CN110362382A - 一种容器安全隔离方法、系统及介质 - Google Patents
一种容器安全隔离方法、系统及介质 Download PDFInfo
- Publication number
- CN110362382A CN110362382A CN201910548532.1A CN201910548532A CN110362382A CN 110362382 A CN110362382 A CN 110362382A CN 201910548532 A CN201910548532 A CN 201910548532A CN 110362382 A CN110362382 A CN 110362382A
- Authority
- CN
- China
- Prior art keywords
- container
- application program
- user space
- called
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种容器安全隔离方法、系统及介质,方法包括通过安全容器运行时用户态内核拦截容器的应用程序的系统调用,完成处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;通过文件系统代理拦截容器应用程序的IO操作,执行完成IO操作后将结果返回给容器的应用程序。使用本发明能够在保证容器效率的同时提高容器的隔离性和安全性,通过用户态内核容器应用不能直接访问宿主机内核,它不是真正的像一个主机的进程在运行,而是将应用程序加载到安全容器运行时的内存空间中并从那里运行,这样即使容器内的应用有安全风险也只能对容器造成影响,而不会通过容器而影响到宿主机的运行,从而了提高隔离性。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及一种容器安全隔离方法、系统及介质。
背景技术
随着容器技术在近几年得到飞速的发展,国内外不少企业已经将其应用到生产系统中,有理由相信随着容器相关技术的完善和技术生态的建立,将成为下一代云计算的基石。
容器诞生的目的是便于持续的集成和快速部署,尽量减少中间环节。但是容器在提供便利性的同时,其安全问题也面临着挑战。由于容器使用共享操作系统模型,对主机操作系统中的漏洞的攻击可能导致所有容器被攻击,同时容器本身并不完全安全。容器安全质疑最大的一点就是其隔离的彻底性。相对于虚拟机而言,容器使用宿主机的内核,只是对进程和文件进行虚拟化,而虚拟机做到了操作系统级别的虚拟化。在安全隔离性上,容器比虚拟机差。虽然容器上可以通过命名空间和控制群组等技术做资源的限制,但是主要的内核子系统和设备都没有命名空间,因此容器里的应用程序依然可以访问很多宿主机的系统资源。事实上这跟没有跑在容器里的应用程序一样,容器里的应用程序可以直接通过操作系统内核的系统调用陷入到内核。任何一个被允许的系统调用的缺陷都可以被恶意的应用程序利用,从而危害宿主机的安全。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种容器安全隔离方法、系统及介质,使用本发明能够在保证容器效率的同时提高容器的隔离性和安全性,通过用户态内核,容器应用不能直接访问宿主机内核,它不是真正的像一个主机的进程在运行,而是将应用程序加载到运行时的应用程序内存空间中并从那里运行,这样即使容器内的应用有安全风险,也只能对容器造成影响,而不会通过容器而影响到宿主机的运行,从而了提高隔离性。
为了解决上述技术问题,本发明采用的技术方案为:
一种容器安全隔离方法,实施步骤包括在容器调用安全容器运行时,创建用户态内核进程和文件系统代理进程,用户态内核拦截容器的应用程序的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;通过文件系统代理拦截容器的应用程序的IO操作,并在执行完成IO操作后将结果返回给容器的应用程序。
优选地,所述通过用户态内核拦截容器的应用程序的系统调用之后,还包括通过用户态内核拦截容器的应用程序的系统调用并对其进行过滤的步骤,如果发出系统调用的容器的应用程序被允许,则执行系统调用并将结果返回给容器的应用程序;如果发出系统调用的容器的应用程序不被允许,则拒绝完成系统调用且将结果返回给容器的应用程序。
优选地,所述通过文件系统拦截容器的应用程序的IO操作具体是指通过用户态内核将容器的应用程序的IO操作交给文件系统代理,且所述将结果返回给容器的应用程序具体是指通过用户态内核将结果返回给容器的应用程序。
本发明还提供一种容器安全隔离系统,包括计算机设备,该计算机设备被编程或配置以执行本发明前述容器安全隔离方法的步骤。
本发明还提供一种容器安全隔离系统,包括计算机设备,该计算机设备的存储介质上存储有被编程或配置以执行本发明前述容器安全隔离方法的计算机程序。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行本发明前述容器安全隔离方法的计算机程序。
本发明还提供一种容器安全隔离系统,包括:
用户态内核程序模块,用于通过用户态内核拦截容器的应用程序的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;
文件系统代理程序模块,用于通过文件系统代理拦截容器的应用程序的IO操作,并在执行完成IO操作后将结果返回给容器的应用程序。
和现有技术相比,本发明具有下述优点:本发明通过安全容器运行时创建用户态内核进程和文件系统代理进程,用户态内核拦截容器的应用程序的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;通过文件系统代理拦截容器的应用程序的IO操作,在执行完成IO操作后将结果返回给容器的应用程序。使用本发明能够在保证容器效率的同时提高容器的隔离性和安全性,通过用户态内核容器应用不能直接访问宿主机内核,它不是真正的像一个主机的进程在运行,而是将应用程序加载到运行时的应用程序内存空间中并从那里运行,这样即使容器内的应用有安全风险也只能对容器造成影响,而不会通过容器而影响到宿主机的运行,从而了提高隔离性。
附图说明
图1为本发明实施例方法的基本原理示意图。
图2为本发明实施例方法中用户态内核的层次结构示意图。
具体实施方式
如图1所示,本实施例容器安全隔离方法的实施步骤包括,在容器通过调用安全运行时创建用户态内核进程和文件系统代理进程,用户态内核拦截容器的应用程序(图1中简略表示为“应用”)的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;通过文件系统代理拦截容器的应用程序的IO操作,并在执行完成IO操作后将结果返回给容器的应用程序。
如图2所示,本实施例中应用程序、用户态内核和文件系统代理 运行在非特权模式下。此外参见图2,本实施例中通过用户态内核拦截容器的应用程序的系统调用之后,还包括通过用户态内核拦截容器的应用程序的系统调用并对其进行过滤的步骤,如果发出系统调用的容器的应用程序被允许,则执行系统调用并将结果返回给容器的应用程序;如果发出系统调用的容器的应用程序不被允许,则拒绝完成系统调用且将结果返回给容器的应用程序。
图2所示为本实施例中用户态内核在整个软硬件所处的层次,参见图2,用户态内核实际上是在应用程序、宿主机内核之间的中间,起到两者之间的隔离的作用,通过用户态内核拦截容器的应用程序的系统调用并对其进行过滤,可防止不受信的应用对主机造成影响。。
本实施例中,通过文件系统拦截容器的应用程序的IO操作具体是指通过用户态内核将容器的应用程序的IO操作交给文件系统代理,且所述将结果返回给容器的应用程序具体是指通过用户态内核将结果返回给容器的应用程序。
安全容器运行时用来管理容器的创建和销毁,本实施例中安全容器运行时分为用户态内核、文件系统代理两部分。用户态内核是在宿主机内核之上实现的非特权用户态“内核进程”,它提供了大部分Linux内核的系统调用,通过将容器内进程的系统调用转化为对该“内核进程”的调用。文件系统代理则处理容器内的IO请求,通过它将容器内的IO操作转接到宿主机上。本实施例中,容器内的用户态内核拦截由应用程序发起的所有系统调用,并充当访客内核,不通过虚拟化硬件进行翻译,为应用程序请求返回相应的结果;本实施例中,容器内的用户态内核,实现了大多数内核机制(信号,管道,线程模型,内存管理等),并在这些机制之上构建了完整的系统调用处理程序,不是简单地将应用程序的系统调用重定向到主机内核。由于容器内的用户态内核本身就是一个用户空间应用程序,因此它会进行一些宿主机的系统调用来支持其操作,同时会对这些系统调用进行过滤,不允许应用程序直接控制它所做的系统调用;本实施例中,应用的IO操作通过用户态内核转接给文件系统代理处理,文件系统代理通过访问主机受限的文件,将结果返回给用户态内核,再由用户态内核把结果返回给应用程序。综上所述,本实施例容器安全隔离方法在容器内实现用户态内核,使容器应用不直接依赖宿主机内核的功能。该用户态内核能处理基本上所有的应用的系统调用请求。对宿主机的系统调用进行过滤、限制,防止对宿主机进行干扰。
此外,本实施例还提供一种容器安全隔离系统,包括计算机设备,该计算机设备被编程或配置以执行本实施例前述容器安全隔离方法的步骤。
此外,本实施例还提供一种容器安全隔离系统,包括计算机设备,该计算机设备的存储介质上存储有被编程或配置以执行本实施例前述容器安全隔离方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行本实施例前述容器安全隔离方法的计算机程序。
此外,本实施例还提供一种容器安全隔离系统,包括,
用户态内核程序模块,用于通过用户态内核拦截容器的应用程序的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;
文件系统代理程序模块,用于通过文件系统代理拦截容器的应用程序的IO操作,并在执行完成IO操作后将结果返回给容器的应用程序。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种容器安全隔离方法,其特征在于实施步骤包括,在容器调用安全容器运行时,创建用户态内核进程和文件系统代理进程,用户态内核拦截容器的应用程序的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;通过文件系统代理拦截容器的应用程序的IO操作,并在执行完成IO操作后将结果返回给容器的应用程序。
2.根据权利要求1所述的容器安全隔离方法,其特征在于:所述通过用户态内核拦截容器的应用程序的系统调用之后,还包括通过用户态内核拦截容器的应用程序的系统调用并对其进行过滤的步骤,如果发出系统调用的容器的应用程序被允许,则执行系统调用并将结果返回给容器的应用程序;如果发出系统调用的容器的应用程序不被允许,则拒绝完成系统调用且将结果返回给容器的应用程序。
3.根据权利要求1所述的容器安全隔离方法,其特征在于:所述通过文件系统拦截容器的应用程序的IO操作具体是指通过用户态内核将容器的应用程序的IO操作交给文件系统代理,且所述将结果返回给容器的应用程序具体是指通过用户态内核将结果返回给容器的应用程序。
4.一种容器安全隔离系统,包括计算机设备,其特征在于,该计算机设备被编程或配置以执行权利要求1~3中任意一项所述容器安全隔离方法的步骤。
5.一种容器安全隔离系统,包括计算机设备,其特征在于,该计算机设备的存储介质上存储有被编程或配置以执行权利要求1~3中任意一项所述容器安全隔离方法的计算机程序。
6.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有被编程或配置以执行权利要求1~3中任意一项所述容器安全隔离方法的计算机程序。
7.一种容器安全隔离系统,其特征在于包括:
用户态内核程序模块,用于通过用户态内核拦截容器的应用程序的系统调用,完成系统调用的处理后将结果返回给容器的应用程序,使得容器的应用程序不能直接完成宿主机的系统调用;
文件系统代理程序模块,用于通过文件系统代理拦截容器的应用程序的IO操作,并在执行完成IO操作后将结果返回给容器的应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910548532.1A CN110362382A (zh) | 2019-06-24 | 2019-06-24 | 一种容器安全隔离方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910548532.1A CN110362382A (zh) | 2019-06-24 | 2019-06-24 | 一种容器安全隔离方法、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110362382A true CN110362382A (zh) | 2019-10-22 |
Family
ID=68215850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910548532.1A Pending CN110362382A (zh) | 2019-06-24 | 2019-06-24 | 一种容器安全隔离方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110362382A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111078367A (zh) * | 2019-12-23 | 2020-04-28 | 北京云联万维技术有限公司 | 一种请求处理方法、装置、电子设备和存储介质 |
CN111324357A (zh) * | 2020-02-11 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 应用程序接入风控平台的方法及相关设备 |
CN111797389A (zh) * | 2020-07-09 | 2020-10-20 | 山东山大电力技术股份有限公司 | 集系统和应用安全一体化的操作系统、方法及电子设备 |
CN113791865A (zh) * | 2021-09-08 | 2021-12-14 | 山石网科通信技术股份有限公司 | 容器安全的处理方法及装置、存储介质和处理器 |
CN114625452A (zh) * | 2022-05-12 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 一种程序调用宿主机函数的方法和程序运行系统 |
WO2022150966A1 (zh) * | 2021-01-12 | 2022-07-21 | 王志平 | 一种实现进程隔离的处理器内存管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108363920A (zh) * | 2017-01-27 | 2018-08-03 | 慧与发展有限责任合伙企业 | 用于容器的系统调用策略 |
CN109241730A (zh) * | 2018-09-03 | 2019-01-18 | 杭州安恒信息技术股份有限公司 | 一种容器风险的防御方法、装置、设备及可读存储介质 |
US20190121961A1 (en) * | 2017-10-23 | 2019-04-25 | L3 Technologies, Inc. | Configurable internet isolation and security for laptops and similar devices |
-
2019
- 2019-06-24 CN CN201910548532.1A patent/CN110362382A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108363920A (zh) * | 2017-01-27 | 2018-08-03 | 慧与发展有限责任合伙企业 | 用于容器的系统调用策略 |
US20190121961A1 (en) * | 2017-10-23 | 2019-04-25 | L3 Technologies, Inc. | Configurable internet isolation and security for laptops and similar devices |
CN109241730A (zh) * | 2018-09-03 | 2019-01-18 | 杭州安恒信息技术股份有限公司 | 一种容器风险的防御方法、装置、设备及可读存储介质 |
Non-Patent Citations (2)
Title |
---|
DARKFORCES: "DockOne微信分析(一八七):gVisor是什么?可以解决什么问题?", 《HTTP://DOCKONE.IO/ARTICLE/8217》 * |
MICHAELPRATT: "gVisor", 《HTTPS://GITEE.COM/SKYMYSKY/GVISOR/BLOB/MASTER/README.MD》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111078367A (zh) * | 2019-12-23 | 2020-04-28 | 北京云联万维技术有限公司 | 一种请求处理方法、装置、电子设备和存储介质 |
CN111324357A (zh) * | 2020-02-11 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 应用程序接入风控平台的方法及相关设备 |
CN111797389A (zh) * | 2020-07-09 | 2020-10-20 | 山东山大电力技术股份有限公司 | 集系统和应用安全一体化的操作系统、方法及电子设备 |
WO2022150966A1 (zh) * | 2021-01-12 | 2022-07-21 | 王志平 | 一种实现进程隔离的处理器内存管理方法 |
CN113791865A (zh) * | 2021-09-08 | 2021-12-14 | 山石网科通信技术股份有限公司 | 容器安全的处理方法及装置、存储介质和处理器 |
CN114625452A (zh) * | 2022-05-12 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 一种程序调用宿主机函数的方法和程序运行系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110362382A (zh) | 一种容器安全隔离方法、系统及介质 | |
CN109933441A (zh) | 微内核进程间通讯方法和系统 | |
CN110059453A (zh) | 一种容器虚拟化安全加固装置及方法 | |
EP2795464B1 (en) | Enabling efficient nested virtualization | |
CN106133683B (zh) | 计算系统中的架构模式配置 | |
CN101751284B (zh) | 一种分布式虚拟机监控器的i/o资源调度方法 | |
Porquet et al. | NoC-MPU: A secure architecture for flexible co-hosting on shared memory MPSoCs | |
Kulkarni et al. | Splinter:{Bare-Metal} extensions for {Multi-Tenant}{Low-Latency} storage | |
CN107667350A (zh) | 基于虚拟化的平台保护技术 | |
CN1561485A (zh) | 用于限制在由虚拟机监控器支持的虚拟机上运行的客户软件操作的新处理器模式 | |
CN104021344B (zh) | 一种用于收集和截获计算机内存行为的蜜罐方法 | |
CN101398768A (zh) | 一种分布式虚拟机监视器系统的构建方法 | |
CN101859263A (zh) | 一种支持在线迁移的虚拟机间快速通信方法 | |
CN102096786A (zh) | 基于硬件虚拟化的跨平台安全保护系统 | |
CN106897121B (zh) | 一种基于虚拟化技术的无代理客户机进程防护方法 | |
CN103299270A (zh) | 运行时指令重组方法及装置 | |
CN109947666A (zh) | 可信执行环境缓存隔离方法及装置、电子设备和存储介质 | |
Alkassar et al. | Pervasive verification of an OS microkernel: Inline assembly, memory consumption, concurrent devices | |
Wang et al. | {MemLiner}: Lining up Tracing and Application for a {Far-Memory-Friendly} Runtime | |
CN105378673B (zh) | 零复制高速缓存 | |
CN107368739A (zh) | 一种内核驱动的监视方法和装置 | |
CN111949596A (zh) | 基于mpk技术的微内核模块间通讯方法、系统及介质 | |
CN107977577A (zh) | 访存指令访问检测方法及装置 | |
CN112099900A (zh) | 一种基于Sidecar模式的容器安全方法及系统 | |
CN102521547B (zh) | 虚拟域内访问控制系统的保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant after: Hunan Qilin Xin'an Technology Co., Ltd Address before: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |
|
RJ01 | Rejection of invention patent application after publication |