首页 / 专利库 / 电脑零配件 / 计算机系统 / 软件 / 系统软件 / 操作系统 / 固态盘数据存储的安全保护方法

固态盘数据存储的安全保护方法

阅读:81发布:2022-10-02

专利汇可以提供固态盘数据存储的安全保护方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种固态盘数据存储的安全保护方法,该方法包括以下步骤:1)由CA中心给存储服务提供者颁发属性证书;2)由存储服务提供者给用户颁发属性证书;3)当用户需要 访问 固态盘数据时,用户与固态盘 控制器 之间进行双向认证;4)认证完成后用户对固态盘进行数据读写。本发明为固态盘提供传输加密功能,能抵抗窃听攻击。由于存储加密和数据存储的 位置 相关,在不知道数据之前不能提前加密,而传输加密只和数据传送的顺序相关,所以可以在数据传输之前提前计算,本发明将传输加密和存储加密分离开来,预计算传输密钥流,在实际传送时,只需进行简单的异或操作即可,减轻了 操作系统 CPU负载,提高传输效率,对系统整体性能几乎不造成影响。,下面是固态盘数据存储的安全保护方法专利的具体信息内容。

1.一种固态盘数据存储的安全保护方法,其特征在于,包括以下步骤:
1)由CA中心给存储服务提供者颁发属性证书;
2)由存储服务提供者给用户颁发属性证书;
3)当用户需要访问固态盘数据时,用户与固态盘控制器之间进行双向认证;
4)认证完成后用户对固态盘进行数据读写;
根据用户的读写请求,数据读取传输时,数据在用户和固态盘控制器之间使用流密码进行传输加密;数据存储时,用存储密钥KD对使用流密码进行传输的加密数据再次加密后保存在FLASH之中。
2.根据权利要求1所述的固态盘数据存储的安全保护方法,其特征在于,所述步骤1)中给存储服务提供者颁发属性证书的方法如下:
1.1)存储服务提供者在USBKEY中生成公私钥对,将包括公钥、服务提供者名称、证书用途在内的参数合并生成证书请求;
1.2)以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP加密私钥保存在服务提供者的USBKEY中;所述服务提供者的USBKEY仅用做固态盘公私钥的导入,不提供公私钥的加解密和签名功能;
1.3)存储服务提供者将证书请求发送给CA中心,CA中心为存储服务提供者生成数字签名证书,即为属性证书;
1.4)存储服务提供者将自己的属性证书导入到固态盘控制器的密钥缓冲区,同时输入PIN码,将USBKEY中加密存储的私钥,直接导入到FPGA中,在FPGA内部,以PIN码为密钥参数,调用KGEN算法生成密钥KP,并将KP作为私有数据加密私钥,作为FPGA内部密钥之一。
3.根据权利要求1所述的固态盘数据存储的安全保护方法,其特征在于,所述步骤2)中存储服务提供者给用户颁发属性证书的方法如下:
2.1)用户在用户的USBKEY中生成公私钥对,将包括公钥、用户名称、证书用途在内的参数合并成证书请求,私钥用PIN码加密后保存在用户的USBKEY中;
2.2)用户将证书请求发送给存储服务提供者,存储服务提供者在证书请求中附加上为用户分配的固态盘访问范围及其他权限信息,生成新的证书请求;
2.3)存储服务提供者将新的证书请求发送给固态盘控制器,固态盘控制器为证书生成签名,形成属性证书;
2.4)存储服务提供者将属性证书返回给用户。
4.根据权利要求1所述的固态盘数据存储的安全保护方法,其特征在于,所述步骤3)中用户与固态盘控制器之间进行双向认证的过程如下:
3.1)用户将用户属性证书和随机挑战r1发送给固态盘控制器;
3.2)固态盘控制器验证用户属性证书;
3.3)验证完成后,固态盘控制器将服务提供者属性证书,对r1和随机挑战r2使用用户公钥加密后的加密数据,附上服务提供者的签名,发送给用户;
3.4)用户验证服务提供者属性证书和签名的正确性;
3.5)验证完成后,用户将经过服务提供者公钥加密的会话秘钥KS、经过服务提供者公钥加密的KD、经过服务提供者公钥加密的r2,附上用户签名,发送给固态盘控制器;
3.6)固态盘控制器验证用户属性证书和签名的正确性,解密KS、KD;
3.7)将r1⊕r2作为流密码的向量,对“OK”字符串先用存储秘钥KD加密,传输过程中再用会话秘钥KS加密;
3.8)用户通过对字符串的解密,验证KS、KD的正确性,完成双向认证过程。
5.根据权利要求1所述的固态盘数据存储的安全保护方法,其特征在于,所述步骤1)之前还包括固态盘在使用前的初始化步骤:固态盘通过初始化安全工具将Flash存储区划分为全局控制区和若干个私有数据区,全局控制区存储硬盘识别参数和主引导区,不同私有数据区对应不同的用户存储区。
6.根据权利要求1所述的固态盘数据存储的安全保护方法,其特征在于,所述KGEN算法为保密的密钥生成算法,并以硬件的方式固化在USBKEY和固态盘控制器中。

说明书全文

固态盘数据存储的安全保护方法

技术领域

[0001] 本发明涉及信息安全技术,尤其涉及一种固态盘数据存储的安全保护方法。

背景技术

[0002] 目前主要有如下几种方式保护用户的数据:
[0003] 1.ATA硬盘密码用于保护硬盘数据,防止非授权用户访问硬盘,用户可以通过BIOS选项为硬盘设置访问密码。当用户每次启动计算机访问硬盘时,BIOS需要验证用户输入的密码与当前输入的密码是否相同,对用户身份进行合法性认证。身份认证通过后,系统正常启动。硬盘密码锁如同进入房的一把锁,只有正确的钥匙才可进入,这样对“房间”里的数据提供了某种程度的保护,但是数据本身以明文的方式存在。对于ATA硬盘密码锁已经存在专业破译软件,如YEC公司的HDD Rock、Ultrec,AFF Laboratory等产品。由此可见,ATA硬盘密码锁只对数据访问作限制,然而数据本身仍然得不到保护。
[0004] 2.可信平台模(TPM)是由可信计算组织(Truesed Computing Group,TCG)定义的。TPM安全芯片嵌入到主机主板,通过TPM安全芯片将计算机的硬盘与计算机进行绑定,并且可以设置访问密码,防止非法用户访问硬盘。TPM安全芯片主要应用于移动笔记本,能有效的保护计算机数据。TPM安全芯片本身具有强大的计算功能,能够产生随机数、执行非对称加密算法、对称加密算法以及单向散列算法等,并分配了一定的安全存储区域,用于存储加解密算法使用的密钥,和用户设置的密钥,对于存储的加解密算法密钥的空间,访问需要一定身份认证;存储在TPM安全芯片上的密钥,即使掉电其密钥信息也不会丢失。TPM安全芯片的主要功能:存储和管理用户使用的密码和密钥,对用户的敏感信息提供加密功能;认证功能,TPM安全芯片生成非对称密钥对,使用非对称算法在芯片内部对数据执行进行签名、验证签名、加密和解密运算,保证恶意软件完全不能访问密钥;可信启动,TPM芯片将启动过程中引导序列的配置信息存储在芯片配置的寄存器中,启动时验证保存信息时的PCR(Platform Configuration Register)值与当前的PCR值相等时,才可以进行正常启动,使主机与硬盘绑定。
[0005] 3.软件加密,使用主机的资源通过加解密算法对数据进行运算操作。使用基于软件加密产品的计算机系统,性能不是主要考虑的因素,主要考虑对私有数据的保护。软件加密提供的是基于文件和文件夹级加密。软件加密的特点:实施成本低,无需额外的硬件设备支持;软件加密灵活,可以支持多种加密算法,可以提供用户自主选择合适的加密算法。软件加密的缺点:加解密操作使用系统资源,加解密速度受系统的影响;密钥在内存中使用,密钥使用安全性低;软件加密相对硬件加密速度慢。
[0006] 4.硬件加密,数据的加解密操作独立于系统资源,通过硬件的方式实施加解密引擎。对于传统的硬盘硬件加密有两种实施方式:非硬盘生产商研发的硬盘加密卡、硬盘生产厂商的加密硬盘。
[0007] 硬盘加密卡,是在主机与存储设备的数据传输路径之间串接数据加解密的设备,如Enova公司生产的X-WALL安全芯片。硬盘加密卡截取传输的数据并判断是否需要进行加解密操作,无需加密的数据直接通过加密卡,若需要执行加解密操作,硬盘加密卡内的加解密引擎实施加解密操作。整个加解密操作对于用户是透明的,无需使用系统资源。
[0008] 加密硬盘,希捷公司使用FDE(Full Disk Encryption)技术在传统硬盘的基础上加入3D Crypto芯片和DriverTrust固件,并分配安全区域,存储加密使用的密钥和用户使用的密码。加密硬盘通过加密芯片对读写数据流进行加解密处理,加密操作对用户透明。
[0009] 5.固态硬盘控制器加密引擎。在现有存储设备的数据保护技术中,ATA硬盘密码锁与TPM安全芯片主要防止非法用户访问存储设备中的数据,而存储在设备中数据是明文;软件加密依靠系统资源,加解密速度有限;加密卡、加密芯片透明的对数据进行加解密操作,需要独立的硬件实施,导致成本急剧上升。
[0010] 在固态硬盘控制器中通过FPGA方式实施加密引擎,加密引擎的操作不占用系统资源,无需独立的硬件资源,数据以密文的方式存储在设备中。因此,研究固态硬盘控制器加密引擎的实施,提出一种高效低开销的设计具有重要的意义。控制器是固态盘的核心技术,为了有效的保障信息安全的建设,我们只有自主掌握核心控制器技术,才能有效的在控制器内部完成数据的加密,真正透明的完成密钥和数据分离的数据存储机理研究,并形成系统级的解决方案。

发明内容

[0011] 本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种固态盘数据存储的安全保护方法。
[0012] 本发明解决其技术问题所采用的技术方案是:一种固态盘数据存储的安全保护方法,包括以下步骤:
[0013] 1)由CA中心给存储服务提供者颁发属性证书;
[0014] 2)由存储服务提供者给用户颁发属性证书;
[0015] 3)当用户需要访问固态盘数据时,用户与固态盘控制器之间进行双向认证;
[0016] 4)认证完成后用户对固态盘进行数据读写;
[0017] 根据用户的读写请求,数据读取传输时,数据在用户和固态盘控制器之间使用流密码进行传输加密;数据存储时,用存储密钥KD对使用流密码进行传输的加密数据再次加密后保存在FLASH之中。
[0018] 按上述方案,所述步骤1)中给存储服务提供者颁发属性证书的方法如下:
[0019] 1.1)存储服务提供者在USBKEY中生成公私钥对,将包括公钥、服务提供者名称、证书用途在内的参数合并生成证书请求;
[0020] 1.2)以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP加密私钥保存在服务提供者的USBKEY中;所述服务提供者的USBKEY仅用做固态盘公私钥的导入,不提供公私钥的加解密和签名功能;
[0021] 1.3)存储服务提供者将证书请求发送给CA中心,CA中心为存储服务提供者生成数字签名证书,即为属性证书;
[0022] 1.4)存储服务提供者将自己的属性证书导入到固态盘控制器的密钥缓冲区,同时输入PIN码,将USBKEY中加密存储的私钥,直接导入到FPGA中,在FPGA内部,以PIN码为密钥参数,调用KGEN算法生成密钥KP,KP为固态盘私有数据加密密钥,并将KP作为FPGA内部密钥之一。
[0023] 按上述方案,所述步骤2)中存储服务提供者给用户颁发属性证书的方法如下:
[0024] 2.1)用户在用户的USBKEY中生成公私钥对,将包括公钥、用户名称、证书用途在内的参数合并成证书请求,私钥用PIN码加密后保存在用户的USBKEY中;
[0025] 2.2)用户将证书请求发送给存储服务提供者,存储服务提供者在证书请求中附加上为用户分配的固态盘访问范围及其他权限信息,生成新的证书请求;
[0026] 2.3)存储服务提供者将新的证书请求发送给固态盘控制器,固态盘控制器为证书生成签名,形成属性证书;
[0027] 2.4)存储服务提供者将属性证书返回给用户。
[0028] 按上述方案,所述步骤3)中用户与固态盘控制器之间进行双向认证的过程如下:
[0029] 3.1)用户将用户属性证书和随机挑战r1发送给固态盘控制器;
[0030] 3.2)固态盘控制器验证用户属性证书;
[0031] 3.3)验证完成后,固态盘控制器将服务提供者属性证书,对r1和随机挑战r2使用用户公钥加密后的加密数据,附上服务提供者的签名,发送给用户;
[0032] 3.4)用户验证服务提供者属性证书和签名的正确性;
[0033] 3.5)验证完成后,用户将经过服务提供者公钥加密的会话秘钥KS、经过服务提供者公钥加密的KD、经过服务提供者公钥加密的r2,附上用户签名,发送给固态盘控制器;
[0034] 3.6)固态盘控制器验证用户属性证书和签名的正确性,解密KS、KD;
[0035] 3.7)将r1⊕r2作为流密码的向量,对“OK”字符串先用存储秘钥KD加密,传输过程中再用会话秘钥KS加密;
[0036] 3.8)用户通过对字符串的解密,验证KS、KD的正确性,完成双向认证过程。
[0037] 按上述方案,固态盘在使用前还包括初始化步骤:固态盘通过初始化安全工具将Flash存储区划分为全局控制区和若干个私有数据区,全局控制区存储硬盘识别参数和主引导区,不同私有数据区对应不同的用户存储区。
[0038] 按上述方案,所述KGEN算法为保密的密钥生成算法,并以硬件的方式固化在USBKEY和固态盘控制器中。
[0039] 本发明产生的有益效果是:
[0040] 本发明为固态盘提供传输加密功能,能抵抗窃听攻击。由于存储加密和数据存储的位置相关,在不知道数据之前不能提前加密,而传输加密只和数据传送的顺序相关,所以可以在数据传输之前提前计算,本发明将传输加密和存储加密分离开来,预计算传输密钥流,在实际传送时,只需进行简单的异或操作即可,减轻了操作系统CPU负载,提高传输效率,对系统整体性能几乎不造成影响。附图说明
[0041] 下面将结合附图及实施例对本发明作进一步说明,附图中:
[0042] 图1是本发明实施例的固态盘控制器内部结构示意图;
[0043] 图2是本发明实施例的固态盘系统结构框图
[0044] 图3是本发明实施例的用户与固态盘控制器的双向认证流程图

具体实施方式

[0045] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
[0046] 本发明针对当前固态盘透明加密所面临的安全威胁,首次将宿主机操作系统,固态盘固件,存储服务提供者和网络等作为不可信对象进行研究,在各种严苛条件下均能保护数据不被解密。
[0047] 固态盘控制器内部结构一般如图1所示,包括ATA命令解析器、嵌入式CPU、DRAM控制器、SATA控制器、DMA控制器、Flash协处理器、加密模块、ECC编码解码电路等。接口控制器将主机的控制信号和数据信号进行分离,依据ATA/ATAPI协议对主机所发出的命令块进行解析,识别命令的类型、数据的传输模式、所需传输的数据大小、是否需要加解密操作等信息等。
[0048] 对输入的数据流采用AES256进行全盘数据加解密;采用128MB的大容量缓存,使用cache优化算法,无需频繁的将数据真实的写入Flash中,而仅仅保存在cache中,将大大延长SLC Flash颗粒的寿命;使用高吞吐率BCH纠错电路,纠错能达到7bit/512Byte;设计可用于固态硬盘和光通信的长BCH编码和解码器IP,工作频率大于100Mhz,8/16/32比特并行;采用优化的有限域乘法器设计共享异或门的消减策略功耗优化策略译码加速策略;对Flash的操作使用了Flash协处理器,这样将能够有效的针对不同的Flash颗粒的特性作出不同的处理,最大限度的发挥Flash颗粒的特性;采用多通道独立控制技术,每个Flash通道独立的控制数据存取,使固态盘的IOPS性能大大提高;采用自适应条带控制技术,对用户数据学习分析,判断用户数据的特性,智能划分数据条带,高效的存取数据;采用法拉电容保护cache数据,当掉电的时候,依靠电容中的能量将数据写回Flash,确保数据的完整性。
[0049] 为了抵抗可能的安全威胁,本发明从以下四方面着手进行:
[0050] (1)在密钥管理机制上,不同用户存储区的存储密钥由用户自行掌管,仅在使用该存储区的时候,由用户通过增强的ATA协议导入到固态盘的控制器内存中,Flash存储区中不保存密钥或者密钥的加密形式。
[0051] (2)用户在访问固态盘的时候需要进行双向身份认证。固态盘通过验证用户方的数字签名确认用户身份的合法性和访问范围,用户除了验证固态盘的数字签名,还要确保固件是在固态盘的控制器内运行,而不是由攻击者假冒。
[0052] (3)在用户操作系统与硬盘控制器之间实施传输加密。传输加密的密钥动态生成,传输加密采用效率高且可预计算的流密码算法,既能抵抗窃听攻击,又不会影响系统效率。
[0053] (4)设计保密的密钥生成算法KGEN,并以硬件的方式固化在USBKEY和硬盘控制器中。这种密钥保护方式用以保护USBKEY和固态盘控制器中的私钥不被非法窃取和调用。
[0054] 目前已知的安全威胁包括固态盘遗失、攻击者入侵存储服务器或者网络窃听、盗取密钥、固件刷新和拆卸固态盘。本发明所设计的固态盘安全方案,能有效抵抗上述的各种威胁,能较好地保护系统数据安全,适合个人、企业和网络存储服务等各种应用环境。
[0055] 固态盘系统结构框图如图2所示。
[0056] 从固态盘初始化到正常使用,需要经过如下几个步骤,形成一整套完整的安全体系。
[0057] 一种固态盘数据存储的安全保护方法,包括以下步骤:
[0058] 1)由CA中心给存储服务提供者颁发属性证书;
[0059] 2)由存储服务提供者给用户颁发属性证书;
[0060] 为存储服务提供者和用户颁发属性证书,如图3所示。
[0061] 具体过程如下:
[0062] 步骤1)中给存储服务提供者颁发属性证书的方法如下:
[0063] 1.1)存储服务提供者在USBKEY中生成公私钥对,将包括公钥、服务提供者名称、证书用途在内的参数合并生成证书请求;
[0064] 1.2)以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP加密私钥保存在服务提供者的USBKEY中;所述服务提供者的USBKEY仅用做固态盘公私钥的导入,不提供公私钥的加解密和签名功能;
[0065] 1.3)存储服务提供者将证书请求发送给CA中心,CA中心为存储服务提供者生成数字签名证书,即为属性证书;
[0066] 1.4)存储服务提供者将自己的属性证书导入到固态盘控制器的密钥缓冲区,同时输入PIN码,将USBKEY中加密存储的私钥,直接导入到FPGA中,在FPGA内部,以PIN码为密钥参数,调用KGEN算法生成密钥KP,KP为固态盘私有数据加密密钥,并将KP作为FPGA内部密钥之一。。
[0067] 步骤2)中存储服务提供者给用户颁发属性证书的方法如下:
[0068] 2.1)用户在用户的USBKEY中生成公私钥对,将包括公钥、用户名称、证书用途在内的参数合并成证书请求,私钥用PIN码加密后保存在用户的USBKEY中;
[0069] 2.2)用户将证书请求发送给存储服务提供者,存储服务提供者在证书请求中附加上为用户分配的固态盘访问范围及其他权限信息,生成新的证书请求;
[0070] 2.3)存储服务提供者将新的证书请求发送给固态盘控制器,固态盘控制器为证书生成签名,形成属性证书;
[0071] 2.4)存储服务提供者将属性证书返回给用户。
[0072] 3)当用户需要访问固态盘数据时,用户与固态盘控制器之间进行双向认证;
[0073] 用户与固态盘控制器之间进行双向认证的过程如下:
[0074] 3.1)用户将用户属性证书和随机挑战r1发送给固态盘控制器;
[0075] 3.2)固态盘控制器验证用户属性证书;
[0076] 3.3)验证完成后,固态盘控制器将服务提供者属性证书,对r1和随机挑战r2使用用户公钥加密后的加密数据,附上服务提供者的签名,发送给用户;
[0077] 3.4)用户验证服务提供者属性证书和签名的正确性;
[0078] 3.5)验证完成后,用户将经过服务提供者公钥加密的会话秘钥KS、经过服务提供者公钥加密的KD、经过服务提供者公钥加密的r2,附上用户签名,发送给固态盘控制器;
[0079] 3.6)固态盘控制器验证用户属性证书和签名的正确性,解密KS、KD;
[0080] 3.7)将r1⊕r2作为流密码的向量,对“OK”字符串先用存储秘钥KD加密,传输过程中再用会话秘钥KS加密;
[0081] 3.8)用户通过对字符串的解密,验证KS、KD的正确性,完成双向认证过程。
[0082] 用户与固态盘控制器之间的双向认证可以防止任何一方假冒,同时协商会话密钥参数,该密钥用于对数据实施传输加密。
[0083] 4)认证完成后用户进行数据读写;
[0084] 根据用户的读写请求,数据传输时,数据在用户操作系统和固态盘控制器之间使用流密码进行传输加密;数据存储时,用存储密钥KD对使用流密码进行传输的加密数据再次加密后保存在FLASH之中。
[0085] 数据在用户操作系统和固态盘控制器之间使用流密码进行传输加密,然后用存储密钥KD加密后保存在FLASH之中。(加密两次)
[0086] 具体如下:
[0087] 4.1)写数据
[0088] 用户端以r1⊕r2,KS作为通信加密的种子和密钥,可以预计算流密钥保存在操作系统的内存中,当有数据需要写入固态盘的时候,直接用流密钥异或数据发送给固态盘的SATA接口,保证数据通信的高效性;
[0089] 用户端数据到达固态盘控制器后,送入固态盘控制器的FPGA加密装置,FPGA首先用通信密钥解密,然后用存储密钥KD加密后写入FLASH;
[0090] 4.2)读数据
[0091] 读数据是写数据的逆过程,FLASH中的数据首先通过FPGA的KD解密,然后用会话密钥加密后传给用户,用户操作系统从流密钥缓冲区中获取流密钥与密文异或即可得到明文。
[0092] 本发明有以下技术特点:
[0093] 1.使用了传输加密,因此所有数据在离开用户端操作系统后即以密文方式存在,窃听者无法获取明文;
[0094] 2.用户和服务提供者采用USBKEY保护其公私钥,USBKEY具有片内生成公私钥的功能,用户的私钥自生成之时起,便加密保存在USBKEY中,不能读取,服务提供者的私钥生成时加密保存在USBKEY中,导入固态盘的时候采用秘密的KGEN算法,并直接存入FPGA,因此攻击者无法获取。此外,由于服务提供者的USBKEY仅用作密钥数据的导入,即使攻击者获取了服务提供者的USBKEY也无法冒充其进行解密和数字签名;
[0095] 3.一般的透明加密固态盘如果固件被强行刷新,用户和服务提供者可能都不能感知。本发明所设计的固态盘加密方案如果固件被刷新,仍然需要服务提供者从USBKEY中导入私钥,否则无法完成双向认证。由于传输密钥和数据加密密钥均保存在FPGA内,攻击者伪造的固件不能以任何方式直接获取,因此攻击者能造成的最大攻击是破坏数据,但无法解密数据;
[0096] 4.固态盘拆卸后,固态盘中存储原有的外部不可读的系统数据都有可能被读取出来,加密设备也可以单独调用,对系统会造成较大的安全威胁,因此固态盘在设计安全方案的时候通常是假设固态盘本身是完整不被拆卸的。本发明这对这一情况进行了专门设计。首先非易失性存储设备例如数据FLASH区,固件存储区等都不保存密钥的明文或者密文形式,其二,FPGA密码装置掉电后即销毁其中所有密钥,即使拆卸出来,注入密钥,FPGA的外围接口也无法获取明的密钥,也不能解密获取明文数据。
[0097] 通过以上分析,本发明所设计的固态盘安全方案,能有效抵抗目前已知的各种威胁,能较好地保护系统数据安全,适合个人、企业和网络存储服务等各种应用环境。
[0098] 应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈