CN112231056A - 一种虚拟网络功能的容器安全隔离方法 - Google Patents
一种虚拟网络功能的容器安全隔离方法 Download PDFInfo
- Publication number
- CN112231056A CN112231056A CN202011082635.2A CN202011082635A CN112231056A CN 112231056 A CN112231056 A CN 112231056A CN 202011082635 A CN202011082635 A CN 202011082635A CN 112231056 A CN112231056 A CN 112231056A
- Authority
- CN
- China
- Prior art keywords
- container
- submodule
- network function
- user
- management submodule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明为一种虚拟网络功能的容器安全隔离方法,本发明提供的方法主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;其中,容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的。
Description
技术领域
本发明涉及互联网网络安全技术领域,具体为一种虚拟网络功能的容器安全隔离方法
背景技术
近年来,为了快速灵活地部署网络服务,网络功能虚拟化(Network FunctionVirtualization,NFV)已经成为了一种很有前景的网络架构范例。通过转变网络功能的实现方式,NFV倡导将专有硬件设备替代为软件网络功能并运行在商用服务器中,从而简化网络服务的部署和管理,降低资本支出和运营支出。随着NFV的发展,网络功能服务链已被应用于电信运营商、数据中心和企业等网络中。在NFV实际部署中,网络功能实例通常运行在虚拟机或容器中。
由于容器使用共享操作系统模型,对主机操作系统中的漏洞的攻击可能导致所有容器被攻击,同时容器本身并不完全安全。容器安全质疑最大的一点就是其隔离的彻底性。相对于虚拟机而言,容器使用宿主机的内核,只是对进程和文件进行虚拟化,而虚拟机做到了操作系统级别的虚拟化。在安全隔离性上,容器比虚拟机差。虽然容器上可以通过命名空间和控制群组等技术做资源的限制,但是主要的内核子系统和设备都没有命名空间,因此容器里的应用程序依然可以访问很多宿主机的系统资源。事实上这跟没有跑在容器里的应用程序一样,容器里的应用程序可以直接通过操作系统内核的系统调用陷入到内核。任何一个被允许的系统调用的缺陷都可以被恶意的应用程序利用,从而危害宿主机的安全。
在网络功能虚拟化(NFV)通过容器进行部署时,由于网络系统本身的连通性,且容器之间并没有做到完全的隔离性,未经授权的容器能够和其他容器进行通信,也很有可能遭到不可信容器的恶意攻击。这将严重影响了容器技术的进一步推广与发展,因此提供安全的容器隔离性的方法具有重要意义。
本发明在研究了容器虚拟化对系统资源的依赖关系基础上,提出的安全容器隔离方法,可有效地隔离容器之间以及容器与系统之间通信与容器资源的调用。为容器化部署网络功能虚拟化(NFV)的用户提供了一种安全可靠的途径,有效地推动NFV在容器中部署,对降低NFV的运维成本具有积极的意义。
发明内容
本发明提供的一种虚拟网络功能的容器安全隔离方法,其特征在于包括:主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;
其中,所述容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;
所述容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的
进一步的,初始化时,将所述容器系统所有进程共享的系统环境资源按容器进行逻辑上的复制,为每一个容器建立具备隔离性的系统资源环境。
所述容器控制子模块与所述容器的物理主机操作系统进行通信,在系统内核的进程控制块中添加指向容器控制子模块的链接,比如引用,获得描述进程所属的容器。
进一步的,进程管理子模块通过容器控制子模块修改创建进程的接口,在系统创建进程时指定子进程是否需要创建独立的容器,在实现容器创建的同时支持多个进程属于同一容器。
进一步的,在所述容器控制块中添加进程映射表,描述当前容器中的进程PID(Process Identification)进程识别号与该进程在父容器中PID的映射关系,使容器内的进程可使用1号PID,满足比如init等特权程序对于PID的要求;
进一步的,修改进程查询相关系统调用,相关返回结果只涉及调用发起者所在容器及其子容器的进程映射表所描述的一系列进程,使得非继承关系容器之间的进程无法相互感知。
进一步的,用户管理子模块在所述容器控制子模块中添加用户映射表,描述所述当前容器中用户的UID(User Identification)用户身份证明与该用户在父容器中的UID的映射关系,使得容器内的用户可使用0号UID,满足特权程序对于root用户的要求。
进一步的,网络功能控制子模块在虚拟网络功能单元中添加指向容器控制子模块的连接,比如:指针或引用,描述虚拟网络功能所属的容器;同时在操作系统中添加为虚拟网络功能单元分配容器的操作接口,允许进程将属于该进程所在容器及其子容器范围内的虚拟网络功能单元在该范围内自由分配;
对虚拟网络功能单元的操作接口进行改进,使得进程所发起的socket操作只能涉及该进程所在容器包含的虚拟网络功能单元。
进一步的,进程间通信子模块在容器控制子模块中添加描述进程间通信工具状态的数据结构,同时修改相关通信工具的实现方式,使得属于相同容器的通信工具之间才能够进行通信。
进一步的,文件管理子模块在容器控制子模块中添加文件指向挂载点的链表,同时修改操作挂载点的相关接口,使得进程执行挂载、卸载、列出挂载点等操作时,只能涉及进程所在容器记录的挂载点链表,使得不同容器可以具有互不可见的挂载点信息;
结合操作系统内核的chroot功能,在容器创建时以不同的目录作为文件系统根节点,从而确保不同的容器可以具有逻辑上相互独立的文件管理子系统。
进一步的,根据通用的容器虚拟化流程对资源进行打包,比如:docker容器等,再将网络功能虚拟化进行容器化部署。
与现有技术相比,本发明的有益效果如下:
可有效地隔离容器之间以及容器与系统之间通信与容器资源的调用。为容器化部署网络功能虚拟化(NFV)的用户提供了一种安全可靠的途径,有效地推动NFV在容器中部署,对降低NFV的运维成本具有积极的意义。为不同用户进行网络虚拟功能容器化部署时,提供容器之间的安全隔离,同时也为云平台系统提供安全可靠的NFV容器化部署能力。
附图说明
图1:虚拟网络功能容器安全隔离功能框图示意图;
图2:虚拟网络功能的容器安全隔离流程图。
具体实施方式
下面将结合本发明中的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的方法主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;其中,容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的。其处理流程如图2所示。
初始化时,将所述容器系统所有进程共享的系统环境资源按容器进行逻辑上的复制,为每一个容器建立具备隔离性的系统资源环境。
步骤一,所述容器控制子模块与所述容器的物理主机操作系统进行通信,在系统内核的进程控制块中添加指向容器控制子模块的链接,比如引用,获得描述进程所属的容器。
步骤二,进程管理子模块通过容器控制子模块修改创建进程的接口,在系统创建进程时指定子进程是否需要创建独立的容器,在实现容器创建的同时支持多个进程属于同一容器;进一步地,在所述容器控制块中添加进程映射表,描述当前容器中的进程PID(Process Identification)进程识别号与该进程在父容器中PID的映射关系,使容器内的进程可使用1号PID,满足比如init等特权程序对于PID的要求;进一步地,修改进程查询相关系统调用,相关返回结果只涉及调用发起者所在容器及其子容器的进程映射表所描述的一系列进程,使得非继承关系容器之间的进程无法相互感知。
步骤三,用户管理子模块在所述容器控制子模块中添加用户映射表,描述所述当前容器中用户的UID(User Identification)用户身份证明与该用户在父容器中的UID的映射关系,使得容器内的用户可使用0号UID,满足特权程序对于root用户的要求。
步骤四,网络功能控制子模块在虚拟网络功能单元中添加指向容器控制子模块的连接,比如:指针或引用,描述虚拟网络功能所属的容器;同时在操作系统中添加为虚拟网络功能单元分配容器的操作接口,允许进程将属于该进程所在容器及其子容器范围内的虚拟网络功能单元在该范围内自由分配;进一步地,对虚拟网络功能单元的操作接口进行改进,使得进程所发起的socket操作只能涉及该进程所在容器包含的虚拟网络功能单元。
步骤五,进程间通信子模块在容器控制子模块中添加描述进程间通信工具状态的数据结构,同时修改相关通信工具的实现方式,使得属于相同容器的通信工具之间才能够进行通信。
步骤六,文件管理子模块在容器控制子模块中添加文件指向挂载点的链表,同时修改操作挂载点的相关接口,使得进程执行挂载、卸载、列出挂载点等操作时,只能涉及进程所在容器记录的挂载点链表,使得不同容器可以具有互不可见的挂载点信息;进一步地,结合操作系统内核的chroot功能,在容器创建时以不同的目录作为文件系统根节点,从而确保不同的容器可以具有逻辑上相互独立的文件管理子系统。
步骤七,根据通用的容器虚拟化流程对资源进行打包,比如:docker容器等,再将网络功能虚拟化进行容器化部署。
通过上述流程进行的容器化部署的NFV,具有较好的资源隔离性,提供较为安全的虚拟网络功能。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种虚拟网络功能的容器安全隔离方法,其特征在于包括:主要由容器控制子模块、进程管理子模块、用户管理子模块、网络功能子模块、进程间通信子模块、文件管理子模块构成;
其中,所述容器控制子模块分别与进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块相连;
所述容器控制子模块管理进程管理子模块,用户管理子模块,网络功能子模块,进程间通信子模块,文件管理子模块五大容器虚拟化所需的资源,通过对五大模块的所需资源的访问进行隔离,达到容器的安全隔离的目的。
2.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:初始化时,将所述容器系统所有进程共享的系统环境资源按容器进行逻辑上的复制,为每一个容器建立具备隔离性的系统资源环境。
所述容器控制子模块与所述容器的物理主机操作系统进行通信,在系统内核的进程控制块中添加指向容器控制子模块的链接,比如引用,获得描述进程所属的容器。
3.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:进程管理子模块通过容器控制子模块修改创建进程的接口,在系统创建进程时指定子进程是否需要创建独立的容器,在实现容器创建的同时支持多个进程属于同一容器。
4.根据权利要求3所述的一种虚拟网络功能的容器安全隔离方法:在所述容器控制块中添加进程映射表,描述当前容器中的进程PID(Process Identification)进程识别号与该进程在父容器中PID的映射关系,使容器内的进程可使用1号PID,满足比如init等特权程序对于PID的要求。
5.根据权利要求3所述的一种虚拟网络功能的容器安全隔离方法:修改进程查询相关系统调用,相关返回结果只涉及调用发起者所在容器及其子容器的进程映射表所描述的一系列进程,使得非继承关系容器之间的进程无法相互感知。
6.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:用户管理子模块在所述容器控制子模块中添加用户映射表,描述所述当前容器中用户的UID(UserIdentification)用户身份证明与该用户在父容器中的UID的映射关系,使得容器内的用户可使用0号UID,满足特权程序对于root用户的要求。
7.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:网络功能控制子模块在虚拟网络功能单元中添加指向容器控制子模块的连接,比如:指针或引用,描述虚拟网络功能所属的容器;同时在操作系统中添加为虚拟网络功能单元分配容器的操作接口,允许进程将属于该进程所在容器及其子容器范围内的虚拟网络功能单元在该范围内自由分配;
对虚拟网络功能单元的操作接口进行改进,使得进程所发起的socket操作只能涉及该进程所在容器包含的虚拟网络功能单元。
8.根据权利要求4所述的一种虚拟网络功能的容器安全隔离方法:进程间通信子模块在容器控制子模块中添加描述进程间通信工具状态的数据结构,同时修改相关通信工具的实现方式,使得属于相同容器的通信工具之间才能够进行通信。
9.根据权利要求1所述的一种虚拟网络功能的容器安全隔离方法:文件管理子模块在容器控制子模块中添加文件指向挂载点的链表,同时修改操作挂载点的相关接口,使得进程执行挂载、卸载、列出挂载点等操作时,只能涉及进程所在容器记录的挂载点链表,使得不同容器可以具有互不可见的挂载点信息;
结合操作系统内核的chroot功能,在容器创建时以不同的目录作为文件系统根节点,从而确保不同的容器可以具有逻辑上相互独立的文件管理子系统。
10.根据权利要求7所述的一种虚拟网络功能的容器安全隔离方法:根据通用的容器虚拟化流程对资源进行打包,比如:docker容器等,再将网络功能虚拟化进行容器化部署。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011082635.2A CN112231056B (zh) | 2020-10-12 | 2020-10-12 | 一种虚拟网络功能的容器安全隔离方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011082635.2A CN112231056B (zh) | 2020-10-12 | 2020-10-12 | 一种虚拟网络功能的容器安全隔离方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112231056A true CN112231056A (zh) | 2021-01-15 |
CN112231056B CN112231056B (zh) | 2023-09-05 |
Family
ID=74113295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011082635.2A Active CN112231056B (zh) | 2020-10-12 | 2020-10-12 | 一种虚拟网络功能的容器安全隔离方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231056B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113791866A (zh) * | 2021-09-16 | 2021-12-14 | 北京金山云网络技术有限公司 | 控制Pod资源占用量的方法、装置和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160266917A1 (en) * | 2013-11-26 | 2016-09-15 | Parallels | Method for targeted resource virtualization in containers |
CN107493184A (zh) * | 2016-06-12 | 2017-12-19 | 中兴通讯股份有限公司 | 虚拟化网络功能部署方法及系统 |
CN110059453A (zh) * | 2019-03-13 | 2019-07-26 | 中国科学院计算技术研究所 | 一种容器虚拟化安全加固装置及方法 |
CN111522653A (zh) * | 2020-02-07 | 2020-08-11 | 华中科技大学 | 基于容器的网络功能虚拟化平台 |
-
2020
- 2020-10-12 CN CN202011082635.2A patent/CN112231056B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160266917A1 (en) * | 2013-11-26 | 2016-09-15 | Parallels | Method for targeted resource virtualization in containers |
CN107493184A (zh) * | 2016-06-12 | 2017-12-19 | 中兴通讯股份有限公司 | 虚拟化网络功能部署方法及系统 |
CN110059453A (zh) * | 2019-03-13 | 2019-07-26 | 中国科学院计算技术研究所 | 一种容器虚拟化安全加固装置及方法 |
CN111522653A (zh) * | 2020-02-07 | 2020-08-11 | 华中科技大学 | 基于容器的网络功能虚拟化平台 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113791866A (zh) * | 2021-09-16 | 2021-12-14 | 北京金山云网络技术有限公司 | 控制Pod资源占用量的方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112231056B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022065090A (ja) | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス | |
RU2679721C2 (ru) | Аттестация хоста, содержащего доверительную среду исполнения | |
US8910238B2 (en) | Hypervisor-based enterprise endpoint protection | |
US10338945B2 (en) | Heterogeneous field devices control management system based on industrial internet operating system | |
CA3021285C (en) | Methods and systems for network security | |
CN105184147A (zh) | 云计算平台中的用户安全管理方法 | |
Hassan et al. | Cloud computing survey on services, enhancements and challenges in the era of machine learning and data science | |
CN105184164A (zh) | 一种数据处理方法 | |
EP3391275A1 (en) | Trust based computing | |
Alyas et al. | Container performance and vulnerability management for container security using docker engine | |
Omar et al. | Deployment of fog computing platform for cyber physical production system based on docker technology | |
WO2022170946A1 (zh) | 一种访问控制方法及相关装置 | |
CN112231056A (zh) | 一种虚拟网络功能的容器安全隔离方法 | |
CN109947534B (zh) | 一种基于sdn的云安全功能调度系统 | |
CN112468476B (zh) | 一种不同类型终端访问应用的设备管理系统和方法 | |
CN110795209B (zh) | 一种控制方法和装置 | |
WO2023041025A1 (zh) | 基于云技术的计算节点及基于云技术的实例管理方法 | |
CN114070637B (zh) | 基于属性标签的访问控制方法、系统、电子设备及存储介质 | |
CN114598500A (zh) | 一种安全服务提供方法、平台、电子设备、介质及程序 | |
US20220159036A1 (en) | Malicious packet filtering in a virtualization system | |
EP4009160A1 (en) | Methods for application deployment across multiple computing domains and devices thereof | |
Rodríguez-Mota et al. | Malware analysis and detection on android: the big challenge | |
CN113407941A (zh) | 一种边缘云节点与终端用户安全管理方法 | |
CN105701400A (zh) | 一种虚拟机平台的安全控制方法及装置 | |
CN113139176B (zh) | 恶意文件的检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 571924 301, floor 3, building A09, Hainan Ecological Software Park, Laocheng high tech industry demonstration zone, Haikou City, Hainan Province Applicant after: Jizhi (Hainan) Information Technology Co.,Ltd. Address before: 571924 Room 301, 3rd floor, building A09, Hainan Ecological Software Park, Laocheng hi tech Industrial Demonstration Zone, Chengmai County, Haikou City, Hainan Province Applicant before: Zhongdian Jizhi (Hainan) Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |