新四季網

一種應用於Android系統的應用程式反調試方法及裝置與流程

2023-06-03 04:11:41


本發明涉及信息安全
技術領域:
,尤其涉及一種應用於android系統的應用程式反調試方法及裝置。
背景技術:
:基於android(安卓)系統開發的應用程式越來越多,許多應用程式在使用過程會涉及到個人隱私以及財產安全問題,因此,提高android系統應用程式的安全防護變得尤為重要。目前,android系統應用程式的安全防護方式主要包括靜態加密和反動態調試兩種方式,其中,反動態調試的基本原理為:在應用程式運行時,檢測應用程式是否被動態調試,當檢測到應用程式被動態調試時,立即退出應用程式。通過這種退出機制,禁止攻擊者對應用程式繼續調試。但是,在實際應用中,攻擊者往往利用應用程式的退出機制,逐步確定反調試代碼的位置,進而繞開反調試代碼,最終分析出應用程式的實現流程。技術實現要素:本發明的目的在於提供一種應用於android系統的應用程式反調試方法及裝置,用以加大攻擊者找到反調試代碼的難度。為實現上述發明目的,本發明提供了如下技術方案:本發明提供一種應用於android系統的應用程式反調試方法,應用於客戶端設備,所述方法包括:當啟動加固的應用程式時,發送攜帶加密密鑰和加固標識的請求指令,所述請求指令用於指示伺服器查找與所述加固標識匹配的第一加固密鑰,並採用所述加密密鑰加密後發送給所述客戶端設備;接收到伺服器發送的加密後的所述第一加固密鑰時,檢測所述應用程式是否被調試;若所述應用程式處於被調試狀態,修改所述加密密鑰;採用修改後的加密密鑰對加密後的所述第一加固密鑰解密,得到第二加固密鑰,其中,所述第二加固密鑰與所述第一加固密鑰不同;利用所述第二加固密鑰對所述應用程式進行解密並加載,以使攻擊者獲得無效的應用程式。本發明還提供一種應用於android系統的應用程式反調試方法,應用於伺服器,所述方法包括:當接收到客戶端設備發送的攜帶加密密鑰和加固標識的請求指令時,查找與所述加固標識匹配的第一加固密鑰;採用所述加密密鑰對所述第一加固密鑰加密後,發送給所述客戶端設備,其中,所述加密密鑰為根據所述客戶端設備發送所述請求指令的時間生成的密鑰。本發明還提供一種應用於android系統的應用程式反調試裝置,應用於客戶端設備,所述裝置包括:請求發送單元,用於當啟動加固的應用程式時,發送攜帶加密密鑰和加固標識的請求指令,所述請求指令用於指示伺服器查找與所述加固標識匹配的第一加固密鑰,並採用所述加密密鑰加密後發送給所述客戶端設備;調試檢測單元,用於接收到伺服器發送的加密後的所述第一加固密鑰時,檢測所述應用程式是否被調試;密鑰修改單元,用於若所述應用程式處於被調試狀態,修改所述加密密鑰;密鑰解密單元,用於採用修改後的加密密鑰對加密後的所述第一加固密鑰解密,得到第二加固密鑰,其中,所述第二加固密鑰與所述第一加固密鑰不同;程序解密單元,用於利用所述第二加固密鑰對所述應用程式進行解密並加載,以使攻擊者獲得無效的應用程式。本發明還提供一種應用於android系統的應用程式反調試裝置,應用於伺服器,所述裝置包括:密鑰查找單元,用於當接收到客戶端設備發送的攜帶加密密鑰和加固標識的請求指令時,查找與所述加固標識匹配的第一加固密鑰;密鑰發送單元,用於採用所述加密密鑰對所述第一加固密鑰加密後,發送給所述客戶端設備,其中,所述加密密鑰為根據所述客戶端設備發送所述請求指令的時間生成的密鑰。由以上描述可以看出,本發明中,客戶端設備在檢測到應用程式被調試時,沒有立即停止對應用程式的處理,而是通過修改加密密鑰,對從伺服器獲取的加密後的第一加固密鑰進行解密,得到第二加固密鑰。由於加密密鑰被修改,因此,解密得到的第二加固密鑰與第一加固密鑰不同,利用該第二加固密鑰解密得到的應用程式無效。攻擊者直到加載完成後才知道獲取的應用程式無效,因此,無法定位應用程式中反調試代碼的位置,加大了攻擊者破解應用程式的難度。附圖說明圖1是本發明實施例示出的一種應用於android系統的應用程式反調試方法流程圖;圖2是本發明實施例示出的另一種應用於android系統的應用程式反調試方法流程圖;圖3是本發明實施例示出的客戶端設備/伺服器的結構示意圖;圖4是本發明實施例示出的一種應用於android系統的應用程式反調試裝置的結構示意圖;圖5是本發明實施例示出的另一種應用於android系統的應用程式反調試裝置的結構示意圖。具體實施方式這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本發明相一致的所有實施方式。相反,它們僅是與如所附權利要求書中所詳述的、本發明的一些方面相一致的裝置和方法的例子。在本發明使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本發明。在本發明和所附權利要求書中所使用的單數形式的「一種」、「所述」和「該」也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語「和/或」是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。應當理解,儘管在本發明可能採用術語第一、第二、第三等來描述各種信息,但這些信息不應限於這些術語。這些術語僅用來將同一類型的信息彼此區分開。例如,在不脫離本發明範圍的情況下,第一信息也可以被稱為第二信息,類似地,第二信息也可以被稱為第一信息。取決於語境,如在此所使用的詞語「如果」可以被解釋成為「在……時」或「當……時」或「響應於確定」。本發明實施例提出一種應用於android系統的應用程式反調試方法,該方法由客戶端設備在啟動加固的應用程式時,向伺服器發送攜帶加密密鑰和加固標識的請求指令,伺服器查找與加固標識匹配的第一加固密鑰,並採用加密密鑰對第一加固密鑰加密後,發送給客戶端設備;客戶端設備在檢測到應用程式被調試時,修改加密密鑰,採用修改後的加密密鑰對加密後的第一加固密鑰解密,得到與第一加固密鑰不同的第二加固密鑰,利用該第二加固密鑰對應用程式進行解密並加載,以使攻擊者獲得無效的應用程式。參見圖1,為本發明應用於android系統的應用程式反調試方法的一個實施例流程圖,該實施例從客戶端設備側對應用於android系統的應用程式反調試過程進行描述。步驟101,當啟動加固的應用程式時,發送攜帶加密密鑰和加固標識的請求指令。本發明中,原始的應用程式由伺服器負責加固,在加固的應用程式中包括伺服器分配給應用程式的加固標識,具體加固過程參見後續伺服器側的描述,這裡暫不贅述。客戶端設備可從伺服器下載加固的應用程式或通過其它移動存儲設備將加固的應用程式拷貝到客戶端設備上。客戶端設備啟動加固的應用程式時,檢測應用程式是否被調試,根據檢測結果分以下兩種情況進行處理:若應用程式被調試,說明當前運行環境不安全,在對應用程式正式解密和加載之前,可關閉當前應用程式,防止應用程式被調試。若應用程式未被調試,向伺服器發送攜帶加密密鑰和加固標識的請求指令,正式進入對應用程式的解密和加載過程。伺服器查找與加固標識匹配的第一加固密鑰,並利用加密密鑰對第一加固密鑰加密後發送給客戶端設備。步驟102,接收到伺服器發送的加密後的所述第一加固密鑰時,檢測所述應用程式是否被調試。步驟103,若所述應用程式處於被調試狀態,修改所述加密密鑰。步驟104,採用修改後的加密密鑰對加密後的所述第一加固密鑰解密,得到第二加固密鑰。步驟105,利用所述第二加固密鑰對所述應用程式進行解密並加載。客戶端設備在接收到伺服器返回的加密後的第一加固密鑰後,再次檢測當前應用程式是否被調試,根據檢測結果分以下兩種情況處理:若應用程式處於未被調試狀態,說明運行環境安全,利用加密密鑰對接收到的加密後的第一加固密鑰進行解密。由於伺服器是採用客戶端設備提供的加密密鑰對第一加固密鑰進行加密,因此,當客戶端設備利用該加密密鑰對加密後的第一加固密鑰進行解密時,可得到伺服器對原始的應用程式進行加固時使用的第一加固密鑰,利用該第一加固密鑰對加固的應用程式進行解密後得到原始的應用程式並加載,此時,原始的應用程式可正常運行。若應用程式處於被調試狀態,說明運行環境不安全,但此時客戶端設備不會主動關閉應用程式,而是修改加密密鑰,利用修改後的加密密鑰對伺服器提供的加密後的第一加固密鑰進行解密,得到第二加固密鑰,由於修改後的加密密鑰與伺服器加密第一加固密鑰時的加密密鑰不一致,因此,客戶端設備解密出的第二加固密鑰與第一加固密鑰不同,利用第二加固密鑰對加固的應用程式進行解密得不到有效的原始應用程式,導致解密出的應用程式加載後無法正常運行,攻擊者獲取的是無效的應用程式。需要補充說明的是,客戶端設備在發送的請求指令中攜帶的加密密鑰為根據客戶端設備發送請求指令的時間生成的密鑰。當客戶端設備檢測到應用程式處於被調試狀態需要修改加密密鑰時,可將加密密鑰修改為根據客戶端設備的當前時間生成的密鑰。例如,客戶端設備發送請求指令的時間為10點30分15秒,客戶端設備根據該時間(10點30分15秒)生成加密密鑰並攜帶在請求指令中發送給伺服器,伺服器基於該加密密鑰對第一加固密鑰進行加密並發送給客戶端設備,當客戶端設備檢測到應用程式被調試時,將加密密鑰修改為根據客戶端設備的當前時間(例如,10點30分20秒)生成的密鑰,從而使客戶端設備在利用該時間(10點30分20秒)生成的加密密鑰對伺服器提供的加密後的第一加固密鑰進行解密時,得到與第一加固密鑰不同的第二加固密鑰,進而利用該第二加固密鑰對應用程式進行解密和加載時,使攻擊者獲得無效的應用程式。從上述描述可以看出,客戶端設備在檢測到應用程式被調試時,沒有立即退出應用程式,而是執行完整個應用程式的解密加載過程,使得攻擊者無法定位到反調試代碼的具體位置,也就無法繞開該反調試代碼,加大了破解應用程式的難度。參見圖2,為本發明應用於android系統的應用程式反調試方法的一個實施例流程圖,該實施例從伺服器側對應用於android系統的應用程式反調試過程進行描述。步驟201,當接收到客戶端設備發送的攜帶加密密鑰和加固標識的請求指令時,查找與所述加固標識匹配的第一加固密鑰。本發明由伺服器對原始的應用程式進行加固,具體加固過程如下:伺服器從本地記錄的加固標識與加固密鑰的對應關係中,選擇一個未使用的加固密鑰對應用程式進行加密,並標記該選擇的加密密鑰已使用,其中,加固密鑰可以為伺服器隨機生成的字符串;伺服器根據加密後的應用程式以及與選擇的加固密鑰對應的加固標識生成加固的應用程式,例如,可將加密後的應用程式以及與選擇的加固密鑰對應的加固標識添加到脫殼程序中,得到加固的應用程式。客戶端設備在啟動該加固的應用程式時,獲取該加固的應用程式中的加固標識,向伺服器發送攜帶該加固標識和加密密鑰的請求指令,其中,該加密密鑰為根據客戶端設備發送請求指令的時間生成的密鑰,具體參見客戶端設備側的描述,在此不再贅述。伺服器接收到客戶端設備發送的請求指令後,在本地記錄的加固標識與加固密鑰的對應關係中,查找與請求指令中攜帶的加固標識對應的加固密鑰(記為第一加固密鑰)。步驟202,採用所述加密密鑰對所述第一加固密鑰加密後,發送給所述客戶端設備。伺服器利用從客戶端設備獲取的加密密鑰對第一加固密鑰加密後發送給客戶端設備。客戶端設備利用加密密鑰對伺服器提供的加密後的第一加固密鑰進行解密,並利用解密後的加固密鑰對加固的應用程式進行解密並加載,具體參見客戶端設備側的描述,在此不再贅述。從上述描述可以看出,本發明將用於解密加固的應用程式的加固密鑰保存在伺服器端,客戶端設備通過與伺服器之間的動態交互過程,獲取保存在伺服器端的加固密鑰,這種解密方式相對於將加固密鑰保存在加固的應用程式中(即客戶端設備可以本地獲取到加固密鑰)的方式,安全性更高。此外,需要補充說明的是,在客戶端設備發送的請求指令中還攜帶有客戶端設備的設備標識,當伺服器通過步驟201接收到客戶端設備發送的請求指令時,可根據該客戶端設備的設備標識確定客戶端設備的運行環境是否為模擬器(攻擊者常使用模擬器模擬應用程式的運行環境),具體為,當請求指令中的設備標識為預設值時,確定客戶端設備的運行環境不是虛擬器;當請求指令中的設備標識不為預設值時,確定客戶端設備的運行環境是虛擬器。以客戶端設備的設備標識為imei(internationalmobileequipmentidentity,國際行動裝置身份碼)號為例,該imei號唯一標識行動裝置的身份,當imei號為預設值0時,表明客戶端設備的運行環境為模擬器;當imei號不為預設值0時,表明客戶端設備的運行環境不為模擬器。當客戶端設備的運行環境不為模擬器時,即不是攻擊者模擬出來的運行環境時,在本地記錄的加固標識與加固密鑰的對應關係中,查找與請求指令中攜帶的加固標識匹配的第一加固密鑰;當客戶端設備的運行環境為模擬器時,即是攻擊者模擬出來的運行環境時,將無效的加固密鑰確定為與加固標識匹配的第一加固密鑰,客戶端設備根據該無效的加固密鑰不可能解密出有效的應用程式,因此,起到進一步防護的目的。現舉一具體實施例,詳細介紹應用於android系統的應用程式反調試過程。本實施例中,將伺服器記為server,客戶端設備記為client,原始的應用程式記為a_apk,脫殼程序記為ns_apk。server本地維護加固標識與加固密鑰的對應關係,如表1所示。加固標識加固密鑰使用標記id1key1已使用id2key2未使用id3key3未使用表1當server對a_apk進行加固時,首先,編譯ns_apk,生成classes.dex文件(記為ns_dex);從表1中選擇一個未使用的加固密鑰(例如,key2)對a_apk進行加密,得到加密後的應用程式(記為aen_apk),並將表1中第2條表項的使用標記更新為已使用;將aen_apk和aen_apk文件的大小以及與key2對應的加固標識id2寫入ns_dex文件尾部,按照dex文件格式的要求對ns_dex文件的大小、哈希值、校驗值進行修復,得到新的dex文件(記為nsnew_dex),利用nsnew_dex替換掉ns_dex,並刪除原有籤名文件重新進行籤名,得到加固的應用程式(記為nsnew_a_apk)。client從server下載nsnew_a_apk後,啟動nsnew_a_apk,首先,檢測nsnew_a_apk是否被調試,在一種實施方式中,可定時讀取/proc/mympid/status文件中tracerpid值,當tracerpid值為0時,表明nsnew_a_apk沒有被調試;當tracerpid值不為0時,該值為調試器的進程id,表明nsnew_a_apk被調試。根據檢測結果,當nsnew_a_apk被調試時,關閉nsnew_a_apk程序,不再繼續執行;當nsnew_a_apk未被調試時,client向server發送攜帶加密密鑰和加固標識的請求指令(記為packet1),作為一個實施例,可根據加固標識、設備標識以及發送請求指令的時間生成加密密鑰,即在加密密鑰內包含加固標識的信息。本實施例中,加固標識為id2;設備標識為client的imei號,記為imei_c;發送請求指令的時間記為rtime,例如,為10點30分15秒。server接收到packet1後,首先檢測client的imei號,若imei_c為0,表明client的運行環境為模擬器(攻擊者常使用模擬器模擬應用程式的運行環境),則server向client發送一個無效的加固密鑰(記為key_n);若imei_c不為0,server根據加固標識id2查詢表1,找到與id2對應的加固密鑰key2,然後,獲取id2、imei_c、rtime的md5(messagedigestalgorithm5,信息摘要算法第五版)值,對key2進行加密,加密後的加固密鑰記為key2_en,server將key2_en發送給client。client接收到server提供的加固密鑰(key_n或key2_en)後,再一次檢測nsnew_a_apk是否被調試,檢測方法如前所述,不再贅述。以下以key2_en為例,當檢測到nsnew_a_apk未被調試時,獲取id2、imei_c、rtime的md5值,對key2_en進行解密,由於該md5值與伺服器對key2加密時的md5值一致,因此,client可解密出key2,利用key2對nsnew_a_apk中的aen_apk進行解密,得到a_apk,加載並執行a_apk。當檢測到nsnew_a_apk被調試時,client不會再關閉nsnew_a_apk,而是修改rtime為client的當前時間,記為ctime,例如,10點30分20秒,然後,獲取id2、imei_c、ctime的md5值,對key2_en進行解密,由於該md5值與伺服器對key2加密時的md5值不一致,因此,client無法解密出key2,將解密出的key值記為key_e,利用key_e對nsnew_a_apk中的aen_apk進行解密,得到無效的應用程式,記為a_e_apk,該應用程式無法正常執行。攻擊者直到此時才發現調試失敗,無法找到反調試代碼的位置。此外,當client從server獲取的加固密鑰為key_n時,由於key_n是無效key,因此,無論client如何處理都不會得到有效的a_apk,應用程式無法正常執行,在此不再贅述。與前述應用於android系統的應用程式反調試方法的實施例相對應,本發明還提供了應用於android系統的應用程式反調試裝置的實施例。本發明應用於android系統的應用程式反調試裝置的實施例可以應用在客戶端設備或伺服器上。裝置實施例可以通過軟體實現,也可以通過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是通過其所在設備的處理器運行存儲器中對應的電腦程式指令形成的。從硬體層面而言,如圖3所示,為本發明應用於android系統的應用程式反調試裝置所在設備的一種硬體結構圖,除了圖3所示的處理器以及非易失性存儲器之外,實施例中裝置所在的設備通常根據該設備的實際功能,還可以包括其他硬體,對此不再贅述。請參考圖4,為本發明一個實施例中的應用於android系統的應用程式反調試裝置的結構示意圖。該應用於android系統的應用程式反調試裝置包括請求發送單元401、調試檢測單元402、密鑰修改單元403、密鑰解密單元404以及程序解密單元405,其中:請求發送單元401,用於當啟動加固的應用程式時,發送攜帶加密密鑰和加固標識的請求指令,所述請求指令用於指示伺服器查找與所述加固標識匹配的第一加固密鑰,並採用所述加密密鑰加密後發送給所述客戶端設備;調試檢測單元402,用於接收到伺服器發送的加密後的所述第一加固密鑰時,檢測所述應用程式是否被調試;密鑰修改單元403,用於若所述應用程式處於被調試狀態,修改所述加密密鑰;密鑰解密單元404,用於採用修改後的加密密鑰對加密後的所述第一加固密鑰解密,得到第二加固密鑰,其中,所述第二加固密鑰與所述第一加固密鑰不同;程序解密單元405,用於利用所述第二加固密鑰對所述應用程式進行解密並加載,以使攻擊者獲得無效的應用程式。進一步地,所述請求發送單元401,具體用於當啟動加固的應用程式時,向伺服器發送攜帶加密密鑰和加固標識的請求指令,其中,所述加密密鑰為根據所述客戶端設備發送所述請求指令的時間生成的密鑰。進一步地,所述密鑰修改單元403,具體用於若所述應用程式處於被調試狀態,將所述加密密鑰修改為根據所述客戶端設備的當前時間生成的密鑰。進一步地,所述請求發送單元401,具體用於當啟動加固的應用程式時,檢測所述應用程式是否被調試;若所述應用程式未被調試,向伺服器發送攜帶加密密鑰和加固標識的請求指令。請參考圖5,為本發明另一個實施例中的應用於android系統的應用程式反調試裝置的結構示意圖。該應用於android系統的應用程式反調試裝置包括密鑰查找單元501和密鑰發送單元502,其中:密鑰查找單元501,用於當接收到客戶端設備發送的攜帶加密密鑰和加固標識的請求指令時,查找與所述加固標識匹配的第一加固密鑰;密鑰發送單元502,用於採用所述加密密鑰對所述第一加固密鑰加密後,發送給所述客戶端設備,其中,所述加密密鑰為根據所述客戶端設備發送所述請求指令的時間生成的密鑰。進一步地,所述密鑰查找單元501,具體用於當接收到客戶端設備發送的請求指令時,若所述請求指令中的設備標識為預設值,則確定所述客戶端設備的運行環境不是虛擬器,其中,所述設備標識用於表徵所述客戶端設備的運行環境是否為虛擬器;查找與所述加固標識匹配的第一加固密鑰。進一步地,所述密鑰查找單元501,具體用於當接收到客戶端設備發送的請求指令時,若所述請求指令中的設備標識不是預設值,則確定所述客戶端設備的運行環境是虛擬器,則將無效的加固密鑰確定為與所述加固標識匹配的第一加固密鑰。上述裝置中各個單元的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分布到多個網絡單元上。可以根據實際的需要選擇其中的部分或者全部模塊來實現本發明方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。當前第1頁12

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀