CN112231056A - 一种虚拟网络功能的容器安全隔离方法 - Google Patents

一种虚拟网络功能的容器安全隔离方法 Download PDF

Info

Publication number
CN112231056A
CN112231056A CN202011082635.2A CN202011082635A CN112231056A CN 112231056 A CN112231056 A CN 112231056A CN 202011082635 A CN202011082635 A CN 202011082635A CN 112231056 A CN112231056 A CN 112231056A
Authority
CN
China
Prior art keywords
container
submodule
network function
user
management submodule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011082635.2A
Other languages
English (en)
Other versions
CN112231056B (zh
Inventor
张微
郑超
卢文朋
王媛娣
黄园园
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongdian Jizhi Hainan Information Technology Co Ltd
Original Assignee
Zhongdian Jizhi Hainan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongdian Jizhi Hainan Information Technology Co Ltd filed Critical Zhongdian Jizhi Hainan Information Technology Co Ltd
Priority to CN202011082635.2A priority Critical patent/CN112231056B/zh
Publication of CN112231056A publication Critical patent/CN112231056A/zh
Application granted granted Critical
Publication of CN112231056B publication Critical patent/CN112231056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44594Unloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明为一种虚拟网络功能的容器安全隔离方法,本发明提供的方法主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;其中,容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的。

Description

一种虚拟网络功能的容器安全隔离方法
技术领域
本发明涉及互联网网络安全技术领域,具体为一种虚拟网络功能的容器安全隔离方法
背景技术
近年来,为了快速灵活地部署网络服务,网络功能虚拟化(Network FunctionVirtualization,NFV)已经成为了一种很有前景的网络架构范例。通过转变网络功能的实现方式,NFV倡导将专有硬件设备替代为软件网络功能并运行在商用服务器中,从而简化网络服务的部署和管理,降低资本支出和运营支出。随着NFV的发展,网络功能服务链已被应用于电信运营商、数据中心和企业等网络中。在NFV实际部署中,网络功能实例通常运行在虚拟机或容器中。
由于容器使用共享操作系统模型,对主机操作系统中的漏洞的攻击可能导致所有容器被攻击,同时容器本身并不完全安全。容器安全质疑最大的一点就是其隔离的彻底性。相对于虚拟机而言,容器使用宿主机的内核,只是对进程和文件进行虚拟化,而虚拟机做到了操作系统级别的虚拟化。在安全隔离性上,容器比虚拟机差。虽然容器上可以通过命名空间和控制群组等技术做资源的限制,但是主要的内核子系统和设备都没有命名空间,因此容器里的应用程序依然可以访问很多宿主机的系统资源。事实上这跟没有跑在容器里的应用程序一样,容器里的应用程序可以直接通过操作系统内核的系统调用陷入到内核。任何一个被允许的系统调用的缺陷都可以被恶意的应用程序利用,从而危害宿主机的安全。
在网络功能虚拟化(NFV)通过容器进行部署时,由于网络系统本身的连通性,且容器之间并没有做到完全的隔离性,未经授权的容器能够和其他容器进行通信,也很有可能遭到不可信容器的恶意攻击。这将严重影响了容器技术的进一步推广与发展,因此提供安全的容器隔离性的方法具有重要意义。
本发明在研究了容器虚拟化对系统资源的依赖关系基础上,提出的安全容器隔离方法,可有效地隔离容器之间以及容器与系统之间通信与容器资源的调用。为容器化部署网络功能虚拟化(NFV)的用户提供了一种安全可靠的途径,有效地推动NFV在容器中部署,对降低NFV的运维成本具有积极的意义。
发明内容
本发明提供的一种虚拟网络功能的容器安全隔离方法,其特征在于包括:主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;
其中,所述容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;
所述容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的
进一步的,初始化时,将所述容器系统所有进程共享的系统环境资源按容器进行逻辑上的复制,为每一个容器建立具备隔离性的系统资源环境。
所述容器控制子模块与所述容器的物理主机操作系统进行通信,在系统内核的进程控制块中添加指向容器控制子模块的链接,比如引用,获得描述进程所属的容器。
进一步的,进程管理子模块通过容器控制子模块修改创建进程的接口,在系统创建进程时指定子进程是否需要创建独立的容器,在实现容器创建的同时支持多个进程属于同一容器。
进一步的,在所述容器控制块中添加进程映射表,描述当前容器中的进程PID(Process Identification)进程识别号与该进程在父容器中PID的映射关系,使容器内的进程可使用1号PID,满足比如init等特权程序对于PID的要求;
进一步的,修改进程查询相关系统调用,相关返回结果只涉及调用发起者所在容器及其子容器的进程映射表所描述的一系列进程,使得非继承关系容器之间的进程无法相互感知。
进一步的,用户管理子模块在所述容器控制子模块中添加用户映射表,描述所述当前容器中用户的UID(User Identification)用户身份证明与该用户在父容器中的UID的映射关系,使得容器内的用户可使用0号UID,满足特权程序对于root用户的要求。
进一步的,网络功能控制子模块在虚拟网络功能单元中添加指向容器控制子模块的连接,比如:指针或引用,描述虚拟网络功能所属的容器;同时在操作系统中添加为虚拟网络功能单元分配容器的操作接口,允许进程将属于该进程所在容器及其子容器范围内的虚拟网络功能单元在该范围内自由分配;
对虚拟网络功能单元的操作接口进行改进,使得进程所发起的socket操作只能涉及该进程所在容器包含的虚拟网络功能单元。
进一步的,进程间通信子模块在容器控制子模块中添加描述进程间通信工具状态的数据结构,同时修改相关通信工具的实现方式,使得属于相同容器的通信工具之间才能够进行通信。
进一步的,文件管理子模块在容器控制子模块中添加文件指向挂载点的链表,同时修改操作挂载点的相关接口,使得进程执行挂载、卸载、列出挂载点等操作时,只能涉及进程所在容器记录的挂载点链表,使得不同容器可以具有互不可见的挂载点信息;
结合操作系统内核的chroot功能,在容器创建时以不同的目录作为文件系统根节点,从而确保不同的容器可以具有逻辑上相互独立的文件管理子系统。
进一步的,根据通用的容器虚拟化流程对资源进行打包,比如:docker容器等,再将网络功能虚拟化进行容器化部署。
与现有技术相比,本发明的有益效果如下:
可有效地隔离容器之间以及容器与系统之间通信与容器资源的调用。为容器化部署网络功能虚拟化(NFV)的用户提供了一种安全可靠的途径,有效地推动NFV在容器中部署,对降低NFV的运维成本具有积极的意义。为不同用户进行网络虚拟功能容器化部署时,提供容器之间的安全隔离,同时也为云平台系统提供安全可靠的NFV容器化部署能力。
附图说明
图1:虚拟网络功能容器安全隔离功能框图示意图;
图2:虚拟网络功能的容器安全隔离流程图。
具体实施方式
下面将结合本发明中的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的方法主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;其中,容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的。其处理流程如图2所示。
初始化时,将所述容器系统所有进程共享的系统环境资源按容器进行逻辑上的复制,为每一个容器建立具备隔离性的系统资源环境。
步骤一,所述容器控制子模块与所述容器的物理主机操作系统进行通信,在系统内核的进程控制块中添加指向容器控制子模块的链接,比如引用,获得描述进程所属的容器。
步骤二,进程管理子模块通过容器控制子模块修改创建进程的接口,在系统创建进程时指定子进程是否需要创建独立的容器,在实现容器创建的同时支持多个进程属于同一容器;进一步地,在所述容器控制块中添加进程映射表,描述当前容器中的进程PID(Process Identification)进程识别号与该进程在父容器中PID的映射关系,使容器内的进程可使用1号PID,满足比如init等特权程序对于PID的要求;进一步地,修改进程查询相关系统调用,相关返回结果只涉及调用发起者所在容器及其子容器的进程映射表所描述的一系列进程,使得非继承关系容器之间的进程无法相互感知。
步骤三,用户管理子模块在所述容器控制子模块中添加用户映射表,描述所述当前容器中用户的UID(User Identification)用户身份证明与该用户在父容器中的UID的映射关系,使得容器内的用户可使用0号UID,满足特权程序对于root用户的要求。
步骤四,网络功能控制子模块在虚拟网络功能单元中添加指向容器控制子模块的连接,比如:指针或引用,描述虚拟网络功能所属的容器;同时在操作系统中添加为虚拟网络功能单元分配容器的操作接口,允许进程将属于该进程所在容器及其子容器范围内的虚拟网络功能单元在该范围内自由分配;进一步地,对虚拟网络功能单元的操作接口进行改进,使得进程所发起的socket操作只能涉及该进程所在容器包含的虚拟网络功能单元。
步骤五,进程间通信子模块在容器控制子模块中添加描述进程间通信工具状态的数据结构,同时修改相关通信工具的实现方式,使得属于相同容器的通信工具之间才能够进行通信。
步骤六,文件管理子模块在容器控制子模块中添加文件指向挂载点的链表,同时修改操作挂载点的相关接口,使得进程执行挂载、卸载、列出挂载点等操作时,只能涉及进程所在容器记录的挂载点链表,使得不同容器可以具有互不可见的挂载点信息;进一步地,结合操作系统内核的chroot功能,在容器创建时以不同的目录作为文件系统根节点,从而确保不同的容器可以具有逻辑上相互独立的文件管理子系统。
步骤七,根据通用的容器虚拟化流程对资源进行打包,比如:docker容器等,再将网络功能虚拟化进行容器化部署。
通过上述流程进行的容器化部署的NFV,具有较好的资源隔离性,提供较为安全的虚拟网络功能。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种虚拟网络功能的容器安全隔离方法,其特征在于包括:主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;
其中,所述容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;
所述容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的。
2.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:初始化时,将所述容器系统所有进程共享的系统环境资源按容器进行逻辑上的复制,为每一个容器建立具备隔离性的系统资源环境。
所述容器控制子模块与所述容器的物理主机操作系统进行通信,在系统内核的进程控制块中添加指向容器控制子模块的链接,比如引用,获得描述进程所属的容器。
3.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:进程管理子模块通过容器控制子模块修改创建进程的接口,在系统创建进程时指定子进程是否需要创建独立的容器,在实现容器创建的同时支持多个进程属于同一容器。
4.根据权利要求3所述的一种虚拟网络功能的容器安全隔离方法:在所述容器控制块中添加进程映射表,描述当前容器中的进程PID(Process Identification)进程识别号与该进程在父容器中PID的映射关系,使容器内的进程可使用1号PID,满足比如init等特权程序对于PID的要求。
5.根据权利要求3所述的一种虚拟网络功能的容器安全隔离方法:修改进程查询相关系统调用,相关返回结果只涉及调用发起者所在容器及其子容器的进程映射表所描述的一系列进程,使得非继承关系容器之间的进程无法相互感知。
6.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:用户管理子模块在所述容器控制子模块中添加用户映射表,描述所述当前容器中用户的UID(UserIdentification)用户身份证明与该用户在父容器中的UID的映射关系,使得容器内的用户可使用0号UID,满足特权程序对于root用户的要求。
7.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:网络功能控制子模块在虚拟网络功能单元中添加指向容器控制子模块的连接,比如:指针或引用,描述虚拟网络功能所属的容器;同时在操作系统中添加为虚拟网络功能单元分配容器的操作接口,允许进程将属于该进程所在容器及其子容器范围内的虚拟网络功能单元在该范围内自由分配;
对虚拟网络功能单元的操作接口进行改进,使得进程所发起的socket操作只能涉及该进程所在容器包含的虚拟网络功能单元。
8.根据权利要求4所述的一种虚拟网络功能的容器安全隔离方法:进程间通信子模块在容器控制子模块中添加描述进程间通信工具状态的数据结构,同时修改相关通信工具的实现方式,使得属于相同容器的通信工具之间才能够进行通信。
9.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:文件管理子模块在容器控制子模块中添加文件指向挂载点的链表,同时修改操作挂载点的相关接口,使得进程执行挂载、卸载、列出挂载点等操作时,只能涉及进程所在容器记录的挂载点链表,使得不同容器可以具有互不可见的挂载点信息;
结合操作系统内核的chroot功能,在容器创建时以不同的目录作为文件系统根节点,从而确保不同的容器可以具有逻辑上相互独立的文件管理子系统。
10.根据权利要求7所述的一种虚拟网络功能的容器安全隔离方法:根据通用的容器虚拟化流程对资源进行打包,比如:docker容器等,再将网络功能虚拟化进行容器化部署。
CN202011082635.2A 2020-10-12 2020-10-12 一种虚拟网络功能的容器安全隔离方法 Active CN112231056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011082635.2A CN112231056B (zh) 2020-10-12 2020-10-12 一种虚拟网络功能的容器安全隔离方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011082635.2A CN112231056B (zh) 2020-10-12 2020-10-12 一种虚拟网络功能的容器安全隔离方法

Publications (2)

Publication Number Publication Date
CN112231056A true CN112231056A (zh) 2021-01-15
CN112231056B CN112231056B (zh) 2023-09-05

Family

ID=74113295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011082635.2A Active CN112231056B (zh) 2020-10-12 2020-10-12 一种虚拟网络功能的容器安全隔离方法

Country Status (1)

Country Link
CN (1) CN112231056B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113791866A (zh) * 2021-09-16 2021-12-14 北京金山云网络技术有限公司 控制Pod资源占用量的方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160266917A1 (en) * 2013-11-26 2016-09-15 Parallels Method for targeted resource virtualization in containers
CN107493184A (zh) * 2016-06-12 2017-12-19 中兴通讯股份有限公司 虚拟化网络功能部署方法及系统
CN110059453A (zh) * 2019-03-13 2019-07-26 中国科学院计算技术研究所 一种容器虚拟化安全加固装置及方法
CN111522653A (zh) * 2020-02-07 2020-08-11 华中科技大学 基于容器的网络功能虚拟化平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160266917A1 (en) * 2013-11-26 2016-09-15 Parallels Method for targeted resource virtualization in containers
CN107493184A (zh) * 2016-06-12 2017-12-19 中兴通讯股份有限公司 虚拟化网络功能部署方法及系统
CN110059453A (zh) * 2019-03-13 2019-07-26 中国科学院计算技术研究所 一种容器虚拟化安全加固装置及方法
CN111522653A (zh) * 2020-02-07 2020-08-11 华中科技大学 基于容器的网络功能虚拟化平台

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113791866A (zh) * 2021-09-16 2021-12-14 北京金山云网络技术有限公司 控制Pod资源占用量的方法、装置和电子设备

Also Published As

Publication number Publication date
CN112231056B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
JP2022065090A (ja) 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス
RU2679721C2 (ru) Аттестация хоста, содержащего доверительную среду исполнения
US8910238B2 (en) Hypervisor-based enterprise endpoint protection
US10338945B2 (en) Heterogeneous field devices control management system based on industrial internet operating system
CA3021285C (en) Methods and systems for network security
CN105184147A (zh) 云计算平台中的用户安全管理方法
Hassan et al. Cloud computing survey on services, enhancements and challenges in the era of machine learning and data science
CN105184164A (zh) 一种数据处理方法
EP3391275A1 (en) Trust based computing
Alyas et al. Container performance and vulnerability management for container security using docker engine
Omar et al. Deployment of fog computing platform for cyber physical production system based on docker technology
WO2022170946A1 (zh) 一种访问控制方法及相关装置
CN112231056A (zh) 一种虚拟网络功能的容器安全隔离方法
CN109947534B (zh) 一种基于sdn的云安全功能调度系统
CN112468476B (zh) 一种不同类型终端访问应用的设备管理系统和方法
CN110795209B (zh) 一种控制方法和装置
WO2023041025A1 (zh) 基于云技术的计算节点及基于云技术的实例管理方法
CN114070637B (zh) 基于属性标签的访问控制方法、系统、电子设备及存储介质
CN114598500A (zh) 一种安全服务提供方法、平台、电子设备、介质及程序
US20220159036A1 (en) Malicious packet filtering in a virtualization system
EP4009160A1 (en) Methods for application deployment across multiple computing domains and devices thereof
Rodríguez-Mota et al. Malware analysis and detection on android: the big challenge
CN113407941A (zh) 一种边缘云节点与终端用户安全管理方法
CN105701400A (zh) 一种虚拟机平台的安全控制方法及装置
CN113139176B (zh) 恶意文件的检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 571924 301, floor 3, building A09, Hainan Ecological Software Park, Laocheng high tech industry demonstration zone, Haikou City, Hainan Province

Applicant after: Jizhi (Hainan) Information Technology Co.,Ltd.

Address before: 571924 Room 301, 3rd floor, building A09, Hainan Ecological Software Park, Laocheng hi tech Industrial Demonstration Zone, Chengmai County, Haikou City, Hainan Province

Applicant before: Zhongdian Jizhi (Hainan) Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant