[go: up one dir, main page]

CN106656980A - 一种自动化配置Docker容器访问控制的方法 - Google Patents

一种自动化配置Docker容器访问控制的方法 Download PDF

Info

Publication number
CN106656980A
CN106656980A CN201610917791.3A CN201610917791A CN106656980A CN 106656980 A CN106656980 A CN 106656980A CN 201610917791 A CN201610917791 A CN 201610917791A CN 106656980 A CN106656980 A CN 106656980A
Authority
CN
China
Prior art keywords
docker
iptables
container
docker container
containers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610917791.3A
Other languages
English (en)
Inventor
李珂
潘峰
王德奎
刘安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201610917791.3A priority Critical patent/CN106656980A/zh
Publication of CN106656980A publication Critical patent/CN106656980A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种自动化配置Docker容器访问控制的方法,所述方法在Docker环境初始化网络过程中设定Iptables内核参数和过滤表的基本链,在创建Docker容器时,通过主机上对应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的容器访问和服务使用。本发明填补Docker容器使用同主机的本地网络没有访问控制的空白。服务端和客户端通过RESTful URL方式通信,这样可以帮助开发人在良好的网络规划下更加灵活和安全的使用Docker容器,同时有效的进行Docker容器的服务隔离。

Description

一种自动化配置Docker容器访问控制的方法
技术领域
本发明涉及计算机软件应用技术领域,具体涉及一种自动化配置Docker容器访问 控制的方法,一种基于Linux Iptables和Ipset自动化配置Docker容器访问控制的方法,保 证Docker容器与外部网络的相互访问可以灵活和安全的进行控制。
背景技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。Docker创建容器时可以使用同主机的本地网络,默认外部网络都可以进行访问,因此Docker创建容器时可以使用同主机的本地网络,使得外部网络与Docker容器可以方便地进行相互访问。但对于某些应用场景,出于安全起见,我们并不希望所有的Docker容器对外暴露端口和服务,因此需要对Docker容器增加访问控制的设置。
因此我们需要一种既能满足网络访问和适用场景多样性,又能配置简单和灵活控制的Docker容器访问控制方法。
Iptables是Linux内核集成的IP信息包过滤系统,我们使用的Filter表用于实现 对转发包的控制,其中的三个链INPUT、FORWARD、OUTPUT分别处理对应类型的数据包,通过 在对应的链上设置规则最终对数据包进行控制。INPUT用于保护主机,FORWARD用于保护后 端服务器,OUTPUT用于限制本机服务的网络访问。Ipset是Iptables的扩展,允许创建匹配 整个地址集合的规则,而不像传统的Iptables链是线性的存储和过滤。IP集合存储在带索 引的数据结构中,这种结构即使集合比较大也可以进行高效的查找。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种自动化配置Docker容器访问控制的方法。
本发明所采用的技术方案为:
一种自动化配置Docker容器访问控制的方法,所述方法在Docker环境初始化网络过程 中设定Iptables内核参数和filter过滤表的基本链,在创建Docker容器时,通过主机上对 应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和 后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化 为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的 容器访问和服务使用。
通过安全组规则的事先配置、动态增加、删除或修改,容器的外部对内访问和内部对外访问能够实时响应,从而更加灵活和安全的调用Docker容器和访问服务。
Iptables是Linux内核集成的IP信息包过滤系统,我们使用的Filter过滤表用于 实现对转发包的控制,其中的三个链INPUT、FORWARD、OUTPUT分别处理对应类型的数据包, 通过在对应的链上设置规则最终对数据包进行控制。INPUT用于保护主机,FORWARD用于保 护后端服务器,OUTPUT用于限制本机服务的网络访问。Ipset是Iptables的扩展,允许创建 匹配整个地址集合的规则,而不像传统的Iptables链是线性的存储和过滤。IP集合存储在 带索引的数据结构中,这种结构即使集合比较大也可以进行高效的查找。
所述方法实现步骤如下:
A:主机首先搭建好Docker环境,然后客户端调用脚本初始化网桥br0连接到主机网卡 eth1上,同时设定Iptables内核参数和filter过滤表的基本链;
B:创建Docker容器时下发安全组名和预设规则,filter过滤表的基本链通过容器对应到主机的veth网卡,从而跳转到容器自身的链中进行绑定,通过预先设定的规则在自身的链中进行相应设置;同时创建同安全组名的Ipset集合并把容器的IP加入到该集合的成员列表中;
C:Docker容器运行时,如果想增加、删除和修改Iptables规则,需要在Docker容器使用 的安全组中进行相应设置;重启Docker容器再次运行申请IP和创建Iptables规则的过程, 此时新设置的Iptables规则会及时的生效;
D:删除Docker容器时,自动清除自身的Iptables规则和链,并与filter过滤表的基本 链解除关联;同时把容器的Ip从Ipset集合的成员列表中删除。
所述方法环境基于CentOS release 7操作系统搭建1.11.2版本的Docker swarm集群环境,服务端编程基于Go语言的Beego框架实现,客户端基于Python语言接收RESTfulURL形式的参数,脚本基于Shell语言实现。
所述方法基于的Linux Iptables版本为1.4.21-13.el7,初始化网络过程中设定 Iptables内核参数和filter表的基本链,创建Docker容器时指定安全组名,对其设定指定 的Iptables规则并添加到原生的filter表的基本链中,可有效限制外部对内和内部访问限 制;删除Docker容器时会删除对应的Iptables规则。
所述方法基于的Linux Ipset版本为6.19-4.el7,创建Docker容器时指定安全组 名,创建同名的Ipset集合并把容器IP加入到该集合中;后续创建的其他使用该安全组的 Docker容器都加入到该集合中,Iptables规则直接在Ipset集合上设定,减少了大量重复冗 余的Iptables规则,从而大大减少了系统资源占用。
本发明的有益效果为:
本发明基于Linux Iptables和Ipset自动化配置Docker容器访问控制,支持规则事先 定义和动态增加、删除和修改的方式,填补Docker容器使用同主机的本地网络没有访问控 制的空白。服务端和客户端通过RESTful URL方式通信,这样可以帮助开发人在良好的网络 规划下更加灵活和安全的使用Docker容器,同时有效的进行Docker容器的服务隔离。
本发明沿用OpenStack虚拟机安全组的概念,借助原生的Linux Iptables和Ipset 实现自动化配置Docker容器访问控制,根据自身需要灵活定义哪些网络哪些主机可以访问 Docker容器,并且可以限制Docker容器对外可以访问哪些网络哪些主机。
通过集成在生产环境下服务端的Docker容器管理工程和客户端的Docker容器监控工程中,所有Docker容器通过安全组进行访问控制规则的设定,从而完成Docker容器外部对内和内部对外的访问控制。
附图说明
图1为Docker容器所在的主机网络;
图2为Docker容器Iptables链整理逻辑。
具体实施方式
下面结合具体实施方式对本发明进一步说明:
实施例1:
一种自动化配置Docker容器访问控制的方法,所述方法在Docker环境初始化网络过程 中设定Iptables内核参数和filter过滤表的基本链,在创建Docker容器时,通过主机上对 应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和 后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化 为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的 容器访问和服务使用。
通过安全组规则的事先配置、动态增加、删除或修改,容器的外部对内访问和内部对外访问能够实时响应,从而更加灵活和安全的调用Docker容器和访问服务。
实施例2
如图1、2所示,在实施例1的基础上,本实施例所述方法实现步骤如下:
A:主机首先搭建好Docker环境,然后客户端调用脚本初始化网桥br0连接到主机网卡 eth1上,同时设定Iptables内核参数和filter过滤表的基本链;
B:创建Docker容器时下发安全组名和预设规则,filter过滤表的基本链通过容器对应到主机的veth网卡,从而跳转到容器自身的链中进行绑定,通过预先设定的规则在自身的链中进行相应设置;同时创建同安全组名的Ipset集合并把容器的IP加入到该集合的成员列表中;
C:Docker容器运行时,如果想增加、删除和修改Iptables规则,需要在Docker容器使用 的安全组中进行相应设置;重启Docker容器再次运行申请IP和创建Iptables规则的过程, 此时新设置的Iptables规则会及时的生效;
D:删除Docker容器时,自动清除自身的Iptables规则和链,并与filter过滤表的基本 链解除关联;同时把容器的Ip从Ipset集合的成员列表中删除。
Iptables是Linux内核集成的IP信息包过滤系统,我们使用的Filter过滤表用于 实现对转发包的控制,其中的三个链INPUT、FORWARD、OUTPUT分别处理对应类型的数据包, 通过在对应的链上设置规则最终对数据包进行控制。INPUT用于保护主机,FORWARD用于保 护后端服务器,OUTPUT用于限制本机服务的网络访问。Ipset是Iptables的扩展,允许创建 匹配整个地址集合的规则,而不像传统的Iptables链是线性的存储和过滤。IP集合存储在 带索引的数据结构中,这种结构即使集合比较大也可以进行高效的查找。
实施例3
在实施例2的基础上,本实施例所述方法环境基于CentOS release 7操作系统搭建1.11.2版本的Docker swarm集群环境,服务端编程基于Go语言的Beego框架实现,客户端基于Python语言接收RESTful URL形式的参数,脚本基于Shell语言实现。
实施例4
在实施例3的基础上,本实施例所述方法基于的Linux Iptables版本为1.4.21- 13.el7,初始化网络过程中设定Iptables内核参数和filter表的基本链,创建Docker容器 时指定安全组名,对其设定指定的Iptables规则并添加到原生的filter表的基本链中,可 有效限制外部对内和内部访问限制;删除Docker容器时会删除对应的Iptables规则。
实施例5
在实施例4的基础上,本实施例所述方法基于的Linux Ipset版本为6.19-4.el7,创建 Docker容器时指定安全组名,创建同名的Ipset集合并把容器IP加入到该集合中;后续创建 的其他使用该安全组的Docker容器都加入到该集合中,Iptables规则直接在Ipset集合上 设定,减少了大量重复冗余的Iptables规则,从而大大减少了系统资源占用。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。

Claims (5)

1.一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法在Docker环境初始化网络过程中设定Iptables内核参数和过滤表的基本链,在创建Docker容器时,通过主机上对应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的容器访问和服务使用。
2.根据权利要求1所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法实现步骤如下:
A:主机首先搭建好Docker环境,然后客户端调用脚本初始化网桥br0连接到主机网卡eth1上,同时设定Iptables内核参数和过滤表的基本链;
B:创建Docker容器时下发安全组名和预设规则,过滤表的基本链通过容器对应到主机的veth网卡,从而跳转到容器自身的链中进行绑定,通过预先设定的规则在自身的链中进行相应设置;同时创建同安全组名的Ipset集合并把容器的IP加入到该集合的成员列表中;
C:Docker容器运行时,如果想增加、删除和修改Iptables规则,需要在Docker容器使用的安全组中进行相应设置;重启Docker容器再次运行申请IP和创建Iptables规则的过程,此时新设置的Iptables规则会及时的生效;
D:删除Docker容器时,自动清除自身的Iptables规则和链,并与过滤表的基本链解除关联;同时把容器的Ip从Ipset集合的成员列表中删除。
3.根据权利要求2所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法环境基于CentOS release 7操作系统搭建1.11.2版本的Docker swarm集群环境,服务端编程基于Go语言的Beego框架实现,客户端基于Python语言接收RESTful URL形式的参数,脚本基于Shell语言实现。
4.根据权利要求3所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法基于的Linux Iptables版本为1.4.21-13.el7,初始化网络过程中设定Iptables内核参数和filter表的基本链,创建Docker容器时指定安全组名,对其设定指定的Iptables规则并添加到原生的filter表的基本链中,可有效限制外部对内和内部访问限制;删除Docker容器时会删除对应的Iptables规则。
5.根据权利要求4所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法基于的Linux Ipset版本为6.19-4.el7,创建Docker容器时指定安全组名,创建同名的Ipset集合并把容器IP加入到该集合中;后续创建的其他使用该安全组的Docker容器都加入到该集合中,Iptables规则直接在Ipset集合上设定。
CN201610917791.3A 2016-10-21 2016-10-21 一种自动化配置Docker容器访问控制的方法 Pending CN106656980A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610917791.3A CN106656980A (zh) 2016-10-21 2016-10-21 一种自动化配置Docker容器访问控制的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610917791.3A CN106656980A (zh) 2016-10-21 2016-10-21 一种自动化配置Docker容器访问控制的方法

Publications (1)

Publication Number Publication Date
CN106656980A true CN106656980A (zh) 2017-05-10

Family

ID=58856960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610917791.3A Pending CN106656980A (zh) 2016-10-21 2016-10-21 一种自动化配置Docker容器访问控制的方法

Country Status (1)

Country Link
CN (1) CN106656980A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222342A (zh) * 2017-05-27 2017-09-29 郑州云海信息技术有限公司 一种集群管理网络配置方法
CN107483593A (zh) * 2017-08-22 2017-12-15 网宿科技股份有限公司 双向透明代理方法及系统
CN109842559A (zh) * 2018-12-28 2019-06-04 中兴通讯股份有限公司 一种网络通信方法及系统
CN110134494A (zh) * 2019-05-17 2019-08-16 四川长虹电器股份有限公司 一种基于Docker容器的容器自动化管理方法
CN110134454A (zh) * 2018-02-09 2019-08-16 聚好看科技股份有限公司 一种启动应用程序的方法及其装置
CN110417741A (zh) * 2019-06-28 2019-11-05 苏州浪潮智能科技有限公司 一种过滤安全组的方法和装置
CN111190698A (zh) * 2019-12-30 2020-05-22 江苏艾佳家居用品有限公司 一种在docker swarm群集下隔离网络的方法
CN111709014A (zh) * 2020-05-27 2020-09-25 浪潮电子信息产业股份有限公司 一种应用隔离方法、系统、设备及计算机可读存储介质
CN114244891A (zh) * 2021-12-22 2022-03-25 北京天融信网络安全技术有限公司 一种容器间的通信方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899126A (zh) * 2015-06-12 2015-09-09 北京奇虎科技有限公司 对宿主机中容器进行本地实时监控的方法、装置及系统
CN104951360A (zh) * 2015-06-30 2015-09-30 北京奇虎科技有限公司 基于Docker的配置管理方式及装置
CN104991815A (zh) * 2015-06-19 2015-10-21 北京奇虎科技有限公司 Docker容器的管理方法和系统
CN105160269A (zh) * 2015-08-13 2015-12-16 浪潮电子信息产业股份有限公司 一种Docker容器内数据的访问方法及装置
CN105224466A (zh) * 2015-11-17 2016-01-06 广州亦云信息技术有限公司 一种基于Docker的集成测试方法及系统
CN105978781A (zh) * 2016-06-28 2016-09-28 浪潮电子信息产业股份有限公司 建立Docker容器的网络连接的方法、系统以及客户端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899126A (zh) * 2015-06-12 2015-09-09 北京奇虎科技有限公司 对宿主机中容器进行本地实时监控的方法、装置及系统
CN104991815A (zh) * 2015-06-19 2015-10-21 北京奇虎科技有限公司 Docker容器的管理方法和系统
CN104951360A (zh) * 2015-06-30 2015-09-30 北京奇虎科技有限公司 基于Docker的配置管理方式及装置
CN105160269A (zh) * 2015-08-13 2015-12-16 浪潮电子信息产业股份有限公司 一种Docker容器内数据的访问方法及装置
CN105224466A (zh) * 2015-11-17 2016-01-06 广州亦云信息技术有限公司 一种基于Docker的集成测试方法及系统
CN105978781A (zh) * 2016-06-28 2016-09-28 浪潮电子信息产业股份有限公司 建立Docker容器的网络连接的方法、系统以及客户端

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DOCKERINFO: ""Docker容器/启动/新建/终止"", 《HTTP://WWW.DOCKERINFO.NET/576.HTML》 *
DOCKERINFO: ""Docker高级网络配置-容器之间访问容器访问控制"", 《HTTP://WWW.DOCKERINFO.NET/648.HTML》 *
张楠: ""云计算中使用容器技术的信息安全风险与对策"", 《信息网络安全》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222342A (zh) * 2017-05-27 2017-09-29 郑州云海信息技术有限公司 一种集群管理网络配置方法
CN107483593B (zh) * 2017-08-22 2019-12-31 网宿科技股份有限公司 双向透明代理方法及系统
CN107483593A (zh) * 2017-08-22 2017-12-15 网宿科技股份有限公司 双向透明代理方法及系统
CN110134454A (zh) * 2018-02-09 2019-08-16 聚好看科技股份有限公司 一种启动应用程序的方法及其装置
CN110134454B (zh) * 2018-02-09 2022-06-14 聚好看科技股份有限公司 一种启动应用程序的方法及其装置
CN109842559A (zh) * 2018-12-28 2019-06-04 中兴通讯股份有限公司 一种网络通信方法及系统
CN110134494A (zh) * 2019-05-17 2019-08-16 四川长虹电器股份有限公司 一种基于Docker容器的容器自动化管理方法
CN110417741A (zh) * 2019-06-28 2019-11-05 苏州浪潮智能科技有限公司 一种过滤安全组的方法和装置
CN111190698A (zh) * 2019-12-30 2020-05-22 江苏艾佳家居用品有限公司 一种在docker swarm群集下隔离网络的方法
CN111190698B (zh) * 2019-12-30 2022-07-08 江苏艾佳家居用品有限公司 一种在docker swarm群集下隔离网络的方法
CN111709014A (zh) * 2020-05-27 2020-09-25 浪潮电子信息产业股份有限公司 一种应用隔离方法、系统、设备及计算机可读存储介质
CN111709014B (zh) * 2020-05-27 2022-06-07 浪潮电子信息产业股份有限公司 一种应用隔离方法、系统、设备及计算机可读存储介质
CN114244891A (zh) * 2021-12-22 2022-03-25 北京天融信网络安全技术有限公司 一种容器间的通信方法、装置、电子设备及存储介质
CN114244891B (zh) * 2021-12-22 2024-01-23 北京天融信网络安全技术有限公司 一种容器间的通信方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN106656980A (zh) 一种自动化配置Docker容器访问控制的方法
US11870642B2 (en) Network policy generation for continuous deployment
Pahl et al. Containers and clusters for edge cloud architectures--a technology review
US9672140B1 (en) Processing special requests at dedicated application containers
US9391801B2 (en) Virtual private networks distributed across multiple cloud-computing facilities
US9609023B2 (en) System and method for software defined deployment of security appliances using policy templates
US9329894B2 (en) Method and apparatus for extending local area networks between clouds and permanently migrating virtual machines using static network addresses
Lipton et al. Tosca solves big problems in the cloud and beyond!
US9430256B2 (en) Method and apparatus for migrating virtual machines between cloud computing facilities using multiple extended local virtual networks and static network addresses
US11593143B2 (en) System and method for distributed orchestration management in network function virtualization
EP3373518B1 (en) Service configuration method and device for network service
JP2019525653A (ja) Nfvシステムのためのネットワーク・サービス設計及びデプロイメント・プロセス
CN107357660A (zh) 一种虚拟资源的分配方法及装置
US11894983B2 (en) Simulation and testing of infrastructure as a service scale using a container orchestration engine
CN105824688B (zh) 一种解决docker容器启动并发瓶颈的方法
CN106790660A (zh) 一种实现分布式存储系统的部署方法及装置
CN110785963A (zh) 从网络收集网络模型和节点信息
CN104092565A (zh) 一种面向云数据中心的多租户策略驱动型软件定义网络方法
CN104054067A (zh) 基于减负装置的数据包处理的框架和接口
US20170185508A1 (en) Systems and methods for unit testing of functions on remote kernels
Pujol Deployment of NFV and SFC scenarios
US20220083392A1 (en) Systems and methods for implementing trans-cloud application templates
CN104598525B (zh) 一种应用复制方法、设备及系统
CN116506295A (zh) 一种容器化虚拟网元服务功能链构建方法、装置、设备和介质
Calcote The enterprise path to service mesh architectures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170510

RJ01 Rejection of invention patent application after publication