首页 / 专利库 / 软件 / 虚拟机监控器 / 虚拟机监控器的安全加固方法、系统及硬件安全监控卡

虚拟机监控器的安全加固方法、系统及硬件安全监控卡

阅读:471发布:2020-05-14

专利汇可以提供虚拟机监控器的安全加固方法、系统及硬件安全监控卡专利检索,专利查询,专利分析的服务。并且本 发明 涉及了一种 虚拟机 监控器的安全加固方法、系统及 硬件 安全监控卡,该安全加固方法包括:硬件安全监控卡建立与安全监控中心之间的通信链路;在处理器 访问 并运行 虚拟机监控器 时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。实施本发明的技术方案,针对X86环境的各种软硬件攻击手段,均不能旁路硬件安全监控卡对虚拟机监控器的加固机制,确保了虚拟机监控器运行时的可靠性。,下面是虚拟机监控器的安全加固方法、系统及硬件安全监控卡专利的具体信息内容。

1.一种虚拟机监控器的安全加固方法,其特征在于,包括以下步骤:
硬件安全监控卡建立与安全监控中心之间的通信链路,其中,硬件安全监控卡安装在服务器或工作站上,且存储有虚拟机监控器及其数据;
在处理器访问并运行硬件安全监控卡中的虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;
安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。
2.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,处理器通过PCIe接口访问并运行硬件安全监控卡中的虚拟机监控器。
3.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,硬件安全监控卡通过以太接口连接到太交换机,并在通过身份鉴别后,登录到安全监控中心,以建立与安全监控中心之间的通信链路。
4.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,虚拟机监控器的数据,包括:
虚拟机的资源分配信息;
虚拟机的调度信息;以及,
虚拟机中执行进程的调度和对硬件资源的访问、采集相关进程和操作的运行参数信息。
5.根据权利要求1所述的虚拟机监控器的安全加固方法,其特征在于,硬件安全监控卡根据安全监控中心下发的检测策略,采用定时或随机触发的方式,对虚拟机监控器动态映像进行检测分析。
6.一种硬件安全监控卡,安装在服务器或工作站上,其特征在于,包括存储器控制器,其中,所述存储器存储有虚拟机监控器和计算机程序,所述控制器在执行所述计算机程序时实现权利要求1-5任一项所述的安全加固方法的步骤。
7.一种虚拟机监控器的安全加固系统,包括至少一个服务器或工作站,且所述服务器或工作站包括处理器,其特征在于,还包括:
安全监控中心;
安装在所述服务器或工作站上的硬件安全监控卡,且所述硬件安全监控卡为权利要求
6所述的硬件安全监控卡。
8.根据权利要求7所述的虚拟机监控器的安全加固系统,其特征在于,
所述安全监控中心,用于管理服务器或工作站上运行的虚拟机监控器的分发;还用于管理硬件安全监控卡的接入及通信链路的建立;还用于管理及分发硬件安全监控卡所执行的检测策略;还用于接收及汇总硬件安全监控卡的检测分析结果,并根据检测分析结果确定是否生成告警信息。

说明书全文

虚拟机监控器的安全加固方法、系统及硬件安全监控卡

技术领域

[0001] 本发明涉及信息安全领域,尤其涉及一种虚拟机监控器的安全加固方法、系统及硬件安全监控卡。

背景技术

[0002] 目前在用的计算服务器,处理器大多数都是使用X86芯片。芯片生产商Intel/AMD对X86芯片进行了硬件虚拟化的扩展,以支持虚拟机监控器与虚拟机操作系统的隔离,提高虚拟化效率。其中,Intel的Virtualization Technology(Intel VT)虚拟化技术,把虚拟化从纯软件推进到处理器级虚拟化;Virtualization Technology for Directed I/O(Intel VT-d)则推进到平台级虚拟化与输入/输出级虚拟化。即,VT完成处理器与存储的虚拟化,VT-d完成网络等外设的虚拟化。
[0003] X86处理器支持VMX root operation(根虚拟化操作)和VMX non-root operation(非根虚拟化操作)。VMM/Hypervisor(虚拟机监控器)运行在VMX root operation环境,虚拟机上的操作系统与应用则运行在VMX non-root operation环境。每个环境均有四个特权级别,在VMX non-root operation环境下运行的虚拟机就能完全地利用Privilege0/1/2/3共4个特权等级,不需要为了运行VMM而进行特权压缩。Intel为了支持两种环境的切换,在VT中设计了虚拟机控制结构(Virtual-Machine Control Structure,VMCS)数据结构,包括Guest-State Area(客户状态区)和Host-State Area(主机状态区),用来保存虚拟机以及物理主机的各种状态参数,并提供VM entry/VM exit两种操作,在root/non-root(即VMM与虚拟机)两种环境之间切换,用户可以通过在VMCS的虚拟机控制域(VM-execution control fields)指定在执行何种指令/发生何种事件的时候,VMX non-root operation环境下的虚拟机触发VM exit,切换到VMX root operation环境,从而让VMM获得控制权。通过这些设计,VT技术解决了虚拟机的隔离问题,同时解决了虚拟化的性能问题。
[0004] 虚拟机监控器运行在靠近物理主机的X86处理器最底层,依靠X86硬件级别的特权级别设计与硬件虚拟化,来保证虚拟机的隔离,保证虚拟机内运行的客户操作系统的安全。但是,正如X86计算环境无法完全保障直接在其上运行的操作系统安全一样,X86也无法完全保障在其上运行的虚拟机监控器的安全。虚拟机监控器自身一直没有非常有效的安全保障手段,确保其启动/运行时的高可靠/高可信。一旦虚拟机监控器受到攻击,则虚拟机之间的安全隔离被破坏,各个虚拟机被完全控制,单个虚拟机环境上使用的传统安全保证手段完全失效,造成灾难性的后果。因此确保虚拟机监控器的安全,是保障计算节点安全,保障云计算安全的关键所在之一。
[0005] X86计算环境,虚拟机监控器本身的安全,存在以下问题:
[0006] 1.虚拟机逃逸。虚拟机监控器为各个虚拟机分配所共享主机的物理资源并提供隔离。正常情况下,运行在虚拟机中的程序,感知不到自身是否运行在虚拟机中,也无法影响虚拟机监控器管理的其他虚拟机。但是由于技术限制和虚拟化软件的一些潜在漏洞,存在构造特殊场景,让虚拟机中运行的程序绕过所在虚拟机的操作系统及虚拟机监控器,直接与物理主机系统交互,从而获得完全操控同一虚拟机监控器下其他虚拟机的能。这种虚拟机逃逸使得虚拟机监控器建立的虚拟机之间的隔离完全崩溃,突破虚拟机的限制,得到系统权限和同一虚拟机监控器管理的其他虚拟机的数据。
[0007] 2.X86存在比虚拟机监控器所在的根虚拟化操作环境更高的执行运行模式。SMM(System Manage Mode,系统管理模式)是Intel在386SL之后引入x86体系结构的一种CPU执行模式。SMM模式对操作系统都是透明的,操作系统无法控制系统何时进入SMM模式,无法知晓SMM模式是否执行过。SMM的进入与退出对非SMM软件(如操作系统/VMM)而言完全透明。SMM进入时,CPU主动将物理CPU的全部寄存器及其他任何公开/非公开需要保存信息全部保存到SMRAM某处。再直接跳转到SMRAM内的特定入口地址执行。退出时,CPU自动恢复进入时保存的所有信息,返回中断处继续执行程序。所以,被中断的程序(虚拟机监控器/虚拟机中操作系统/虚拟机中应用代码)无从感知SMM。SMM功能极其强大,是X86芯片内的无冕之王。
此特性被一旦恶意代码利用,可以绕过一切官方文档中宣称的安全检查/保障机制,虚拟机监控器的安全根本无法保证。
[0008] 3.对X86系统硬件的信任与依赖。X86系统中,无论是处理器核,还是桥芯片/高速IO网卡芯片等,都是规模巨大的黑盒。其中有足够的空间,隐藏恶意逻辑功能体,在特定条件下触发,超越官方公开文档中宣称的一切权限约束,为所欲为,且无法被依赖X86系统调度执行的任何软硬件安全保障机制所发现/抵御。
[0009] 为了对X86环境中的虚拟机监控器进行安全加固,现有做法为:在虚拟机监控器中设置安全监控器,同时在与计算节点相连接处设置独立的硬件安全监控系统。但是,这种方法仍然依赖虚拟机监控器中增加的安全监控器,安全监控器需要被X86环境执行调度,使得整个加固机制还是存在被旁路的可能。

发明内容

[0010] 本发明要解决的技术问题在于,针对现有技术中存在安全隐患的缺陷,提供一种虚拟机监控器的安全加固方法、系统及硬件安全监控卡。
[0011] 本发明解决其技术问题所采用的技术方案是:构造一种虚拟机监控器的安全引导方法,包括以下步骤:
[0012] 硬件安全监控卡建立与安全监控中心之间的通信链路,其中,硬件安全监控卡安装在服务器或工作站上,且存储有虚拟机监控器及其数据;
[0013] 在处理器访问并运行硬件安全监控卡中的虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;
[0014] 安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。
[0015] 优选地,处理器通过PCIe接口访问并运行硬件安全监控卡中的虚拟机监控器。
[0016] 优选地,硬件安全监控卡通过以太接口连接到太交换机,并在通过身份鉴别后,登录到安全监控中心,以建立与安全监控中心之间的通信链路。
[0017] 优选地,虚拟机监控器的数据,包括:
[0018] 虚拟机的资源分配信息;
[0019] 虚拟机的调度信息;以及,
[0020] 虚拟机中执行进程的调度和对硬件资源的访问、采集相关进程和操作的运行参数信息。
[0021] 优选地,硬件安全监控卡根据安全监控中心下发的检测策略,采用定时或随机触发的方式,对虚拟机监控器动态映像进行检测分析。
[0022] 本发明还构造一种硬件安全监控卡,安装在服务器或工作站上,其特征在于,包括存储器控制器,其中,所述存储器存储有虚拟机监控器和计算机程序,所述控制器在执行所述计算机程序时实现以上任一项所述的安全加固方法的步骤。
[0023] 本发明还构造一种虚拟机监控器的安全引导系统,包括至少一个服务器或工作站,且所述服务器或工作站包括处理器,还包括:
[0024] 安全监控中心;
[0025] 安装在所述服务器或工作站上的硬件安全监控卡,且所述硬件安全监控卡为以上所述的硬件安全监控卡。
[0026] 优选地,所述安全监控中心,用于管理服务器或工作站上运行的虚拟机监控器的分发;还用于管理硬件安全监控卡的接入及通信链路的建立;还用于管理及分发硬件安全监控卡所执行的检测策略;还用于接收及汇总硬件安全监控卡的检测分析结果,并根据检测分析结果确定是否生成告警信息。
[0027] 实施本发明的技术方案,通过硬件安全监控卡存储虚拟机监控器运行映像及其数据。而且,由于虚拟机监控器存储在硬件安全监控卡中,而硬件安全监控卡作为独立第三方,既对虚拟机监控器有独立完整的访问,又可自主调度对虚拟机监控器的各种检测分析。无论是检查目标,还是检查手段,硬件安全监控卡都完全自主可控,不依赖X86环境的调度执行。针对X86环境的各种软硬件攻击手段,均不能旁路硬件安全监控卡对虚拟机监控器的加固机制,确保了虚拟机监控器运行时的可靠性。
附图说明
[0028] 为了更清楚地说明本发明实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图中:
[0029] 图1是本发明虚拟机监控器的安全加固方法实施例一的流程图
[0030] 图2是本发明虚拟机监控器的安全加固系统实施例一的逻辑结构图。

具体实施方式

[0031] 下面结合附图详细说明本发明的具体实施方式。
[0032] 在此记载的具体实施方式/实施例为本发明的特定的具体实施方式,用于说明本发明的构思,均是解释性和示例性的,不应解释为对本发明实施方式及本发明范围的限制。除在此记载的实施例外,本领域技术人员还能够基于本申请权利要求书和说明书所公开的内容采用显而易见的其它技术方案,这些技术方案包括采用对在此记载的实施例的做出任何显而易见的替换和修改的技术方案,都在本发明的保护范围之内。
[0033] 需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
[0034] 本发明针对X86硬件虚拟化环境中虚拟机监控器存在的安全性问题,提出了一种完全与X86环境执行调度解耦的虚拟机监控器安全加固方法。采用此方法的设备,通过独立第三方,保障虚拟机监控器的安全,保证检查/监测的信息真实可靠性,确保加固机制持续有效,避免被旁路。从而保障计算节点安全,为云计算安全奠定坚实基础
[0035] 图1是本发明虚拟机监控器的安全加固方法实施例一的流程图,该实施例的安全加固方法应用在服务器或工作站中,且服务器或工作站中的处理器为X86处理器,另外,服务器或工作站上还安装有硬件安全监控卡,该硬件安全监控卡存储有虚拟机监控器及其数据。该实施例的安全加固方法具体包括以下步骤:
[0036] 步骤S10.硬件安全监控卡建立与安全监控中心之间的通信链路;
[0037] 步骤S20.在处理器访问并运行硬件安全监控卡中的虚拟机监控器时,硬件安全监控卡根据安全监控中心下发的检测策略,对下列中的至少一个进行检测分析:虚拟机监控器动态映像、处理器对虚拟机监控器动态映像的访问行为、虚拟机监控器的数据及对所述数据的读写行为,并将检测分析结果发送至安全监控中心;
[0038] 步骤S30.安全监控中心对所接收的检测分析结果进行分析判断,以确定是否输出告警信息。
[0039] 在该实施例中,通过硬件安全监控卡(Hardware Security Monitor,HSM)存储虚拟机监控器运行映像(动态映像)及其数据。当X86计算在切换到VMX root operation(根虚拟化操作)模式,需要执行虚拟机监控器时,从硬件安全监控卡取指令,并读写硬件安全监控卡内虚拟机监控器的数据,此时,硬件安全监控卡根据安全监控中心下发的检测策略,独立调度执行各种监测扫描机制,对虚拟机监控器映像本身、X86对虚拟机监控器映像的访问行为,以及对虚拟机监控器各类数据的读写行为及具体数据,进行检测分析,以判断虚拟机监控器是否出现异常行为,并把相关结果上报安全监控中心。
[0040] 在一个具体实施例中,虚拟机监控器的数据包括:虚拟机的资源分配信息;虚拟机的调度信息;以及,虚拟机中执行进程的调度和对硬件资源的访问、采集相关进程和操作的运行参数信息。在该实施例中,由于虚拟机监控器存储在硬件安全监控卡内,硬件安全监控卡对虚拟机监控器拥有独立完整的检测、访问、修改权限,建立了虚拟机监控器与硬件安全监控卡之间可靠的双向通信机制。硬件安全监控卡完全可以通过虚拟机监控器掌握虚拟机的资源分配、虚拟机的调度、以及虚拟机中执行进程的调度和对硬件资源的访问,采集相关进程和操作的运行参数,实时分析,及时对所发现的攻击行为采取合适的对策和防护处理。
[0041] 在一个具体实施例中,硬件安全监控卡根据安全监控中心下发的检测策略,采用定时或随机触发的方式,对虚拟机监控器动态映像进行检测分析,从而对虚拟机监控器的运行映像进行完整性检查,把检查结果上报安全监控中心,执行安全监控中心所要求的操作。
[0042] 在一个具体实施例中,处理器通过PCIe接口访问并运行硬件安全监控卡中的虚拟机监控器。在该实施例中,硬件安全监控卡具备PCIe接口,可插入X86服务器或工作站的插槽,即,硬件安全监控卡通过PCIe与X86计算环境连接,由于PCIe的高带宽低延迟及X86自身所具备的各级缓存系统,所以,可将虚拟机监控器存储在硬件安全监控卡内部所带来的性能损失降到可以比较小的程度。
[0043] 在一个具体实施例中,硬件安全监控卡通过以太接口连接到太交换机,并在通过身份鉴别后,登录到安全监控中心,以建立与安全监控中心之间的通信链路。在该实施例中,硬件安全监控卡具备以太接口,并通过以太接口连接到以太交换机,进而连接到安全监控中心。硬件安全监控卡在通过身份鉴别后,注册登录到安全监控中心,便可与安全监控中心建立保密可信链路。
[0044] 通过采用硬件安全监控卡,可在云计算环境中有效地对虚拟机监控器进行安全加固,其优越性主要体现在下列几方面:
[0045] 1.虚拟机监控器存储在硬件安全监控卡中,而硬件安全监控卡作为独立第三方,既对虚拟机监控器有独立完整的访问,又可自主调度对虚拟机监控器的各种检测分析。无论是检查目标,还是检查手段,硬件安全监控卡都完全自主可控,不依赖X86环境的调度执行。针对X86环境的各种软硬件攻击手段,均不能旁路硬件安全监控卡对虚拟机监控器的加固机制,确保了虚拟机监控器运行时的可靠性。
[0046] 2.虚拟机监控器存储在硬件安全监控卡中,硬件安全监控卡能够通过各种内部机制,高速低功耗地对虚拟机监控器运行时映像进行检测分析,与X86并行执行,不会干扰X86环境的调度执行,不降低X86平台上应用的执行效率。
[0047] 3.通过PCIe接口与X86计算环境连接,由于PCIe的高带宽低延迟及X86自身所具备的各级缓存系统,所以可将虚拟机监控器存储在硬件安全监控卡内部所带来的性能损失降到可以比较小的程度。
[0048] 4.虚拟机监控器对虚拟机有完全的控制权限,硬件安全监控卡对虚拟机监控器的安全加固,既保障了虚拟机监控器运行时的完整性,又与虚拟机监控器建立了可靠的双向通信机制。而且,硬件安全监控卡的行为完全受控于安全监控中心的检测策略,通过此控制链,使得安全监控中心对X86计算核所构成的云计算环境,有完整的检查、控制权,可对抗各种X86环境软硬件攻击。
[0049] 图2是本发明虚拟机监控器的安全加固系统实施例一的逻辑结构图,该实施例的安全加固系统包括多个服务器或工作站10、…、20(当然在其它实施例中,服务器或工作站的数量也可为一)及安全监控中心30。下面仅以服务器或工作站10为例来说明本发明中服务器或工作站的逻辑结构,应理解,其它的服务器或工作站的逻辑结构与其类似或相同,在此不做赘述。
[0050] 服务器或工作站10包括硬件安全监控卡11、处理器12,其中,硬件安全监控卡11包括存储器(未示出)和控制器(未示出),存储器存储有虚拟机监控器和计算机程序,而且,控制器在执行计算机程序时实现以上实施例中安全加固方法的步骤。
[0051] 进一步地,安全监控中心30用于管理服务器或工作站上运行的虚拟机监控器的分发;还用于管理硬件安全监控卡的接入及通信链路的建立;还用于管理及分发硬件安全监控卡所执行的检测策略;还用于接收及汇总硬件安全监控卡的检测分析结果,并根据检测分析结果确定是否生成告警信息。
[0052] 下面针对云计算环境的服务器或工作站来具体说明虚拟机监控器的安全加固过程:
[0053] 安全监控中心存储有适合各服务器/工作站使用的虚拟机监控器、硬件安全监控卡应该执行的检测策略、检测分析结果及安全攻击的告警与处理。
[0054] 当服务器或工作站上电,硬件安全监控卡上电,通过身份鉴别后,注册登录到安全监控中心,硬件安全监控卡便建立与安全监控中心之间的保密可信链路。通过该通信链路,硬件安全监控卡上报服务器或工作站的硬件信息,并从安全监控中心下载合适的虚拟机监控器可执行映像,且检查其签名以确认初始运行映像的正确性;硬件安全监控卡还接收安全监控中心下发的策略,对X86系统执行检测分析,并把结果上报给安全监控中心。
[0055] 然后,硬件安全监控卡在卡内合适的存储空间中展开虚拟机监控器的可执行映像,并开放此空间供X86计算核访问,以使X86计算环境通过PCIe执行存储在硬件安全监控卡中的虚拟机监控器,接受云计算操作系统的统一调度,在此物理机上调度虚拟机。同时,硬件安全监控卡根据安全监控中心配置的检测策略,开始对此空间的虚拟机监控器运行映像执行检测分析,并把结果上报安全监控中心。
[0056] 当虚拟机结束运行后,虚拟机监控器关闭,硬件安全监控卡释放与安全监控中心的连接。
[0057] 通过采用硬件安全监控卡加固虚拟机监控器,在云计算环境中能够有效地保障虚拟机监控器的安全,其优越性主要体现在以下几方面:
[0058] 1.在硬件安全监控卡内部存储虚拟机监控器的映像,硬件安全监控卡可高速实时访问。在虚拟机监控器运行之前,硬件安全监控卡检查确认初始运行映像的正确性。在虚拟机监控器运行中,硬件安全监控卡并行对虚拟机监控器运行时映像进行检测分析,对X86计算核调度执行虚拟机监控器、虚拟机等操作透明,没有影响,不会带来性能损失与降低。
[0059] 2.硬件安全监控卡根据安全监控中心下发的检测策略,独立自主地对虚拟机监控器的运行时映像进行检测分析,不依赖X86计算核的调度。在X86环境执行的针对虚拟机监控器的软硬件攻击,以及对虚拟机监控器运行时映像的各种破坏,都能被硬件安全监控卡检查到。
[0060] 3.硬件安全监控卡与虚拟机监控器建立可靠的双向通信机制,不受X86计算核的影响,不受X86环境中针对虚拟机监控器的各种软硬件攻击的影响。确保硬件安全监控卡的行为,完全受控于安全监控中心的策略。确保从安全监控中心到硬件安全监控卡、从硬件安全监控卡到虚拟机监控器、以及从虚拟机监控器到虚拟机整个控制链的可靠可信。
[0061] 而且,本发明的虚拟机监控器的安全加固方法相比现有的方法,能够抵抗X86环境中发生的针对虚拟机监控器的各种软硬件攻击,既能保证虚拟机监控器启动时的正确性,又能切实保证虚拟机监控器运行时的安全。虚拟机监控器映像存储在并行独立运行的硬件安全监控卡中,确保了硬件安全监控卡既对虚拟机监控器有独立完整的检查访问,又自主调度对虚拟机监控器的检测分析。无论是检查目标,还是检查手段,虚拟机监控器都完全自主可控,不依赖X86环境的调度执行。针对X86环境的各种软硬件攻击手段,不会旁路、篡改、禁止硬件安全监控卡对虚拟机监控器的检测分析,并能确保检查结果真实可靠。另外,虚拟机监控器对虚拟机有完全的控制权限,而硬件安全监控卡既保障了虚拟机监控器运行时映像的完整性,又与虚拟机监控器建立了可靠的双向通信机制,使得硬件安全监控卡的行为完全受控于安全监控中心的策略。通过此控制链,使得安全监控中心对X86计算核构成的云计算环境,拥有了完整的检查、控制权,可对抗X86环境针对VMM的各种软硬件攻击。
[0062] 以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈