新四季網

用於建立信任的便攜設備的製作方法

2023-06-09 06:52:01


專利名稱::用於建立信任的便攜設備的製作方法
技術領域:
:本發明涉及用於建立信任的便攜設備。
背景技術:
:諸如網際網路的通信網絡為用戶提供相當靈活的連接到網絡的方式。用戶可以使用多種不同設備,例如個人計算機、移動或蜂窩電話、或個人數字助理(PDA),從完全不同的位置建立連接。所有這些設備本質上都是由連接到網絡資源的計算機構成的客戶機或終端。建立到資源的客戶端/伺服器連結通常需要一些等級的認證,其可由連接的機器自動進行或需要來自客戶機的用戶的一些額外數據。但是,對於安全或保密資源,在允許訪問資源前,客戶機的連結必須被認證為達到一個等級,在該等級中該機器被認定為可信機器。可信機器通常是認定為符合預定的安全性、可用性和確定性標準的機器。常見的問題是如何最好地確定遠程客戶機是可信的。已開發多種認證或證明機制試圖確定機器是可信的。例如,可以給為一個公司工作的代理人頒發數字證書(digitalcertificate),當代理人從遠程非可信機器登錄時,可以根據數字證書對代理人進行認證。該證書可用於建立該代理人所用機器和其上提供該公司的安全資源的伺服器之間的信任等級。使用證書認證了客戶端/伺服器連結後,定製的應用程式或保密客戶數據可供客戶機上的代理人使用。但是這一方案存在多個問題。首先,證書綁定到特定客戶機,這使得代理人很難移至另一臺機器。例如,如果代理人試圖使用頒發給初始機器的證書,則不能用另一臺機器來使用安全通信信道對信息進行訪問。其次,當代理人在非可信主機上使用證書時,證書的安全性易受在該主機上可能運行的惡意的軟體(例如,惡意軟體(malware))損害。第三,證書細節可能因被盜用或丟失而以其它方式被洩漏。雖然舊證書可以定期撤銷並重新頒發,但這是一個管理頗為複雜的系統,尤其是有大量代理人的情況。最後,如果代理人使用非可信主機,那麼任何下載的安全應用程式或保密數據將易被攻擊。因此,需要解決上述問題或至少提供可用的替代方案。
發明內容根據本發明,提供了一種用於建立信任的便攜設備,包括通信模塊,用於與主機進行通信;嵌入的可信數據;虛擬機模塊,用於在所述主機上實例化出虛擬機;以及安全模塊,用於在所述虛擬機中包括安全應用程式,以使用所述嵌入的可信數據執行證明過程來對所述主機進行認證。本發明還提供一種生產用於建立信任的便攜設備的方法,包括生成背書密碼公/私密鑰對;使用密鑰對的公鑰和信任狀數據生成背書信任狀數字證書;使用密鑰對的私鑰和背書信任狀證書生成背書信任狀數字籤名*所述背書密鑰對、背書信任狀數字證書、數字籤名和信任狀數據是存儲在所述設備中的可信數據。本發明還提供了一種在主機和遠程機器之間建立信任的過程,包括-使用具有嵌入的可信數據的存儲設備在主機上實例化出虛擬機,所述虛擬機包括用於與遠程機器進行通信的安全應用程式;使用安全應用程式和可信數據與遠程機器執行證明過程,以建立所述信任。本發明還提供了一種用於建立信任的便攜設備,該設備包括-通信模塊,用於與非可信計算系統進行通信;嵌入的可信數據;虛擬機模塊,用於在所述非可信計算系統上實例化出虛擬機;以及安全模塊,用於在所述虛擬機中包括安全應用程式,以使用所述嵌入的可信數據執行證明過程來建立信任。下文中,參考附圖,通過示例的方式描述本發明的優選實施例,其中圖l是便攜可信設備、主機、以及遠程機器的優選實施例的示意圖;圖2是便攜可信設備的方框圖3是連接到主機的設備的體系結構圖4是主機的軟體組件的層次圖,包括該設備實例化出的虛擬機;圖5是便攜可信設備的可信數據生成和嵌入過程的流程圖6是遠程機器的方框圖7是可信設備的通信過程的流程圖8是可信設備和遠程機器所執行的證明過程的流程圖;以及圖9是圖8的證明過程中的數據流圖。具體實施例方式信任擴展設備(TED)100,如圖中所示,是用於連接到主機102、實現可信通信的便攜設備。TED100的構成包括嵌入的可信數據和指令代碼,允許非可信主機計算系統或機器102通過通信網絡110被遠程機器104進行認證或證明。在TED100連接到主機102後,執行一證明過程,該過程使得遠程機器104(例如伺服器)認定主機102是可信的。主機102是諸如Lenovo公司生產的可商業獲得的個人計算機(PC),運行Microsoft公司製造的WindowsXP作業系統(OS)。在替代的實施例中,主機102可以是運行替代的作業系統(例如,Linux或MacOSX)的PC,或個人計算設備,例如運行諸如Symbian或WindowsMobile這樣的移動OS的PDA或移動或蜂窩電話。遠程機器104適於與主機102通過通信網絡110進行通信,並包括用於在認定主機102可信後進行安全通信以便為主機102提供對保密或安全資源的訪問的組件。遠程機器104是諸如Dell公司生產的可商業獲得的計算機伺服器,運行諸如Apache等通信軟體。通信網絡110例如是網際網路、無線網絡、或行動電話網絡。如圖2所示,TED100採用USB存儲器的形式,其便於用戶攜帶,並且便於連接到主機102。TED100包括通信模塊202,用於與主機102進行通信;可信平臺模塊(TPM)206中的嵌入的可信數據204;以及存儲在存儲器電路212中的虛擬機模塊208和安全模塊210。通信模塊202使得能夠通過USB協議與主機102進行通信,並包括連接到主機102上USB埠的USB埠214。在替代的實施例中,通信模塊202可以包括火線埠,用於通過火線協議進行通信;或標準串行或並行埠,用於進行串行或並行通信;或無線收發器,能夠與主機102進行無線通信。存儲器電路212是存儲區,包括只讀快閃記憶體。嵌入的可信數據204用於TEDIOO的認證和證明。嵌入的可信數據204包括背書(endorsement)密鑰對216、背書信任狀(credential)218、背書信任狀數字籤名220、以及信任狀可信數據222。TPM206是InfineonTechnologiesAG(德國慕尼黑)製造的硬體模塊。InfineonTPM可以是1.1版或1.2版。在替代的實施例中,TPM206可以是NationalSemiconductor(美國加利福尼亞州SantaClara)、AmtelSystemsCorporations(美國賓夕法尼亞州ChesterSprins)、或其它製造商提供的模塊。如圖3所示,TED100和主機102通過USB連接302進行連接,TED100的虛擬機模塊208通過此連接在主機的作業系統306上實例化出一個虛擬機304。如圖4所示,虛擬機304是在主機的作業系統306之上運行的全系統虛擬機。一旦在主機102上實例化出虛擬機304,TED100中的安全模塊210在虛擬機304中安裝安全應用程式308。安全應用程式308一旦運行,就通過主機102上的網絡連接器310與遠程機器104進行通信。安全應用程式308使用TPM206中的嵌入的可信數據204來證明並認證與遠程機器104的事務處理(transaction)。當安全應用程式308在運行時,主機102和遠程機器104之間的任意安全通信都是使用TED100的TPM206中的嵌入的可信數據204來進行的。這也避免了與主機102上可能駐留的另一個TPM312的衝突。主機102包括針對TED100的設備驅動程序和用於訪問TPM206的功能的應用程式接口(API)。API來自TrouSersTSS項目(0.2.7版)和jTssWrapper(0.2.1版)。在替代的實施例中,設備驅動程序可以是由TPM206的製造商或所有者提供的,是主機102的作業系統中包括的通用設備驅動程序,或者是由第三方供應商提供的。API可以由TPM206的製造商提供,或來自作業系統製造商,或來自第三方。如圖4所示,虛擬機304作為全系統虛擬機運行,這是指虛擬化軟體402運行在主機作業系統306上。因此,主機102可以在虛擬機304運行的同時繼續運行主機應用程式406。此外,當實例化出虛擬機304時,虛擬機304不需要重啟主機102。虛擬機304採用針對Microsoft的WindowsXP的QEMU開源處理器仿真程序(8.2.0版)的形式。在FabriceBellard的名為'QEMU,AFastPortableDynamicTranslator'的文章(2005USENIX年會彙編)中描述了QEMU虛擬機。OEMU可從http://bellard.org/qemu獲得。QEMU虛擬化軟體402使得虛擬機作業系統404能夠以一種Linux作業系統(艮卩Ubuntu6.061386GNU/Linux發布版的定製版本)的形式被安裝在虛擬機304中。TPM206是針對安全通信中使用的密碼密鑰(cryptographickeys)的安全硬體庫。這些密鑰在嵌入的可信數據204中。嵌入的可信數據204由TED100的製造商嵌入TPM206中。由為TED100提供密鑰的實體(諸如政府機構或銀行)向製造商授權。該實體使用如圖6所示的可信數據生成處理過程來生成可信數據204的各組成部分,該處理過程可在遠程機器104或另一臺機器(例如實體或製造商處的安全機器)上執行。在步驟602,實體生成背書密鑰對216,其是一個公/私密鑰對。背書密鑰對216對每個TPM206來說是唯一的,並且被在製造過程中嵌入TPM206中。背書密鑰對216的私鑰部分不會被暴露在TPM206之外。背書密鑰對216的公鑰部分可從TPM206之外的背書信任狀218中獲得。在步驟604,使用背書密鑰對216的公鑰部分和每個TPM206唯一的信任狀可信數據222來生成背書信任狀218。背書信任狀218是一個數字證書。背書信任狀218的目的是為以下事實提供證明特定TPM206是真的,並且背書密鑰對216的私鑰部分未被洩漏。在步驟606,基於TPM206的背書信任狀218和該實體的密碼私鑰608來生成背書信任狀數字籤名220。信任狀可信數據222、背書密鑰對216、背書信任狀218和背書信任狀數字籤名220被在製造階段作為可信數據204嵌入TPM206中。除了存儲嵌入的可信數據204,TPM206還用於生成通信中使用的另一個公/私密鑰對,即參考以下圖8和9描述的身份證明密鑰(AIK)1002。TPM206還可以生成一個或多個身份請求消息以加載一個或多個AIK證書101004,以及生成並存儲密碼哈希值,如在與遠程機器104的安全通信中所用的那些。在製造TPM206後,嵌入的可信數據204的複本也被存儲在遠程機器104中,如圖6所示。遠程機器104還包括應用伺服器模塊702,用於通過網絡110進行通信;信任驗證器704和實體私有證書認證機構706,用於證明TED100以及後續與TED100進行安全通信。可以理解,該實體可以選擇將組件702、704、706分布在兩臺或多臺機器上。在典型的應用場景中,與一個實體相關聯的用戶,例如為稅務服務實體工作的稅務代理人,行進到遠程地點並將該用戶的TEDIOO插入位於遠程地點的主機102中,如圖7所示(步驟802)。主機102是非可信的,並可能包含計算機病毒。如果主機102在步驟804中識別出TEDIOO,那麼TED100在主機102上實例化出虛擬機304,並且虛擬機304獲得並隔離主機102的計算和接口資源(步驟806)。如果主機102未識別出TED100,例如如果未安裝軟體驅動程序,則該使用過程800在步驟808結束。類似地,如果虛擬機304未能獲得並隔離主機102的資源,例如如果訪問磁碟驅動器或存儲器失敗,則該使用過程也將在步驟808結束。另一方面,如果虛擬機304成功獲得並隔離主機102的資源,則可以在步驟812中在虛擬機304上啟動安全應用程式308。然後在步驟814中,TED100試圖進行圖9所示的證明過程900。如果證明過程900成功(步驟816),則可以在步驟818中開始TED100的用戶和該實體的遠程機器104之間的安全通信。如果在步驟816中證明過程900未成功,則該使用過程在步驟820結束。如果經由網絡110的通信路徑不可用,或者如果嵌入的可信數據204未被遠程機器104識別,則該證明過程900可能失敗。在訪問遠程機器104的安全資源的通信完成後(步驟818),用戶遵循正常終止過程820,這包括退出安全應用程式308(步驟822)、退出虛擬機304(步驟824)、虛擬機304釋放主機102的資源(步驟826)以及用戶使TED100與主機102斷開連接(步驟828)。在正常終止過程820後,通信過程800在步驟820結束。如圖8所示,證明過程900開始於步驟902,其中安全應用程式308生成AIK1002(圖9中示出)。AIK1002是根據TPM206中嵌入的背書證書218和信任狀可信數據222生成的。在步驟904,AIK1002和背書信任狀218——都以背書信任狀數字籤名220來籤名,被發送到遠程機器104。一旦接收到籤名的AIK1002和背書信任狀218,根據所傳輸的背書信任狀218,遠程機器104中的信任驗證器704通過比較所傳輸的背書信任狀218和在遠程機器104中所存儲的背書信任狀218來識別TPM206(步驟906)。遠程機器104還包含背書信任狀數字籤名220的複本,並可以因此確定TPM背書信任狀218是否正確、以及是否是以TED100的背書信任狀籤名220來對其正確籤名(步驟908)。如果背書信任狀數字籤名220的背書信任狀218未被遠程機器104識別,則該證明過程900在步驟910結束;如果信任狀218和籤名220被識別並且正確,則信任驗證器704基於所接收的AIK1002和由私有證書認證機構706訪問的可信數據204來生成AIK證書1004。在步驟912,AIK證書1004被傳輸到安全應用程式308。一旦接收到AIK證書1004,就可以使用AIK1002和AIK證書1004進行加密和解密,來進行安全應用程式308和遠程機器104之間的安全通信(步驟914)。這二者都可以被用於建立使用TLS、SSL或IPSEC的安全通信,或者可以由機器102和104來簡單地加密、傳輸並解密數據。證明過程900可以針對每個交易或每個連接來進行。每個交易是指安全應用程式308對與遠程機器104的每一個操作、或每一個所需的事務處理通信都執行證明過程900。每個連接證明是指在主機102和遠程機器104之間的一次可信連接會話期間只執行一次證明過程900。iE明過程900允許使用TED100中嵌入的密碼密鑰在用戶的非可信主機102和遠程伺服器104之間建立信任關係。證明過程900確定了TPM206是嵌入的可信數據204的真正所有者、並且嵌入的可信數據204未被損害。如果TEDIOO因盜竊丟失,則發放TED100的企業能夠撤銷對應於TED100中的嵌入的可信數據204的信任狀。證明過程卯0在主機102上實例化出的、並與非可信組件隔離的可信環境304內進行。許多修改對本領域的技術人員來說是顯而易見的,而不背離上文中參考附圖所述的本發明的範圍。說明書中對於任何現有出版物(或由其得出的信息)或任何已知情況的弓j述不是且不應被認為是認同、承認或者有任何暗示該現有出版物(或由其得出的信息)或已知情況構成本說明書所涉及領域中的公知常識的一部分。權利要求1、一種用於建立信任的便攜設備,包括通信模塊,用於與主機進行通信;嵌入的可信數據;虛擬機模塊,用於在所述主機上實例化出虛擬機;以及安全模塊,用於在所述虛擬機中包括安全應用程式,以使用所述嵌入的可信數據執行證明過程來對所述主機進行認證。2、根據權利要求1所述的便攜設備,其中,所述嵌入的可信數據包括所述設備的背書密鑰對、背書信任狀證書、背書信任狀數字籤名以及信任狀可信數據。3、根據權利要求1所述的便攜設備,其中,所述虛擬機包括虛擬化軟體以及用於在所述主機和遠程機器之間進行安全通信的所述安全應用程式。4、根據權利要求1所述的便攜設備,其中,所述設備包括存儲器電路,用於存儲所述虛擬機模塊和所述安全模塊。5、根據權利要求1所述的便攜設備,其中,用於與所述主機進行通信的所述通信模塊包括通信埠。6、根據權利要求5所述的便攜設備,其中,所述通信埠包括USB埠、火線埠、串口、並口、光學收發器、或無線電收發器。7、根據權利要求1到6之任一所述的便攜設備,其中,所述主機經由通信網絡連接到所述遠程機器。8、根據權利要求7所述的便攜設備,其中,所述證明過程由所述主機和所述遠程機器通過所述通信網絡來執行,以使所述遠程機器基於所述嵌入的可信數據來對所述主機進行認證。9、根據權利要求8所述的便攜設備,其中,所述證明過程使得能夠使用所述嵌入的可信數據在非可信主機和所述遠程機器之間建立信任關係。10、根據權利要求9所述的便攜設備,其中,所述證明過程驗證所述可信數據的完整性和所述便攜設備對該可信數據的所有權。11、根據權利要求10所述的便攜設備,其中,所述證明過程在所述便攜設備被連接到所述主機之後執行,並使得所述遠程機器能夠認定所述主機是可信的。12、根據權利要求11所述的便攜設備,其中,所述安全應用程式使得所述遠程機器和所述主機能夠通過所述通信網絡進行安全通信,並且一旦所述主機被認定為可信,為所述主機提供對保密的或安全的資源的安全訪問。13、根據權利要求12所述的便攜設備,其中,所述證明過程使用所述遠程機器可訪問的所述嵌入的可信數據的複本來對所述主機進行認證。14、一種生產用於建立信任的便攜設備的方法,包括-生成背書密碼公/私密鑰對;使用所述密鑰對的公鑰和信任狀數據來生成背書信任狀數字證書;以及使用所述密鑰對的私鑰和所述背書信任狀證書來生成背書信任狀數字籤名;所述背書密鑰對、背書信任狀數字證書、數字籤名和信任狀數據是存儲在所述設備中的可信數據。15、根據權利要求14所述的方法,包括在包括用於與主機進行通信的通信模塊的所述便攜設備中嵌入所述可信數據;在所述便攜設備中存儲虛擬機模塊,該虛擬機模塊用於在主機上實例化出虛擬機;在所述便攜設備中存儲安全模塊,該安全模塊用於在所述虛擬機中包括安全應用程式,以使用所嵌入的可信數據執行證明過程來對所述主機進行認證。16、根據權利要求14所述的方法,其中,所述虛擬機包括虛擬化軟體和用於在所述主機和遠程機器之間進行安全通信的所述安全應用程式。17、根據權利要求14所述的方法,其中,所述嵌入是在所述設備的可信平臺模塊中進行的。18、根據權利要求15所述的方法,其中,用於與所述主機進行通信的所述通信模塊包括通信埠。19、根據權利要求18所述的方法,其中,所述通信埠包括USB埠、火線埠、串口、並口、光學收發器、或無線電收發器。20、一種用於在主機和遠程機器之間建立信任的過程,包括使用具有嵌入的可信數據的存儲器設備在所述主機上實例化出虛擬機,該虛擬機包括用於與所述遠程機器進行通信的安全應用程式;使用所述安全應用程式和所述可信數據與所述遠程機器執行證明過程,以建立所述信任。21、根據權利要求20所述的過程,包括-將所述可信數據的至少一部分發送到所述遠程機器;在所述遠程機器中驗證所述可信數據以建立所述信任。22、根據權利要求21所述的過程,包括生成證明密鑰,並將該證明密鑰與所述可信數據的所述至少一部分一起發送;在驗證之後,在所述遠程機器中生成證明證書;將所述證書發送到所述安全應用程式;以及使用用於進行加密通信的所述證明密鑰和證書,在所述主機和所述遠程機器之間進行通信。23、根據權利要求20所述的過程,其中,所述存儲器設備包括虛擬機模塊,用於在所述主機上實例化出具有作業系統的所述虛擬機。24、根據權利要求20所述的過程,其中,所述存儲器設備是根據權利要求1到13中的任一項所述的便攜設備。25、實質上如上文中參考附圖所述的一種用於建立信任的便攜設備。26、實質上如上文中參考附圖所述的一種用於生產便攜設備的方法。27、實質上如上文中參考附圖所述的一種用於在主機和遠程機器之間建立信任的過程。28、一種用於建立信任的便攜設備,所述設備包括通信模塊,用於與非可信計算系統進行通信;嵌入的可信數據;虛擬機模塊,用於在所述非可信計算系統上實例化出虛擬機;以及安全模塊,用於在所述虛擬機中包括安全應用程式,以使用所述嵌入的可信數據執行證明過程來建立信任。全文摘要一種用於建立信任的便攜設備,包括通信模塊,用於與主機進行通信;嵌入的可信數據;虛擬機模塊,用於在主機上實例化出虛擬機;以及安全模塊,用於在虛擬機中包括安全應用程式,以使用嵌入的可信數據執行證明過程來對主機進行認證。文檔編號H04L9/00GK101536396SQ200780037704公開日2009年9月16日申請日期2007年9月10日優先權日2006年9月11日發明者J·J·齊克,S·內帕爾申請人:聯邦科學技術研究組織

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀