新四季網

用於綁定多個認證的方法和設備的製作方法

2023-06-24 20:17:56

專利名稱:用於綁定多個認證的方法和設備的製作方法
技術領域:
本發明大體上涉及通信,且更明確地說,涉及用於綁定認證的技術。
背景技術:
認證廣泛地用於確定給定實體的真實身份、用於確定所述實體是否經授權以接收特 定服務和/或用於其它目的。舉例來說,終端可試圖與無線通信網絡建立通信以便獲得數 據服務,例如,網際網路語音協議(VoIP)。可由認證伺服器為無線網絡認證所述終端的身 份以確保所述終端可與所述網絡通信。也可由同一認證伺服器或不同的認證伺服器認證 所述終端以確保所述終端具有適當的預約且可接收所請求的數據服務。
可通過從實體發送安全性信息且通過另一實體核實所述信息來執行認證。為了防止 惡意攻擊,可基於僅這兩個實體已知的秘密信息(例如,密碼密鑰)來產生所述安全信 息。安全信息可為加密數據、消息認證碼,或基於使用秘密信息的密碼技術而產生的一 些其它信息。
終端可循序地或並行地執行多個認證。終端可為系統接入執行一認證且為服務請求 執行另一認證。終端也可執行裝置認證以核實終端且執行用戶認證以核實終端的用戶。 需要以一種方式執行多個認證以使得這些認證可捆在一起(如果適當的話)。

發明內容
本文描述用於綁定用於同級的多個認證的技術。所述同級可與一個或一個以上認證 伺服器一起執行多個認證,所述一個或一個以上伺服器可將認證的結果轉發到一個或一 個以上認證器。認證器為起始和/或促進認證的實體且通常位於通信網絡的邊緣處。同級 為響應於認證器的實體。認證伺服器為將認證服務提供給認證器的實體。
在-一個設計中,可基於用於所述同級的唯--識別符(UID)來綁定對於所述同級的
多個認證。所述唯一識別符可為偽隨機數且可在所述同級、認證伺服器與認證器之間安 全地交換以便防止中間人(MiTM)攻擊。用於由所述唯一識別符綁定的所有認證的數據 可基於由這些認證的全部或子集產生的一個或一個以上密碼密鑰而安全地交換。
根據一方面, 一種用於同級的設備獲得用於所述同級的唯一識別符且與至少一認證 伺服器一起執行多個認證。所述唯一識別符用於將多個認證綁定到所述同級。
根據另一方面, 一種用於認證伺服器的設備獲得用於同級的唯一識別符,與所述同 級一起執行認證,且使所述唯一識別符與所述同級相關聯。
根據又一方面, 一種用於認證器的設備接收在至少一認證伺服器與同級之間的至少 一認證的結果。所述設備基於唯一識別符而將所述至少一認證綁定到所述同級。
在另一設計中,可將多個安全等級(或嵌套的安全性)用於同級的多個認證。所述 同級可與第一認證伺服器一起執行第一認證且獲得第一密碼密鑰。所述同級也可與第二 認證伺服器一起執行第二認證且獲得第二密碼密鑰。所述同級此後可使用所述兩個密鑰 來安全地交換數據。
根據又一方面,描述一種設備,所述設備根據從第一認證獲得的第一安全性信息來 產生用於數據的第一包,根據從第二認證獲得的第二安全性信息來產生載運所述第一包 的第二包,且發送所述第二包。
下文更詳細地描述本發明的各種設計、方面和特徵。


圖1展示用於多個認證的架構。
圖2展示用於執行認證的過程。
圖3展示在MiTM攻擊的情況下用於同級的兩個認證。 圖4展示使用唯一識別符的用於多個認證的過程。
圖5、圖6和圖7展示分別由同級、認證伺服器和認證器使用唯一識別符針對多個 認證而執行的過程。
圖8展示用於兩個認證的嵌套的安全性。
圖9展示用於具有嵌套的安全性的多個認證的過程。
圖IO展示圖1中的各種實體的方框圖。
具體實施例方式
本文中所描述的技術可用於各種通信網絡,例如廣域網絡(WAN)、區域網(LAN)、 無線WAN (WWAN)、無線LAN (WLAN)等。通常可互換地使用術語"網絡"與"系
統"。WWAN可為碼分多址(CDMA)網絡、時分多址(TDMA)網絡、頻分多址(FDMA) 網絡、正交FDMA (OFDMA)網絡、單載波FDMA (SC-FDMA)網絡等。CDMA網絡 可實施例如寬帶CDMA(W-CDMA)、cdma2000等的無線電技術。cdma2000涵蓋IS-2000、 IS-95和IS-856標準。TDMA網絡可實施無線電技術,例如全球移動通信系統(GSM)。 WLAN可實施IEEE 802.11、 Hiperlan等。此項技術中已知這些各種無線電技術和標準。 為清晰起見,使用公開可獲得的RFC 3748 (標題為"可擴展的認證協議(Extensible Authentication Protocol (EAP))", 2004年6月)中所界定的術語來描述所述技術的某些 方面。
圖1展示一部署100,在所述部署中同級110可執行多個認證。為簡單起見,圖1 僅展示與認證有關的邏輯實體。部署可包括圖1中未展示的其它網絡實體。
同級110可為任何裝置,例如蜂窩式電話、個人數字助理(PDA)、無線通信裝置、 手持式裝置、無線數據機、膝上型計算機、無繩電話等。同級110也可被稱作移動 臺、站、用戶裝備、終端、接入終端、訂戶單元、移動裝備等。
在圖1所示的實例中,網絡側包括L個執行點120a到1201、M個認證器130a到130m, 和用於N個提供商150a到150n的N個認證伺服器140a到140n,其中一般來說L21、 M21且N21。同級110可與執行點120a通信。每一執行點120可與一個或一個以上其它 執行點120通信和/或與一個或一個以上認證器130通信。每一認證器130可與一個或一 個以上執行點120、一個或一個以上其它認證器130和/或一個或一個以上認證伺服器140 通信。圖1展示部署100中的實體之間的實例性連接。這些實體也可以其它方式連接, 例如,可省略虛線連接。執行點為對用於同級的入站數據和出站數據執行或應用所述同 級已完成的任何認證的實體。執行點、認證器和認證伺服器為邏輯實體,且所述實體的 一者或一者以上可共同定位在實體網絡實體內。如圖1所示,執行點和認證器可為單獨 的網絡實體。單一網絡實體也可執行例如執行點和認證器的不同邏輯實體的功能。圖1 中的各種邏輯實體描述於RFC 3748中。
執行點120和認證器130可由在不同通信網絡中的不同網絡實體實施。在WLAN中, 執行點可由接入點實施,且認證器可由WLAN交換機(WLAN switch)實施。在蜂窩式 網絡中,執行點可由基站實施,且認證器可由無線電網絡控制器(RNC)實施。在WLAN 和蜂窩式網絡中,認證伺服器可由認證、授權和記帳(AAA)伺服器實施。
圖2展示用於認證過程200的消息流。同級110最初可將接入請求發送到執行點 120a,執行點120a可將所述請求轉發到認證器130a (步驟210)。對於所述認證過程,
執行點120a可僅在同級110與認證器130a之間轉發消息且為清晰起見,未展示於圖2 中。同級110可使用指派給同級110的下層識別符LID隨來將接入請求以及其它消息發 送到認證器130a。下層識別符可為媒體接入控制(MAC)地址或在同級與認證器/執行點 之間使用的某一其它下層識別符。認證器130a可接收接入請求,確定其不具有用於同級 IIO的任何記錄,且將認證請求發送到同級110 (步驟212)。
同級110可通過發送認證響應來響應於所述認證請求,所述認證響應可包括將要用 於同級110的認證的認證伺服器的地址或身份、指派給同級110的網絡接入識別符NAI 同級等(步驟216)。在此實例中,由同級IIO選擇認證伺服器140a,且認證響應可包括認 證伺服器140a的地址(伺服器a)。 NAI同級可為在同級110與認證伺服器140a之間使用 的任何識別符且認證器130a可無需已知NAI隨。同級IIO可因此發送一匿名認證響應且 省略NAI隨。認證器130a可從同級IIO接收所述認證響應且將同級認證請求發送到由所 述認證響應識別的認證伺服器140a (步驟218)。認證伺服器140a可接著為了用於同級 110的認證或為了相互認證而與同級IIO交換消息(步驟220)。認證伺服器140a可具有 用於同級110的證書(例如,用戶姓名和密碼)且可基於所述證書來認證同級110。類似 地,同級IIO可具有用於認證伺服器140a的已存儲信息且可基於所述存儲的信息來認證 所述伺服器。可基於任何認證方案(例如此項技術中已知的認證和密鑰協議(AKA)、傳 送層安全(TLS)、穿隧TLS (TTLS)等)來執行步驟220中的認證。
在完成認證之後,認證伺服器140a可將同級經認證消息發送到認證器130a (步驟 222)。此消息可包括例如用於與同級110通信的密碼密鑰KEY,、用於KEY,的密鑰ID (密鑰l ID)等的相關信息。密碼密鑰也可被簡單地稱作密鑰。認證器130a可將所述相 關信息轉發到執行點120a(未展示於圖2中)。執行點120a可使用KEY,或從KEY!產生 的經導出密鑰以用於對在執行點120a與同級110之間交換的數據進行加密和/或完整性保 護。加密是指使用密鑰來使數據隨機化的過程,以使得原始數據不可識別且可使用同一 密鑰或取決於密碼學類型的互補密鑰來恢復經加密數據。完整性保護是指使用密鑰來產 生用於數據的消息認證碼且發送此碼以及數據的過程。消息認證碼可由接受實體用來核 實發送實體使用正確的密鑰來產生所述碼且數據未被竄改。通過使用由認證產生的密 鑰,可安全地交換用於認證的數據,其中所述數據為準許由認證發送的數據。
圖2展示實例性消息流,其中認證器130a起始認證。同級110也可起始認證,在此 狀況下,認證請求/響應消息的方向可顛倒。 一般來說,較少的、額外的和/或不同的步驟 可用於認證的消息流。所述消息流中的每一步驟可代表由一實體發送的一個或一個以上
消息或在不同的實體之間交換的多個消息。
圖2展示在同級110與認證伺服器140a之間的一個認證。同級IIO可與一個或一個 以上認證伺服器一起執行多個認證,例如,針對接入認證和服務認證、針對裝置認證和 用戶認證、針對網絡接入提供商(NAP)認證和網際網路服務提供商(ISP)認證等。所述 多個認證可(i)被循序地執行以使得一認證在下一認證開始之前完成,(ii)並行地被執 行以使得一個以上認證在給定時刻可為待決的,或(iii)兩者的組合。多個認證可經由 相同的或不同的認證器。舉例來說,不同認證器可用於(i)在一些架構中的不同類型的 認證,(ii)接入和服務認證(當接入和服務提供商不同時),等等。多個認證也可與相同 的或不同的認證伺服器一起。當不同的認證伺服器由於不同的原因(例如,當接入和服 務提供商不同時)需要認證同級110時,多個認證可尤其適用。
一般來說,認證可導致或可不導緻密鑰被產生且被傳遞到認證器。當執行多個認證 時,每一認證可產生不同的密鑰,所述認證的子集可產生若干密鑰,或所述認證不產生 任何密鑰。當至少一認證不產生密鑰時,中間人攻擊可為可能的。
圖3展示在中間人(MiTM)攻擊的情況下用於同級IIO的兩個認證。使用同級110 的LID隨和NAI,級(例如,如上文針對圖2所描述),同級IIO可經由認證器130a與認 證伺服器140a—起執行第一認證。可由認證伺服器140a基於存儲在伺服器140a處的用 於同級110的有效證書來認證同級110。
通過使用指派給MiTM攻擊者112的下層識別符LIDMiTM和網絡接入識別符 NAIMiTM, MiTM攻擊者112也可經由認證器130a與認證伺服器140a—起執行認證。可 由認證伺服器140a基於存儲在伺服器140a處的用於MiTM攻擊者112的有效證書來認 證MiTM攻擊者112。
通過使用同級110的LID ,和NAI M,同級110可經由認證器130a與認證伺服器 140a—起嘗試第二認證。MiTM攻擊者112可攔截來自同級110的用於第二認證的認證 響應,使用攻擊者112的UDMiTM替換同級110的LID關,且將經篡改的認證響應轉發 到認證器130a。認證器130a可能無法檢測來自MiTM攻擊者112的認證響應已被篡改且 可能以正常方式實行認證。MiTM攻擊者112可由認證伺服器140a認證且可使用其 LIDMiTM和同級110的NAI隨獲得服務。與第二認證有關的記帳可能被重定向到被指派 有NAI隨的同級110。
在圖3中,用於同級110的第一認證可產生一密鑰,且所述密鑰可用於認證來自同 級110的數據。用於同級110的第一認證和第二認證可循序地或並行地發生。用於同級
110的第二認證可不產生密鑰或者產生密鑰,但密鑰不用於認證來自同級IIO的數據。
在一方面中,用於同級的多個認證可基於用於所述同級的唯一識別符而被綁定。可 在所述同級、認證伺服器與認證器之間安全地交換所述唯一識別符,以便防止MiTM攻 擊。用於由唯一識別符綁定的所有認證的數據可基於由這些認證的全部或子集產生的一 個或一個以上密鑰而安全地交換。
圖4展示用於過程400的消息流,所述過程400用於使用唯一識別符來綁定多個認 證。通過使用同級110的LID隨,同級110可最初將接入請求發送到認證器130a (步驟 410)。認證器130a可通過將認證請求發送到同級110而作出響應(步驟412)。
如下文所描述,對於第一認證,同級110可導出用於其自身的唯一識別符UID^^(步 驟414)。同級110可接著發送一認證響應,所述響應可包括將用於第一認證的認證服務 器140a的地址、同級110的NAI隨和UID,等(步驟416)。可基於同級110與認證服 務器140a之間所共用的密鑰以安全方式(例如,使用加密和/或完整性保護)發送UID同 級。可(例如)經由描述於RFC 3748中的EAP方法或某一其它安全方法將UID隨從同 級110載運到認證伺服器140a。可連同或可不連同UID隨以安全方式發送其它信息(例 如,NAI隨)。認證器130a可接收來自同級110的認證請求且將一同級認證請求發送到 認證伺服器140a (步驟418)。
認證伺服器140a可接著為了用於同級110的認證或為了相互認證而與同級110交換 消息(步驟420)。在完成認證之後,認證伺服器140a可將同級經認證消息發送到認證器 130a(步驟422)。此消息可包括例如用於與同級110通信的密鑰KEY"用於KEY,的密 鑰ID、同級110的UID隨等的相關信息。可基於認證伺服器140a與認證器130a之間所 共用的密鑰以安全方式(例如,使用加密和/或完整性保護)發送UID ,。認證器130a 可記錄同級IIO的UID同級且可將第一認證以及由此認證產生的KEY,綁定到此UID隨(步 驟424)。認證器130a也可將同級110的LID同級綁定到UID隨。綁定是指將不同項目(例 如,認證、密鑰、UID、 LID等)禾Q/或給定項目的不同例子(例如,多個認證、多個密 鑰等) 一起關聯。綁定、關聯和映射是可互換地使用的同義術語。
在完成第一認證之後或與第一認證並行地,通過使用同級110的LID raai,同級110 可將服務請求發送到認證器130a (步驟430)。認證器130a可通過將認證請求發送到同 級110而作出響應(步驟432)。 一般來說,第二認證可由同級110 (例如,在同級110 已知多個認證將被執行(例如)以用於裝置認證和用戶認證的情況下)或由認證器觸發。
對於第二認證,同級110可使用先前為第一認證導出的同一UID隨。同級110可發
送認證響應,所述響應可包括將用於第二認證的認證伺服器140a的地址、同級U0的 NAI同級和UID同級等(步驟436)。可再次以安全方式發送UID關。認證器130a可接收來 自同級IIO的認證請求且可將同級認證請求發送到認證伺服器140a (步驟438)。
認證伺服器140a可接著與同級110交換消息以用於認證(步驟440)。在完成認證之 後,認證伺服器140a可將同級經認證消息發送到認證器130a (步驟442)。此消息可包 括例如用於與同級110通信的密鑰KEY2、用於KEY2的密鑰ID、同級110的UID隨等 的相關信息。 一般來說,第二認證可產生或可不產生KEY2。認證器130a可接收同級經 認證消息,從所述消息提取UID隨,且認識到所述UID隨已存儲在認證器130a處。認 證器130a可接著基於經匹配的UID陛來確定所述認證是針對同一同級110。認證器130a 可將第二認證以及KEY2(如果由第二認證產生)綁定到UID M (步驟444)。認證器130a 本質上將用於同級110的第一認證和第二認證綁定到同一 UID同級。
在圖4所示的實例中,通過使用同級110的LID Ha,同級110可將對不同的網絡的 接入請求發送到認證器130a (步驟450)。認證器130a可通過將認證請求發送到同級110 而作出響應(步驟452) —般來說,第三認證可由同級110或認證器觸發且可出於任何 原因被觸發。
對於第三認證,同級IIO可使用先前為第一認證導出的同一UID隨。同級110可發 送認證響應,所述響應可包括將用於第三認證的認證伺服器140n的地址(伺服器n)、 同級110的NAI同級和UID同級等(步驟456)。可再次以安全方式發送UID隨。認證器130a 可接收來自同級110的認證請求且可將同級認證請求發送到由同級110選擇的認證服務 器140n (步驟458)。
認證伺服器140n可接著與同級110交換消息以用於認證(步驟460)。在完成認證之 後,認證伺服器140n可將同級經認證消息發送到認證器130a,所述消息可包括例如用於 與同級110通信的密鑰KEY3、用於KEY3的密鑰ID、同級110的UID同級等的相關信息 (步驟442)。 一般來說,第三認證可產生或可不產生KEY3。認證器130a可接收同級經 認證消息,認識到此UID隨已存儲在認證器130a處,且將第三認證以及KEY3 (如果 產生的話)綁定到UID隨(步驟464)。雖然用於同級110的第一認證、第二認證和第三 認證是經由不同的認證伺服器140a和140n執行,但認證器130a本質上將這些認證綁定 到同一 UID同級。
一般來說,同級110可與任何數目的認證伺服器一起執行任何數目的認證。可循序 地(如圖4所示)或並行地(未展示於圖4中)或循序地且並行地執行這些多個認證。
每一認證可為相互認證,以使得向認證伺服器認證同級110且也向同級110認證所述認 證伺服器。每一認證可產生或可不產生密鑰。認證器130a可將具有同一 UID隨的所有 認證和所有密鑰綁定到同級110。僅一個認證可產生密鑰,且與此認證綁定的所有認證可 基於來自此一認證的密鑰而安全地交換數據。
可基於同級110和認證伺服器已知的證書在同級110與每一認證伺服器之間(例如, 使用加密和/或完整性保護)安全地交換UID隨。在此狀況下,MiTM攻擊者將不能攔截 所述UID隨並劫持認證交換。
在圖4所示的設計中,同級110在步驟416、 436和456中在認證響應中將UID同級 發送到認證器130a,且認證器130a將UID隨轉發到認證伺服器140a和140n。同級110 也可在其它時間(例如,在步驟420、 440、 460等中)發送UID同級。
一般來說,可以各種方式導出UID。在一個設計中,同級110產生偽隨機數(PRN) 且將此PRN用作UID。不同的同級可獨立地產生不同的PRN。兩個同級產生相同PRN 的可能性(其被稱作衝突)取決於所述PRN的長度。舉例來說,如果PRN具有32位的
長度,則衝突的概率可為1/232 。 一般來說,PRN可為任何長度,例如,32位、48位、 64位等。可將PRN界定為足夠長以實現所要的衝突概率。具有相同長度的PRN可用於 所有認證。或者,具有不同長度的PRN可用於不同的認證,其中用於每一認證的PRN 長度可取決於安全性要求和/或其它因素。
在另一設計中,指派給同級110的ID或此ID的偽版本可用作UID。舉例來說,UID 可為電子序列號(ESN)、移動裝備識別符(MEID)、國際移動訂戶身份(IMSI)、移動 識別號(MIN)、偽ESN、臨時IMSI,或指派給同級110的某一其它真ID或偽ID。在又 一設計中,指派給同級110的地址可用作UID。舉例來說,UID可為MAC地址、IP地 址等。 一般來說,同級所特有的(或具足夠低的衝突概率的)任何種類的ID或地址可用 作用於綁定用於同級的認證的UID。
單一UID可用於同級110的所有認證。可將所有這些認證綁定到此單一 UID。也可 將用於同級110的認證劃分為多個群組,每一群組包括一個或一個以上認證。不同的UID 可用於每一群組。每一群組中的所有認證均可由用於所述群組的UID綁定。 一般來說, 一個UID可用於將被綁定在一起的所有認證。給定的UID可用於一個或一個以上認證。
在圖4所示的設計中,同級110可導出UID且將此UID安全地發送到每一認證服務 器。也可由不是同級110的實體產生UID。在另一設計中,認證伺服器可產生UID且將 此UID提供到同級110與認證器。同級110可通知用於第一認證的認證伺服器(例如,
在步驟420期間)尚未為同級IIO產生UID。作為響應,認證伺服器可為同級IIO產生 UID。同級110可將此UID用於將與第一認證綁定的每一後續認證。在又一設計中,認 證器可為同級110產生UID。
在圖4所示的實例中,同級110經由單一認證器140a來執行多個認證,所述單一認 證器140a將所有認證和密鑰綁定到同級110的UID隨。同級110也可(例如)使用同一 UID醜經由多個認證器來執行多個認證。在此狀況下,可將UID隨安全地傳送到所有認 證器以便使這些認證器同步。
可在一個或一個以上執行點處執行用於同級110的多個認證。如果由單一執行點執 行所有認證,則用於多個認證的所有認證器均可將用於同級110的安全性信息(例如, 密鑰)和可能的UID隨傳遞到此執行點。或者, 一認證器可將同級110的UID隨和安全 性信息傳遞到執行點,且剩餘認證器可僅傳遞同級IIO的UID隨。如果由多個執行點執 行多個認證,則每一執行點可接收同級IIO的UIDM和用於將由那個執行點執行的認證 的任何相關聯的安全性信息。 一般來說,每一執行點可基於與被執行的認證相關聯的安 全性信息來執行那個執行點所負責的所有認證。
經由單一UID進行的對多個認證的綁定允許由一認證產生的密鑰用於另一認證的數 據交換。實際上,由單一認證產生的單一密鑰可用於所有認證。可使用來自產生密鑰的 另一認證的密鑰來安全地發送用於不產生密鑰的認證的數據。由於所述兩個認證被綁定 到同一UID且因此綁定到同一同級,所以這是可能的。
可由多個認證產生多個密鑰。在此狀況下,可以各種方來實現用於多個認證的安全 數據交換。在一設計中,可從多個密鑰中選擇單一密鑰且使用其來安全地發送用於所有 認證的數據。在另一設計中,可使用多個密鑰來產生複合密鑰,接著可使用所述複合密 鑰來安全地發送用於所有認證的數據。在又一設計中,可使用由每一產生密鑰的認證產 生的密鑰來安全地發送用於所述認證的數據。可使用來自產生密鑰的認證的密鑰或複合 密鑰來安全地發送用於每一不產生密鑰的認證的數據。也可以其它方式安全地發送用於 多個認證的數據。
圖5展示由同級使用唯一識別符針對多個認證而執行的過程500的設計。可獲得用 於所述同級的唯一識別符(方框512)。可與至少一認證伺服器一起執行多個認證,其中 所述唯一識別符用於將多個認證綁定到所述同級(方框514)。同級可基於指派給所述同 級的偽隨機數、識別符或地址等導出唯一識別符。同級可使用加密和/或完整性保護將唯 一識別符安全地發送到每一認證伺服器。同級也可從認證伺服器或認證器獲得唯一識別
符。可循序地和/或並行地執行多個認證且其可用於接入認證、服務認證、裝置認證、用 戶認證、NAP認證、ISP認證等。
可從多個認證獲得至少一密碼密鑰(方框516)。可基於所述至少一密碼密鑰而安全 地交換用於多個認證的數據(方框518)。舉例來說,可從第一認證獲得一密碼密鑰且可 使用所述密碼密鑰來安全地交換用於第二認證的數據。
圖6展示由認證伺服器執行的過程600的設計。可獲得用於同級的唯一識別符,例 如,從所述同級或認證器安全地接收到的唯一識別符,或由所述認證伺服器產生的唯一 識別符(方框612)。可與同級一起執行認證(方框614)。可使唯一識別符與同級相關聯 (方框616)。可將對被認證的同級的指示、唯一識別符和可能的安全性信息(例如,密 碼密鑰)發送到認證器,所述認證器可使用唯一識別符來將認證綁定到所述同級(方框 616)。
圖7展示由認證器執行的過程700的一設計。可接收在至少一認證伺服器與同級之 間的至少一認證的結果(方框712)。可基於唯一識別符而將至少一認證綁定到所述同級 (方框714)。可從至少一認證的結果獲得至少一密碼密鑰(方框716)。可將所述至少一 密碼密鑰或至少一導出密鑰(其可基於所述至少一密碼密鑰而產生)和可能的唯一識別 符轉發到用於所述至少一認證的執行點(方框718)。也可由認證器基於所述至少一密碼 密鑰來執行所述至少一認證。也可從另一認證器接收用於所述同級的一個或一個以上其 它認證的結果和唯一識別符。可基於唯一識別符而綁定所述至少一認證和用於所述同級 的一個或一個以上其它認證。
在另一方面中,多個安全等級(或嵌套安全性)可用於同級的多個認證。舉例來說, 同級110可與第一認證伺服器一起執行第一認證(例如,接入或裝置認證)且獲得第一 密鑰KEY"同級110也可與第二認證伺服器一起執行第二認證(例如,服務或用戶認證) 且獲得第二密鑰KEY2。此後可使用兩個密鑰KEY,和KEY2來安全地交換用於所要服務 的數據。
一般來說,同級110可與任何數目的認證伺服器一起執行任何數目的認證。每一認 證可產生密鑰或可不產生密鑰。由給定認證產生的密鑰可用於安全地交換用於所述認證 的數據。
對於嵌套安全性而言,可經由一個或一個以上認證器執行多個認證且可由一個或一 個以上執行點執行多個認證。每一認證器可獲得用於一個或一個以上認證的一個或一個 以上密鑰且可(例如)基於用於所述同級的LID或某一其它ID將所有密鑰綁定到所述同
級。每一執行點可從一個或一個以上認證器接收用於一個或一個以上認證的一個或一個 以上密鑰。每一執行點可使用由所述執行點接收到的一個或一個以上密鑰來安全地與所 述同級交換數據。
圖8展示用於兩個認證的嵌套的安全性。認證1可用於服務認證,且認證2可為接 入認證。可在同級110與用於服務提供商的執行點之間交換用於認證1的數據。可在同 級110與接入網絡中的接入點之間交換用於認證2的數據。相同或不同執行點可用於認 證1和認證2。
用於認證1的包1可包括標頭、有效負載和包尾。所述有效負載可載運數據,可使 用由認證1產生的密鑰對所述數據加密和/或完整性保護。所述標頭可載運由認證1產生 的密鑰的密鑰ID且可用於有效負載中所發送的數據。所述包尾可載運消息認證碼 (MAC1),可使用由認證1產生的密鑰基於有效負載中所發送的數據來產生所述消息認證 碼。所述消息認證碼可由包的接受者用來核實有效負載中所發送的數據的完整性以及由 包的發送者使用的密鑰的所有權證明。
類似地,用於認證2的包2可包括標頭、有效負載和包尾。用於包2的有效負載可 載運整個包l,可使用由認證2產生的密鑰對所述包1加密和/或完整性保護。所述標頭 可載運由認證2產生的密鑰的密鑰ID。所述包尾可載運消息認證碼(MAC2),所述消息 認證碼是基於包2的有效負載中的數據且使用由認證2產生的密鑰而產生的。
同級110可執行圖8所示的嵌套的處理以發送用於認證l和認證2的數據。如果單 一執行點用於認證1與認證2,則此執行點可從包1與包2中的兩個有效負載提取(例 如,解密和/或核實)數據。如果不同執行點用於認證1和認證2,則用於認證2的執行 點可從包2的有效負載提取數據,且用於認證1的執行點可從包1的有效負載提取數據。
在另一設計中,使用由認證1與認證2產生的密鑰來安全地處理(例如,加密和/或 完整性保護)數據以獲得數據包。舉例來說,可使用由認證1產生的密鑰來安全地處理 數據以獲得第一經處理數據,可使用由認證2產生的密鑰來進一步安全地處理所述第一 經處理數據以獲得第二經處理數據,可在數據包的有效負載中發送所述第二經處理數據。 所述數據包可包括單一標頭,所述標頭可含有兩個密鑰的密鑰ID。所述數據包可進一步 包括單一包尾,所述包尾可包括MAC1禾口/或MAC2。
圖9展示由同級針對具有嵌套的安全性的多個認證而執行的過程900的設計。可與 至少一認證伺服器一起執行第一認證和第二認證(方框912)。可與第一認證伺服器一起 執行第一認證,且可與所述第一認證伺服器或第二認證伺服器一起執行第二認證。可分
別為第一認證和第二認證獲得第一安全性信息和第二安全性信息,例如,第一密碼密鑰 和第二密碼密鑰(方框914)。此後,可使用從第一認證和第二認證獲得的第一安全性信 息和第二安全性信息來產生數據包(方框916)。
在一設計中,可基於第一安全性信息(例如,第一密碼密鑰)來安全地處理(例如, 加密和/或完整性保護)數據以獲得初始包。可基於第二安全性信息(例如,第二密碼密 鑰)來安全地處理所述初始包以獲得數據包。在另一設計中,可使用第一安全性信息與 第二安全性信息來安全地處理數據以獲得數據包。可使用第一安全性信息與第二安全性 信息中的每一者來執行相同的安全處理(例如,加密和/或完整性保護)。或者,可使用 第一安全性信息來執行一種類型的安全處理(例如,加密),且可使用第二安全性信息來 執行另一類型的安全處理(例如,完整性保護)。
在又一方面中,可針對用於同級的多個認證使用連續安全性。舉例來說,同級110 可與第一認證伺服器一起執行第一認證且獲得第一密鑰KEY"在完成第一認證之後, KEY,可用於每一後續認證的安全處理。在第一認證之後,可循序地或並行地執行後續認 證。
圖IO展示圖1中的同級110、執行點120a、認證器130a和認證伺服器140a的方框 圖。同級110可為終端等。執行點120a可為基站、接入點等。認證器130a可為WLAN 交換機、RNC等。認證伺服器140a可為AAA伺服器等。為了簡單起見,圖10展示(a) 用於同級110的一控制器/處理器1010、 一存儲器1012和一收發器1016; (b)用於執行 點120a的一控制器/處理器1020、 一存儲器1022、 一通信(Comm)單元1024和一收發 器1026; (c)用於認證器130a的一控制器/處理器1030、 一存儲器1032和一通信單元 1034;和(d)用於認證伺服器140a的一控制器/處理器1040、 一存儲器1042和一通信 單元1044。 一般來說,每一實體可包括任何數目的控制器、處理器、存儲器、收發器、 通信單元等。
同級110可將數據發送到執行點120a。數據可由處理器1010處理且由收發器1016 調節以產生可經由天線傳輸的經調製信號。在執行點120a處,來自同級110的信號可由 收發器1026接收並調節且由處理器1020進一步處理以恢復由同級110發送的數據。執 行點120a也可將數據發送到同級110。數據可由處理器1020處理且由收發器1026調節 以產生可被傳輸到同級110的經調製信號。在同級110處,來自執行點120a的信號可由 收發器1016接收並調節且由處理器1010處理以恢復由執行點120a發送的數據。
處理器1010可為同級110執行用於認證、數據交換等的處理。處理器1010可執行
圖5中的過程500、圖9中的過程卯0和/或用於認證和數據交換的其它過程。存儲器1012 和存儲器1022可分別為同級IIO和執行點120a存儲程序代碼和數據。執行點120a可經 由通信單元1024與例如認證器130a的其它實體通信。
在認證器130a內,處理器1030可為認證器130a執行處理且引導認證器內各種單元 的操作。存儲器1032可為認證器130a存儲程序代碼和數據。處理器1030可執行圖7中 的過程700和/或用於同級的認證的其它過程。通信單元1034可支持認證器130a與例如 執行點120a和認證伺服器140a的其它實體之間的通信。
在認證伺服器140a內,處理器1040可為認證伺服器140a執行處理且引導認證服務 器內的各種單元的操作。處理器1040可執行圖6中的過程600和/或用於同級的認證的 其它過程。存儲器1042可為認證伺服器140a存儲程序代碼和數據。通信單元1044可支 持認證伺服器140a與例如認證器130a的其它實體之間的通信。
所屬領域的技術人員將了解,可使用各種不同的技藝和技術來表示信息和信號。舉 例來說,在整個以上描述中可參考的數據、指令、命令、信息、信號、位、符號和碼片 可由電壓、電流、電磁波、磁場或磁粒子、光場或光粒子或其任何組合表示。
所屬領域的技術人員將進一步了解,結合本文中的揭示內容所描述的各種說明性邏 輯區塊、模塊、電路和算法步驟可實施為電子硬體、計算機軟體或二者的組合。為清楚 地說明硬體與軟體的此互換性,上文大體在功能性方面描述了各種說明性組件、區塊、 模塊、電路和步驟。此類功能性是實施為硬體還是軟體取決於特定應用和施加於整個系 統上的設計約束。所屬領域的技術人員可針對每一特定應用以不同方式實施所描述的功 能性,但此類實施決策不應被解釋為會導致背離本發明的範圍。
可使用通用處理器、數位訊號處理器(DSP)、專用集成電路(ASIC)、現場可編程 門陣列(FPGA)或其它可編程邏輯裝置、離散門或電晶體邏輯、離散硬體組件或設計用 以執行本文所述功能的其任何組合來實施或執行結合本文中的揭示內容所描述的各種說 明性邏輯區塊、模塊和電路。通用處理器可為微處理器,但在替代實施例中,處理器可 為任何常規的處理器、控制器、微控制器或狀態機。處理器也可實施為計算裝置的組合, 例如,DSP與微處理器的組合、多個微處理器、 一個或一個以上微處理器與DSP核心的 結合、或任何其它此類配置。
結合本文中的揭示內容所描述的方法或算法的步驟可直接包含在硬體中、由處理器 執行的軟體模塊中或兩者的組合中。軟體模塊可駐留在RAM存儲器、快閃記憶體、ROM 存儲器、EPROM存儲器、EEPROM存儲器、寄存器、硬碟、抽取式磁碟、CD-ROM或 此項技術中已知的任何其它形式的存儲媒體中。示範性存儲媒體耦合到處理器以使得處 理器可從存儲媒體讀取信息及將信息定入到存儲媒體。在替代方案中,存儲媒體可整合 到處理器。處理器和存儲媒體可駐留在ASIC中。ASIC可駐留在用戶終端中。在替代方 案中,處理器和存儲媒體可作為離散組件駐留在用戶終端中。
提供對本發明的先前描述意在使任何所屬領域的技術人員能夠製作或使用本發明。 所屬領域的技術人員將明白對本發明的各種修改,且在不脫離本發明的精神或範圍的情 況下,本文所界定的一般原理可適用於其它變化形式。因此,本發明並不限於本文所描 述的實例,而是賦予本發明與本文所揭示的原理和新穎特徵一致的最廣泛範圍。
權利要求
1. 一種在通信系統中用於同級的設備,所述設備包含處理器,其用以獲得用於所述同級的唯一識別符且與至少一認證伺服器一起執行多個認證,其中所述唯一識別符用於將所述多個認證綁定到所述同級;以及存儲器,其耦合到所述處理器。
2. 根據權利要求1所述的設備,其中所述處理器產生偽隨機數且將所述偽隨機數用作 用於所述同級的所述唯一識別符。
3. 根據權利要求1所述的設備,其中所述處理器使用指派給所述同級的識別符或地址 作為用於所述同級的所述唯一識別符。
4. 根據權利要求1所述的設備,其中所述處理器從認證伺服器或認證器接收所述唯一 識別符。
5. 根據權利要求1所述的設備,其中對於所述多個認證中的一者,所述處理器接收來自認證器的認證請求;發送具有所述唯一識別符的認證響應,所述唯一識別符由所 述認證器轉發到所述認證伺服器;以及與所述認證伺服器一起執行相互認證。
6. 根據權利要求l所述的設備,其中所述處理器將所述唯一識別符安全地發送到用於 第一認證的認證伺服器,且將所述唯一識別符安全地發送到用於第二認證的所述認 證伺服器。
7. 根據權利要求l所述的設備,其中所述處理器將所述唯一識別符安全地發送到用於 第一認證的第一認證伺服器,且將所述唯一識別符安全地發送到用於第二認證的第 二認證伺服器,所述第二認證伺服器不同於所述第一認證伺服器。
8. 根據權利要求l所述的設備,其中所述處理器使用加密或完整性保護或兩者來將所述唯一識別符安全地發送到所述至少一認證伺服器中的每一者。
9. 根據權利要求1所述的設備,其中所述處理器從所述多個認證獲得至少一密碼密鑰且基於所述至少一密碼密鑰而安全地交換用於所述多個認證的數據。
10. 根據權利要求l所述的設備,其中所述處理器從第一認證獲得密碼密鑰且基於從所述第一認證獲得的所述密碼密鑰而安全地交換用於第二認證的數據。
11. 根據權利要求1所述的設備,其中所述多個認證包含接入認證和服務認證。
12. 根據權利要求1所述的設備,其中所述多個認證包含裝置認證和用戶認證。
13. 根據權利要求1所述的設備,其中所述多個認證包含用於網絡接入提供商(NAP)的第一認證和用於網際網路服務提供商(ISP)的第二認證。
14. 根據權利要求l所述的設備,其中所述處理器以順序次序執行所述多個認證。
15. 根據權利要求l所述的設備,其中所述處理器並行地執行所述多個認證。
16. —種方法,其包含獲得用於同級的唯一識別符;以及與至少一認證伺服器一起執行多個認證,其中所述唯一識別符用於將所述多個認 證綁定到所述同級。
17. 根據權利要求16所述的方法,其中所述導出用於所述同級的所述唯一識別符包含產生偽隨機數,以及將所述偽隨機數用作用於所述同級的所述唯一識別符。
18. 根據權利要求16所述的方法,其中所述執行多個認證對於所述多個認證中的一者 包含接收來自認證器的認證請求,將具有所述唯一識別符和用於認證伺服器的信息的認證響應發送到所述認證器, 所述唯一識別符由所述認證器轉發到所述認證伺服器,以及 與所述認證伺服器一起執行相互認證。
19. 根據權利要求16所述的方法,其進一步包含從所述多個認證獲得至少一密碼密鑰;以及基於所述至少一密碼密鑰而安全地交換用於所述多個認證的數據。
20. 根據權利要求16所述的方法,其進一步包含從第一認證獲得密碼密鑰;以及基於從所述第一認證獲得的所述密碼密鑰而安全地交換用於第二認證的數據。
21. —種設備,其包含用於獲得用於同級的唯一識別符的裝置;以及用於與至少一認證伺服器一起執行多個認證的裝置,其中所述唯一識別符用於將 所述多個認證綁定到所述同級。
22. 根據權利要求21所述的設備,其中所述用於執行多個認證的裝置對於所述多個認 證中的一者包含用於接收來自認證器的認證請求的裝置,用於將具有所述唯一識別符和用於認證伺服器的信息的認證響應發送到所述認 證器的裝置,所述唯一識別符由所述認證器轉發到所述認證伺服器,以及 用於與所述認證伺服器一起執行相互認證的裝置。
23. 根據權利要求21所述的設備,其進一步包含用於從所述多個認證獲得至少一密碼密鑰的裝置;以及用於基於所述至少一密碼密鑰而安全地交換用於所述多個認證的數據的裝置。
24. —種處理器可讀媒體,其用於存儲指令以獲得用於同級的唯一識別符;以及與至少一認證伺服器一起執行多個認證,其中所述唯一識別符用於將所述多個認 證綁定到所述同級。
25. 根據權利要求24所述的處理器可讀媒體,且進一步用於存儲指令以從所述多個認證獲得至少一密碼密鑰;以及基於所述至少一密碼密鑰而安全地交換用於所述多個認證的數據。
26. —種用於認證伺服器的設備,其包含處理器,其用以獲得用於同級的唯一識別符、用以與所述同級一起執行認證、以 及用以使所述唯一識別符與所述同級相關聯;以及 存儲器,其耦合到所述處理器。
27. 根據權利要求26所述的設備,其中所述處理器從所述同級或認證器安全地接收所 述唯一識別符。
28. 根據權利要求26所述的設備,其中所述處理器產生用於所述同級的所述唯一識別 符。
29. 根據權利要求26所述的設備,其中所述處理器將對被認證的所述同級的指示和所 述唯一識別符發送到認證器。
30. 根據權利要求26所述的設備,其中所述處理器將對被認證的所述同級的指示、所 述唯 一 識別符和密碼密鑰發送到認證器。
31. —種方法,其包含獲得用於同級的唯一識別符; 與所述同級一起執行認證;以及 使所述唯一識別符與所述同級相關聯。
32. 根據權利要求31所述的方法,其中所述獲得用於所述同級的所述唯一識別符包含:從所述同級或認證器安全地接收所述唯一識別符。
33. 根據權利要求31所述的方法,其進一步包含將對被認證的所述同級的指示和所述唯一識別符發送到認證器。
34. —種設備,其包含處理器,其用以接收在至少一認證伺服器與同級之間的至少一認證的結果,以及 用以基於唯一識別符而將所述至少一認證綁定到所述同級;以及 存儲器,其耦合到所述處理器。
35. 根據權利要求34所述的設備,其中對於所述多個認證中的一者,所述處理器將認 證請求發送到所述同級、從所述同級接收具有所述唯一識別符的認證響應、將所述 唯一識別符轉發到認證伺服器、以及從所述認證伺服器接收所述認證的結果和所述 唯一識別符。
36. 根據權利要求34所述的設備,其中所述處理器從所述至少一認證的所述結果獲得 至少一密碼密鑰,且將所述至少一密碼密鑰或至少一導出密鑰轉發到用於所述至少 一認證的執行點。
37. 根據權利要求34所述的設備,其中所述處理器基於所述至少一密碼密鑰而執行所 述至少一認證。
38. 根據權利要求34所述的設備,其中所述處理器從所述同級的第一認證獲得密碼密 鑰且將所述密碼密鑰用於所述同級的第二認證。
39. 根據權利要求34所述的設備,其中所述處理器從所述至少一認證伺服器接收所述 至少一認證的所述結果、從認證器接收所述同級的一個或一個以上其它認證的結果 和所述唯一識別符、且基於所述唯一識別符而綁定所述至少一認證和所述同級的所 述一個或一個以上其它認證。
40. —種方法,其包含接收在至少一認證伺服器與同級之間的至少一認證的結果;以及 基於唯一識別符而將所述至少一認證綁定到所述同級。
41. 根據權利要求40所述的方法,其進一步包含對於所述多個認證中的一者, 將認證請求發送到所述同級,從所述同級接收具有所述唯 一 識別符的認證響應, 將所述唯一識別符轉發到認證伺服器,以及 從所述認證伺服器接收所述認證的結果和所述唯一識別符。
42. 根據權利要求40所述的方法,其進一步包含從所述至少一認證的所述結果獲得至少一密碼密鑰;以及將所述至少一密碼密鑰或至少一導出密鑰轉發到用於所述至少一認證的執行點。
43. —種設備,其包含處理器,其與至少一認證伺服器一起執行第一認證和第二認證、分別獲得用於所 述第一認證的第一安全性信息和用於所述第二認證的第二安全性信息、以及使用所 述第一安全性信息和所述第二安全性信息來產生數據包;以及存儲器,其耦合到所述處理器。
44. 根據權利要求43所述的設備,其中所述處理器與第一認證伺服器一起執行所述第 一認證,且與第二認證伺服器一起執行所述第二認證,所述第二認證伺服器不同於 所述第一認證伺服器。
45. 根據權利要求43所述的設備,其中所述處理器與單一認證伺服器一起執行所述第 一認證和所述第二認證。
46. 根據權利要求43所述的設備,其中所述處理器使用所述第一安全性信息來安全地 處理數據以獲得初始包,且使用所述第二安全性信息來安全地處理所述初始包以獲 得所述數據包。
47. 根據權利要求43所述的設備,其中所述處理器使用所述第一安全性信息與所述第 二安全性信息兩者來安全地處理數據以獲得所述數據包。
48. 根據權利要求43所述的設備,其中所述處理器使用從所述第一安全性信息獲得的 第一密碼密鑰來對所述數據包執行加密或完整性保護,且使用從所述第二安全性信 息獲得的第二密碼密鑰來對所述數據包執行加密或完整性保護。
49. 根據權利要求43所述的設備,其中所述處理器使用所述第一安全性信息與所述第 二安全性信息中的一者來執行加密且使用所述第一安全性信息與所述第二安全性 信息中的另一者來執行完整性保護。
50. —種方法,其包含與至少一認證伺服器一起執行第一認證和第二認證,分別獲得用於所述第一認證的第一安全性信息和用於所述第二認證的第二安全 性信息;以及使用所述第一安全性信息和所述第二安全性信息來產生數據包。
51. 根據權利要求50所述的方法,其中所述執行所述第一認證和所述第二認證包含 與第一認證伺服器一起執行所述第一認證,以及與第二認證伺服器一起執行所述第二認證,所述第二認證伺服器不同於所述第一 認證伺服器。
52. 根據權利要求50所述的方法,其中所述產生所述數據包包含使用所述第一安全性信息來安全地處理數據以獲得初始包,以及 使用所述第二安全性信息來安全地處理所述初始包以獲得所述數據包。
53. 根據權利要求50所述的方法,其中所述產生所述數據包包含使用所述第一安全性信息與所述第二安全性信息兩者來安全地處理數據以獲得 所述數據包。
全文摘要
本發明描述用於綁定用於同級的多個認證的技術。在一個設計中,可基於用於所述同級的唯一識別符來綁定用於所述同級的多個認證。所述唯一識別符可以是偽隨機數且可在所述同級、認證伺服器與認證器之間安全地交換以便防止中間人攻擊。用於由所述唯一識別符綁定的所有認證的數據可基於由這些認證的全部或子集產生的一個或一個以上密碼密鑰而安全地交換。在另一設計中,可將多個安全等級用於同級的多個認證。所述同級可與第一認證伺服器一起執行第一認證並獲得第一密碼密鑰,且也可與所述第一認證伺服器或第二認證伺服器一起執行第二認證並獲得第二密碼密鑰。所述同級此後可使用所述兩個密鑰使用嵌套的安全性來安全地交換數據。
文檔編號H04L29/06GK101395887SQ200780008063
公開日2009年3月25日 申請日期2007年4月10日 優先權日2006年4月11日
發明者拉克希米納特·雷迪·唐德蒂, 維迪亞·納拉亞南 申請人:高通股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀