CN102710417A - 一种基于指纹特征与密钥交换协议的模糊金库方法 - Google Patents

一种基于指纹特征与密钥交换协议的模糊金库方法 Download PDF

Info

Publication number
CN102710417A
CN102710417A CN2012102059142A CN201210205914A CN102710417A CN 102710417 A CN102710417 A CN 102710417A CN 2012102059142 A CN2012102059142 A CN 2012102059142A CN 201210205914 A CN201210205914 A CN 201210205914A CN 102710417 A CN102710417 A CN 102710417A
Authority
CN
China
Prior art keywords
user
shared key
fingerprint
point
hash table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102059142A
Other languages
English (en)
Other versions
CN102710417B (zh
Inventor
游林
范萌生
王升国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haining Dingcheng Intelligent Equipment Co ltd
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201210205914.2A priority Critical patent/CN102710417B/zh
Publication of CN102710417A publication Critical patent/CN102710417A/zh
Application granted granted Critical
Publication of CN102710417B publication Critical patent/CN102710417B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及一种基于指纹特征与密钥交换协议的模糊金库方法。现有方法存在安全存储用户间的共享密钥问题。本发明包括Diffie-Hellman密钥交换协议产生共享密钥阶段和指纹模糊金库与共享密钥的绑定、释放阶段;共享密钥产生阶段:基于Diffie-Hellman协议产生共享密钥。指纹模糊金库与共享密钥的绑定阶段:原始指纹信息作为多项式的元素,利用共享密钥构造多项式。指纹模糊金库与共享密钥的释放阶段:通过查询指纹信息重构多项式,恢复共享密钥。本发明利用指纹模糊金库算法保护共享密钥的同时,通过用户指纹特征安全方便地释放共享密钥,使密钥共享方案具有更好的实用性。

Description

一种基于指纹特征与密钥交换协议的模糊金库方法
技术领域
本发明属于模式识别和密码学技术领域,具体涉及一种Diffie-Hellman密钥交换方案与自动对齐的指纹模糊金库方案。
背景技术
密钥共享方案或Diffie-Hellman密钥交换方案是一种密钥协议。Diffie-Hellman密钥交换方案是一种建立共享密钥的方法,而不是加密方法。然而,Diffie-Hellman交换技术允许双方在没有对方的先验知识的情况下,共同建立了一个共享秘密密钥可以用于加密,进一步的密钥管理或其它的加密方式。安全存储用户间的共享密钥却是个问题。在密码系统中,安全地存储密钥是最重要的步骤之一。一般,密钥被存储在用户的计算机,智能卡或其它媒介中。虽然这些媒介都可以通过设置用户口令保护媒介中的密钥,但用户的口令可以被穷举搜索攻击获得。存储媒介有丢失或被盗风险。
在2002年A.Juels和M.Sudan提出了“A fuzzy vault scheme”。在他们提出的模糊金库算法中,将用户惟一的集合A混合用户的密钥进入基于Reed-Solomon的金库中。用户可以利用与集合A有绝大部分元素相同的集合B恢复出密钥。在2005年Yongwha Chung等人提出了“Automatic Alignment of fingerprint Features for Fuzzy Fingerprint Vault”。在他们提出的方案中,利用几何哈希技术对指纹特征进行自动校准。
基于Yongwha Chung等人的自动对齐的指纹模糊金库方案的思想,模糊金库方案可以用于保护共享密钥。此时密钥交换新型方法的密钥安全是基于离散对数问题的难解性和用户生物特征未泄漏。
与本发明相关的公开的相关的公开文献:
田捷,杨鑫. 生物特征识别理论与应用[M]. 北京:清华大学出版社,2009:371-406;
李昊,傅曦. 精通Visual C++指纹模式识别系统算法及实现[M].北京:北京人民邮电出版社,2008:64-67;
A. Jules,M. Sudan. A Fuzzy Vault Scheme. Proc IEEE Int. Symp. Information Theory,2002:408;
T. C. Clancy,N. Kiyavash, D. J. Lin. Secure smartcard-based fingerprint authentication. In Proc. ACM SIGMM Multimedia, Biometrics Methods and Applications Workshop,2003:45-52;
U. Uludag,S. Pankanti,A. Jain. Fuzzy vault for fingerprints. In Proc. AVBPA 2005.5. International Conference on Audio- and Video-Based Biometric Person Authentication,2005:310-319;
Yongwha Chung,Daesung Moon,Sungju Lee,et al. Automatic Alignment of fingerprint Features for Fuzzy Fingerprint Vault,CISC 2005,LNCS 3822,2005:358-369;
W. Diffie and M. Hellman, New directions in cryptography, IEEE Transactions on Information Theory, 1976, 22(6), pp.644-654;
U. K. Sorger, A New Reed-Solomon Code Decoding Algorithm Based on Newton’s Interpolation, IEEE TRANSACTIONSON INFORMATION THEORY, 1993, 39(2), pp.358-365。
发明内容
在真实可靠的实验条件下,本发明提供了一套实用化的一种基于指纹特征与密钥交换协议的模糊金库方法。
一种基于指纹特征与密钥交换协议的模糊金库方法包括Diffie-Hellman密钥交换产生共享密钥阶段和指纹模糊金库与共享密钥的绑定、释放阶段;
所述的Diffie-Hellman密钥交换产生共享密钥阶段具体如下:
假设用户一和用户二想建立一个共享密钥用于将来加密,所有的操作都是在有限乘法群                                               
Figure 2012102059142100002DEST_PATH_IMAGE002
上进行的,
Figure 2012102059142100002DEST_PATH_IMAGE004
Figure 2012102059142100002DEST_PATH_IMAGE006
中的一个生成元。
Figure 2012102059142100002DEST_PATH_IMAGE008
表示伽罗瓦域, 为素数。
1. 用户一秘密选定随机自然数
Figure 2012102059142100002DEST_PATH_IMAGE012
,将
Figure 2012102059142100002DEST_PATH_IMAGE014
赋值给参数
Figure 2012102059142100002DEST_PATH_IMAGE016
。将
Figure 249662DEST_PATH_IMAGE016
发给用户二。
2. 用户二秘密选定随机自然数,将
Figure 2012102059142100002DEST_PATH_IMAGE020
赋值给参数
Figure 2012102059142100002DEST_PATH_IMAGE022
。将
Figure 854343DEST_PATH_IMAGE022
发给用户一。
3. 用户一计算
Figure 2012102059142100002DEST_PATH_IMAGE024
,然后清除
Figure 2012102059142100002DEST_PATH_IMAGE026
4. 用户二计算
Figure 2012102059142100002DEST_PATH_IMAGE028
,然后清除
Figure 2012102059142100002DEST_PATH_IMAGE030
5. 用户一和用户二得到共享密钥
Figure 2012102059142100002DEST_PATH_IMAGE032
Figure 2012102059142100002DEST_PATH_IMAGE034
是一个单向哈希函数,生成128bits的数,即
Figure 2012102059142100002DEST_PATH_IMAGE036
是一个128bits的数。
由于
Figure 32777DEST_PATH_IMAGE026
Figure 533028DEST_PATH_IMAGE030
是保密的,所以即使攻击者知道了
Figure 613166DEST_PATH_IMAGE004
Figure 788932DEST_PATH_IMAGE016
Figure 28677DEST_PATH_IMAGE022
,也很难获得用户一和用户二的共享密钥。因为攻击者想获得
Figure 455427DEST_PATH_IMAGE036
,需要面临解离散对数问题
Figure 2012102059142100002DEST_PATH_IMAGE038
Figure 2012102059142100002DEST_PATH_IMAGE040
的困难性。
所述的指纹模糊金库与共享密钥的绑定、释放阶段具体如下:
1. 指纹模糊金库与共享密钥的绑定阶段
步骤1-1. 用户一和用户二分别提取个人的指纹特征
Figure 2012102059142100002DEST_PATH_IMAGE042
Figure 2012102059142100002DEST_PATH_IMAGE044
,
Figure 2012102059142100002DEST_PATH_IMAGE046
;
Figure 2012102059142100002DEST_PATH_IMAGE048
。其中
Figure 2012102059142100002DEST_PATH_IMAGE050
Figure 2012102059142100002DEST_PATH_IMAGE052
Figure 2012102059142100002DEST_PATH_IMAGE056
分别表示指纹细节点的平面坐标,方向和特征类型,其中特征类型为端点或叉点。有角标的字符表示用户一的数据,有角标
Figure 2012102059142100002DEST_PATH_IMAGE060
的字符表示用户二的数据。用户一和用户二分别输入个人的注册用户名,记作
Figure 2012102059142100002DEST_PATH_IMAGE062
Figure 2012102059142100002DEST_PATH_IMAGE064
步骤1-2. 用户一和用户二分别利用共享密钥
Figure 566927DEST_PATH_IMAGE036
构造多项式
Figure 2012102059142100002DEST_PATH_IMAGE066
。将的二进制串分块组成在上的
Figure 2012102059142100002DEST_PATH_IMAGE070
次多项式的系数。
步骤1-3. 用户一做如下步骤:
1-3-1. 将指纹每个细节点的平面坐标和方向均线性映射到
Figure 2012102059142100002DEST_PATH_IMAGE072
,分别用8比特表示。将真实点集合记作
Figure 2012102059142100002DEST_PATH_IMAGE074
。添加
Figure 2012102059142100002DEST_PATH_IMAGE076
个随机数作为杂凑点,其集合记作远远大于
Figure 2012102059142100002DEST_PATH_IMAGE080
。指纹细节点集合为
Figure 2012102059142100002DEST_PATH_IMAGE082
,集合顺序置乱。
1-3-2. 把集合中的每个细节点的平面坐标
Figure 674188DEST_PATH_IMAGE050
Figure 191757DEST_PATH_IMAGE052
串联起来构成一个16比特的数,然后计算
Figure 2012102059142100002DEST_PATH_IMAGE088
。符号“
Figure 2012102059142100002DEST_PATH_IMAGE090
”表示二进制数串联。点对
Figure 2012102059142100002DEST_PATH_IMAGE092
构成真实集合
Figure 2012102059142100002DEST_PATH_IMAGE094
1-3-3. 添加
Figure 2012102059142100002DEST_PATH_IMAGE096
个随机数作为杂凑点,远远大于
Figure 96838DEST_PATH_IMAGE080
。杂凑点集合记作
Figure 2012102059142100002DEST_PATH_IMAGE098
Figure 2012102059142100002DEST_PATH_IMAGE100
Figure 2012102059142100002DEST_PATH_IMAGE102
不等于
Figure 2012102059142100002DEST_PATH_IMAGE104
Figure 2012102059142100002DEST_PATH_IMAGE106
,并将这样形成的点集合
Figure 2012102059142100002DEST_PATH_IMAGE108
中的顺序置乱。用户一得到模糊金库
Figure 2012102059142100002DEST_PATH_IMAGE110
    步骤1-4. 对集合
Figure 2012102059142100002DEST_PATH_IMAGE112
运用几何哈希技术生成一个注册哈希表,具体如下:
1-4-1. 集合
Figure 622674DEST_PATH_IMAGE112
中的第一个点作为基准点,记
Figure 2012102059142100002DEST_PATH_IMAGE114
,其它点可以依次记为
Figure 2012102059142100002DEST_PATH_IMAGE116
1-4-2. 对指纹细节点进行变换和量化。在
Figure 2012102059142100002DEST_PATH_IMAGE118
被选作基准点以后,其它点
Figure 501024DEST_PATH_IMAGE116
将根据
Figure 684881DEST_PATH_IMAGE118
进行校准操作,其变换公式为:
Figure 2012102059142100002DEST_PATH_IMAGE120
Figure 2012102059142100002DEST_PATH_IMAGE122
变换后的横坐标,纵坐标,脊线方向角值和类型记作
Figure 2012102059142100002DEST_PATH_IMAGE124
;以
Figure 303950DEST_PATH_IMAGE118
为基准点时的变换特征点的集合;然后对集合
Figure 2012102059142100002DEST_PATH_IMAGE128
中的每一点进行如下量化过程:
Figure 2012102059142100002DEST_PATH_IMAGE130
这里形成的点
Figure 2012102059142100002DEST_PATH_IMAGE132
是量化后的结果,其中坐标值和角度的量化参数
Figure 2012102059142100002DEST_PATH_IMAGE134
Figure 2012102059142100002DEST_PATH_IMAGE136
的选择与注册阶段提取的细节点坐标值的范围和验证阶段系统要达到的精度有关,此时形成的集合
Figure 2012102059142100002DEST_PATH_IMAGE138
,即是当以
Figure 899273DEST_PATH_IMAGE118
为基准点时,其它各点形成的注册哈希表中的其中一组值。
1-4-3. 其它各组注册哈希表的生成过程,只需重复1-4-1和1-4-2,直到所有其它的点
Figure 2012102059142100002DEST_PATH_IMAGE140
依次作为基准点为止,其它各组的注册哈希表可分别可以记为,最后形成完整的注册哈希表
Figure 2012102059142100002DEST_PATH_IMAGE144
Figure 2012102059142100002DEST_PATH_IMAGE146
步骤1-5. 至此密钥绑定过程完成,系统保存的数据为一个注册哈希表数据
Figure 2012102059142100002DEST_PATH_IMAGE148
和模糊金库,其中保存注册哈希表的目的是校准注册指纹图像和查询指纹图像的细节点特征信息。
步骤1-6. 用户二通过步骤1-1~1-5产生一个完整的注册哈希表数据和集合
Figure 2012102059142100002DEST_PATH_IMAGE154
,集合
Figure 260109DEST_PATH_IMAGE154
中包含
Figure 2012102059142100002DEST_PATH_IMAGE156
个真实点和
Figure 2012102059142100002DEST_PATH_IMAGE158
个假点。
Figure 2012102059142100002DEST_PATH_IMAGE160
为一个注册哈希表数据。模糊金库
Figure 2012102059142100002DEST_PATH_IMAGE162
若用户一和用户二两人中的任一人想恢复共享密钥
Figure 444446DEST_PATH_IMAGE036
,他可以独自利用自己的模糊金库去恢复共享密钥。
2. 指纹模糊金库与共享密钥的释放阶段
假若用户一想恢复共享密钥
Figure 414676DEST_PATH_IMAGE036
,他将做如下工作:
步骤2-1. 用户一输入个人的查询用户名记作
Figure 2012102059142100002DEST_PATH_IMAGE164
。根据
Figure 300723DEST_PATH_IMAGE164
是否就是,寻找与当前查询用户的验证哈希表相对应的注册哈希表
Figure 679325DEST_PATH_IMAGE148
。否则提示用户输入的用户名错误,要求用户重新输入用户名。直至用户名正确,否则一直停滞在此,不进行其它操作。
步骤2-2. 提取用户一的查询指纹图像指纹每个细节点的平面坐标和方向均线性映射到
Figure 453246DEST_PATH_IMAGE072
,分别用8比特表示。真实细节点集合
Figure 2012102059142100002DEST_PATH_IMAGE166
,
Figure 2012102059142100002DEST_PATH_IMAGE168
,,
Figure 2012102059142100002DEST_PATH_IMAGE172
,
Figure 2012102059142100002DEST_PATH_IMAGE174
分别表示查询指纹细节点的平面坐标,方向和类型。
步骤2-3. 从
Figure 2012102059142100002DEST_PATH_IMAGE176
中任意选择一个细节点作为基准点,用注册时使用的几何哈希技术生成含有
Figure 2012102059142100002DEST_PATH_IMAGE178
个元素的一组验证哈希表,将它与保存在系统中的注册哈希表
Figure 23161DEST_PATH_IMAGE148
中的组数据进行比对。将匹配数目
Figure 2012102059142100002DEST_PATH_IMAGE182
且最多的一组数据中的基准点
Figure 2012102059142100002DEST_PATH_IMAGE184
添加到候选的真实细节点集合
Figure 2012102059142100002DEST_PATH_IMAGE186
,其中
Figure 2012102059142100002DEST_PATH_IMAGE188
Figure 2012102059142100002DEST_PATH_IMAGE190
为一阈值。重新选择基准点,并在计算得到了一组新哈希值后,再重新进行匹配。直至遍历选取
Figure 348969DEST_PATH_IMAGE176
中所有细节点作为基准点。如果
Figure 2012102059142100002DEST_PATH_IMAGE192
小于9,即无法从组哈希值中获取一组匹配数目大于9的数据,则验证失败。必须重新要求用户再次输入指纹图像。但是当用户被要求输入指纹图像的次数超过3次,当前用户被告知为非法用户。
步骤2-4. 将集合
Figure 371994DEST_PATH_IMAGE186
中细节点特征数据与金库
Figure 419584DEST_PATH_IMAGE150
中集合的元素匹配,匹配得到的集合记作
Figure 2012102059142100002DEST_PATH_IMAGE194
。利用牛顿插值法重构多项式得到共享密钥的可能值
Figure 2012102059142100002DEST_PATH_IMAGE196
。否则,不能成功恢复密钥。
用户二也可以通过相同的步骤恢复共享密钥可能值。
Diffie-Hellman密钥交换协议是创建共享密钥领域一种经典方法,但是安全地存储用户间的共享密钥一直是个问题。本发明的特点是利用了指纹模糊金库算法保护共享密钥的同时,通过用户的指纹特征安全方便地共享密钥的释放,密钥的释放过程相当简单,使密钥共享方案具有更好的实用性。
附图说明
图1是共享密钥绑定过程的流程图;
图2是共享密钥释放过程的流程图;
图3是进行试验的指纹数据库中的部分指纹图像;
图4是注册指纹图像中提取的细节点图;
图5是加入杂凑点后的细节点图;
图6是查询指纹图像中提取的细节点图;
图7是查询指纹图像和注册指纹图像匹配得到的候选细节点图。
具体实施方式
以下结合附图对本发明作进一步说明。
1. 共享密钥绑定的详细过程:
1.1. 如图1所示,用户一Alice与用户二Bob选定一个大素数
Figure 721438DEST_PATH_IMAGE010
,并选
Figure 837162DEST_PATH_IMAGE004
为乘群
Figure 2012102059142100002DEST_PATH_IMAGE198
中一个生成元。Alice秘密选定一个整数
Figure 42054DEST_PATH_IMAGE026
Figure 2012102059142100002DEST_PATH_IMAGE200
,并计算
Figure 2012102059142100002DEST_PATH_IMAGE202
。发送
Figure 398080DEST_PATH_IMAGE016
给Bob。Bob秘密选定一个整数
Figure 267685DEST_PATH_IMAGE030
Figure 2012102059142100002DEST_PATH_IMAGE204
,并计算
Figure 2012102059142100002DEST_PATH_IMAGE206
。发送
Figure 796886DEST_PATH_IMAGE022
给Alice。假设Alice与Bob要生成一个128-bit的共享密钥。于是,Alice计算
Figure 2012102059142100002DEST_PATH_IMAGE208
,Bob计算
Figure 2012102059142100002DEST_PATH_IMAGE210
,选定
Figure 946633DEST_PATH_IMAGE034
为生成一个128比特数的哈希函数。两个用户获得共享密钥。Alice和Bob分别输入个人的注册用户名,记作
Figure 751832DEST_PATH_IMAGE062
Figure 209358DEST_PATH_IMAGE064
1.2. 由Diffie-Hellman密钥交换协议创建了一个共享密钥
Figure 836780DEST_PATH_IMAGE036
。将该长度为128bits的数每隔16位作为多项式的一个系数,依次赋值为1次项至8次项系数,生成一个8次多项式
Figure 36074DEST_PATH_IMAGE066
    
Figure DEST_PATH_IMAGE212
                      (1)
而该多项式的常数项
Figure DEST_PATH_IMAGE214
是由
Figure DEST_PATH_IMAGE216
生成,符号“
Figure 240790DEST_PATH_IMAGE090
”表示二进制数串联。这样我们就将密钥和该多项式关联起来,并加入了CRC校验码。是16位循环冗余校验。该CRC校验码的生成多项式选用了 CRC16_IBM: 
Figure DEST_PATH_IMAGE220
1.3.  Alice输入一幅指纹图像 (图3是指纹数据库中的部分图像),并对这幅指纹图像进行如下操作:
对该指纹图像进行分割操作,方向场和梯度的计算,均衡,收敛,平滑,增强,二值化,细化等一系列预处理操作得到一幅清晰的保持了指纹特征信息二值图像。然后提取该图像中的所有细节点,并过滤和去除其中的伪细节点,保留原始图像的真实细节点,如图4所示,并得到这些细节点所在纹线的方向角。这里每个细节点的特征信息可以标记为
Figure DEST_PATH_IMAGE222
,其中
Figure 688958DEST_PATH_IMAGE050
 , 
Figure 672351DEST_PATH_IMAGE052
 , 
Figure 728031DEST_PATH_IMAGE054
 ,  分别表示指纹平面坐标,方向和特征类型。
Figure DEST_PATH_IMAGE224
表示指纹特征类型为端点,表示指纹特征类型为叉点。
1.4. 将指纹每个细节点的平面坐标和方向均线性映射到
Figure 734219DEST_PATH_IMAGE072
,分别用8比特表示。将真实点集合记作
Figure 70654DEST_PATH_IMAGE074
。添加
Figure 297236DEST_PATH_IMAGE076
个随机数作为杂凑点,
Figure 865094DEST_PATH_IMAGE076
远远大于
Figure 468114DEST_PATH_IMAGE080
,而随机数必须满足与真实点元组中的对应元素的距离大于阈值
Figure DEST_PATH_IMAGE228
,其集合记作
Figure DEST_PATH_IMAGE230
。指纹细节点集合为
Figure 32956DEST_PATH_IMAGE082
,集合顺序置乱。定义集合中的点对为元组。
1.5. 把每个细节点的平面坐标
Figure 696019DEST_PATH_IMAGE050
Figure 159361DEST_PATH_IMAGE052
串联起来构成一个16比特的数
Figure 316804DEST_PATH_IMAGE086
,然后计算
Figure 611519DEST_PATH_IMAGE088
。点对构成真实集合
Figure 573047DEST_PATH_IMAGE094
    1.6. 添加
Figure 586002DEST_PATH_IMAGE096
个随机数作为杂凑点,参见图5。杂凑点集合记作,
Figure 780092DEST_PATH_IMAGE100
不等于
Figure 950490DEST_PATH_IMAGE104
Figure DEST_PATH_IMAGE236
,并将这样形成的点集合中的顺序置乱。Alice得到模糊金库
Figure 513769DEST_PATH_IMAGE110
1.7. 对集合
Figure 533809DEST_PATH_IMAGE112
运用几何哈希技术生成一个注册哈希表,具体如下:
1)集合
Figure 709575DEST_PATH_IMAGE112
中的第一个点作为基准点,记
Figure 946390DEST_PATH_IMAGE114
,其它点可以依次记为
Figure 233015DEST_PATH_IMAGE116
2)对指纹细节点进行变换和量化。在被选作基准点以后,其它点
Figure 454229DEST_PATH_IMAGE116
将根据
Figure 181270DEST_PATH_IMAGE118
进行校准操作,其变换公式为:
Figure 271586DEST_PATH_IMAGE120
Figure 266218DEST_PATH_IMAGE122
变换后的横坐标,纵坐标,脊线方向角值和类型记作
Figure 783787DEST_PATH_IMAGE124
;以
Figure 729615DEST_PATH_IMAGE118
为基准点时的变换特征点的集合
Figure 358042DEST_PATH_IMAGE126
;然后对集合
Figure 472760DEST_PATH_IMAGE128
中的每一点进行如下量化过程:
这里形成的点
Figure 161230DEST_PATH_IMAGE132
是量化后的结果,其中坐标值和角度的量化参数
Figure 585565DEST_PATH_IMAGE134
Figure 17684DEST_PATH_IMAGE136
的选择与注册阶段提取的细节点坐标值的范围和验证阶段系统要达到的精度有关,此时形成的集合
Figure DEST_PATH_IMAGE240
,即是当以
Figure 49225DEST_PATH_IMAGE118
为基准点时,其它各点形成的注册哈希表中的其中一组值。
3)其它各组注册哈希表的生成过程,只需重复1)和2),直到所有其它的点
Figure 157864DEST_PATH_IMAGE140
依次作为基准点为止,其它各组的注册哈希表可分别可以记为
Figure DEST_PATH_IMAGE242
,最后形成完整的注册哈希表
Figure 642066DEST_PATH_IMAGE144
1.8. 至此密钥绑定过程完成,系统保存的数据为一个完整的注册哈希表数据
Figure DEST_PATH_IMAGE244
和模糊金库,其中保存注册哈希表的目的是校准注册指纹图像和查询指纹图像的细节点特征信息。
1.9. 同时,Bob通过步骤1.3.~1.8.产生一个完整的注册哈希表数据
Figure 967764DEST_PATH_IMAGE152
和集合
Figure 876946DEST_PATH_IMAGE154
,集合
Figure 650867DEST_PATH_IMAGE154
中包含
Figure 827639DEST_PATH_IMAGE156
个真实点和个假点。
Figure 425291DEST_PATH_IMAGE160
为一个注册哈希表数据。模糊金库
Figure 317417DEST_PATH_IMAGE162
2. 共享密钥释放过程的具体步骤:
Alice或Bob任一人想恢复共享密钥,都可以通过以下过程获得密钥
Figure 99428DEST_PATH_IMAGE036
。如图2所示,假若Alice想恢复共享密钥,他将做如下工作:
2.1. Alice输入个人的查询用户名记作
Figure 355277DEST_PATH_IMAGE164
。根据判断
Figure 720268DEST_PATH_IMAGE164
是否就是
Figure 622365DEST_PATH_IMAGE062
寻找与当前查询用户的验证哈希表相对应的注册哈希表
Figure 916074DEST_PATH_IMAGE148
。否则提示用户Alice输入的用户名错误,要求用户重新输入用户名。直至用户名正确,否则一直停滞在此,不进行其它操作。
2.2. 首先Alice输入查询指纹图像。然后对该输入的查询指纹图像进行分割操作,方向场和梯度的计算,均衡,收敛,平滑,增强,二值化,细化等一系列预处理操作得到一幅清晰的保持了指纹特征信息二值图像。然后提取该图像中的所有细节点,并过滤和去除其中的伪细节点,提取得到
Figure 536411DEST_PATH_IMAGE178
个真实细节点,如图6所示。Alice的查询指纹图像指纹每个细节点的平面坐标和方向均线性映射到
Figure 442444DEST_PATH_IMAGE072
,分别用8比特表示。真实细节点集合
Figure 199047DEST_PATH_IMAGE166
2.3. 从
Figure 929237DEST_PATH_IMAGE176
中任意选择一个细节点作为基准点,用注册时使用的几何哈希技术生成含有
Figure 771291DEST_PATH_IMAGE178
个元素的一组验证哈希表,将它与保存在系统中的注册哈希表
Figure 478085DEST_PATH_IMAGE148
中的
Figure 354774DEST_PATH_IMAGE180
组数据进行比对匹配。匹配时,先匹配两点的类型是否相同,相同则以中的每个
Figure DEST_PATH_IMAGE248
为中心,规定一个匹配盒子,盒子的三个半径
Figure DEST_PATH_IMAGE250
,
Figure DEST_PATH_IMAGE252
,
Figure DEST_PATH_IMAGE254
分别代表对细节点的平面坐标和方向的非线性形变的容忍程度。凡是落入匹配盒子内的点,作为候选的真实细节点。将注册哈希表
Figure 254202DEST_PATH_IMAGE148
中匹配数目且最多的一组数据中的基准点
Figure 94037DEST_PATH_IMAGE184
添加到候选的真实细节点集合
Figure 825232DEST_PATH_IMAGE186
,其中。重新选择基准点,并在计算得到了一组新哈希值后,再重新进行匹配。直至遍历选取
Figure 448292DEST_PATH_IMAGE176
中所有细节点作为基准点。如果
Figure 499818DEST_PATH_IMAGE192
小于9,即无法从
Figure 85520DEST_PATH_IMAGE180
组哈希值中获取一组匹配数目大于9的数据,则验证失败。必须重新要求用户再次输入指纹图像。但是当用户被要求输入指纹图像的次数超过3次,当前用户被告知为非法用户。
2.4. 将集合
Figure 328413DEST_PATH_IMAGE108
的元组
Figure DEST_PATH_IMAGE256
中16比特的
Figure DEST_PATH_IMAGE258
拆分成8比特的数分别记为
Figure DEST_PATH_IMAGE260
Figure DEST_PATH_IMAGE262
,这样就构造出一个集合。将集合
Figure DEST_PATH_IMAGE266
与集合
Figure 258454DEST_PATH_IMAGE186
中细节点特征数据匹配。匹配时,集合
Figure 408944DEST_PATH_IMAGE266
中与的元素完全相同的点,作为候选的真实细节点。设经过匹配算法,比对得到的候选真实细节点的集合为
Figure DEST_PATH_IMAGE268
(这里的匹配数目)。如图7表示查询指纹图像和注册指纹图像匹配得到的候选细节点图。
2.5. 从集合
Figure DEST_PATH_IMAGE272
中任意选择9个细节点特征数据,运用牛顿插值重构8次多项式
Figure DEST_PATH_IMAGE274
: 
     
Figure DEST_PATH_IMAGE276
,  (2)
其中
Figure DEST_PATH_IMAGE278
。而
Figure DEST_PATH_IMAGE280
为集合
Figure 889046DEST_PATH_IMAGE194
中的
Figure DEST_PATH_IMAGE282
。将式(2)重构得到的多项式的高次到低次项的系数分别记作
Figure DEST_PATH_IMAGE284
2.6. 计算
Figure DEST_PATH_IMAGE286
,并判断其是否等于
Figure DEST_PATH_IMAGE288
,若相等,则我们可以通过重构的多项式的系数获得Alice的共享密钥的可能值
Figure 170031DEST_PATH_IMAGE196
,但这个值很大概率上是真正的共享密钥
Figure 311162DEST_PATH_IMAGE036
Bob也可以通过相同的步骤恢复共享密钥可能值。

Claims (2)

1.一种基于指纹特征与密钥交换协议的模糊金库方法,其特征在于该方法包括Diffie-Hellman密钥交换产生共享密钥阶段和指纹模糊金库与共享密钥的绑定、释放阶段;
所述的Diffie-Hellman密钥交换产生共享密钥阶段具体如下:
设用户一和用户二想建立一个共享密钥用于将来加密,所有的操作都是在有限乘法群                                                
Figure 2012102059142100001DEST_PATH_IMAGE001
上进行的,中的一个生成元;表示伽罗瓦域,
Figure 2012102059142100001DEST_PATH_IMAGE005
为素数;
用户一秘密选定随机自然数,将
Figure 2012102059142100001DEST_PATH_IMAGE007
赋值给参数
Figure 357219DEST_PATH_IMAGE008
;将
Figure 410625DEST_PATH_IMAGE008
发给用户二;
B. 用户二秘密选定随机自然数,将
Figure 624307DEST_PATH_IMAGE010
赋值给参数;将发给用户一;
C. 用户一计算
Figure 272774DEST_PATH_IMAGE012
,然后清除
Figure DEST_PATH_IMAGE013
D. 用户二计算
Figure 444386DEST_PATH_IMAGE014
,然后清除
Figure 2012102059142100001DEST_PATH_IMAGE015
E. 用户一和用户二得到共享密钥
Figure 14038DEST_PATH_IMAGE016
, 其中
Figure DEST_PATH_IMAGE017
是一个单向哈希函数,生成128bits的数,即
Figure 39501DEST_PATH_IMAGE018
是一个128bits的数;
由于
Figure 84817DEST_PATH_IMAGE013
Figure 542343DEST_PATH_IMAGE015
是保密的,所以即使攻击者知道了
Figure 904186DEST_PATH_IMAGE005
Figure 54544DEST_PATH_IMAGE002
Figure 698639DEST_PATH_IMAGE011
,也很难获得用户一和用户二的共享密钥
所述的指纹模糊金库与共享密钥的绑定、释放阶段具体如下:
指纹模糊金库与共享密钥的绑定阶段
步骤1-1. 用户一和用户二分别提取个人的指纹特征
Figure DEST_PATH_IMAGE019
Figure 797100DEST_PATH_IMAGE020
,
Figure DEST_PATH_IMAGE021
;
Figure 426796DEST_PATH_IMAGE022
;其中
Figure DEST_PATH_IMAGE023
,
Figure 540639DEST_PATH_IMAGE024
,
Figure DEST_PATH_IMAGE025
,
Figure DEST_PATH_IMAGE027
分别表示指纹细节点的平面坐标,方向和特征类型,其中特征类型为端点或叉点;有角标
Figure 250975DEST_PATH_IMAGE028
的字符表示用户一的数据,有角标的字符表示用户二的数据;用户一和用户二分别输入个人的注册用户名,记作
Figure 743136DEST_PATH_IMAGE030
步骤1-2. 用户一和用户二分别利用共享密钥
Figure 909062DEST_PATH_IMAGE018
构造多项式
Figure 512082DEST_PATH_IMAGE032
;将
Figure 30919DEST_PATH_IMAGE018
的二进制串分块组成在上的
Figure 739987DEST_PATH_IMAGE034
次多项式的系数;
步骤1-3. 用户一做如下步骤:
步骤1-3-1. 将指纹每个细节点的平面坐标和方向均线性映射到
Figure DEST_PATH_IMAGE035
,分别用8比特表示;将真实点集合记作
Figure 281958DEST_PATH_IMAGE036
;添加
Figure DEST_PATH_IMAGE037
个随机数作为杂凑点,其集合记作
Figure 737603DEST_PATH_IMAGE038
Figure 235581DEST_PATH_IMAGE037
大于
Figure DEST_PATH_IMAGE039
;指纹细节点集合为,集合顺序置乱;
步骤1-3-2. 把集合
Figure DEST_PATH_IMAGE041
中的每个细节点的平面坐标
Figure 895549DEST_PATH_IMAGE023
Figure 778055DEST_PATH_IMAGE024
串联起来构成一个16比特的数
Figure 442123DEST_PATH_IMAGE042
,然后计算
Figure DEST_PATH_IMAGE043
;符号“”表示二进制数串联;点对
Figure 260038DEST_PATH_IMAGE046
构成真实集合
Figure DEST_PATH_IMAGE047
步骤1-3-3. 添加个随机数作为杂凑点,
Figure 507139DEST_PATH_IMAGE048
大于
Figure 42026DEST_PATH_IMAGE039
;杂凑点集合记作
Figure DEST_PATH_IMAGE049
Figure 702945DEST_PATH_IMAGE050
,其中
Figure DEST_PATH_IMAGE051
不等于
Figure DEST_PATH_IMAGE053
,并将这样形成的点集合中的顺序置乱;用户一得到模糊金库
Figure DEST_PATH_IMAGE055
    步骤1-4. 对集合
Figure 428827DEST_PATH_IMAGE056
运用几何哈希技术生成一个注册哈希表,具体如下:
步骤1-4-1. 集合
Figure 713178DEST_PATH_IMAGE056
中的第一个点作为基准点,记
Figure DEST_PATH_IMAGE057
,其它点可以依次记为
Figure 502536DEST_PATH_IMAGE058
步骤1-4-2. 对指纹细节点进行变换和量化;在
Figure DEST_PATH_IMAGE059
被选作基准点以后,其它点
Figure 327273DEST_PATH_IMAGE058
将根据
Figure 321905DEST_PATH_IMAGE059
进行校准操作,其变换公式为:
Figure DEST_PATH_IMAGE061
变换后的横坐标,纵坐标,脊线方向角值和类型记作
Figure 50881DEST_PATH_IMAGE062
;以
Figure 679308DEST_PATH_IMAGE059
为基准点时的变换特征点的集合
Figure DEST_PATH_IMAGE063
;然后对集合
Figure 528447DEST_PATH_IMAGE064
中的每一点进行如下量化过程:
Figure DEST_PATH_IMAGE065
这里形成的点
Figure 216917DEST_PATH_IMAGE066
是量化后的结果,其中坐标值和角度的量化参数
Figure DEST_PATH_IMAGE067
Figure 980867DEST_PATH_IMAGE068
的选择与注册阶段提取的细节点坐标值的范围和验证阶段系统要达到的精度有关;此时形成的集合
Figure DEST_PATH_IMAGE069
,即是当以
Figure 898139DEST_PATH_IMAGE059
为基准点时,其它各点形成的注册哈希表中的其中一组值;
步骤1-4-3. 其它各组注册哈希表的生成过程,只需重复步骤1-4-1和步骤1-4-2,直到所有其它的点依次作为基准点为止,其它各组的注册哈希表可分别可以记为
Figure DEST_PATH_IMAGE071
,最后形成完整的注册哈希表
Figure 225270DEST_PATH_IMAGE072
Figure DEST_PATH_IMAGE073
步骤1-5. 至此密钥绑定过程完成,系统保存的数据为一个注册哈希表数据
Figure 896422DEST_PATH_IMAGE074
和模糊金库
Figure DEST_PATH_IMAGE075
,其中保存注册哈希表的目的是校准注册指纹图像和查询指纹图像的细节点特征信息;
步骤1-6. 用户二通过步骤1-1至步骤1-5产生一个完整的注册哈希表数据
Figure 945281DEST_PATH_IMAGE076
和集合
Figure DEST_PATH_IMAGE077
,集合中包含
Figure 113799DEST_PATH_IMAGE078
个真实点和
Figure DEST_PATH_IMAGE079
个假点;
Figure 583832DEST_PATH_IMAGE080
为一个注册哈希表数据;模糊金库
Figure DEST_PATH_IMAGE081
若用户一和用户二两人中的任一人想恢复共享密钥
Figure 905223DEST_PATH_IMAGE018
,他可以独自利用自己的模糊金库去恢复共享密钥。
2.指纹模糊金库与共享密钥的释放阶段
假若用户一想恢复共享密钥
Figure 98307DEST_PATH_IMAGE018
,他将做如下工作:
步骤2-1. 用户一输入个人的查询用户名记作
Figure 539960DEST_PATH_IMAGE082
;根据
Figure 185705DEST_PATH_IMAGE082
是否就是
Figure 248470DEST_PATH_IMAGE030
,寻找与当前查询用户的验证哈希表相对应的注册哈希表
Figure 233743DEST_PATH_IMAGE074
;否则提示用户输入的用户名错误,要求用户重新输入用户名;直至用户名正确,否则一直停滞在此,不进行其它操作;
步骤2-2. 提取用户一的查询指纹图像指纹每个细节点的平面坐标和方向均线性映射到
Figure 605819DEST_PATH_IMAGE035
,分别用8比特表示;真实细节点集合
Figure DEST_PATH_IMAGE083
,其中
Figure 50444DEST_PATH_IMAGE084
,
Figure DEST_PATH_IMAGE085
,
Figure 979217DEST_PATH_IMAGE086
,
Figure DEST_PATH_IMAGE087
分别表示查询指纹细节点的平面坐标,方向和类型;
步骤2-3. 从
Figure 195828DEST_PATH_IMAGE088
中任意选择一个细节点作为基准点,用注册时使用的几何哈希技术生成含有
Figure DEST_PATH_IMAGE089
个元素的一组验证哈希表,将它与保存在系统中的注册哈希表
Figure 551854DEST_PATH_IMAGE074
中的
Figure 155880DEST_PATH_IMAGE090
组数据进行比对;将注册哈希表
Figure 75294DEST_PATH_IMAGE074
中匹配数目
Figure DEST_PATH_IMAGE091
且最多的一组数据中的基准点
Figure 644947DEST_PATH_IMAGE092
添加到候选的真实细节点集合
Figure DEST_PATH_IMAGE093
,其中
Figure 673339DEST_PATH_IMAGE094
Figure DEST_PATH_IMAGE095
为一阈值;重新选择基准点,并在计算得到了一组新哈希值后,再重新进行匹配;直至遍历选取中所有细节点作为基准点;如果
Figure 363133DEST_PATH_IMAGE096
小于9,即无法从组哈希值中获取一组匹配数目大于9的数据,则验证失败;必须重新要求用户再次输入指纹图像;但是当用户被要求输入指纹图像的次数超过3次,当前用户被告知为非法用户;
步骤2-4. 将集合
Figure 875334DEST_PATH_IMAGE093
中细节点特征数据与金库
Figure 456881DEST_PATH_IMAGE075
中集合
Figure 390202DEST_PATH_IMAGE054
的元素匹配,得到集合
Figure DEST_PATH_IMAGE097
;利用牛顿插值法重构多项式得到共享密钥的可能值;否则,不能成功恢复密钥;
用户二也可以通过相同的步骤恢复共享密钥可能值。
CN201210205914.2A 2012-06-18 2012-06-18 一种基于指纹特征与密钥交换协议的模糊金库方法 Expired - Fee Related CN102710417B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210205914.2A CN102710417B (zh) 2012-06-18 2012-06-18 一种基于指纹特征与密钥交换协议的模糊金库方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210205914.2A CN102710417B (zh) 2012-06-18 2012-06-18 一种基于指纹特征与密钥交换协议的模糊金库方法

Publications (2)

Publication Number Publication Date
CN102710417A true CN102710417A (zh) 2012-10-03
CN102710417B CN102710417B (zh) 2014-12-03

Family

ID=46902989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210205914.2A Expired - Fee Related CN102710417B (zh) 2012-06-18 2012-06-18 一种基于指纹特征与密钥交换协议的模糊金库方法

Country Status (1)

Country Link
CN (1) CN102710417B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258156A (zh) * 2013-04-11 2013-08-21 杭州电子科技大学 一种基于指纹特征生成密钥的方法
CN105141428A (zh) * 2015-08-19 2015-12-09 深圳密无痕智能科技有限公司 一种基于模糊金库和一次性口令的认证识别系统和方法
CN105354462A (zh) * 2015-09-30 2016-02-24 山东超越数控电子有限公司 一种移动存储器的保护方法及移动存储器
CN105553657A (zh) * 2016-01-19 2016-05-04 杭州电子科技大学 一种特征级融合的指纹模糊金库实现方法
CN108429614A (zh) * 2018-01-05 2018-08-21 杭州电子科技大学 一种基于指纹与人脸特征级融合的模糊金库实现方法
CN111684759A (zh) * 2017-12-29 2020-09-18 维亚塞斯公司 建立在第一终端与第二终端之间共享的加密密钥的方法
CN113704728A (zh) * 2021-07-19 2021-11-26 桂林电子科技大学 一种基于d-h密钥交换和密钥分享的指纹认证方法
CN111684759B (zh) * 2017-12-29 2024-05-31 维亚塞斯公司 建立在第一终端与第二终端之间共享的加密密钥的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008101773A1 (de) * 2007-02-23 2008-08-28 BSH Bosch und Siemens Hausgeräte GmbH Abnehmbarer bohnenbehälter mit einfach-drehverschluss
CN101777115A (zh) * 2009-11-25 2010-07-14 中国科学院自动化研究所 一种安全的指纹认证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008101773A1 (de) * 2007-02-23 2008-08-28 BSH Bosch und Siemens Hausgeräte GmbH Abnehmbarer bohnenbehälter mit einfach-drehverschluss
CN101777115A (zh) * 2009-11-25 2010-07-14 中国科学院自动化研究所 一种安全的指纹认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
秦彩霞: "基于指纹特征的模糊金库密钥算法研究", 《中国优秀硕士学位论文数据库 信息科技辑》, no. 9, 15 September 2011 (2011-09-15) *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258156A (zh) * 2013-04-11 2013-08-21 杭州电子科技大学 一种基于指纹特征生成密钥的方法
CN103258156B (zh) * 2013-04-11 2016-01-20 杭州电子科技大学 一种基于指纹特征生成密钥的方法
CN105141428A (zh) * 2015-08-19 2015-12-09 深圳密无痕智能科技有限公司 一种基于模糊金库和一次性口令的认证识别系统和方法
CN105354462A (zh) * 2015-09-30 2016-02-24 山东超越数控电子有限公司 一种移动存储器的保护方法及移动存储器
CN105354462B (zh) * 2015-09-30 2018-05-18 山东超越数控电子有限公司 一种移动存储器的保护方法及移动存储器
CN105553657A (zh) * 2016-01-19 2016-05-04 杭州电子科技大学 一种特征级融合的指纹模糊金库实现方法
CN105553657B (zh) * 2016-01-19 2019-02-01 杭州电子科技大学 一种特征级融合的指纹模糊金库实现方法
CN111684759A (zh) * 2017-12-29 2020-09-18 维亚塞斯公司 建立在第一终端与第二终端之间共享的加密密钥的方法
CN111684759B (zh) * 2017-12-29 2024-05-31 维亚塞斯公司 建立在第一终端与第二终端之间共享的加密密钥的方法
CN108429614A (zh) * 2018-01-05 2018-08-21 杭州电子科技大学 一种基于指纹与人脸特征级融合的模糊金库实现方法
CN113704728A (zh) * 2021-07-19 2021-11-26 桂林电子科技大学 一种基于d-h密钥交换和密钥分享的指纹认证方法
CN113704728B (zh) * 2021-07-19 2024-03-01 桂林电子科技大学 一种基于d-h密钥交换和密钥分享的指纹认证方法

Also Published As

Publication number Publication date
CN102710417B (zh) 2014-12-03

Similar Documents

Publication Publication Date Title
CN102215223B (zh) 一种基于人脸特征的模糊保险箱远程身份认证方法
Lee et al. Cancelable fingerprint templates using minutiae-based bit-strings
Arakala et al. Fuzzy extractors for minutiae-based fingerprint authentication
Yang et al. An alignment-free fingerprint bio-cryptosystem based on modified Voronoi neighbor structures
CN102510330B (zh) 一种基于指纹特征数据与匹配算法的新型模糊金库方法
WO2015116288A2 (en) Authenticatable device
CN102710417B (zh) 一种基于指纹特征与密钥交换协议的模糊金库方法
Chang et al. Robust extraction of secret bits from minutiae
CN111680676B (zh) 训练人脸识别模型、图像注册、人脸识别方法和装置
Nazari et al. Securing templates in a face recognition system using error-correcting output code and chaos theory
Sadhya et al. Review of key‐binding‐based biometric data protection schemes
Jindal et al. Secure and privacy preserving method for biometric template protection using fully homomorphic encryption
CN109450632A (zh) 基于白盒分组密码clefia分析的密钥恢复方法
Sandhya et al. Cancelable fingerprint cryptosystem using multiple spiral curves and fuzzy commitment scheme
Barman et al. A novel secure key-exchange protocol using biometrics of the sender and receiver
Suresh et al. Two-factor-based RSA key generation from fingerprint biometrics and password for secure communication
Yang et al. A Delaunay triangle group based fuzzy vault with cancellability
CN112560075B (zh) 一种基于椭圆曲线的轻量级可搜索加密方法及装置
Sandhya et al. A bio-cryptosystem for fingerprints using Delaunay neighbor structures (dns) and fuzzy commitment scheme
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Nandini et al. Efficient cryptographic key generation from fingerprint using symmetric hash functions
Liu et al. Is fuzzy vault scheme very effective for key binding in biometric cryptosystems?
Han Fingerprint Authentication Schemes for Mobile Devices
Gupta et al. A robust and secure multitrait based fuzzy extractor

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210706

Address after: 314400 room 609, block a, 128 Shuanglian Road, Haining Economic Development Zone, Haining City, Jiaxing City, Zhejiang Province

Patentee after: Haining Dingcheng Intelligent Equipment Co.,Ltd.

Address before: 310018 No. 2 street, Xiasha Higher Education Zone, Hangzhou, Zhejiang

Patentee before: HANGZHOU DIANZI University

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141203

CF01 Termination of patent right due to non-payment of annual fee