CN111294410B - 一种本地镜像文件上传多地域私有镜像仓库的方法 - Google Patents

一种本地镜像文件上传多地域私有镜像仓库的方法 Download PDF

Info

Publication number
CN111294410B
CN111294410B CN202010389828.6A CN202010389828A CN111294410B CN 111294410 B CN111294410 B CN 111294410B CN 202010389828 A CN202010389828 A CN 202010389828A CN 111294410 B CN111294410 B CN 111294410B
Authority
CN
China
Prior art keywords
file
mirror image
browser
files
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010389828.6A
Other languages
English (en)
Other versions
CN111294410A (zh
Inventor
王一钧
王玉虎
李逸峰
蔡锡生
吴江法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Softtek Intelligent Computing Technology Guangdong Group Co ltd
Original Assignee
Hangzhou Langche Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Langche Technology Co ltd filed Critical Hangzhou Langche Technology Co ltd
Priority to CN202010389828.6A priority Critical patent/CN111294410B/zh
Publication of CN111294410A publication Critical patent/CN111294410A/zh
Application granted granted Critical
Publication of CN111294410B publication Critical patent/CN111294410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9057Arrangements for supporting packet reassembly or resequencing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种本地镜像上传多地域私有镜像仓库的方法,步骤1,用户通过浏览器选择多个本地的镜像文件和目标镜像仓库名,浏览器根据镜像文件的基本信息和目标镜像仓库名访问镜像服务的控制面;步骤2,控制面判断该用户是否具有上传权限,若有上传权限则请求代理器,控制面对基本信息进行加密并生成专属的代理器地址;步骤3,浏览器将镜像文件进行分片形成分片文件,分别传输至步骤2的代理器地址上;代理器对分片文件的加密部分进行解加密,并校验用户本次上传的镜像文件和加密后的内容是否对应;当所有分片文件传输完成后,代理器将分片文件进行合并;步骤4,得到合并文件后,将合并后的镜像文件上传至用户指定的私有仓库中。

Description

一种本地镜像文件上传多地域私有镜像仓库的方法
技术领域
本发明涉及计算机软件技术应用技术领域,特别涉及一种本地镜像文件上传多地域私有镜像仓库的方法,具体来说是云计算docker容器镜像存储技术。
背景技术
云计算技术发展至今,从最开始的硬件虚拟化、IaaS、OpenStack、PaaS、容器设置到如今的Serverless,云计算已经越来越接近应用逻辑。容器实现了应用的分装,方便了应用在不同环境间的迁移,轻量级的特性又使它能够消耗更少的资源而带来更大的便利。
一般容器镜像只能通过docker客户端来上传镜像,可能由于种种原因用户无法安装docker客户端(例如操作系统不是windows专业版),如何让用户能够通过浏览器便可以快速上传本地的镜像文件到私有镜像仓库成为一个需要解决的问题。
现有技术中存在着以下几点缺点:
1、只能逐个上传镜像文件,无法并发上传多个镜像文件;
2、当需要将镜像上传到多个地域中某个镜像仓库时,镜像文件预存至一个统一的临时位置,再由临时位置再往指定镜像仓库推送镜像,该流程过于复杂且当大文件频繁的在各个主机之间传输需要更多的时间,影响用户的体验。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一个通过浏览器快速上传本地镜像文件到多地域镜像仓库的方法,可通过浏览器同时传输多个镜像文件,并且直接将文件存储在目标主机上,并通过内网极速上传镜像,不占用公网带宽。
本发明的上述技术目的是通过以下技术方案得以实现的:
一种本地镜像文件上传多地域私有镜像仓库的方法,由浏览器、控制面、代理器和镜像仓库多部分协同完成,基于多台主机内对应的控制面和多个代理器,通过控制面拥有所有代理器的地址,浏览器上传镜像时先访问控制面获得指定代理器的地址,然后直接访问代理器并上传文件。
这么做的好处是将大数据包的流向由浏览器到控制面分发到镜像仓库的传统方式简化为由浏览器直接到镜像仓库,降低了传输所需要花费的时间。
一种本地镜像文件上传多地域私有镜像仓库的方法,由浏览器、控制面、代理器和私有镜像仓库多部分协同完成,所述方法包含以下步骤:
步骤1,用户通过浏览器选择多个本地的镜像文件和目标镜像仓库名,浏览器根据镜像文件的基本信息和目标镜像仓库名访问镜像服务的控制面,镜像文件的基本信息包含文件名、文件大小、根据镜像文件内容加密后的预加密字符串;
步骤2,控制面根据用户的信息判断该用户是否具有上传权限,若有上传权限则请求代理器,控制面根据每个镜像文件的基本信息进行加密,并生成一个该镜像文件专属的一个文件上传的代理器地址;若没有权限则提示上传失败;
步骤3,浏览器将镜像文件进行分片形成分片文件,分别传输至步骤2返回的文件上传的代理器地址上;代理器接收到分片文件后,对分片文件的加密部分进行解密,并校验用户本次上传的镜像文件和解密后的内容是否对应,若校验通过则该分片文件有效,进行保存;当所有分片文件传输完成后,代理器将分片文件进行合并;
步骤4,得到合并文件后,代理器通过docker提供的工具包,将合并后的镜像文件上传至用户指定的私有镜像仓库中。
进一步优选为,所述预加密字符串通过base64对文件内容进行编码完成加密。
进一步优选为,所述步骤2涉及镜像文件的基本信息加密和生成镜像文件上传的代理器地址,所述步骤2的处理步骤具体如下:
步骤2.1,控制面根据步骤1获得的目标镜像仓库名进行查询数据库,获取目标镜像仓库的代理器地址,并将镜像文件的基本信息发送到指定代理器;
步骤2.2,代理器根据步骤2.1获得的镜像文件基本信息再次进行加密获得前加密字符串,将前加密字符串与代理器地址进行拼接后返回控制面,并由控制面返回给浏览器。
进一步优选为,所述步骤3具体操作步骤如下:
步骤3.1,浏览器对镜像文件进行分片形成分片文件,并对每个分片文件的内容进行加密获得后加密字符串;将分片文件、后加密字符串、文件索引一起发送到步骤2.2获得的代理器地址上;
步骤3.2,代理器对步骤3.1获得的分片文件根据相同的方式进行加密,并与浏览器给的预加密字符串进行比较,若相同则表示该分片文件安全并根据文件索引存储到本地,若不相同则报错返回给浏览器。
进一步优选为,所述步骤3中对分片文件进行合并具体通过:代理器接收到所有分片文件后,从本地按照索引将分片文件全部一起进行加密计算,加密后的字符串与代理器中的前加密字符串进行比较;若相同则将所有分片文件进行合并,否则报错给浏览器。
综上所述,本发明对比于现有技术的有益效果为:
1、解决用户无docker客户端无法进行上传镜像的问题;
2、代理器和镜像仓库位于同一台主机,用户上传文件后,代理器可以通过内网快速将镜像文件上传至harbor中。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1为实施例中数据流向图。
具体实施方式
以下结合附图对发明作进一步详细说明。
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。说明书中的“实施例”或“实施方式”既可表示一个实施例或一种实施方式,也可表示一些实施例或一些实施方式的情况。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种本地镜像文件上传多地域私有镜像仓库的方法。
需要说明的是,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面对本发明中所涉及的技术术语进行简单描述,以便相关人员更好的理解本方案。
控制面:其用于控制数据的流向,在多地域镜像仓库的环境下,浏览器上传镜像到指定地域的镜像仓库时,浏览器先访问控制面,控制面返回对应镜像仓库的地址,浏览器得到地址后直接往该地址上传输文件。
控制面拥有所有代理器的地址,浏览器上传镜像时先访问控制面获得指定代理器的地址,然后直接访问代理器并上传文件;这么做的好处是将大数据包的流向由浏览器到控制面分发到镜像仓库的传统方式简化为由浏览器直接到镜像仓库,降低了传输所需要花费的时间。
Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器或Windows 机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。
一种本地镜像文件上传多地域私有镜像仓库的方法,参照图1所示,由浏览器、控制面、代理器和私有镜像仓库多部分协同完成,基于多台主机内对应的控制面和多个代理器,通过控制面拥有所有代理器的地址,浏览器上传镜像时先访问控制面获得指定代理器的地址,然后直接访问代理器并上传文件。
具体的一个实施过程如下所示:
1、用户在浏览器中选择docker 镜像和目标镜像仓库名;
2、浏览器发送步骤1选择的镜像的基本信息(包括文件名,文件大小,根据文件内容加密后的预加密字符串)和目标镜像仓库到控制面;
3、控制面根据步骤2获得的目标镜像仓库查询数据库,获取目标镜像仓库的代理器地址,并将镜像的基本信息发送到指定代理器;
4、代理器根据步骤3获得的镜像基本信息再次进行加密获得前加密字符串(注:加密字符串不可逆,即无法从加密字符串还原到文件内容),将前加密字符串与代理器地址进行拼接后返回控制面,并由控制面返回给浏览器;
5、浏览器对镜像文件进行分片,并对每个分片的内容进行加密获得后加密字符串;将分片后文件,后加密字符串,文件索引一起发送到步骤4获得的代理器地址上;
6、代理器对步骤5获得的文件根据相同的方式进行加密,并与浏览器给的预加密字符串进行比较,若相同则表示该文件安全并根据索引存储到本地,若不相同则报错返回给浏览器;
7、代理器接收到所有分片文件后,从本地按照索引将分片文件全部一起进行加密计算,加密后的字符串与代理器中的前加密字符串(步骤4中代理器地址拼接上了加密字符串)进行比较;若相同则将所有分片文件进行合并,否则报错给浏览器;
8、代理器通过docker提供的工具包将合并后的镜像文件上传到私有镜像仓库中。
上述出现的预加密字符串、前加密字符串、后加密字符串本质上都是经过加密处理之后的字符串,因出现在不同的步骤,后续都在不同的步骤有与其他字符串对比的情况,名称的不同只是为了区分,没有其他的含义;如前加密字符串、后加密字符,只是因为前加密字符串在较前的步骤中先加密完成,由此通过前和后的用词来区别两个不同步骤的内容。
上述步骤5中,浏览器对镜像文件进行分片,并不是对所有的镜像文件进行分片,只对超过一定大小的文件进行分片,如设定每个分片大小为8M,不足8M的文件不进行分割,举例说明:文件A大小为5M,则不进行分割;文件B大小为13M, 则会分割为1个8M ,1个5M的分片文件。
要对文件进行分割的是因为较大文件在网络中传输时,若网络环境发生波动则会导致整个传输失败,例如正在传输一个2G的文件花费了15分钟传输了一半,这时候断网了那么整个传输过程就失败了,需要重新开始传输;使用分片后若发生上述问题可直接从发生问题的位置重新上传。
设置为8M的原因是: 基于目前服务器带宽和内存设置的一个比较合理的值,不会单独一个服务就占用服务器大量的带宽和内存;太小的话则会产生大量的碎片文件折中考虑选择了8M,但不局限于8M。
以上所述仅是本发明的示范性实施方式,而非用于限制本发明的保护范围,本发明的保护范围由所附的权利要求确定。

Claims (5)

1.一种本地镜像文件上传多地域私有镜像仓库的方法,其特征在于,由浏览器、控制面、代理器和私有镜像仓库多部分协同完成,所述方法包含以下步骤:
步骤1,用户通过浏览器选择多个本地的镜像文件和目标镜像仓库名,浏览器根据镜像文件的基本信息和目标镜像仓库名访问镜像服务的控制面,所述步骤1中镜像文件的基本信息包含文件名、文件大小、根据镜像文件内容加密后的预加密字符串;
步骤2,控制面根据用户的信息判断该用户是否具有上传权限,若有上传权限则请求代理器,控制面根据每个镜像文件的基本信息进行加密,并生成一个该镜像文件专属的一个文件上传的代理器地址;若没有权限则提示上传失败;
步骤3,浏览器将镜像文件进行分片形成分片文件,分别传输至步骤2中代理器地址对应的代理器位置中;代理器接收到分片文件后对内容进行加密计算,加密后的字符串与步骤1中的预加密字符串进行校验,若校验通过则该分片文件有效,进行保存;当所有分片文件传输完成后,将分片文件全部一起进行加密计算,加密后的字符串与步骤2中对镜像文件的基本信息进行加密的字符串进行比较,若相同则代理器将分片文件进行合并;
步骤4,得到合并文件后,代理器通过docker提供的工具包,将合并后的镜像文件上传至用户指定的私有镜像仓库中。
2.根据权利要求1所述的一种本地镜像文件上传多地域私有镜像仓库的方法,其特征在于,所述预加密字符串通过base64对文件内容进行编码完成加密。
3.根据权利要求1所述的一种本地镜像文件上传多地域私有镜像仓库的方法,其特征在于,所述步骤2涉及镜像文件的基本信息加密和生成镜像文件上传的代理器地址,所述步骤2的处理步骤具体如下:
步骤2.1,控制面根据步骤1获得的目标镜像仓库名进行查询数据库,获取目标镜像仓库的代理器地址,并将镜像文件的基本信息发送到指定代理器;
步骤2.2,代理器根据步骤2.1获得的镜像文件基本信息再次进行加密获得前加密字符串,将前加密字符串与代理器地址进行拼接后返回控制面,并由控制面返回给浏览器。
4.根据权利要求3所述的一种本地镜像文件上传多地域私有镜像仓库的方法,其特征在于,所述步骤3具体操作步骤如下:
步骤3.1,浏览器对镜像文件进行分片形成分片文件,并对每个分片文件的内容进行加密获得后加密字符串;将分片文件、后加密字符串、文件索引一起发送到步骤2.2返回给控制面的代理器地址对应的代理器位置中;
步骤3.2,代理器对步骤3.1获得的分片文件根据相同的方式进行加密,并与浏览器给的预加密字符串进行比较,若相同则表示该分片文件安全并根据文件索引存储到本地,若不相同则报错返回给浏览器。
5.根据权利要求4所述的一种本地镜像文件上传多地域私有镜像仓库的方法,其特征在于,所述步骤3中对分片文件进行合并具体通过:代理器接收到所有分片文件后,从本地按照索引将分片文件全部一起进行加密计算,加密后的字符串与代理器中的前加密字符串进行比较;若相同则将所有分片文件进行合并,否则报错给浏览器。
CN202010389828.6A 2020-05-11 2020-05-11 一种本地镜像文件上传多地域私有镜像仓库的方法 Active CN111294410B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010389828.6A CN111294410B (zh) 2020-05-11 2020-05-11 一种本地镜像文件上传多地域私有镜像仓库的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010389828.6A CN111294410B (zh) 2020-05-11 2020-05-11 一种本地镜像文件上传多地域私有镜像仓库的方法

Publications (2)

Publication Number Publication Date
CN111294410A CN111294410A (zh) 2020-06-16
CN111294410B true CN111294410B (zh) 2020-08-14

Family

ID=71029563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010389828.6A Active CN111294410B (zh) 2020-05-11 2020-05-11 一种本地镜像文件上传多地域私有镜像仓库的方法

Country Status (1)

Country Link
CN (1) CN111294410B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112799588B (zh) * 2020-12-31 2022-10-21 深圳软通动力信息技术有限公司 使用外部存储加载容器集群应用数据时的数据存储方法
CN113918096B (zh) * 2021-10-21 2023-09-22 城云科技(中国)有限公司 一种算法镜像包的上传方法、装置及应用

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550288A (zh) * 2015-12-10 2016-05-04 百度在线网络技术(北京)有限公司 数据库系统的更新方法和管理系统
CN106603592A (zh) * 2015-10-15 2017-04-26 中国电信股份有限公司 一种用于基于服务模型的应用集群迁移的方法和迁移装置
CN107483573A (zh) * 2017-08-08 2017-12-15 郑州云海信息技术有限公司 云平台中镜像文件的传输方法和装置
CN108200155A (zh) * 2017-12-29 2018-06-22 平安科技(深圳)有限公司 Docker镜像仓库的镜像同步方法和镜像同步系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987266B2 (en) * 2008-07-29 2011-07-26 International Business Machines Corporation Failover in proxy server networks
US10261782B2 (en) * 2015-12-18 2019-04-16 Amazon Technologies, Inc. Software container registry service
CN106357727A (zh) * 2016-08-24 2017-01-25 明算科技(北京)股份有限公司 向多个服务器同时上传文件的方法和系统
US10430378B1 (en) * 2016-09-19 2019-10-01 Tintri By Ddn, Inc. Fast container distribution with storage acceleration
CN108933837A (zh) * 2018-08-07 2018-12-04 郑州云海信息技术有限公司 一种镜像文件的传输方法及装置
CN110083588A (zh) * 2019-04-17 2019-08-02 百度在线网络技术(北京)有限公司 一种Redis管理系统的发布方法、部署方法及相关设备
CN111131450B (zh) * 2019-12-23 2022-06-21 北京奇艺世纪科技有限公司 文件上传方法、重组方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603592A (zh) * 2015-10-15 2017-04-26 中国电信股份有限公司 一种用于基于服务模型的应用集群迁移的方法和迁移装置
CN105550288A (zh) * 2015-12-10 2016-05-04 百度在线网络技术(北京)有限公司 数据库系统的更新方法和管理系统
CN107483573A (zh) * 2017-08-08 2017-12-15 郑州云海信息技术有限公司 云平台中镜像文件的传输方法和装置
CN108200155A (zh) * 2017-12-29 2018-06-22 平安科技(深圳)有限公司 Docker镜像仓库的镜像同步方法和镜像同步系统

Also Published As

Publication number Publication date
CN111294410A (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
US11502824B2 (en) Encryption by default in an elastic computing system
US11487530B2 (en) Software container registry service
WO2021088278A1 (zh) 一种文件存储方法、终端及存储介质
EP3798877B1 (en) Software container registry service
US9667422B1 (en) Receipt, data reduction, and storage of encrypted data
US8762743B2 (en) Encrypting data objects to back-up
US10893032B2 (en) Encryption key management system for cloud services
US9396006B2 (en) Distributing and verifying authenticity of virtual macahine images and virtual machine image reposiroty using digital signature based on signing policy
US8856889B2 (en) Methods and systems for generation of authorized virtual appliances
WO2021012602A1 (zh) 文件的多云存储方法、下载方法、装置及存储介质
CN111294410B (zh) 一种本地镜像文件上传多地域私有镜像仓库的方法
CN102075542A (zh) 一种云计算数据安全支撑平台
CN112889054A (zh) 多租户数据库管理系统中数据库加密的系统和方法
JP2014519099A (ja) ユーザ不可知暗号化ファイルのサーバ側非複製化を有するクラウドファイルシステム
US9558374B2 (en) Methods and systems for securing stored information
US20230221985A1 (en) Secure virtual machine and peripheral device communication
US11573929B2 (en) Deduplication of encrypted data using multiple keys
US10867052B1 (en) Encryption intermediary for volume creation
CN113342473B (zh) 数据处理方法、安全虚拟机的迁移方法及相关装置、架构
US10924275B1 (en) Creating multiple encrypted volumes from a single source
CN113766012A (zh) 一种电子投标文件分布式快速加密分发和传输的方法和系统
CN115878629A (zh) 一种gpu跟踪数据服务系统、电子设备和存储介质
US11120140B2 (en) Secure operations on encrypted data
US20240039700A1 (en) Secured peripheral device communication in virtualized computer system
AU2015281798B2 (en) System of shared secure data storage and management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220802

Address after: 100094 Room 502, floor 5, building 16, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Patentee after: Softcom power information technology (Group) Co.,Ltd.

Address before: Room 802, building 12, 1818-2, Wenyi West Road, Yuhang street, Yuhang District, Hangzhou City, Zhejiang Province, 310012

Patentee before: HANGZHOU LANGCHE TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220829

Address after: 518000 floor 2-24, building a, Zhongshe Plaza, No.1028, Buji Road, Dongxiao street, Luohu District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen Softcom Power Information Technology Co.,Ltd.

Address before: 100094 Room 502, floor 5, building 16, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Patentee before: Softcom power information technology (Group) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240813

Address after: Unit 1625, North Building 1, No. 195 Linlin Middle Road, Huangpu District, Guangzhou City, Guangdong Province 510000

Patentee after: Softtek Intelligent Computing Technology (Guangdong) Group Co.,Ltd.

Country or region after: China

Address before: 518000 floor 2-24, building a, Zhongshe Plaza, No.1028, Buji Road, Dongxiao street, Luohu District, Shenzhen City, Guangdong Province

Patentee before: Shenzhen Softcom Power Information Technology Co.,Ltd.

Country or region before: China