钟,将本区块链节点的系统占用率、CPU使用、内存占用、访问量等基础运行数据上传到配置链中,由云中心进行实时拉取后推送到监管端进行展示、监控。
另外,每个区块链节点都与业务链进行连接,可以配置业务链的权限而实时获取业务链的交易情况。例如:如图2中区块链Y与业务链中的应用程序APP进行关联。
图3是根据本发明另一个实施例的应用程序更新方法的主要流程的示意图,本发明可以构建一条FISCO Bcos联盟链,组网模式为2个节点1群组,分别设置2个端点的通信接口为30300\20200\8545,ip为192.168.88.1和192.168.88.2,将区块链节点文件夹上传到区块链一体机或前置机,配置路由器子网号段,并连接后启动区块链节点。同时将区块链节点文件夹上传到云中心,连接区块链一体机或前置机相同路由器网络,并启动区块链节点。
云中心获取基于机器学习的智能审核模型的训练结果,根据所述训练结果生成配置文件,获取包括所述配置文件的业务请求事件。识别业务请求事件的业务类型,根据预设的前置机映射表(例如前置机ID映射表),获取所述业务类型对应的前置机信息。云中心利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件上传至对应前置机的配置链中。优选地:将对应配置文件用前置机RSA公钥进行加密,并作为交易保存到配置链上,并通过FISCO的事件机制通知前置机。
前置机触发配置程序(例如触发守护进程),加载对应配置脚本,以从配置链中拉取加密后的配置文件,前置机基于私钥对加密后的配置文件进行解密。例如:使用RSA私钥进行解密,得到原配置文件。
将解密后的配置文件添加至目标文件夹中,调用预设脚本启动更新程序,以将解密后的配置文件设置到应用程序中,进而业务链中的应用程序进行更新。
前置机获取更新后应用程序的运行结果,以将所述运行结果上传至配置链,云中心拉取运行结果,推送给智能审核模型训练,将其作为更新的反馈数据。
另外,根据预设的间隔时间,前置机将区块链节点的系统运行数据上传至对应的配置链中,以供云中心实时拉取所述配置链中的系统运行数据,使得监管端通过云中心对区块链节点进行监控,即状态监控。
可以看出,当智能审核的模型训练出来后,即更新场景,则需要统一更换模型参数(即配置文件中的参数),可以有效减少人工参与,特别是本地化部署的场景下,减少人力成本,提高运行效率,提高模型反馈速度和迭代速度。本发明引入两个联盟链:业务链和配置链。业务链例如为医疗数据的流转网络,而配置链则是区块链一体机或前置机调度和配置的网络。配置链上为区块链一体机或前置机的配置文件,也可以通过ipfs等方式传递JAR包后更新应用程序。两条链有着不同的权限设置和准入机制,可以灵活应对多种网络条件,增加业务场景适应性,增加可推广性。
图4是根据本发明实施例的应用程序更新系统的主要模块的示意图,如图4所示,所述应用程序更新系统400包括云中心401和前置机402。其中,云中心401获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机,其中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联。前置机402基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序。
在一些实施例中,云中心401获取业务请求事件的时候,包括:云中心401获取基于机器学习的智能审核模型的训练结果,根据所述训练结果生成配置文件,进而获取包括所述配置文件的业务请求事件;
前置机402更新所述应用程序之后,包括:前置机402获取更新后应用程序的运行结果,以将所述运行结果通过配置链发送至云中心401,进而云中心401根据运行结果训练基于机器学习的智能审核模型。
在一些实施例中,云中心401根据所述训练结果生成配置文件,包括:云中心401将所训练结果进行压缩,如果压缩后训练结果的数据大小大于预设阈值,则将压缩后训练结果以预设数据量进行分割打包,生成配置文件。
在一些实施例中,前置机402基于私钥对加密后的配置文件或进行解密之前,包括:前置机402触发配置程序,加载对应配置脚本,以从配置链中拉取加密后的配置文件。
在一些实施例中,前置机402将解密后的配置文件设置到应用程序中,包括:将解密后的配置文件添加至目标文件夹中,调用预设脚本启动更新程序,以将解密后的配置文件设置到应用程序中。
在一些实施例中,云中心401根据配置文件生成Restful格式接口url,以用于调用应用程序更新接口。
在一些实施例中,根据预设的间隔时间,前置机402将区块链节点的系统运行数据上传至对应的配置链中,以供云中心401实时拉取所述配置链中的系统运行数据,使得监管端通过云中心401对区块链节点进行监控。
需要说明的是,在本发明所述应用程序更新方法和所述应用程序更新系统在具体实施内容上具有相应关系,故重复内容不再说明。
图5示出了可以应用本发明实施例的应用程序更新方法或应用程序更新系统的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备501、502、503可以是具有应用程序更新屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的应用程序更新方法一般由服务器505执行,相应地,计算系统一般设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有计算机系统600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶应用程序更新器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、系统或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括云中心和前置机。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括云中心获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机;前置机基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序。
根据本发明实施例的技术方案,本发明实施方式能够解决现有项目本地化部署成本高、效率低的问题。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (8)
1.一种应用程序更新方法,其特征在于,包括:
云中心获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机;其中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联,根据业务类型的不同,不同前置机分别加入不同的业务区块链;
前置机基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序;
所述的云中心获取业务请求事件,包括:
云中心获取基于机器学习的智能审核模型的训练结果,根据所述训练结果生成配置文件,进而获取包括所述配置文件的业务请求事件;
所述的更新所述应用程序之后,包括:
前置机获取更新后应用程序的运行结果,以将所述运行结果通过配置链发送至云中心,进而云中心根据运行结果训练基于机器学习的智能审核模型;
所述方法还包括:
根据预设的间隔时间,前置机将区块链节点的系统运行数据上传至对应的配置链中,以供云中心实时拉取所述配置链中的系统运行数据,使得监管端通过云中心对区块链节点进行监控。
2.根据权利要求1所述的方法,其特征在于,根据所述训练结果生成配置文件,包括:
云中心将所训练结果进行压缩,如果压缩后训练结果的数据大小大于预设阈值,则将压缩后训练结果以预设数据量进行分割打包,生成配置文件。
3.根据权利要求1所述的方法,其特征在于,前置机基于私钥对加密后的配置文件或进行解密之前,包括:
前置机触发配置程序,加载对应配置脚本,以从配置链中拉取加密后的配置文件。
4.根据权利要求1所述的方法,其特征在于,将解密后的配置文件设置到应用程序中,包括:
将解密后的配置文件添加至目标文件夹中,调用预设脚本启动更新程序,以将解密后的配置文件设置到应用程序中。
5.根据权利要求1所述的方法,其特征在于,还包括:
云中心根据配置文件生成Restful格式接口url,以用于调用应用程序更新接口。
6.一种应用程序更新系统,其特征在于,包括:
云中心,用于获取业务请求事件,识别业务类型,根据预设的前置机映射表,获取所述业务类型对应的前置机信息,进而利用该前置机公钥对业务请求事件中的配置文件进行加密,以将所述加密后的配置文件通过配置链发送至对应的前置机;其中,云中心与区块链节点中的每个前置机通过对应的配置链分别进行关联,根据业务类型的不同,不同前置机分别加入不同的业务区块链;
前置机,用于基于私钥对加密后的配置文件进行解密,进而将解密后的配置文件设置到应用程序中,以更新所述应用程序;
云中心获取业务请求事件的时候,包括:云中心获取基于机器学习的智能审核模型的训练结果,根据所述训练结果生成配置文件,进而获取包括所述配置文件的业务请求事件;
前置机更新所述应用程序之后,包括:前置机获取更新后应用程序的运行结果,以将所述运行结果通过配置链发送至云中心,进而云中心根据运行结果训练基于机器学习的智能审核模型;
根据预设的间隔时间,前置机将区块链节点的系统运行数据上传至对应的配置链中,以供云中心实时拉取所述配置链中的系统运行数据,使得监管端通过云中心对区块链节点进行监控。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储系统,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011311349.9A CN112416396B (zh) | 2020-11-20 | 2020-11-20 | 一种应用程序更新方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011311349.9A CN112416396B (zh) | 2020-11-20 | 2020-11-20 | 一种应用程序更新方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112416396A CN112416396A (zh) | 2021-02-26 |
CN112416396B true CN112416396B (zh) | 2023-11-03 |
Family
ID=74778201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011311349.9A Active CN112416396B (zh) | 2020-11-20 | 2020-11-20 | 一种应用程序更新方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112416396B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113495875A (zh) * | 2021-06-18 | 2021-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种文件管理方法、装置、存储介质及电子设备 |
CN115174391A (zh) * | 2022-07-29 | 2022-10-11 | 天翼云科技有限公司 | 一种维护组网的方法、装置、设备及介质 |
CN115310993B (zh) * | 2022-10-12 | 2022-12-20 | 迅鳐成都科技有限公司 | 一种基于私有链的业务办理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110222535A (zh) * | 2019-05-06 | 2019-09-10 | 平安科技(深圳)有限公司 | 区块链配置文件的处理装置、方法及存储介质 |
CN110362357A (zh) * | 2019-05-21 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 一种应用程序的配置文件管理方法及装置 |
CN110601896A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种基于区块链节点的数据处理方法以及设备 |
CN111541785A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 基于云计算的区块链数据处理方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11849047B2 (en) * | 2018-10-09 | 2023-12-19 | International Business Machines Corporation | Certifying authenticity of data modifications |
-
2020
- 2020-11-20 CN CN202011311349.9A patent/CN112416396B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110222535A (zh) * | 2019-05-06 | 2019-09-10 | 平安科技(深圳)有限公司 | 区块链配置文件的处理装置、方法及存储介质 |
CN110362357A (zh) * | 2019-05-21 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 一种应用程序的配置文件管理方法及装置 |
CN110601896A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种基于区块链节点的数据处理方法以及设备 |
CN111541785A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 基于云计算的区块链数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112416396A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112416396B (zh) | 一种应用程序更新方法和系统 | |
CN109639819B (zh) | 文件传输方法、客户端、服务器及系统 | |
CN111970240B (zh) | 集群纳管方法、装置及电子设备 | |
CN110851468A (zh) | 对客户端的测试请求做出模拟响应的方法和装置 | |
CN110572422A (zh) | 数据下载方法和装置 | |
CN110795741B (zh) | 对数据进行安全性处理的方法和装置 | |
CN111371753A (zh) | 一种资源共享方法和装置 | |
WO2022028484A1 (zh) | 共享文件的方法、装置及系统 | |
CN110324384B (zh) | 数据推送的方法和装置 | |
CN113778499B (zh) | 发布服务的方法、装置、设备和计算机可读介质 | |
CN113556359A (zh) | 一种通讯协议转换方法、设备、系统及网关设备 | |
CN111343220B (zh) | 转发器、分布式文件传输方法、系统、介质及电子设备 | |
US20230342179A1 (en) | Compliance across multiple cloud environments | |
CN111984616B (zh) | 一种更新共享文件的方法、装置和系统 | |
CN111984613B (zh) | 一种共享文件的方法、装置和系统 | |
CN112257039B (zh) | 身份属性添加方法、装置和电子设备 | |
CN114238928A (zh) | 一种远程服务器管理的方法和装置 | |
CN113132447A (zh) | 反向代理的方法和系统 | |
CN113761585A (zh) | 一种数据处理方法、装置和系统 | |
CN113347135A (zh) | 电子数据交换的方法和系统 | |
CN113297158B (zh) | 一种云安全产品管理方法、装置、设备及存储介质 | |
CN113420331B (zh) | 一种文件下载权限的管理方法和装置 | |
CN110768855A (zh) | 链路化性能测试的方法和装置 | |
CN111526128B (zh) | 一种加密管理的方法和装置 | |
CN113472785B (zh) | 数据处理方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |