CN112532577B - 一种镜像创建云硬盘证书校验方法、装置及存储介质 - Google Patents

一种镜像创建云硬盘证书校验方法、装置及存储介质 Download PDF

Info

Publication number
CN112532577B
CN112532577B CN202011140886.1A CN202011140886A CN112532577B CN 112532577 B CN112532577 B CN 112532577B CN 202011140886 A CN202011140886 A CN 202011140886A CN 112532577 B CN112532577 B CN 112532577B
Authority
CN
China
Prior art keywords
hard disk
certificate
cloud hard
creating
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011140886.1A
Other languages
English (en)
Other versions
CN112532577A (zh
Inventor
傅子豪
亓开元
马豹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202011140886.1A priority Critical patent/CN112532577B/zh
Publication of CN112532577A publication Critical patent/CN112532577A/zh
Application granted granted Critical
Publication of CN112532577B publication Critical patent/CN112532577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种镜像创建云硬盘的校验方法、装置及存储介质,属于云平台存储的技术领域,缓解了现有技术中存在的云硬盘空间安全性不足的技术问题。方法包括:获取创建云硬盘请求;判断用户是否给出证书;若是,则直接验证证书并生成验证结果;若否,则使用预置的默认受信证书列,并创建云硬盘。

Description

一种镜像创建云硬盘证书校验方法、装置及存储介质
技术领域
本发明涉及云平台存储技术领域,尤其是涉及一种镜像创建云硬盘证书校验方法、装置及存储介质。
背景技术
OpenStack是基于多架构的开源公有云平台,由不同组件分工组成,其作为云平台管理项目,其安全性至关重要。镜像是OpenStack中重要数据,主要保存了用户的操作系统数据,因此保证镜像安全性非常关键。Glance是负责镜像管理的模块,包括镜像的查找、注册和检索等,Glance只能通过其visibility(可见性)熟悉选择共享的成员,然而Cinder服务还没有机制可以确保使用镜像创建云硬盘是安全的,因为Cinder不知道其镜像最终使用者的身份,缺乏对镜像的校验关系。而镜像创建云硬盘作为其重要功能,则存在一些安全性的隐患。
目前,Cinder支持通过cursive验证带有签名属性的镜像。通过对数字签名证书验证来一目了然的展示该镜像是未修改的,确保镜像数据的安全性。但是当前的证书验证实现只在对镜像创建时在有效时间戳内检查来确保签名证书在使用时是受信任的,假设攻击者可以储存证书,继而攻击者可以通过glance替换该签名镜像证书,使用攻击者的证书,该证书存在OpenStack证书管理器(证书管理器是由castellan秘钥接口支持的,barbican服务为证书对象提供管理操作)中,如果cinder使用这个带有危险数据的危险镜像创建云硬盘,则会发生安全事故。这种情况攻击者能够冒充用户,使用危险镜像,而cinder无法验证签名镜像的使用者是否是受信任的证书用户。因此,现有技术中存在的云硬盘空间安全性不足的技术问题。
发明内容
本发明的目的在于提供一种镜像创建云硬盘证书校验方法、装置及存储介质,缓解了现有技术中存在的云硬盘空间安全性不足的技术问题。
第一方面,本发明提供的镜像创建云硬盘的校验方法,应用于云平台中,所述方法包括以下步骤:
获取创建云硬盘请求;
判断用户是否给出证书;
若是,则直接验证证书并生成验证结果;
若否,则使用预置的默认受信证书列,并创建云硬盘。
进一步的,所述获取创建云硬盘请求的步骤之前,还包括:
开启证书验证配置;
开启默认证书列配置。
进一步的,所述开启证书验证配置的步骤,包括:
输入受信证书链;
将受信证书链存入受信证书列表。
进一步的,所述开启默认证书列配置的步骤,包括:
输入默认受信证书链;
将默认受信证书链存入默认受信证书列表。
进一步的,所述获取创建云硬盘请求的步骤之前,还包括:
根据用户输入的证书链制作签名镜像;
将镜像上传至镜像管理中心;
镜像管理中心根据镜像生成生成创建云硬盘的请求。
进一步的,所述直接验证证书并生成验证结果的步骤之后,还包括:
若验证结果为成功,则创建云硬盘;
若验证结果为失败,则停止创建云硬盘,并生成异常信息。
进一步的,所述使用预置的默认受信任证书列,并创建云硬盘的步骤之前,还包括:
若默认受信证书列表为空列表,则停止程序,并生成异常信息。
第二方面,本发明还提供一种镜像创建云硬盘的校验装置,包括:
信息模块,用于获取创建云硬盘请求;
决策模块,用于判断用户是否给出证书;
处理模块,用于当用户给出证书时,验证证书并根据验证结果运行程序;当用户未给出证书时,使用预置的默认受信证书列,并创建云硬盘。
第三方面,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述的方法。
本发明提供的镜像创建云硬盘的校验方法,在创建云硬盘时,当用户输入证书则对证书进行校验,通过校验则创建硬盘,未通过校验则无法创建硬盘,若用户未提供证书,则使用默认证书创建云硬盘,提升了云硬盘空间管理的安全性,保证使用镜像创建云硬盘的完全性、完整性。
相应地,本发明提供的一种镜像创建云硬盘的校验装置及计算机可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的镜像创建云硬盘证书校验方法流程图;
图2为本发明实施例提供的镜像创建云硬盘证书校验方法具体流程图;
图3为本发明实施例提供的镜像创建云硬盘证书校验装置示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种镜像创建云硬盘证书校验方法,如图1所示,所述方法包括以下步骤:
S101:获取创建云硬盘请求;
S102:判断用户是否给出证书,若是,则执行步骤S103,反之则执行步骤S104;
S103:验证证书并生成验证结果;
S104:使用预置的默认受信证书列进行验证。
本发明提供的镜像创建云硬盘的校验方法,通过预先设置受信证书列与默认受信证书列,在创建云硬盘时,当用户输入证书则对证书进行校验,通过校验则创建硬盘,未通过校验则无法创建硬盘,若用户未提供证书,则使用默认证书创建云硬盘,提升了云硬盘空间管理的安全性,保证使用镜像创建云硬盘的完全性、完整性。
在一种可能的实施方式中,步骤S103之后,还包括:
若验证结果为成功,则执行步骤S105,反之则执行步骤S106;
S105:创建云硬盘。
S106:停止创建云硬盘,并生成异常信息。
如图2所示,在一种可能的实施方式中,所述镜像创建云硬盘的校验方法,具体包括:
S201:开启证书验证配置;
在一种可能的实施方式中,本步骤具体包括:
输入受信证书链;
将受信证书链存入受信证书列表。
受信证书列用于当用户输入证书时,进行验证。
S202:开启默认证书列配置;
在一种可能的实施方式中,本步骤具体包括:
输入默认受信证书链;
将默认受信证书链存入默认受信证书列表。
默认受信证书列用于当用户未输入证书时,使用其直接创建,此时,由默认受信证书列创建的云硬盘权限较低,只能进行查看等基础操作,无法更改内容。
S203:根据用户输入的证书链制作签名镜像;
用户输入证书链后,系统会自动生成签名镜像,用于向cinder发起创建云硬盘的请求。
S204:将镜像上传至镜像管理中心(glance);
glance是负责镜像管理的模块,其功能包括镜像的查找、注册和检索等。
S205:glance根据镜像生成创建云硬盘的请求;
生成的创建云硬盘请求用于发送至cinder,并执行后续步骤。
S206:获取创建云硬盘请求;
此步骤由cinder完成,cinder是OpenStack中的一个重要组件,为OpenStack提供存储服务,用于对云硬盘的管理,其功能实现包含创建,删除云硬盘、扩容云硬盘、挂/卸载云硬盘等。
S207:判断用户是否给出证书,若是,则执行步骤S208,反之则执行步骤S209。
S208:验证证书并生成验证结果;
在一种可能的实施方式中,步骤S208之后,还包括:
若验证结果为成功,则执行步骤S210,反之则执行步骤S211。
S209:使用预置的默认受信证书列进行验证;
在一种可能的实施方式中,步骤S209之前,还包括:
S2090:判断默认受信证书列表是否存有受信证书,若是,则执行步骤S209,反之则执行步骤S211。
S210:创建云硬盘。
S211:停止创建云硬盘,并生成异常信息。
本发明实施例还提供一种镜像创建云硬盘的校验装置,如图3所示,包括:
信息模块1,用于获取创建云硬盘请求;
决策模块2,用于判断用户是否给出证书;
处理模块3,用于当用户给出证书时,验证证书并根据验证结果运行程序;或者当用户未给出证书时,使用预置的默认受信证书列,并创建云硬盘。
本发明实施例提供的镜像创建云硬盘证书校验方法,具体应用实例如下:
添加一对新的配置选项,第一个配置选项控制启用certificate_validation(证书验证),作用于cursive进行镜像签名验证,这个选项只在verify_glance_signatures(验证镜像签名)配置为enabled(已启用)时可以被启用,默认为False状态。第二个配置选项default_certificates(默认证书)用来存放默认受信任证书列表ids,这些证书ids被指定为受信任的通过cinder部署使用。这些证书只在certificate_validation被启用且没有受信任的ids被提供时使用。这个证书列表应由管理员权限定义,默认值是空列表,当为空时在使用时需要用户提供一组可信证书id。如果用户提供了受信任的证书ids列表,那么默认的证书列表则不会被使用。
针对cinder API的云硬盘创建命令添加参数trusted_certificates(可信证书),这个参数的值是一个数组存放受信任的证书字符串ids,用于验证签名镜像证书,这些ids由证书管理器分配,允许使用多个ids为用户提供灵活性以免某证书对于特定镜像不可行。允许用户定义一组受信任的证书,无需证书映射,从而简化流程。如果用户提供受信任证书ids,通过引入cursive库,cinder将把ids列表传递给cursive进行验证进程,如果没有提供则使用默认列表。Cursive 使用它们获取受信任证书,将证书验证集成到签名验证工作流程中,然后对镜像元数据中签名证书进行验证,如果验证成功,则签名认证照常进行,否则签名验证失败,则无法创建云硬盘,并会报告错误信息。
验证镜像签名仅存在于镜像从glance下载和往云硬盘复制内容的时候。
当用户输入证书链时,证书链会制作签名镜像,并将签名镜像上传至glance,cinder会利用镜像创建云硬盘,此时系统会监测用户是否给出证书,若给出证书,则会对证书进行验证,当通过验证时,则成功创建云硬盘;若未通过验证,则无法创建云硬盘,并会报告错误信息;若用户没有给出证书,则会使用默认受信证书链进行创建,此时,由默认受信证书链创建的云硬盘权限较低,其镜像安全没有被改动,只能进行查看等基础操作;特别的,当默认受信证书列表为空时,则无法使用默认受信证书列进行验证,此时若用户未给出证书,则无法进行创建。
对应于上述方法,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述方法的步骤。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
又例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,再例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种镜像创建云硬盘的校验方法,其特征在于,应用于云平台中,所述方法包括以下步骤:
获取创建云硬盘请求;
判断用户是否给出证书;
若是,则直接验证证书并生成验证结果;
若否,则使用预置的默认受信证书列表,并创建云硬盘;
所述直接验证证书并生成验证结果的步骤之后,还包括:
若验证结果为成功,则创建云硬盘;
若验证结果为失败,则停止创建云硬盘,并生成异常信息。
2.根据权利要求1所述的镜像创建云硬盘的校验方法,其特征在于,所述获取创建云硬盘请求的步骤之前,还包括:
开启证书验证配置;
开启默认证书列配置。
3.根据权利要求2所述的镜像创建云硬盘的校验方法,其特征在于,所述开启证书验证配置的步骤,包括:
输入受信证书链;
将受信证书链存入受信证书列表。
4.根据权利要求2所述的镜像创建云硬盘的校验方法,其特征在于,所述开启默认证书列配置的步骤,包括:
输入默认受信证书链;
将默认受信证书链存入默认受信证书列表。
5.根据权利要求1所述的镜像创建云硬盘的校验方法,其特征在于,所述获取创建云硬盘请求的步骤之前,还包括:
根据用户输入的证书链制作签名镜像;
将镜像上传至镜像管理中心;
镜像管理中心根据镜像生成创建云硬盘的请求。
6.根据权利要求1所述的镜像创建云硬盘的校验方法,其特征在于,所述使用预置的默认受信任证书列,并创建云硬盘的步骤之前,还包括:
若默认受信证书列表为空列表,则停止程序,并生成异常信息。
7.一种镜像创建云硬盘的校验装置,其特征在于,包括:
信息模块,用于获取创建云硬盘请求;
决策模块,用于判断用户是否给出证书;
处理模块,用于当用户给出证书时,验证证书并根据验证结果运行程序;若验证结果为成功,则创建云硬盘;若验证结果为失败,则停止创建云硬盘,并生成异常信息;当用户未给出证书时,使用预置的默认受信证书列表,并创建云硬盘。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行所述权利要求1至6任一项所述的方法。
CN202011140886.1A 2020-10-22 2020-10-22 一种镜像创建云硬盘证书校验方法、装置及存储介质 Active CN112532577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011140886.1A CN112532577B (zh) 2020-10-22 2020-10-22 一种镜像创建云硬盘证书校验方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011140886.1A CN112532577B (zh) 2020-10-22 2020-10-22 一种镜像创建云硬盘证书校验方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN112532577A CN112532577A (zh) 2021-03-19
CN112532577B true CN112532577B (zh) 2022-12-27

Family

ID=74980264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011140886.1A Active CN112532577B (zh) 2020-10-22 2020-10-22 一种镜像创建云硬盘证书校验方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112532577B (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789089B (zh) * 2017-02-23 2019-10-08 腾讯科技(深圳)有限公司 管理证书的方法、装置、和系统以及服务器
CN107590395B (zh) * 2017-08-15 2020-06-02 国家电网有限公司 适用于云环境的多层数据加密方法、装置、设备及系统
CN108108223B (zh) * 2017-11-30 2022-05-24 国网浙江省电力公司信息通信分公司 基于Kubernetes的容器管理平台
CN109407992A (zh) * 2018-11-01 2019-03-01 郑州云海信息技术有限公司 一种用于创建云硬盘的方法和装置
CN109445716A (zh) * 2018-11-14 2019-03-08 郑州云海信息技术有限公司 一种云硬盘扩容方法和装置
CN110399250A (zh) * 2019-06-26 2019-11-01 苏州浪潮智能科技有限公司 一种基于自定义策略的OpenStack云硬盘自动备份方法及系统
CN110795029B (zh) * 2019-10-08 2022-06-17 济南浪潮数据技术有限公司 一种云硬盘管理方法、装置、服务器及介质
CN110990111B (zh) * 2019-10-31 2022-07-12 苏州浪潮智能科技有限公司 一种云环境下虚拟可信根的校验方法和系统
CN111562970B (zh) * 2020-07-15 2020-10-27 腾讯科技(深圳)有限公司 容器实例的创建方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112532577A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
EP3500972B1 (en) Protection feature for data stored at storage service
EP3317875B1 (en) Keyless signature infrastructure based virtual machine integrity
JP6022718B2 (ja) 信頼されるプロバイダによるコンフィギュレーションおよび検証
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
US20170255775A1 (en) Software verification systems with multiple verification paths
US20220253297A1 (en) Automated deployment of changes to applications on a cloud computing platform
US7353386B2 (en) Method and device for authenticating digital data by means of an authentication extension module
CN115248919A (zh) 一种函数接口的调用方法、装置、电子设备及存储介质
CN111966422A (zh) 一种本地化插件服务方法、装置、电子设备及存储介质
CN113572619B (zh) 一种基于notary的容器云镜像可信实现方法及系统
US10158623B2 (en) Data theft deterrence
CN113922975B (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN116158055A (zh) 用于软件部署配置的签名的实施
CN112532577B (zh) 一种镜像创建云硬盘证书校验方法、装置及存储介质
US11620147B2 (en) Metadata service provisioning in a cloud environment
CN109905408B (zh) 网络安全防护方法、系统、可读存储介质及终端设备
CN114205367B (zh) 一种上级和下级平台数据同步方法、装置及介质
CN109117625B (zh) Ai软件系统安全状态的确定方法及装置
CN109582454A (zh) 一种分布式存储集群中的权限释放控制方法、装置及设备
KR102357715B1 (ko) 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN112732676A (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN109558451B (zh) 一种数据管理方法及系统、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant