新四季網

一種基於EPR對和糾纏交換的量子授權管理方法與流程

2023-05-09 19:43:21

本發明屬於授權服務管理技術領域,尤其涉及一種基於epr對和糾纏交換的量子授權管理方法。



背景技術:

授權管理基礎設施(pmi)是提供授權服務管理的一種應用。在經典網絡中,授權就是要驗證是否允許一個用戶訪問某個資源,或者說確認一個用戶是否有權限執行一個動作,例如要訪問特定的網絡資源。事實上,權限管理(或者叫授權管理)包括身份驗證和授權。身份驗證是驗證用戶的身份。授權是驗證通過了身份認證的用戶是否有權限執行某個操作的過程,它是更細粒度的授權。在大多數經典方案中,授權管理中心(amc)負責管理所有網絡節點的資源權限。如果用戶alice想要訪問所有者節點bob的資源,alice必須發送一個請求給amc。amc將確認alice的身份,然後在amc的幫助下,bob和alice共享資源訪問的權限密鑰。然而,amc的存在可能是整個方案中最薄弱的環節。量子授權管理(qam)是pmi問題的量子方案。目前,相關報導很少。2007年張等人[zhang,x.w.,xu,x.w.,tang,k.,kwan,a.c.:asimplesecurequantumauthorizationscheme.quantuminformationandcomputationv,proc.ofspie6573,65730r(2007)]提出了一個簡單的量子授權方案,其本質是基本摘要授權方案中的一個密碼驗證量子方案。在張等人的方案中,用戶要麼可以訪問所有者的全部資源,要麼不能訪問任何資源。這是一個粗粒度的權限劃分。他們沒有進一步細化資源訪問的權限;權限劃分太粗,不能更好的滿足實際應用需要。2014年,akshata等人[akshata,s.h.,srikanth,r.,srinivas,t.:counterfactualquantumcertificateauthorization.phys.rev.a89,052307(2014)]提出了一個反範式的多方協議,它本質上是電子商務中的一種證書授權(ca)量子方案。在akshata協議中引入了半誠實的第三方,alice以數字籤名和公-私密鑰的形式頒發證書;引入了第三方,帶來了安全隱患。

綜上所述,現有的量子授權管理存在權限劃分太粗,不能更好的滿足實際應用需要;引入了第三方,帶來安全隱患。



技術實現要素:

本發明的目的在於提供一種基於epr對和糾纏交換的量子授權管理方法,旨在解決現有的量子授權管理存在權限劃分太粗,不能更好的滿足實際應用需要;引入了第三方,帶來安全隱患的問題。

本發明是這樣實現的,一種基於epr對和糾纏交換的量子授權管理方法,所述基於epr對和糾纏交換的量子授權管理方法中,bob資源所有者利用bell態糾纏交換的特性和隱形傳態先驗證alice用戶的合法性;然後再與alice共享用於資源訪問的權限密鑰,該密鑰的特點是bob知道密鑰的全部位,而alice只知道密鑰的部分位;權限劃分為細粒度的權限劃分,實現了細粒度的訪問權限控制,用戶可以根據實際情況進行細粒度的資源訪問;由於竊聽檢查階段chsh不等式違背的檢查,即使eve控制或提供量子載體源和測量設備,eve也得不到任何秘密信息,因此可以抵禦來自eve的側信道攻擊。

進一步,所述基於epr對和糾纏交換的量子授權管理方法中bob的站點擁有m個資源,每個資源都被表示為長度為l的二進位字符串這裡xl∈{0,1},i={1,2,...,m};bob維護了每個用戶的資源訪問權限列表,同時bob擁有每個用戶的身份信息或身份二進位字符串;alice是其中一個用戶,她的身份字符串為ida,假設她可以訪問資源和bob先確認alice的身份,然後在alice和bob之間共享一組用於資源訪問的權限密鑰,該密鑰的特點是bob知道密鑰的全部,而alice只知道部分;定義bob知道的密鑰為其中kl∈{0,1};那麼alice知道的密鑰為和

進一步,所述基於epr對和糾纏交換的量子授權管理方法具體包括以下步驟:

步驟一,bob製備一系列bell態|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子構成粒子1序列;所有2粒子構成粒子2序列;|ψ+>34中的所有3粒子構成粒子3序列;所有4粒子構成粒子4序列;bob在粒子1序列中隨機混入探測光子,探測光子隨機處於態|0>,|1>,|+>,|->,然後bob把混有探測光子的粒子序列發送給alice,自己保留粒子2,3,4序列;當確認alice已經成功收到粒子1序列後,bob公布探測光子的位置和基信息;alice抽取出探測光子,並測量,如果誤碼率小於預先設定的閾值,他們繼續執行協議,否則就終止協議;

步驟二,bob用bell基測量所有的粒子對2和3,並記錄測量結果,所有的粒子對1,4糾纏在一起,然後bob把粒子2序列發送給alice;

步驟三,bob隨機選擇粒子4序列的一個子集ubt4並告訴alice該子集的位置,相應位置上的粒子1,2,3分別形成了子集uat1,uat2和ubt3;ubt4和uat1,uat2和ubt3構成了一個epr對的隨機子集ut;這些epr對用於檢測alice和bob共享的epr對的糾纏性,bob隨機選擇基b0=σz或b1=σx測量ubt4和ubt3中的粒子,alice隨機選擇基或測量uat1和uat2中的粒子,alice和bob各自公布ut中的基/測量結果對;定義x={0,1}為alice的設備的二進位輸入,x=0和x=1分別表示測量基a0和a1;y={0,1}定義為bob設備的二進位輸入,y=0和y=1分別表示測量基b0和b1;a={0,1}和b={0,1}分別表示alice和bob的二進位輸出;bob計算chsh多項式s=++-,定義為p(a=b|xy)-p(a≠b|xy)(p(a≠b|xy)-p(a=b|xy)),如果初始態為|φ±>(|ψ±>);如果s≤2他們終止協議,否則繼續;然後alice和bob丟棄ut中的epr對;

步驟四,alice根據身份信息ida製備一個單光子序列sida,bob通過隱形傳態的方式驗證alice的身份;

步驟五,alice和bob隨機選擇σz基或σx基分別測量他們手中的粒子1和粒子4,alice和bob逐個公布粒子的測量基,直到有2l對粒子採用相同的測量基,此時,他們停止公布剩餘粒子的測量基,alice和bob記錄這2l對粒子的測量基和測量結果;

步驟六,alice和bob丟棄已經測量的粒子1和粒子4序列,alice和bob把這2l對測量結果轉換為二進位序列密鑰和這裡kl∈{0,1};

步驟七,bob把自己剩餘的測量結果分為m-2個部分,每個部分有l個結果;根據規則:狀態|0>或|+>表示0,狀態|1>或|->表示1,bob把這m-2個部分轉換為m-2個二進位字符串密鑰每個密鑰的長度為l;bob把和分別插入到密鑰km-2的第i和第j個位置之前;這樣alice和bob就共享了一套密鑰bob知道密鑰的全部位,而alice只知道密鑰的第i和第j位;然後bob用密鑰按順序加密他的資源,而alice只能訪問第i和第j個資源。

所述步驟四進一步包括:

(1)alice對sida和粒子2序列中的對應光子進行bell基聯合測量;

(2)alice公布測量結果,根據alice公布的結果,bob可以通過對粒子3進行相應的酉操作將sida的狀態恢復到粒子3序列上;

(3)根據規則|0>表示0,|1>表示1,bob把sida轉換為二進位序列id』a;

(4)通過比較id』a和ida,bob可以驗證alice是否是合法用戶。

所述步驟六進一步包括:

根據步驟二中得到的這2l個位置上所對應的粒子2,3的測量結果,bob可以推出雙方的測量結果;如果粒子對2-3的測量結果為|φ+>32(|φ->32),bob推斷出粒子對1-4的狀態為|φ+>14(|φ->14),然後bob就知道他的測量結果與alice的結果一致,因此bob將結果記錄為ki,i∈{1,...2l},ki∈{0,1},規則是狀態|0>或|+>表示0,狀態|1>或|->表示1;否則,bob就知道自己的測量結果與alice的相反,此時bob記錄結果為alice和bob共享長度為2l的一串原密鑰{k1,k2,...,k2l};bob和alice將原密鑰{k1,k2,...,k2l}分為兩部分,每部分的長度為l;alice和bob共享的密鑰為和ki∈{0,1}。

本發明的另一目的在於提供一種應用所述基於epr對和糾纏交換的量子授權管理方法的授權管理基礎設施。

本發明提供的基於epr對和糾纏交換的量子授權管理方法,基於糾纏交換提出了一個量子授權管理(qam)方案。bob(資源所有者)先驗證alice(用戶)的合法性,然後再與alice共享用於資源訪問的權限密鑰。與現有的qam協議相比,本發明的協議不僅實現了身份認證,而且還授於用戶訪問特定資源或執行某些行動的權限。本發明的權限劃分更為詳細,是細粒度的權限劃分。在本發明的協議中,alice沒有被假設為一個事先已經經過授權的用戶。bob首先進行身份的認證檢查,如果alice是合法用戶,alice和bob再共享一對特殊密鑰,bob知道密鑰的全部,而alice只知道部分。本發明的協議在不需要半可信第三方的情況下實現了身份認證和細粒度的權限劃分。此外,由於竊聽檢查階段chsh不等式違背的檢查,即使eve控制或提供量子載體源和測量設備,eve也得不到任何秘密信息,因此可以抵禦來自eve的側信道攻擊。

本發明將授權劃分擴展到了細粒度的權限劃分。本發明不僅實現了身份的認證,還為合法用戶授予訪問某些資源的權限。本發明的協議還可以抵禦來自eve的側信道攻擊。

附圖說明

圖1是本發明實施例提供的基於epr對和糾纏交換的量子授權管理方法流程圖。

具體實施方式

為了使本發明的目的、技術方案及優點更加清楚明白,以下結合實施例,對本發明進行進一步詳細說明。應當理解,此處所描述的具體實施例僅僅用以解釋本發明,並不用於限定本發明。

下面結合附圖對本發明的應用原理作詳細的描述。

如圖1所示,本發明實施例提供的基於epr對和糾纏交換的量子授權管理方法包括以下步驟:

s101:bob(資源所有者)先驗證alice(用戶)的合法性;

s102:然後再與alice共享用於資源訪問的權限密鑰。

下面結合具體實施例對本發明的應用原理作進一步的描述。

1協議的描述

假設,bob的站點擁有m個資源,每個資源都可以被表示為長度為l的二進位字符串這裡xl∈{0,1},i={1,2,...,m};bob維護了每個用戶的資源訪問權限列表,同時bob擁有每個用戶的身份信息(身份二進位字符串)。alice是其中一個用戶,她的身份字符串為ida,假設她可以訪問資源和本發明的思想就是要幫助bob確認alice的身份,然後在alice和bob之間共享一組用於資源訪問的權限密鑰,該密鑰的特點是bob知道密鑰的全部,而alice只知道部分。這裡本發明先定義bob知道的密鑰為其中kl={0,1}。那麼alice知道的密鑰應該為和本發明就是要幫助他們安全的完成這個任務。

首先,本發明簡單介紹一下epr對的糾纏交換。|0>和|1>分別是一個光子的水平偏振態和垂直偏振態。四個貝爾態表示為:

如果光子對1、2和3、4都處於|ψ+>態。下面的等式成立:

如果本發明對光子對2、3進行貝爾基測量,光子對1、4就會糾纏在一起。例如,如果測量結果為|φ+>32(|φ->32,|ψ+>32或|ψ->32),光子對1、4的狀態為|φ+>14(|φ->14,|ψ+>14或|ψ->14)。

步驟1.bob製備一系列bell態|ψ+>12和|ψ+>34;|ψ+>12中的所有1粒子構成粒子1序列;所有2粒子構成粒子2序列;|ψ+>34中的所有3粒子構成粒子3序列;所有4粒子構成粒子4序列;bob在粒子1序列中隨機混入探測光子,探測光子隨機處於態|0>,|1>,|+>,|->,然後bob把混有探測光子的粒子序列發送給alice,自己保留粒子2,3,4序列;當確認alice已經成功收到粒子1序列後,bob公布探測光子的位置和基信息;alice抽取出探測光子,並測量,如果誤碼率小於預先設定的閾值,他們繼續執行協議,否則就終止協議。

步驟2.bob用bell基測量所有的粒子對2和3,並記錄測量結果,所有的粒子對1,4糾纏在一起,然後bob把粒子2序列發送給alice;

步驟3.bob隨機選擇粒子4序列的一個子集ubt4並告訴alice該子集的位置,相應位置上的粒子1,2,3分別形成了子集uat1,uat2和ubt3;ubt4和uat1,uat2和ubt3構成了一個epr對的隨機子集ut;這些epr對用於檢測alice和bob共享的epr對的糾纏性,bob隨機選擇基b0=σz或b1=σx測量ubt4和ubt3中的粒子,alice隨機選擇基或測量uat1和uat2中的粒子,alice和bob各自公布ut中的基/測量結果對;定義x={0,1}為alice的設備的二進位輸入,x=0和x=1分別表示測量基a0和a1;y={0,1}定義為bob設備的二進位輸入,y=0和y=1分別表示測量基b0和b1;a={0,1}和b={0,1}分別表示alice和bob的二進位輸出;bob計算chsh多項式s=++-,定義為p(a=b|xy)-p(a≠b|xy)(p(a≠b|xy)-p(a=b|xy)),如果初始態為|φ±>(|ψ±>);如果s≤2他們終止協議,否則繼續;然後alice和bob丟棄ut中的epr對。

通過這一步的探測,即使源和測量設備完全由eve控制或由eve提供,本發明也可以發現alice和bob共享的粒子對1和4,2和3是否處於正確的糾纏態。然後,在接下來的步驟中,由於非局域關係的單配性,bob可以確認alice的身份,同時alice和bob也可以安全的共享一對用於訪問資源的權限密鑰。

步驟4.alice根據身份信息ida製備一個單光子序列sida,bob通過隱形傳態的方式驗證alice的身份。詳細過程如下:

(1)alice對sida和粒子2序列中的對應光子進行bell基聯合測量。

(2)alice公布測量結果,根據alice公布的結果,bob可以通過對粒子3進行相應的酉操作將sida的狀態恢復到粒子3序列上。例如,如果alice的第i個測量結果是bob就對第i個粒子3進行酉操作這樣bob就把sida中第i個粒子的狀態隱形傳態到了粒子3序列的第i個粒子上。

(3)根據規則|0>表示0,|1>表示1,bob把sida轉換為二進位序列id』a。

(4)通過比較id』a和ida,bob可以驗證alice是否是合法用戶。

如果alice是合法的用戶,協議繼續。否則終止。

步驟5.alice和bob隨機選擇σz基或σx基分別測量他們手中的粒子1和粒子4,alice和bob逐個公布粒子的測量基,直到有2l對粒子採用相同的測量基,此時,他們停止公布剩餘粒子的測量基,alice和bob記錄這2l對粒子的測量基和測量結果;

步驟6.alice和bob丟棄已經測量的粒子1和粒子4序列,alice和bob把這2l對測量結果轉換為二進位序列密鑰和這裡kl∈{0,1}。具體過程如下:根據步驟2中得到的這2l個位置上所對應的粒子2,3的測量結果,bob可以推出雙方的測量結果;如果粒子對2-3的測量結果為|φ+>32(|φ->32),bob推斷出粒子對1-4的狀態為|φ+>14(|φ->14),然後bob就知道他的測量結果與alice的結果一致,因此bob將結果記錄為ki,i∈{1,...2l},ki∈{0,1},規則是狀態|0>或|+>表示0,狀態|1>或|->表示1;否則,bob就知道自己的測量結果與alice的相反,此時bob記錄結果為alice和bob共享長度為2l的一串原密鑰{k1,k2,...,k2l};bob和alice將原密鑰{k1,k2,...,k2l}分為兩部分,每部分的長度為l;alice和bob共享的密鑰為和ki={0,1}。

步驟7.bob把自己剩餘的測量結果分為m-2個部分,每個部分有l個結果;根據規則:狀態|0>或|+>表示0,狀態|1>或|->表示1,bob把這m-2個部分轉換為m-2個二進位字符串密鑰每個密鑰的長度為l;bob把和分別插入到密鑰km-2的第i和第j個位置之前;這樣alice和bob就共享了一套密鑰bob知道密鑰的全部位,而alice只知道密鑰的第i和第j位;然後bob用密鑰按順序加密他的資源,而alice只能訪問第i和第j個資源。

2安全性分析

2.1外部攻擊

外部竊聽者eve有兩種攻擊的手段。第一種是攻擊和第二種是攻擊剩餘的m-2個二進位密鑰字符串在第一種攻擊中,由於通過chsh不等式違背檢測可以判斷alice和bob是否共享了完美的糾纏態(epr對),如果alice和bob共享了完美的糾纏態(epr對),那麼根據不超光速原理和糾纏的單配性,eve無論通過何種手段都無法得知密鑰和如果alice和bob沒有共享糾纏態,即eve為了達到竊聽目的而製備非糾纏態或糾纏態與非糾纏態的混合態分發給alice和bob,那麼在竊聽檢測階段就觀察不到chsh不等式的違背,協議就會被終止,因此,eve無法得知密鑰和在第二種攻擊中,由於alice和bob不公布任何與測量有關的信息,因此eve通過提供不完美的量子載體(epr對)無法得到有關km-2的任何秘密信息。eve正確猜測密鑰的概率是當l=4時,也就是說,當l≥4時,eve正確猜測密鑰的概率接近與0。

2.2alice的攻擊

在一個安全的量子授權管理協議中,alice不應該訪問她權限以外的資源。那麼alice攻擊的目的就是盡力訪問額外的資源。

為了得知密鑰km-2中的更多子密鑰,alice可以進行個人攻擊。例如,在步驟5,alice用基{|0′>,|1′>}不誠實測量粒子。這裡:

|0′>=cosθ|0>+sinθ|1>

|1′>=cosθ|0>-sinθ|1>(3)

這樣,alice就可以偏轉bob的測量結果。當alice進行不誠實測量之後,bob的相應粒子塌縮為態|0′>=cosθ|0>+sinθ|1>或|1′>=cosθ|0>-sinθ|1>。對於每個粒子,bob獲得測量結果|+>或|->的概率分別為(1+sin2θ)/2或(1-sin2θ)/2。bob獲得測量結果|0>或|1>的概率分別為cos2θ或sin2θ。由於在步驟5,bob不公布剩餘(m-2)l個粒子的測量基,alice正確猜測每個粒子的基的概率是1/2。alice把以更高概率得到的結果記錄為最終的結果。例如:如果alice猜測bob選擇的測量基為σx基,由於(1+sin2θ)/2>(1-sin2θ)/2,alice將會記錄|+>作為bob的測量結果。又由於四個概率(1+sin2θ)/2,(1-sin2θ)/2,cos2θ和sin2θ都小於1,因此,alice知道的其中一位的概率小於1/2。很明顯,alice得到密鑰的概率小於也就是說,通過這種攻擊,alice不能得到比猜測更好的結果。此外,這種攻擊將會導致alice密鑰位的錯誤,從而使alice的密鑰和bob的對應位不一致,導致alice無法訪問資源和因此,本發明認為alice不會冒著不能訪問資源和的危險去欺騙,以訪問額外的資源。

2.3認證分析

bob事先保存alice的身份信息(ida)。當bob認證alice的身份時,身份信息被轉換為單光子序列並且通過隱形傳態的方式發送給bob,這就保證了認證的有效性和身份信息的絕對安全,從而身份信息可以安全的重複使用。

2.4與其他兩個量子授權管理協議的比較

表1中,比較了本發明的協議和其他兩個量子授權管理協議,zhang協議[zhang,x.w.,xu,x.w.,tang,k.,kwan,a.c.:asimplesecurequantumauthorizationscheme.quantuminformationandcomputationv,proc.ofspie6573,65730r(2007)]和akshata協議[akshata,s.h.,srikanth,r.,srinivas,t.:counterfactualquantumcertificateauthorization.phys.rev.a89,052307(2014)]。

表1本發明的協議和其他兩個量子授權管理協議的比較

在zhang等人的協議中,alice是bob的授權用戶,並且假設alice和bob事先共享了一個密鑰,bob只對alice進行認證檢查。一旦alice通過了bob的認證檢查,她就可以訪問bob處的所有資源。因此這是個粗粒度的權限劃分。zhang等人的認證檢查不需要半可信第三方的幫助就能實現。然而,如果eve控制或提供量子載體源和測量設備,該協議就不能抵禦來自eve的側信道攻擊。

在akshata等人的協議中,alice也被假設為一個事先已經經過授權的用戶。在半可信第三方的幫助下,alice和bob共享一個密鑰。因此,akshata等人的協議本質上就是一個密鑰分發協議。如果eve控制或提供量子載體源和測量設備,該協議也不能抵禦來自eve的側信道攻擊。

在本發明的協議中,alice沒有被假設為一個事先已經經過授權的用戶。bob首先進行身份的認證檢查,如果alice是合法用戶,alice和bob再共享一對特殊密鑰,bob知道密鑰的全部,而alice只知道部分。本發明的協議在不需要半可信第三方的情況下實現了身份認證和細粒度的權限劃分。此外,由於竊聽檢查階段chsh不等式違背的檢查,即使eve控制或提供量子載體源和測量設備,eve也得不到任何秘密信息,因此可以抵禦來自eve的側信道攻擊。

本發明將授權劃分擴展到了細粒度的權限劃分。本發明不僅實現了身份的認證,還為合法用戶授予訪問某些資源的權限。本發明的協議還可以抵禦來自eve的側信道攻擊。

以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內所作的任何修改、等同替換和改進等,均應包含在本發明的保護範圍之內。

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀