CN111355740A - 一种快速便捷检测防火墙配置的方法 - Google Patents
一种快速便捷检测防火墙配置的方法 Download PDFInfo
- Publication number
- CN111355740A CN111355740A CN202010158331.3A CN202010158331A CN111355740A CN 111355740 A CN111355740 A CN 111355740A CN 202010158331 A CN202010158331 A CN 202010158331A CN 111355740 A CN111355740 A CN 111355740A
- Authority
- CN
- China
- Prior art keywords
- firewall
- information
- configuration
- equipment
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种快速便捷检测防火墙配置的方法,其特征是先通过便携终端接入目标网络或目标防火墙设备进行探测,对存在的防火墙设备进行活性探测,再根据探测出的设备型号便携终端会自动去命令库中读取对应的配置获取命令并获取防火墙的相应配置信息;最后,基于所获取的信息,用从正确的规则库中获取到的信息和用命令读取的配置信息进行比对即可确定目标防火墙设备的配置是否正确,如若正确则结束本次检测,否则终端设备可以根据用户设定的规则进行自动修改,同时也支持用户手动修改防火墙配置。本发明可以准确、全面、快捷、灵活地检测和校验目标网络中指定防火墙的配置并修改不符合要求的配置。
Description
技术领域
本发明涉及一种网络通讯管理领域,尤其是一种网络系统中防火墙设备的检测配置技术,具体地说是一种快速便捷检测防火墙配置的方法。
背景技术
多年以前,大部分企业网络结构较为简单,在一个局域网络中网络设备数量也很有限,但是随着网络的普及以及网络设备的激增,网络中新增了很多主机、路由和防火墙等设备,设备数量的日益增多,网络中潜在的漏洞也越来越多,为了避免有心之人利用这些漏洞,防火墙就起到了关键性的作用,当防火墙的数量较少时,人工进行检测和维护配置的工作压力不大,当前,网络设备越来越多,需要配套的防火墙数量也越来越多,再加上网络漏洞数量和种类不断增多,防火墙的配置正确性及应用有效性显得越来越重要,因此,如何对防火墙的配置进行正确维护和检测就显得尤为重要。此时再采用人工检测和维护的方式已经显得力不从心,人工检测方式将耗费企业巨大的人力物力,同时,人工检测方式有疏漏和出错的可能性,因此,实现能满足当前防火墙配置自动化检测的方法显得意义重大。
目前已经有一些针对防火墙配置检测的方式,但是现有的方式几乎都是将网络探针设备嵌入到网络中或者直接安装在防火墙设备上,这种方式检测性能满足需求但是灵活性略显不足,主要不足表现在以下两点:1、设备需要在每个网络或者防火墙上进行安装;2、设备只能应用于安装的网络环境或防火墙上,如果要应用于别的环境,需要重新进行安装,重复使用率低,不够经济。同时,这种方式只具备检测功能,并不具备自动修改规则功能,所以实现一种既经济又灵活的防火墙配置检测方式就显得尤为迫切。
发明内容
本发明的目的是针对现有的网络系统中防火墙设备的检测和维护主要依靠人工维护并且存在工作量大、错误率高的问题,发明一种通过便携终端检测和修改防火墙配置的方法。
本发明的技术方案是:
一种快速便捷检测防火墙配置的方法,其特征是先通过便携终端接入目标网络或目标防火墙设备进行探测,对存在的防火墙设备进行活性探测,根据使用者提供的防火墙登陆口令,登陆防火墙并探测其运行状态是否正常及其设备型号,再根据探测出的设备型号便携终端会自动去命令库中读取对应的配置获取命令并获取防火墙的相应配置信息;最后,基于所获取的信息,用从正确的规则库(防火墙配置规则的数据库,能根据用户需要自定义,用来确定防火墙配置是否符合要求)中获取到的信息和用命令读取的配置信息进行比对即可确定目标防火墙设备的配置是否正确,如若正确则结束本次检测,否则便携终端根据用户设定的规则进行自动修改,同时也支持用户手动修改防火墙配置,具体步骤为:
首先,将便携终端检测通过console端口接入防火墙或者直接通过接入目标网络核心节点远程登录防火墙设备;
其次,针对登陆成功的防火墙设备,运用show version/display version命令(查询设备版本信息命令)查询设备信息并监听回应;
第三,根据show version/display version命令返回的结果信息可以判断防火墙的厂商类型;
第四,预先收集不同厂商及不同版本型号防火墙的命令,根据确定的设备厂商和版本型号去数据库中读取预先收集的相应厂商和版本的防火墙设备命令;
第五,根据读取的防火墙命令,系统逐条地向防火墙发送命令并监听回应;
第六,接收防火墙返回的信息,并去读取标准规则库中读取该条命令应符合的规则信息,比较防火墙返回的信息与标准规则库中读取的信息;所述标准规则库是由使用者确定的防火墙规则信息;
第七,如果防火墙返回的信息与标准规则库中读取的信息不一致,则系统会自动根据标准规则库中的内容修改防火墙的该项配置,同时再次读取防火墙信息并与标准规则库中的信息进行比对,直到验证一致,然后向操作者发送配置修改的详细信息,所述的配置修改的详细信息包括修改时间、操作防火墙ip以及修改的配置内容;
第八,如果防火墙返回的信息与标准规则库中读取的信息一致,则说明该条命令所对应的防火墙配置正确并继续检测后续的命令配置;
第九,检测结束后,系统会生成此次检测结果以报表(包括防火墙规则修改前后的前后信息比对,当标准规则库中未有相应的规则信息则会提示使用者去完善规则库或者手动查看和修改防火墙的相应配置)的形式展示;
最后,将便携终端与目标网络或防火墙设备断开连接即完成防火墙配置检测。
所述的标准规则库包括白名单配置、接口状态、系统统计、内存使用率、ARP表项与检查路由。
本发明的有益效果:
本发明可以准确、全面、快捷、灵活地检测和校验目标网络中指定防火墙的配置并修改不符合要求的配置。
附图说明
图1是本发明的防火墙配置检测结构示意图。
图2是本发明的防火墙配置读取流程示意图。
图3是本发明的防火墙配置比对校验流程示意图。
图4是本发明的标准规则库示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
如图1、4所示。
一种快速便捷检测防火墙配置的方法,首先利用便携终端(便携终端可以理解为一种小型电脑/移动设备,其上部署了检测检测防火墙配置系统)通过console接入防火墙或直接接入目标网络核心节点,根据使用者提供的登录口令通登录上防火墙设备,确认目标设备存活性,对存活的防火墙设备运用show version/display version命令(查询设备版本信息命令)查询设备信息,再根据返回的设备厂商和型号信息读取对应的命令去获取相应的信息和标准规则库(包括白名单配置、接口状态、系统统计、内存使用率、ARP表项与检查路由等)中的信息进行比对。基于上述步骤所获取的信息,系统会自动进行防火墙配置的验证和修改,并生成报表。防火墙配置检测结构示意图如图1所示。具体包括以下步骤:
首先,将便携终端检测通过console端口接入防火墙或者直接通过接入目标网络核心节点远程登录防火墙设备;
其次,针对登陆成功的防火墙设备,运用show version/display version命令(查询设备版本信息命令)查询设备信息并监听回应;
第三,根据show version/display version命令返回的结果信息可以判断防火墙的厂商类型(不同厂商的防火墙命令是不相同的,思科等防火墙设备可以通过show version命令返回版本信息,华为、东软等防火墙设备可以通过display version命令返回版本信息;在此基础上根据返回的版本信息进一步确定设备厂商和版本型号,厂商和版本型号在返回的版本信息中都有具体展示);
第四,根据确定的设备厂商和版本型号去数据库中读取预设好的相应厂商和版本的防火墙设备命令(需要预先收集不同厂商及不同版本型号防火墙的命令);
第五,根据读取的防火墙命令,系统逐条地向防火墙发送命令并监听回应;
第六,接收防火墙返回的信息,并去读取标准规则库(由使用者确定的防火墙规则信息例如白名单等)中读取该条命令应符合的规则信息,比较防火墙返回的信息与标准规则库中读取的信息;
第七,如果防火墙返回的信息与标准规则库中读取的信息不一致,则系统会自动根据标准规则库中的内容修改防火墙的该项配置,同时再次读取防火墙信息并与标准规则库中的信息进行比对,直到验证一致,然后向操作者发送配置修改的详细信息(包括修改时间、操作防火墙ip以及修改的配置内容等);
第八,如果防火墙返回的信息与标准规则库中读取的信息一致,则说明该条命令所对应的防火墙配置正确并继续检测后续的命令配置;
第九,检测结束后,系统会生成此次检测结果以报表的形式展示(防火墙规则修改前后的前后信息比对,当标准规则库中未有相应的规则信息则会提示使用者去完善规则库或者手动查看和修改防火墙的相应配置);
最后,将便携终端与目标网络或防火墙设备断开连接即完成防火墙配置检测。
上述方法可分为三个层次:
第一层次是便携检测终端接入目标网络,包括:
将便携终端通过console口接入目标防火墙设备或者接入目标网络核心节点。
通过防火墙登录口令远程登录防火墙设备。
根据输入口令返回的结果信息是否显示为登陆成功可以判断便携设备是否成功接入目标防火墙。
第二层次是防火墙厂商及型号判别,包括:
运用show version/display version命令(查询设备版本信息命令)查询设备信息并监听回应。
根据show version/display version命令是否有返回结果可以区分不同厂商的防火墙设备。
根据show version/display version命令的返回结果判断厂商和具体的防火墙的版本型号。
综合上述探测结果,可以确定防火墙厂商及型号。
第三层次是防火墙规则的检测和修改,包括:
根据厂商和防火墙的版本型号去读取相应的防火墙命令(预先收集不同厂商及不同版本型号防火墙的命令)。
根据读取的防火墙命令逐条向防火墙发送命令获取配置信息。
读取标准规则库中的信息,将防火墙返回的信息与标准库中进行比对,如果一致则验证通过,如不一致则自动根据标准规则库进行防火墙配置进行修改。标准规则库如图4所示。其中标准规则库包括设备厂商、型号、命令、输出、命令作用、是否可修改和配置文件地址等字段组成。设备厂商即为该设备的品牌信息。型号为该设备具体设备型号。命令为需要读取配置信息的输入项。输出为输入命令后应返回的配置信息或规则,用于校验实际返回的信息是否符合规则。命令作用即为描述该命令能取出何种配置信息。是否可修改表示该项配置是否可以修改,是则用1表示,否则用0表示。配置文件地址即配置项需要修改的文件地址。
如图2-3所示。
一种快速便捷检测防火墙配置的方法,它包括防火墙配置读取和防火墙配置比对校验。
其中:
一、防火墙配置读取方法流程示意图如图2所示,它包括:
步骤101:向防火墙发送show version命令。
步骤102:监听防火墙是否有回应,是则执行步骤104,否则执行步骤103。
步骤103:向防火墙发送display version命令。
步骤104:获取回应中防火墙厂商及型号信息(厂商及型号就展示在showversion/display version命令所返回的信息中,如东软防火墙厂商名就会显示为NetEye,华为则会显示为HuaWei,型号名则为Engine version字段后显示的名称)。
步骤105:根据步骤104获取的防火墙厂商名与设备型号名称为条件去数据库预先录入的命令表中获取该厂商和该型号的设备的配置获取的命令集合(数据库的命令表需要预先收集不同厂商的防火墙命令)。
步骤106:环遍历步骤105步骤中获取的防火墙命令集合逐条向防火墙发送命令获取相应的配置信息。
步骤107:整理并存储当前防火墙设备的配置信息。存储时防火墙IP、获取配置时间、命令及命令对应的获取到的配置信息为必要字段。
二、防火墙配置比对校验方法流程示意图如图3所示,具体步骤为:
步骤201:从数据库中获取最新一次存储的防火墙配置信息。此信息即对应步骤107中所存储的防火墙配置信息。
步骤202:逐条遍历防火墙配置信息。
步骤203:根据步骤202遍历的防火墙配置信息,以防火墙厂商、设备型号及命令信息为条件去标准规则库中获取该型号防火墙预设的规则配置。
步骤204:比对获取的信息与标准规则是否一致,是则执行步骤207,否则执行步骤205。例如白名单信息的配置,如果根据命令获取的白名单配置为0.0.0.0/0,而标准库中的白名单配置规则为192.168.0.0/24,二者进行对比,结果显然是不一致的,命令获取的白名单配置允许任何IP的设备对本网络进行访问,这显然是不符合规则的,这时即可判断当前检测防火墙配置不符合预设的规则库要求,如果获取的白名单配置也为192.168.0.0/24,则说明二者比对结果一直,则通过此条命令配置的校验。
步骤205:判断该配置项是否能修改(例如白名单与接口状态等都属于可修改的配置项,内存、cpu使用率为当前系统状态属于不可修改配置),是则执行步骤206,否则执行步骤207。
步骤206:根据标准规则修改指定配置文件内容,修改配置信息。(修改etc/sysconfig/iptables文件中的内容,修改其中白名单配置内容为标准规则库中相应的规则)。
步骤207:该条配置项验证不通过。
步骤208:该条配置项验证通过。
步骤209:结果报表生成。报表内容包括探测前后配置命令的对比以及修改过的配置命令标红显示。
本发明未涉及部分与现有技术相同或可采用现有技术加以实现。
Claims (5)
1.一种快速便捷检测防火墙配置的方法,其特征是先通过便携终端接入目标网络或目标防火墙设备进行探测,对存在的防火墙设备进行活性探测,根据使用者提供的防火墙登陆口令,登陆防火墙并探测其运行状态是否正常及其设备型号,再根据探测出的设备型号便携终端会自动去命令库中读取对应的配置获取命令并获取防火墙的相应配置信息;最后,基于所获取的信息,用从正确的规则库中获取到的信息和用命令读取的配置信息进行比对即可确定目标防火墙设备的配置是否正确,如若正确则结束本次检测,否则便携终端根据用户设定的规则进行自动修改,同时也支持用户手动修改防火墙配置。
2.根据权利要求1所述的方法,其特征是所述的规则库是防火墙配置规则的数据库,能根据用户需要自定义,用来确定防火墙配置是否符合要求。
3.根据权利要求1所述的方法,其特征是它包括以下步骤:
首先,将便携终端检测通过console端口接入防火墙或者直接通过接入目标网络核心节点远程登录防火墙设备;
其次,针对登陆成功的防火墙设备,运用show version/display version命令(查询设备版本信息命令)查询设备信息并监听回应;
第三,根据show version/display version命令返回的结果信息可以判断防火墙的厂商类型;
第四,预先收集不同厂商及不同版本型号防火墙的命令,根据确定的设备厂商和版本型号去数据库中读取预先收集的相应厂商和版本的防火墙设备命令;
第五,根据读取的防火墙命令,系统逐条地向防火墙发送命令并监听回应;
第六,接收防火墙返回的信息,并去读取标准规则库中读取该条命令应符合的规则信息,比较防火墙返回的信息与标准规则库中读取的信息;所述标准规则库是由使用者确定的防火墙规则信息;
第七,如果防火墙返回的信息与标准规则库中读取的信息不一致,则系统会自动根据标准规则库中的内容修改防火墙的该项配置,同时再次读取防火墙信息并与标准规则库中的信息进行比对,直到验证一致,然后向操作者发送配置修改的详细信息,所述的配置修改的详细信息包括修改时间、操作防火墙ip以及修改的配置内容;
第八,如果防火墙返回的信息与标准规则库中读取的信息一致,则说明该条命令所对应的防火墙配置正确并继续检测后续的命令配置;
第九,检测结束后,系统会生成此次检测结果以报表的形式展示;
最后,将便携终端与目标网络或防火墙设备断开连接即完成防火墙配置检测。
4.根据权利要求3所述的方法,其特征是所述的标准规则库包括白名单配置、接口状态、系统统计、内存使用率、ARP表项与检查路由。
5.根据权利要求3所述的方法,其特征是所述的报表包括防火墙规则修改前后的前后信息比对,当标准规则库中未有相应的规则信息则会提示使用者去完善规则库或者手动查看和修改防火墙的相应配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010158331.3A CN111355740A (zh) | 2020-03-09 | 2020-03-09 | 一种快速便捷检测防火墙配置的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010158331.3A CN111355740A (zh) | 2020-03-09 | 2020-03-09 | 一种快速便捷检测防火墙配置的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111355740A true CN111355740A (zh) | 2020-06-30 |
Family
ID=71197528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010158331.3A Pending CN111355740A (zh) | 2020-03-09 | 2020-03-09 | 一种快速便捷检测防火墙配置的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111355740A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769620A (zh) * | 2021-01-08 | 2021-05-07 | 深信服科技股份有限公司 | 一种网络部署方法、设备和计算机可读存储介质 |
CN113904858A (zh) * | 2021-10-19 | 2022-01-07 | 中国联合网络通信集团有限公司 | Ip处理方法、装置、设备和存储介质 |
CN116208373A (zh) * | 2022-12-30 | 2023-06-02 | 北京天融信网络安全技术有限公司 | 报文过滤配置的方法、装置、电子设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761252A (zh) * | 2005-11-03 | 2006-04-19 | 上海交通大学 | 远程大规模多用户并发控制的防火墙实验系统的实现方法 |
CN102055742A (zh) * | 2009-11-10 | 2011-05-11 | 中国移动通信集团吉林有限公司 | 配置防火墙的方法及其装置 |
CN102413012A (zh) * | 2011-11-21 | 2012-04-11 | 上海交通大学 | 计算机网络连通性自动分析系统 |
CN103281288A (zh) * | 2013-02-05 | 2013-09-04 | 武汉安天信息技术有限责任公司 | 一种手机防火墙系统及方法 |
US20170250951A1 (en) * | 2016-02-29 | 2017-08-31 | Level 3 Communications, Llc | Systems and methods for dynamic firewall policy configuration |
CN110266654A (zh) * | 2019-05-29 | 2019-09-20 | 国网思极网安科技(北京)有限公司 | 一种基于安全域策略分析的方法和电子设备 |
-
2020
- 2020-03-09 CN CN202010158331.3A patent/CN111355740A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761252A (zh) * | 2005-11-03 | 2006-04-19 | 上海交通大学 | 远程大规模多用户并发控制的防火墙实验系统的实现方法 |
CN102055742A (zh) * | 2009-11-10 | 2011-05-11 | 中国移动通信集团吉林有限公司 | 配置防火墙的方法及其装置 |
CN102413012A (zh) * | 2011-11-21 | 2012-04-11 | 上海交通大学 | 计算机网络连通性自动分析系统 |
CN103281288A (zh) * | 2013-02-05 | 2013-09-04 | 武汉安天信息技术有限责任公司 | 一种手机防火墙系统及方法 |
US20170250951A1 (en) * | 2016-02-29 | 2017-08-31 | Level 3 Communications, Llc | Systems and methods for dynamic firewall policy configuration |
CN110266654A (zh) * | 2019-05-29 | 2019-09-20 | 国网思极网安科技(北京)有限公司 | 一种基于安全域策略分析的方法和电子设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769620A (zh) * | 2021-01-08 | 2021-05-07 | 深信服科技股份有限公司 | 一种网络部署方法、设备和计算机可读存储介质 |
CN113904858A (zh) * | 2021-10-19 | 2022-01-07 | 中国联合网络通信集团有限公司 | Ip处理方法、装置、设备和存储介质 |
CN116208373A (zh) * | 2022-12-30 | 2023-06-02 | 北京天融信网络安全技术有限公司 | 报文过滤配置的方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361562B (zh) | 一种基于关联网络设备接入的自动化测试方法 | |
CN111355740A (zh) | 一种快速便捷检测防火墙配置的方法 | |
CN104699616B (zh) | 一种应用测试的方法、装置及系统 | |
US10184882B2 (en) | System and method for providing user guidance for electronic device processing | |
CN109165170B (zh) | 一种自动化请求测试的方法及系统 | |
CN109040119B (zh) | 一种智能楼宇网络的漏洞检测方法和装置 | |
CN109284140B (zh) | 配置方法及相关设备 | |
CN105429826A (zh) | 一种数据库集群的故障检测方法和装置 | |
US10210068B2 (en) | Device topology definition system | |
CN106060072B (zh) | 认证方法以及装置 | |
CN111694752B (zh) | 应用测试方法、电子设备及存储介质 | |
CN106407054B (zh) | 一种bmc自动测试系统及方法 | |
CN110717184A (zh) | 一种分布式安全测试系统 | |
CN108877188B (zh) | 一种环保数据并发采集及多网络发布方法和装置 | |
CN115361203A (zh) | 一种基于分布式扫描引擎的脆弱性分析方法 | |
CN114116343A (zh) | 一种设备测试方法、装置、电子设备及存储介质 | |
CN117762799A (zh) | 一种测试环境差异检测方法、装置、存储介质及电子设备 | |
CN109618148A (zh) | 基于机顶盒大屏自动化测试方法 | |
CN117650964A (zh) | 一种智能化网络运维管理系统 | |
CN111125066B (zh) | 检测数据库审计设备功能的方法及装置 | |
CN112448963A (zh) | 分析自动攻击工业资产的方法、装置、设备及存储介质 | |
CN116088921B (zh) | 一种面向国产操作系统的自动化运维管理系统及方法 | |
CN106933743A (zh) | 一种测试方法和装置 | |
KR101862617B1 (ko) | 전력설비관리를 위한 사물인터넷 센서의 테스트 시스템 | |
CN108574957B (zh) | 演进分组核心网设备智能巡检服务器、巡检系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200630 |
|
RJ01 | Rejection of invention patent application after publication |