CN108881246A - 一种容器安全防护的方法及装置 - Google Patents
一种容器安全防护的方法及装置 Download PDFInfo
- Publication number
- CN108881246A CN108881246A CN201810678892.9A CN201810678892A CN108881246A CN 108881246 A CN108881246 A CN 108881246A CN 201810678892 A CN201810678892 A CN 201810678892A CN 108881246 A CN108881246 A CN 108881246A
- Authority
- CN
- China
- Prior art keywords
- data
- container
- safety protection
- analysis result
- vessel safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种容器安全防护的方法及装置,属于云计算网络技术领域,其可至少部分解决现有的同一个主机的不同容器之间的相互攻击的问题。本发明的一种容器安全防护的方法,包括:根据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果;判断分析结果是否符合预设标准;当任意一项分析结果持续不符合预设标准时,发出告警信息。本发明提供的容器安全防护的方法可以预防同一个主机的不同容器之间的相互攻击,进而可以在一定程度上减少同一个主机的容器之间的流量攻击产生危害,保证容器运行的性能。
Description
技术领域
本发明属于云计算网络技术领域,具体涉及一种容器安全防护的方法及装置。
背景技术
随着云平台的发展,很多应用系统都迁入到的虚拟机、容器、物理机的云管理平台中。云平台外部边界上有防火墙、入侵检测等相关设备,来保证外界的安全。而云平台内部的安全一般是通过宿主机上的虚拟防火墙来实现。然而这个虚拟防火墙的功能比较有限,一般只能设置安全访问规则功能,对于同一宿主机所承载的各容器之间的网络流量不受限制,因此容器之间的攻击数据可以绕过物理网卡直接攻击同一个主机的其他容器,从而无法有效防护同一个主机的不同容器之间的相互攻击。
因此,解决同一个主机的不同容器之间的相互攻击是至关重要的。
发明内容
本发明至少部分解决现有的同一个主机的不同容器之间的相互攻击的问题,提供一种防护同一个主机的不同容器之间的相互攻击的容器安全防护的方法及装置。
解决本发明技术问题所采用的技术方案是一种容器安全防护的方法,包括:
根据有效数据的路径信息对所述有效数据进行数据量分析,并针对每种数据量得到一项分析结果;
判断所述分析结果是否符合预设标准;
当任意一项所述分析结果持续不符合所述预设标准时,发出告警信息。
进一步优选的是,根据所述有效数据的路径信息对有效数据进行数据量分析之前还包括:根据所述预设规则对容器的数据进行筛选,剔除无效数据以及预设的可信数据,保留所述有效数据。
进一步优选的是,根据所述预设规则对所述容器的数据进行筛选之前还包括:根据所述容器的IP列表向OpenFlow交换机发送流表;根据所述流表将所述IP列表对应的数据进行封装,并传输至SDN控制器;将封装的所述数据进行解封,形成所述容器的数据。
进一步优选的是,根据所述有效数据的路径信息对所述有效数据进行数据量分析之前还包括:设定所述预设标准并更新所述容器的数据。
进一步优选的是,所述预设标准包括所述容器的数据量的告警阈值。
所述路径信息包括所述有效数据的来源、所述有效数据包目的地址、所述有效数据包的转发端口中的至少一项。
解决本发明技术问题所采用的技术方案是一种容器安全防护的装置,包括:
统计模块,用于根据有效数据的路径信息对所述有效数据进行数据量分析,并针对每种数据量得到一项分析结果;
判断模块,用于判断所述分析结果是否符合预设标准;
告警模块,用于当任意一项所述分析结果持续不符合所述预设标准时,发出告警信息。
进一步优选的是,该装置还包括:预处理模块,用于根据所述预设规则对容器的数据进行筛选,剔除无效数据以及预设的可信数据,保留所述有效数据;传输模块,用于根据所述容器的IP列表向OpenFlow交换机发送流表;封装模块,用于根据所述流表将所述IP列表对应的数据进行封装,并传输至SDN控制器;解封模块,将封装的所述数据进行解封,形成所述容器的数据;设定模块,用于设定所述预设标准并更新所述容器的数据。
进一步优选的是,所述预设标准包括所述容器的数据量的告警阈值。
进一步优选的是,所述路径信息包括所述有效数据的来源、所述有效数据包目的地址、所述有效数据包的转发端口中的至少一项。
本发明的一种容器安全防护的方法中,首先根据预设规则将有效数据筛选出来,再根据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果,当任意一项分析结果持续不符合预设标准时,发出告警信息,从而可以预防同一个主机的不同容器之间的相互攻击,进而可以在一定程度上减少同一个主机的容器之间的流量攻击产生危害,保证容器运行的性能。
此外,在筛选有效数据之前,根据容器的流表将所述IP列表对应的数据进行封装之后再传输至SDN控制器,这样不仅可以将IP列表的数据更可靠和准确的发送至目的地,而且可以更加合理的利用传输资源,从而提高运作效率。
附图说明
图1为本发明的实施例的一种容器安全防护的方法的流程示意图;
图2为本发明的实施例的另一种容器安全防护的方法的流程示意图;
图3为本发明的实施例的一种容器安全防护的装置的组成示意框图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
实施例1:
如图1所示,本实施例提供一种容器安全防护的方法,包括:
S101、根据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果。
其中,这里所说的路径信息可以包括有效数据的来源、有效数据包目的地址、有效数据包的转发端口以及其他与有效数据相关的数据。根据有效数据的路径信息的其中一项信息进行数据量分析得到一个相对应的分析结果,也就是说,如果有效数据的路径信息包括有效数据的来源、有效数据包目的地址、有效数据包的转发端口三项,则分别根据这三项信息得到关于有效数据的来源分析结果、关于有效数据包目的地址的分析结果以及关于有效数据包的转发端口的分析结果。
S102、判断分析结果是否符合预设标准。
其中,这里所说的预设标准可以包括容器的数据量的告警阈值或者是其他的阈值。这里的分析结果是对有效数据的数据量分析的结果,因此,这里是用预设标准中的容器的数据量的告警阈值来进行判断的。
S103、当任意一项分析结果持续不符合预设标准时,发出告警信息。
其中,容器的数据量是不断变化的,因此需要对的到的分析结果进行持续的判断,当容器的数据量的任一项分析结果在一段时间内不符合预设标准时,发出告警信息。这里所说的发出告警信息是对容器的产生异常流量的现象告警,从而防止容器间的互相攻击。
本发明的一种容器安全防护的方法中,根据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果,当任意一项分析结果持续不符合预设标准时,发出告警信息,从而可以预防同一个主机的不同容器之间的相互攻击,进而可以在一定程度上减少同一个主机的容器之间的流量攻击产生危害,保证容器运行的性能。
实施例2:
如图2所示,本实施例提供一种容器安全防护的方法,包括:。
S201、设定预设标准并更新容器的数据。
其中,这里所说的预设标准可以包括容器的数据量的告警阈值或者是其他的阈值。可以根据实际需要对容器的数据进行更新。
S202、根据容器的IP列表向OpenFlow交换机发送流表。
其中,这里可以是通过控制SDN控制器,使得SDN控制器根据所监控的容器的IP列表向OpenFlow交换机发送流表。OpenFlow是一种新型的网络交换模型,可以将网络设备的控制功能和转发功能进行分离,进而将控制功能全部集中到远程的控制器上完成,其中OpenFlow交换机负责做简单高速的数据转发。容器的IP列表可以包括动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)、域名系统(Domain Name System,DNS)、sflow流量等数据。
S203、根据流表将IP列表对应的数据进行封装,并传输至SDN控制器。
其中,这里是说将IP列表的动态主机配置协议、域名系统、sflow流量等数据封装到一个数据包中。封装可以将IP列表对应的数据更可靠和准确的发送至目的地,而且可以更加合理的利用传输资源。SDN控制器是软件定义网络(SDN)中的应用程序,负责流量控制以确保智能网络。
S204、将封装的数据进行解封,形成容器的数据。
其中,当IP列表对应的数据形成的数据包到达SDN控制器后,将IP列表对应的数据形成的数据包进行解封,使得SDN控制器识别IP列表对应的数据,从而形成容器的数据。
S205、根据预设规则对容器的数据进行筛选,剔除无效数据以及预设的可信数据,保留有效数据。
其中,这里所说的根据预设规则对容器的数据进行筛选的过程也可以说是对容器的数据预处理过程。预设规则包括无效数据的界定标准以及可信数据。本步骤中主要是根据预设标准中的无效数据的界定标准以及可信数据对容器的数据进行筛选,使得筛选后的容器的数据均为有效数据。无效数据可以是指容器的出现错误的数据,对容器的运行起到阻碍作用。
S206、根据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果。
其中,这里所说的路径信息可以包括有效数据的来源、有效数据包目的地址、有效数据包的转发端口以及其他与有效数据相关的数据。根据有效数据的路径信息的其中一项信息进行数据量分析得到一个相对应的分析结果,也就是说,如果有效数据的路径信息包括有效数据的来源、有效数据包目的地址、有效数据包的转发端口三项,则分别根据这三项信息得到关于有效数据的来源分析结果、关于有效数据包目的地址的分析结果以及关于有效数据包的转发端口的分析结果。
S207、判断分析结果是否符合预设标准。
其中,这里的分析结果是对有效数据的数据量分析的结果,因此,这里是用预设标准中的容器的数据量的告警阈值来进行判断的。
S208、当任意一项分析结果持续不符合预设标准时,发出告警信息。
其中,容器的数据量是不断变化的,因此需要对的到的分析结果进行持续的判断,当容器的数据量的任一项分析结果在一段时间内不符合预设标准时,发出告警信息。这里所说的发出告警信息是对容器的产生异常流量的现象告警,从而防止容器间的互相攻击。
本发明的一种容器安全防护的方法中,首先根据预设规则将有效数据筛选出来,再根据有效数据的路径信息得到分析结果,当分析结果持续不符合预设标准时,发出告警信息,从而可以预防同一个主机的不同容器之间的相互攻击,进而可以在一定程度上减少同一个主机的容器之间的流量攻击产生危害,保证容器运行的性能。
此外,在筛选有效数据之前,根据流表将IP列表对应的数据进行封装之后再传输至SDN控制器,这样不仅可以将IP列表对应的数据更可靠和准确的发送至目的地,而且可以更加合理的利用传输资源,从而提高运作效率。
实施例3:
如图3所示,本实施例提供一种容器安全防护的装置,其包括统计模块、判断模块、告警模块、预处理模块、传输模块、封装模块、解封模块以及设定模块。
其中,统计模块用于根据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果。这里所说的路径信息可以包括有效数据的来源、有效数据包目的地址、有效数据包的转发端口以及其他与有效数据相关的数据。根据有效数据的路径信息的其中一项信息进行数据量分析得到一个相对应的分析结果。
其中,判断模块用于判断分析结果是否符合预设标准。这里所说的预设标准可以包括容器的数据量的告警阈值或者是其他的阈值。这里的分析结果是对有效数据的数据量分析的结果,因此,这里是用预设标准中的容器的数据量的告警阈值来进行判断的。
其中,告警模块用于当任意一项分析结果持续不符合预设标准时,发出告警信息。这里所说的发出告警信息是对容器的产生异常流量的现象告警,从而防止容器间的互相攻击。
其中,预处理模块用于根据预设规则对容器的数据进行筛选,剔除无效数据以及预设的可信数据,保留有效数据。这里主要是根据预设标准中的无效数据的界定标准以及可信数据对容器的数据进行筛选,使得筛选后的容器的数据均为有效数据。
其中,传输模块用于根据容器的IP列表向OpenFlow交换机发送流表。
其中,封装模块用于根据流表将IP列表对应的数据进行封装,并传输至SDN控制器。
其中,解封模块将封装的数据进行解封,形成容器的数据。这里是说将IP列表的动态主机配置协议、域名系统、Sflow流量等数据封装到一个数据包中。封装可以将IP列表对应的数据更可靠和准确的发送至目的地,而且可以更加合理的利用传输资源。
其中,设定模块用于设定预设标准并更新容器的数据。
本发明提供的一种容器安全防护的方法装置,通过据有效数据的路径信息对有效数据进行数据量分析,并针对每种数据量得到一项分析结果,当任意一项分析结果持续不符合预设标准时,发出告警信息,从而可以预防同一个主机的不同容器之间的相互攻击,进而可以在一定程度上减少同一个主机的容器之间的流量攻击产生危害,保证容器运行的性能。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种容器安全防护的方法,其特征在于,包括:
根据有效数据的路径信息对所述有效数据进行数据量分析,并针对每种数据量得到一项分析结果;
判断所述分析结果是否符合预设标准;
当任意一项所述分析结果持续不符合所述预设标准时,发出告警信息。
2.根据权利要求1所述的容器安全防护的方法,其特征在于,根据所述有效数据的路径信息对有效数据进行数据量分析之前还包括:
根据所述预设规则对容器的数据进行筛选,剔除无效数据以及预设的可信数据,保留所述有效数据。
3.根据权利要求2所述的容器安全防护的方法,其特征在于,根据所述预设规则对所述容器的数据进行筛选之前还包括:
根据所述容器的IP列表向OpenFlow交换机发送流表;
根据所述流表将所述IP列表对应的数据进行封装,并传输至SDN控制器;
将封装的所述数据进行解封,形成所述容器的数据。
4.根据权利要求1所述的容器安全防护的方法,其特征在于,根据所述有效数据的路径信息对所述有效数据进行数据量分析之前还包括:
设定所述预设标准并更新所述容器的数据。
5.根据权利要求1所述的容器安全防护的方法,其特征在于,
所述预设标准包括所述容器的数据量的告警阈值。
6.根据权利要求1所述的容器安全防护的方法,其特征在于,所述路径信息包括所述有效数据的来源、所述有效数据包目的地址、所述有效数据包的转发端口中的至少一项。
7.一种容器安全防护的装置,其特征在于,包括:
统计模块,用于根据有效数据的路径信息对所述有效数据进行数据量分析,并针对每种数据量得到一项分析结果;
判断模块,用于判断所述分析结果是否符合预设标准;
告警模块,用于当任意一项所述分析结果持续不符合所述预设标准时,发出告警信息。
8.根据权利要求7所述的容器安全防护的装置,其特征在于,还包括:
预处理模块,用于根据所述预设规则对容器的数据进行筛选,剔除无效数据以及预设的可信数据,保留所述有效数据;
传输模块,用于根据所述容器的IP列表向OpenFlow交换机发送流表;
封装模块,用于根据所述流表将所述IP列表对应的数据进行封装,并传输至SDN控制器;
解封模块,将封装的所述数据进行解封,形成所述容器的数据;
设定模块,用于设定所述预设标准并更新所述容器的数据。
9.根据权利要求7所述的容器安全防护的装置,其特征在于,所述预设标准包括所述容器的数据量的告警阈值。
10.根据权利要求7所述的容器安全防护的装置,其特征在于,所述路径信息包括所述有效数据的来源、所述有效数据包目的地址、所述有效数据包的转发端口中的至少一项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810678892.9A CN108881246A (zh) | 2018-06-27 | 2018-06-27 | 一种容器安全防护的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810678892.9A CN108881246A (zh) | 2018-06-27 | 2018-06-27 | 一种容器安全防护的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108881246A true CN108881246A (zh) | 2018-11-23 |
Family
ID=64295834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810678892.9A Pending CN108881246A (zh) | 2018-06-27 | 2018-06-27 | 一种容器安全防护的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881246A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333163A (zh) * | 2020-10-23 | 2021-02-05 | 中国联合网络通信集团有限公司 | 容器间流量监控方法及流量监控管理系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130326506A1 (en) * | 2012-05-30 | 2013-12-05 | Michael P. McGrath | Mechanism for Controlling Capacity in a Multi-Tenant Platform-as-a-Service (Paas) Environment in a Cloud Computing System |
CN104660582A (zh) * | 2014-12-17 | 2015-05-27 | 南京晓庄学院 | DDoS识别、防护和路径优化的软件定义的网络架构 |
CN104869155A (zh) * | 2015-04-27 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 数据审计方法及装置 |
CN106534111A (zh) * | 2016-11-09 | 2017-03-22 | 国云科技股份有限公司 | 一种基于流规则实现云平台防御网络攻击的方法 |
CN106713216A (zh) * | 2015-07-16 | 2017-05-24 | 中兴通讯股份有限公司 | 流量的处理方法、装置及系统 |
CN106878343A (zh) * | 2017-04-18 | 2017-06-20 | 北京百悟科技有限公司 | 一种云计算环境下提供网络安全即服务的系统 |
CN107018129A (zh) * | 2017-03-20 | 2017-08-04 | 中山大学 | 一种基于多维Renyi交叉熵的DDoS攻击检测系统 |
CN108123886A (zh) * | 2016-11-29 | 2018-06-05 | 上海有云信息技术有限公司 | 一种云计算平台的数据转发方法及装置 |
-
2018
- 2018-06-27 CN CN201810678892.9A patent/CN108881246A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130326506A1 (en) * | 2012-05-30 | 2013-12-05 | Michael P. McGrath | Mechanism for Controlling Capacity in a Multi-Tenant Platform-as-a-Service (Paas) Environment in a Cloud Computing System |
CN104660582A (zh) * | 2014-12-17 | 2015-05-27 | 南京晓庄学院 | DDoS识别、防护和路径优化的软件定义的网络架构 |
CN104869155A (zh) * | 2015-04-27 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 数据审计方法及装置 |
CN106713216A (zh) * | 2015-07-16 | 2017-05-24 | 中兴通讯股份有限公司 | 流量的处理方法、装置及系统 |
CN106534111A (zh) * | 2016-11-09 | 2017-03-22 | 国云科技股份有限公司 | 一种基于流规则实现云平台防御网络攻击的方法 |
CN108123886A (zh) * | 2016-11-29 | 2018-06-05 | 上海有云信息技术有限公司 | 一种云计算平台的数据转发方法及装置 |
CN107018129A (zh) * | 2017-03-20 | 2017-08-04 | 中山大学 | 一种基于多维Renyi交叉熵的DDoS攻击检测系统 |
CN106878343A (zh) * | 2017-04-18 | 2017-06-20 | 北京百悟科技有限公司 | 一种云计算环境下提供网络安全即服务的系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333163A (zh) * | 2020-10-23 | 2021-02-05 | 中国联合网络通信集团有限公司 | 容器间流量监控方法及流量监控管理系统 |
CN112333163B (zh) * | 2020-10-23 | 2022-08-02 | 中国联合网络通信集团有限公司 | 容器间流量监控方法及流量监控管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11893409B2 (en) | Securing a managed forwarding element that operates within a data compute node | |
US8737398B2 (en) | Communication module with network isolation and communication filter | |
CN105471907B (zh) | 一种基于Openflow的虚拟防火墙传输控制方法及系统 | |
CN105847251B (zh) | 采用s7协议的工控系统安全防护方法及系统 | |
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
WO2020143119A1 (zh) | 物联网DDoS攻击防御方法、装置、系统及存储介质 | |
CN105577702A (zh) | 一种虚拟机级安全防护系统及方法 | |
CN104253820A (zh) | 软件定义网安全控制系统和控制方法 | |
CN103997489A (zh) | 一种识别DDoS僵尸网络通信协议的方法及装置 | |
CN113691504B (zh) | 一种基于软件定义网络的网络诱捕方法及系统 | |
CN104683428A (zh) | 网络业务处理方法与装置 | |
CN111181955B (zh) | 一种基于标记的会话控制方法、设备和存储介质 | |
CN105429974B (zh) | 一种面向sdn的入侵防御系统和方法 | |
CN108881246A (zh) | 一种容器安全防护的方法及装置 | |
CN107171867A (zh) | DDoS攻击的防护系统 | |
CN106899616B (zh) | 一种无ip防火墙的安全规则配置方法 | |
CN106656975A (zh) | 一种攻击防御方法及装置 | |
CN108418794A (zh) | 一种智能变电站通信网络抵御arp攻击的方法及系统 | |
CN111277568A (zh) | 一种分布式虚拟网络的隔离攻击方法及系统 | |
CN113259387B (zh) | 一种基于虚拟交换的防止蜜罐被控成为跳板机的方法 | |
CN107210969A (zh) | 一种基于软件定义网络的数据处理方法及相关设备 | |
CN107872335A (zh) | 安全服务方法和系统以及安全资源单元 | |
WO2015196799A1 (zh) | 报文处理方法、装置及线卡 | |
CN103944858A (zh) | 内外测网间隔离计算机 | |
CN108848093A (zh) | 路由计算单元和网络节点设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |