CN113900772A - 一种镜像文件传输方法、装置、设备及存储介质 - Google Patents

一种镜像文件传输方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113900772A
CN113900772A CN202111199051.8A CN202111199051A CN113900772A CN 113900772 A CN113900772 A CN 113900772A CN 202111199051 A CN202111199051 A CN 202111199051A CN 113900772 A CN113900772 A CN 113900772A
Authority
CN
China
Prior art keywords
image file
paired
receiving end
encryption tool
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111199051.8A
Other languages
English (en)
Inventor
曹占涛
文欣
齐伟钢
周俊
唐操
袁生荣
崔炳华
胡凌男
谭亮
王钰翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Westone Information Industry Inc
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN202111199051.8A priority Critical patent/CN113900772A/zh
Publication of CN113900772A publication Critical patent/CN113900772A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本申请公开了一种镜像文件传输方法、装置、设备及存储介质。该方法包括:将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。可见,通过将加密工具与容器化设备进行配对,利用配对后加密工具进行加密,由接收端的配对后容器化设备进行解密,解决了镜像离线传输场景中存在的镜像内容泄露、被篡改的问题,提高了镜像离线传输的安全性。

Description

一种镜像文件传输方法、装置、设备及存储介质
技术领域
本发明涉及信息安全技术领域,特别涉及一种镜像文件传输方法、装置、设备及存储介质。
背景技术
目前,容器技术不仅提供了应用运行环境的隔离,而且屏蔽了底层基础架构的差异和复杂性,大大提升了部署的便捷性。镜像机密性保护和检查,现有技术中,常用的方案是和仓库之间建立可信HTTPS链接,提交后由仓库为镜像签名。在单一云坏境中,此流程为闭环流程,部署镜像时进行拉取,镜像的提交和部署使用的是同一个仓库。然而在一些私有云或局域网应用场景中,开发和实际运行往往不在同一个可达网络。镜像常常通过光盘等存储介质,离线发送给客户,然后客户从介质中读取离线镜像。相对于传统互联网场景,往往会引入新的风险,即镜像在传输过程中,可能出现内容泄露、被篡改的问题。
发明内容
有鉴于此,本发明的目的在于提供一种镜像文件传输方法、装置、设备及介质,能够提高镜像离线传输的安全性。其具体方案如下:
第一方面,本申请公开了一种镜像文件传输方法,包括:
将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;
利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;
将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。
可选的,所述将本地加密工具与接收端的容器化设备连接并进行配对操作,包括:
通过所述加密工具向所述容器化设备发送配对申请和发送者公钥,以便所述容器化设备保存所述发送者公钥;
接收所述容器化设备在获取到所述配对申请后反馈的接收者公钥,并保存所述接收者公钥。
可选的,所述利用所述配对后加密工具对目标镜像文件进行加密,包括:
利用所述配对后加密工具生成对称密钥;
根据所述对称密钥对所述目标镜像文件进行加密,得到所述加密镜像文件;
利用所述接收者公钥对所述对称密钥进行加密,得到数字信封。
可选的,所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,包括:
利用本地的接收者私钥对所述数字信封进行解密,得到所述对称密钥,然后利用所述对称密钥对所述加密镜像文件进行解密,以得到所述目标镜像文件。
可选的,所述利用所述配对后加密工具对目标镜像文件进行加密,还包括:
基于所述加密镜像文件利用哈希函数生成镜像摘要;
利用本地的发送者私钥对所述镜像摘要进行加密,得到数字签名。
可选的,所述利用本地的接收者私钥对所述数字信封进行解密之前,还包括:
利用所述发送者公钥对所述数字签名进行解密,得到镜像摘要;
基于所述加密镜像文件利用所述哈希函数生成待验证镜像摘要;
将所述镜像摘要与所述待验证镜像摘要进行比对,并在比对结果为相同后,启动所述利用本地的接收者私钥对所述数字信封进行解密的步骤。
可选的,所述将所述文件包离线拷贝给所述接收端,包括:
通过存储设备将所述加密镜像文件、所述数字信封和所述数字签名离线拷贝至所述接收端所在的目标网络。
第二方面,本申请公开了一种镜像文件传输装置,包括:
配对模块,用于将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;
加密模块,用于利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;
发送模块,用于将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的镜像文件传输方法。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的镜像文件传输方法。
本申请中,将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。可见,通过将加密工具与容器化设备进行配对,利用该加密工具对目标镜像文件进行加密然后离线拷贝到接收端,由接收端的配对后容器化设备进行解密,解决了镜像离线传输场景中存在的镜像内容泄露、被篡改的问题,提高了镜像离线传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种镜像文件传输方法流程图;
图2为本申请提供的一种具体的加密工具与容器化设备配对流程图;
图3为本申请提供的一种具体的镜像文件传输环境示意图;
图4为本申请提供的一种具体的镜像文件加密及解密流程图;
图5为本申请提供的一种镜像文件传输装置结构示意图;
图6为本申请提供的一种电子设备结构图。
具体实施方式
现有技术中,在一些私有云或局域网应用场景中,开发和实际运行往往不在同一个可达网络。镜像常常通过光盘等存储介质,离线发送给客户,然后客户从介质中读取离线镜像。相对于传统互联网场景,往往会引入新的风险,即镜像在传输过程中,可能出现内容泄露、被篡改的问题。为克服上述技术问题,本申请提出一种镜像文件传输方法,能够提高镜像离线传输的安全性。
本申请实施例公开了一种镜像文件传输方法,参见图1所示,该方法可以包括以下步骤:
步骤S11:将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备。
本实施例中,首先将镜像文件发送端的加密工具与接收端的容器化设备进行配对,配对后得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备。上述发送端可以为研发端即开发环境,接收端可以为为部署端即生产环境。
本实施例中,所述将本地加密工具与接收端的容器化设备连接并进行配对操作,可以包括:通过所述加密工具向所述容器化设备发送配对申请和发送者公钥,以便所述容器化设备保存所述发送者公钥;接收所述容器化设备在获取到所述配对申请后反馈的接收者公钥,并保存所述接收者公钥。即如图2所示,接收到发送者公钥的加密工具向容器化设备发送配对申请,并同时发送有发送者公钥,以便容器化设备保存发送者公钥,并反馈接收者公钥,以最终得到存有接收者公钥的配对后加密工具,和存有发送者公钥的配对后容器化设备。
本实施例中,上述加密工具具体可以是从接收端的容器化设备离线下载得到的,即如图3所示,从生产环境的容器化设备离线下载加密工具,然后将发送者公钥输入该加密工具,再将加密工具与容器化设备进行配对,得到存有接收者公钥的配对后加密工具,然后通过将光盘等存储设备将配对后加密工具拷贝到研发端。
步骤S12:利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包。
本实施例中,加密工具与容器化设备配对后,利用配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包。即在研发端制作完成后的镜像,导出离线tar包,然后采用加密工具进行加密加签。
本实施例中,所述利用所述配对后加密工具对目标镜像文件进行加密,可以包括:利用所述配对后加密工具生成对称密钥;根据所述对称密钥对所述目标镜像文件进行加密,得到所述加密镜像文件;利用所述接收者公钥对所述对称密钥进行加密,得到数字信封。即加密工具首先生成一个对称密钥,然后用对称密钥对目标镜像文件进行加密,同时用接收者公钥对上述对称密钥进行加密,将加密的对称密钥作为数字信封。
本实施例中,所述利用所述配对后加密工具对目标镜像文件进行加密,还可以包括:基于所述加密镜像文件利用哈希函数生成镜像摘要;利用本地的发送者私钥对所述镜像摘要进行加密,得到数字签名。可以理解的是,例如图4所示,为了验证文件的准确性检测文件是否被篡改,可以利用哈希函数生成上述加密镜像文件的镜像摘要,接着用本地发送者私钥对镜像进行加密,并将加密的镜像摘要作为数字签名;以便接收端根据该数字签名进行验签。
步骤S13:将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。
本实施例中,所述将所述文件包离线拷贝给所述接收端,可以包括:通过存储设备将所述加密镜像文件、所述数字信封和所述数字签名离线拷贝至所述接收端所在的目标网络。如通过光盘将加密镜像文件、数字签名、数字信封拷贝至容器化设备所在的目标网络使用。
本实施例中,所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,可以包括:利用本地的接收者私钥对所述数字信封进行解密,得到所述对称密钥,然后利用所述对称密钥对所述加密镜像文件进行解密,以得到所述目标镜像文件。
本实施例中,所述利用本地的接收者私钥对所述数字信封进行解密之前,还可以包括:利用所述发送者公钥对所述数字签名进行解密,得到镜像摘要;基于所述加密镜像文件利用所述哈希函数生成待验证镜像摘要;将所述镜像摘要与所述待验证镜像摘要进行比对,并在比对结果为相同后,启动所述利用本地的接收者私钥对所述数字信封进行解密的步骤。即若接收到的包含数字签名,则先进行验签,并在验证匹配后再对数字信封和加密镜像文件进行解密,由此可以检测镜像文件是否被篡改。例如图4所示,容器化设备通过RESTful接口提交镜像到容器化设备,容器化设备取下数字签名,用设备配对时提供的发送者公钥解密,得到镜像摘要。并在设备中用哈希函数,生成加密镜像的摘要,和从数字签名中得到的摘要进行对比,从而来判断数字签名是否正确。如果签名正确,则通过本地接收者私钥解密数字信封,获得对称密钥,再用对称密钥解密加密镜像文件,得到解密后的镜像。
由上可见,本实施例中将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。可见,通过将加密工具与容器化设备进行配对,利用该加密工具对目标镜像文件进行加密然后离线拷贝到接收端,由接收端的配对后容器化设备进行解密,解决了镜像离线传输场景中存在的镜像内容泄露、被篡改的问题,提高了镜像离线传输的安全性。
相应的,本申请实施例还公开了一种镜像文件传输装置,参见图5所示,该装置包括:
配对模块11,用于将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;
加密模块12,用于利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;
发送模块13,用于将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。
由上可见,本实施例中将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。可见,通过将加密工具与容器化设备进行配对,利用该加密工具对目标镜像文件进行加密然后离线拷贝到接收端,由接收端的配对后容器化设备进行解密,解决了镜像离线传输场景中存在的镜像内容泄露、被篡改的问题,提高了镜像离线传输的安全性。
在一些具体实施例中,所述配对模块11具体可以包括:
请求发送单元,用于通过所述加密工具向所述容器化设备发送配对申请和发送者公钥,以便所述容器化设备保存所述发送者公钥;
接收者公钥获取单元,用于接收所述容器化设备在获取到所述配对申请后反馈的接收者公钥,并保存所述接收者公钥。
在一些具体实施例中,所述加密模块12具体可以包括:
对称密钥生成单元,用于利用所述配对后加密工具生成对称密钥;
镜像文件加密单元,用于根据所述对称密钥对所述目标镜像文件进行加密,得到所述加密镜像文件;
对称密钥加密单元,用于利用所述接收者公钥对所述对称密钥进行加密,得到数字信封。
在一些具体实施例中,所述加密模块12具体可以包括:
镜像摘要生成单元,用于基于所述加密镜像文件利用哈希函数生成镜像摘要;
镜像摘要加密单元,用于利用本地的发送者私钥对所述镜像摘要进行加密,得到数字签名。
在一些具体实施例中,所述发送模块13具体可以包括:
拷贝单元,用于通过存储设备将所述加密镜像文件、所述数字信封和所述数字签名离线拷贝至所述接收端所在的目标网络。
进一步的,本申请实施例还公开了一种电子设备,参见图6所示,图中的内容不能被认为是对本申请的使用范围的任何限制。
图6为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的镜像文件传输方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括目标镜像文件在内的数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的镜像文件传输方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的镜像文件传输方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种镜像文件传输方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种镜像文件传输方法,其特征在于,应用于发送端,包括:
将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;
利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;
将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。
2.根据权利要求1所述的镜像文件传输方法,其特征在于,所述将本地加密工具与接收端的容器化设备连接并进行配对操作,包括:
通过所述加密工具向所述容器化设备发送配对申请和发送者公钥,以便所述容器化设备保存所述发送者公钥;
接收所述容器化设备在获取到所述配对申请后反馈的接收者公钥,并保存所述接收者公钥。
3.根据权利要求1所述的镜像文件传输方法,其特征在于,所述利用所述配对后加密工具对目标镜像文件进行加密,包括:
利用所述配对后加密工具生成对称密钥;
根据所述对称密钥对所述目标镜像文件进行加密,得到所述加密镜像文件;
利用所述接收者公钥对所述对称密钥进行加密,得到数字信封。
4.根据权利要求3所述的镜像文件传输方法,其特征在于,所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,包括:
利用本地的接收者私钥对所述数字信封进行解密,得到所述对称密钥,然后利用所述对称密钥对所述加密镜像文件进行解密,以得到所述目标镜像文件。
5.根据权利要求4所述的镜像文件传输方法,其特征在于,所述利用所述配对后加密工具对目标镜像文件进行加密,还包括:
基于所述加密镜像文件利用哈希函数生成镜像摘要;
利用本地的发送者私钥对所述镜像摘要进行加密,得到数字签名。
6.根据权利要求5所述的镜像文件传输方法,其特征在于,所述利用本地的接收者私钥对所述数字信封进行解密之前,还包括:
利用所述发送者公钥对所述数字签名进行解密,得到镜像摘要;
基于所述加密镜像文件利用所述哈希函数生成待验证镜像摘要;
将所述镜像摘要与所述待验证镜像摘要进行比对,并在比对结果为相同后,启动所述利用本地的接收者私钥对所述数字信封进行解密的步骤。
7.根据权利要求6所述的镜像文件传输方法,其特征在于,所述将所述文件包离线拷贝给所述接收端,包括:
通过存储设备将所述加密镜像文件、所述数字信封和所述数字签名离线拷贝至所述接收端所在的目标网络。
8.一种镜像文件传输装置,其特征在于,包括:
配对模块,用于将本地加密工具与接收端的容器化设备连接并进行配对操作,以得到存有接收者公钥的配对后加密工具,以及存有发送者公钥的配对后容器化设备;
加密模块,用于利用所述配对后加密工具对目标镜像文件进行加密,得到包含加密镜像文件的文件包;
发送模块,用于将所述文件包离线拷贝给所述接收端,以便所述接收端利用所述配对后容器化设备对所述加密镜像文件进行解密,得到所述目标镜像文件。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的镜像文件传输方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中计算机程序被处理器执行时实现如权利要求1至7任一项所述的镜像文件传输方法。
CN202111199051.8A 2021-10-14 2021-10-14 一种镜像文件传输方法、装置、设备及存储介质 Pending CN113900772A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111199051.8A CN113900772A (zh) 2021-10-14 2021-10-14 一种镜像文件传输方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111199051.8A CN113900772A (zh) 2021-10-14 2021-10-14 一种镜像文件传输方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113900772A true CN113900772A (zh) 2022-01-07

Family

ID=79192219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111199051.8A Pending CN113900772A (zh) 2021-10-14 2021-10-14 一种镜像文件传输方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113900772A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338228A (zh) * 2022-01-26 2022-04-12 北京信安世纪科技股份有限公司 镜像安全处理方法、装置及存储介质
CN117077218A (zh) * 2023-10-07 2023-11-17 之江实验室 一种多中心医疗机构镜像的同步方法、装置、介质及设备
CN117353922A (zh) * 2023-12-06 2024-01-05 南京中孚信息技术有限公司 离线状态下的容器镜像签名验证方法、系统、设备及介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338228A (zh) * 2022-01-26 2022-04-12 北京信安世纪科技股份有限公司 镜像安全处理方法、装置及存储介质
CN114338228B (zh) * 2022-01-26 2022-07-29 北京信安世纪科技股份有限公司 镜像安全处理方法、装置及存储介质
CN117077218A (zh) * 2023-10-07 2023-11-17 之江实验室 一种多中心医疗机构镜像的同步方法、装置、介质及设备
CN117077218B (zh) * 2023-10-07 2024-01-26 之江实验室 一种多中心医疗机构镜像的同步方法、装置、介质及设备
CN117353922A (zh) * 2023-12-06 2024-01-05 南京中孚信息技术有限公司 离线状态下的容器镜像签名验证方法、系统、设备及介质
CN117353922B (zh) * 2023-12-06 2024-03-22 南京中孚信息技术有限公司 离线状态下的容器镜像签名验证方法、系统、设备及介质

Similar Documents

Publication Publication Date Title
US11394561B2 (en) Digital transaction signing for multiple client devices using secured encrypted private keys
CN113900772A (zh) 一种镜像文件传输方法、装置、设备及存储介质
EP1348152B1 (en) Method and apparatus for managing secure collaborative transactions
US7693285B2 (en) Secure communication apparatus and method
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
US9246888B2 (en) Systems and methods for secure communication over an unsecured communication channel
US20070136599A1 (en) Information processing apparatus and control method thereof
US20140282833A1 (en) Methods, Systems and Machine-Readable Media For Providing Security Services
EA009997B1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
CN109359472B (zh) 一种数据加解密处理方法、装置以及相关设备
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US8719574B2 (en) Certificate generation using virtual attributes
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
US11882117B1 (en) System and method for device label scan based zero touch device onboarding and device directory service
CN111049789B (zh) 域名访问的方法和装置
CN112261002B (zh) 数据接口对接的方法及设备
CN112948882A (zh) 一种电子合同加密方法、装置及存储介质
US8826000B2 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
WO2019242163A1 (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN116830525A (zh) 数据传输方法、装置、系统、电子设备及可读介质
WO2022233394A1 (en) Device, method and system for asynchronous messaging
CN111131455B (zh) 数据代理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination