CN111740959A - 在移动群智感知系统中可验证的隐私保护方法 - Google Patents

在移动群智感知系统中可验证的隐私保护方法 Download PDF

Info

Publication number
CN111740959A
CN111740959A CN202010447473.1A CN202010447473A CN111740959A CN 111740959 A CN111740959 A CN 111740959A CN 202010447473 A CN202010447473 A CN 202010447473A CN 111740959 A CN111740959 A CN 111740959A
Authority
CN
China
Prior art keywords
user
data
entropy
lhe
low
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010447473.1A
Other languages
English (en)
Inventor
李洪伟
徐婕妤
徐国文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010447473.1A priority Critical patent/CN111740959A/zh
Publication of CN111740959A publication Critical patent/CN111740959A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Image Processing (AREA)

Abstract

本发明提供一种在移动群智感知系统中可验证的隐私保护方法,采用层次同态加密LHE加密所有与用户相关的数据,如模型的参数、用户的查询请求和验证结果,包括步骤:1)低次多项式生成步骤:服务器使用通用的函数逼近算法将神经网络中的非线性激活函数转化为低次多项式;2)敏感数据生成步骤:服务器生成通用的敏感样本来验证过程中模型参数的正确性;3)基于LHE的隐私保护:当传输高熵数据时,服务器使用进行原明文域下的LHE;当传输低熵数据时,服务器则先增加数据熵,再进行LHE。

Description

在移动群智感知系统中可验证的隐私保护方法
技术领域
本发明具体涉及信息安全技术,特别涉及在移动群智感知系统中可验证的隐私保护技术。
背景技术
深度学习作为一种新兴的技术,在人脸识别,遥感图像分类等方面有良好的应用前景。
遥感图像中包含着大量的数据信息,数据被广泛应用于各行各业。但是,对遥感图像分类是较为困难的,传统的遥感图像分类方法难以将有价值的信息准确分离出来。将深度学习技术应用于遥感图像分类中,通过建立合适的深度学习模型,同时结合使用特定的优化算法,则可以取得很好的分类效果,这已成为当前遥感图像分类技术的发展趋势。为了支持自动化服务,许多知名公司(如谷歌、Microsoft和Amazon)提供外包的深度学习服务,这些服务只需要用户将本地数据上传到云中。
然而,但将深度学习外包给云也带来了各种各样的安全和隐私问题。直观地说,一旦用户将其模型外包给服务器,服务器就有可能滥用用户的模型参数,甚至利用验证服务来收集用户的敏感数据。甚至可能通过篡改模型参数和压缩原模型结构,向用户返回不正确的结果。为了应对这一挑战,目前提出了一种在不可信云上验证深度神经网络执行的方法,将某些类型的深度学习网络转换成算术电路,然后通过与服务器的多次交互来验证返回结果的正确性,也有利用可信硬件、交互证明系统等多种技术实现了类似的任务。
然而,这些方法主要关注计算的完整性(或正确性),它们很难检测到对模型完整性的攻击。而且现有的可验证方案大多没有考虑外包验证过程中的隐私保护问题。也就是说,用户的私有数据,如模型的参数、查询请求和推断结果都将向服务器公开。这就不可避免地为攻击者提供了一个大的攻击面来侵犯用户的隐私。因此,在外包验证模型的基础上设计一种通用的可验证协议,在保护用户隐私的同时对模型的变化保持敏感,是一个迫切需要解决的问题。
发明内容
本发明所要解决的技术问题是,提供一种适用于遥感图像分类的,对模型的完整性和用户的隐私安全而言有效的,可验证的方法。
本发明为解决上述技术问题所采用的技术方案是,在移动群智感知系统中可验证的隐私保护方法,采用层次同态加密LHE(Leveled Homomorphic Encryption)加密所有与用户相关的数据,如模型的参数、用户的查询请求和验证结果,包括以下步骤:
1)低次多项式生成步骤:服务器使用通用的函数逼近算法将神经网络中的非线性激活函数(如ReLU、Sigmoid、Tanh)转化为低次多项式;这将有助于LHE在一般深度神经网络DNNs中的高效实现。函数逼近算法给定一个确定的误差界ε,利用任何连续函数M(x)可以用Bernstein多项式拟合的定理,将原激活函数变换为一个低阶多项式P*(x);
2)敏感数据生成步骤:服务器生成通用的敏感样本来验证过程中模型参数的正确性。首先进行初始化,即定义的迭代的数量和分配一个随机的原始样品给敏感样本c;接着建立优化函数,使用梯度上升技术找到约束条件下的最佳灵敏度样本赋值给敏感样本c,再利用敏感样本对模型参数的正确性进行验证生成验证结果f(ω,c),最后生成待返回给用户的敏感样本及验证结果{c,f(ω,c)};
3)基于LHE的隐私保护:同态加密是指这样一种加密函数,对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。层次同态加密是指同时满足加同态和乘同态性质,可以进行任意多次加和乘运算的加密函数。当数据是从一个大的域生成的则属于高熵数据。然而,考虑到效率和大多数样本是由向量构成的,图像的类别和像素值(对于有效的图像输入,所有像素的强度都限制在[0,255])属于枚举类型的低熵数据。而一个高熵的明文域才是设计安全加密算法的前提,它可以显著增加对手通过蛮力攻击获取明文信息的难度。因此,在本发明中为了解决低熵数据的安全加密性,通过在密文中加入额外的噪声项来增加原始数据的熵。即,本发明提供两种高效的水平层次同态加密方案(称为LHE1和LHE2),当敏感的样本或验证结果为高熵数据时,服务器使用进行原明文域下的LHE(称为LHE1);当敏感的样本或验证结果为低熵数据时,服务器则先增加数据熵,再进行LHE(称为LHE2)。
本发明首先将非线性激活函数转换为低次多项式,然后利用灵敏度样本验证模型参数的正确性。最后,使用水平同态加密LHE加密所有用户相关的数据。
本发明的有益效果是:
1)将复杂的非线性激活函数转换成多项式使得DNNs中LHE能高效实现;
2)设计了一种新的敏感样本生成方法来保护模型的完整性;
3)安全级别高。
附图说明
图1为本发明系统框架示意图。
具体实施方式
如图1所示,移动群智感知系统中有两个通用的实体:用户(也称为客户端)和云服务器。获得验证服务,用户首先外包其加密模式到云上。然后,云中的服务器分配资源付费模式,如分配计算和存储资源,并释放验证服务。在验证过程中,一旦云加密用户提交的查询请求,服务器执行预设的操作采购模型,并返回相应的LHE加密的验证结果(如分类和回归)给用户。
步骤1.生成低次多项式:设计了一个通用的函数逼近算法,将神经网络中的非线性激活函数转化为低次多项式。这将有助于LHE在一般深度神经网络中的高效实现。给定一个确定的误差界ε,利用任何连续函数M(x)可以用Bernstein多项式拟合的定理,将原激活函数变换为一个低阶多项式P*(x),x表示像素强度。生成低次多项式,具体包括以下步骤:
步骤1.1将近似多项式的次数N初始化为0,给定一个确定的误差界ε,并用N表示近似多项式的次数,PN(x)为次数为N的多项式;
步骤1.2令N=N+1,并利用Bernstein多项式拟合的定理,生成N次多项式PN(x);
步骤1.3判断|PN(x)-M(x)|的值,判断是否符合|PN(x)-M(x)|≥ε,如是,执行步骤1.2,否则执行步骤1.4;
步骤1.4令P*(x)=PN(x)即为所求结果;
步骤2.敏感样本生成算法:生成通用的敏感样本来验证过程中模型参数的正确性。我们认为敌人的场景可能会将神经网络的外包模型函数f修改为函数f′,为了应对这一挑战,本发明生成少量的敏感样本和验证结果{(c,f(c)},其中,f(c)是输入测试数据c(敏感样本)正确的输出(验证结果f(c)),然后用户把这些测试数据c发送到云并获得服务器相应的输出f′(c)并发送至用户,用户比较f(c)和f′(c)可以检查模型是否完好无损。
首先进行初始化,即定义的迭代的数量和分配一个随机的原始样品给c。通过求解敏感样本
Figure BDA0002506336400000041
的优化问题,可以找到最优的敏感样本,‖‖F表示矩阵的Frobenius范数,ω为神经网络的模型参数集合。在某些情况下,模型的输入被限制在一定的范围内(表示为[B,Q])。例如,对于有效的图像输入,所有像素的强度都限制在[0,255]。因此,将上述优化问题修改如下:
Figure BDA0002506336400000042
s.t.c中各像素强度满足([0,255])η,其中([0,255])η是一个凸集,η表示样本的维数。
接着建立优化函数,使用梯度上升技术找到约束条件下的最佳灵敏度样本。最后服务器向用户返回敏感样本及验证结果{c,f(ω,c)};敏感样本和验证结果的生成算法,具体步骤如下:
步骤2.1在原始样本集中随机抽取一个像素强度x0作为敏感样本的初始值c,初始化总迭代次数I为任意一个非常大的正整数,学习速率l,迭代次数变量j=0;
步骤2.2对于向量维数变量i∈[1,m]依次计算
Figure BDA0002506336400000043
其中
Figure BDA0002506336400000044
Figure BDA0002506336400000045
样本c中的各像素强度∈[0,255];
f(ω,c)=[f1(ω,c),···,fm(ω,c)],fi(ω,c),i=[1,m],m为向量总维数;
步骤2.3令中间数k=0,对于i∈[1,m]依次更新
Figure BDA0002506336400000046
最后计算c=c+l*k,并令j=j+1;
步骤2.4判断c∈[0,255]和j<I是否同时成立,若同时成立,返回步骤2.3;否则进行步骤2.5;
步骤2.5得到敏感样本及验证结果{c,f(ω,c)};
步骤3基于LHE的隐私保护验证:为了保护用户的隐私,本发明采用LHE加密所有与用户相关的数据。图像的类别和像素值都是低熵数据(对于有效的图像输入,所有像素的强度限制为[0,255])。为了解决这一问题,本发明通过在密文中加入额外的噪声项来增加原始数据的熵。基于LHE的隐私保护验证,具体包括以下步骤:
步骤3.1计算熵:计算用户的输入(查询请求)向量x=(x1,x2,…xη)的熵γ;x以概率分布D分布在[0,M)范围中。若熵γ大于80则表示x为高熵数据(γ大于80提供足够的安全,因为敌人需要超过十亿猜测成功找到一个碰撞的两个暗文)则执行步骤3.2的LHE1;否则,表示x为低熵数据,执行步骤3.3的LHE2;
步骤3.2LHE1:给定输入x=(x1,x2,…xη),在云上有次数d的多项式P(x1,x2,x3,···xη),(即,步骤1中神经网络中的非线性激活函数转化为的低次多项式)在输入样本[0,M)与足够大的熵γ;LHE1方案由{密钥生成,加密,解密,相加,相乘}五个步骤组成;
步骤3.2.1密钥生成:给定一个安全参数λ,选定两个大的素数p∈[2λ-1,2λ],q∈[2F-1,2F]其中参数
Figure BDA0002506336400000051
且为了保证P(x1,x2,…xη)<p满足p>(η+1)dMd;最后,用户自己保存p,把pq上传给云服务器;
步骤3.2.2加密:用户根据密钥p加密像素值x为Enc(x,p)=c=x+μp(mod pq)其中,μ,κ是从[1,q)随机选取的整数;
步骤3.2.3解密:用户通过执行Dec(c,p)=c mod p对密文c进行解密;
步骤3.2.4相加:两个加密后的值c=x+μp和c′=x′+μ′p相加后的结果为Add(c,c′)=x+x′+(μ+μ′)p(mod pq),因为P(x1,x2,…xη)<p,所以相加后的结果Add(c,c′)可以被直接解密,c′表示另一个密文,c′=x′+μ′p;
步骤3.2.5相乘:两个加密后的像素值c=x+μp和c′=x′+μ′p相乘后的结果为Mult(c,c′)=xx′+(x′μ+xμ′+μμ′p)p(mod pq);同样的,因为P(x1,x2,…xη)<p,所以用p模相乘后的结果Mult(c,c′)可以被直接解密;
步骤3.3LHE2:给定输入x=(x1,x2,…xη),在云上有次数d的多项式P(x1,x2,x3,···xη),(即,步骤1中神经网络中的非线性激活函数转化为的低次多项式)为了解决输入的熵比较小这一问题,我们通过在密文中加入额外的噪声项来增加原始数据的熵。即添加整数σ的κ倍(κ的取值范围为0到σ),所以熵γ将改变γ=γ+lgσ,即足以防御蛮力猜测攻击。由于密文中添加额外的术语,因此计算多项式P(x1,x2,x3,···xη,σ)在输入样本[0,M)与足够大的熵γ;同样的LHE2方案由{密钥生成,加密,解密,相加,相乘}五个步骤组成;
步骤3.3.1密钥生成:给定一个安全参数λ,选定两个大的素数p∈[2λ-1,2λ],q∈[2F-1,2F],其中
Figure BDA0002506336400000061
且为了保证P(x11σ,x22σ,…xηησ)<p,κ12,…κη∈[0,σ),需要满足p>(η+1)d(M+σ2)d。同时,为了保证P(x1,x2,…xη)<σ,要求σ>(η+1)dMσ。最后,用户自己保存(p,σ),把pq上传给云服务器;
步骤3.3.2加密:用户根据密钥(p,σ)加密像素值x为Enc(x,p,σ)=c=x+κσ+μp(mod pq);μ,κ是从[1,q),[0,σ)随机选取的整数;
步骤3.3.3解密:用户通过Dec(x,p,σ)=(c mod p)mod x,p,σ;
步骤3.3.4相加:两个加密后的像素值c=x+cσ+μp和c′=x′+κ′σ+μ′p相加后的结果为Add(c,c′)=x+x′+(κ+κ′)σ+(μ+μ′)p(mod pq);因为P(x11σ,x22σ,…xηnσ)<p和P(x1,x2,…xη)<σ,所以相加后的结果Add(c,c′)可以被直接解密;
步骤3.3.5相乘:两个加密后的像素值c=x+κσ+μp和c′=x′+κ′σ+μ′p相乘后的结果为Mult(c,c′)=xx′+(x′κ+xκ′+κκ′σ+κμ′p)σ+(x′μ+xμ′+μμ′p+κ′μσ)p,同样的,因为P(x11σ,x22σ,…xηησ)<p和P(x1,x2,…xη)<σ,所以相乘后的结果Mult(c,c′)可以被直接解密。

Claims (2)

1.在移动群智感知系统中可验证的隐私保护方法,其特征在于,包括以下步骤:
1)低次多项式生成步骤:服务器使用通用的函数逼近算法将神经网络中的非线性激活函数转化为低次多项式;
2)模型参数的正确性验证结果生成步骤:服务器通过生成敏感样本c,再利用敏感样本c对模型参数的正确性进行验证生成验证结果f(ω,c),最后生成待返回给用户的敏感的样本及模型参数的正确性验证结果{c,f(ω,c)};
3)基于层次同态加密LHE的隐私保护:服务器计算待传输的与用户相关的数据的熵,再判断熵是否大于预设值,则认为待传输的与用户相关的数据为高熵数据,直接使用LHE该用户相关的数据进行加密后传输,否则,认为待传输的与用户相关的数据为低熵数据,则增加该用户相关的数据的熵,再使用LHE对增熵后的用户相关的数据进行加密后传输;所述用户相关的数据包括神经网络的模型参数、用户的查询请求、用户的敏感样本和模型参数的正确性验证结果。
2.如权利要求1所述方法,特征在于,步骤2中敏感样本据c通过迭代求解以下得到:
Figure FDA0002506336390000011
s.t.c中各像素强度∈([B,Q])η,η表示样本的维数,|| ||F表示矩阵的Frobenius范数。
CN202010447473.1A 2020-05-25 2020-05-25 在移动群智感知系统中可验证的隐私保护方法 Pending CN111740959A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010447473.1A CN111740959A (zh) 2020-05-25 2020-05-25 在移动群智感知系统中可验证的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010447473.1A CN111740959A (zh) 2020-05-25 2020-05-25 在移动群智感知系统中可验证的隐私保护方法

Publications (1)

Publication Number Publication Date
CN111740959A true CN111740959A (zh) 2020-10-02

Family

ID=72647733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010447473.1A Pending CN111740959A (zh) 2020-05-25 2020-05-25 在移动群智感知系统中可验证的隐私保护方法

Country Status (1)

Country Link
CN (1) CN111740959A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158232A (zh) * 2021-03-26 2021-07-23 北京融数联智科技有限公司 一种隐私数据的计算方法、装置及计算机设备
CN113285796A (zh) * 2021-04-27 2021-08-20 暨南大学 群感知网络环境下支持密文比较的同态加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106921490A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 一种真随机数发生器及标签芯片
WO2018174873A1 (en) * 2017-03-22 2018-09-27 Visa International Service Association Privacy-preserving machine learning
CN109474928A (zh) * 2018-11-07 2019-03-15 电子科技大学 在移动群智感知系统中实现高效隐私保护的真值发现方法
CN109543422A (zh) * 2018-10-30 2019-03-29 中国科学院信息工程研究所 一种隐私信息处置方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106921490A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 一种真随机数发生器及标签芯片
WO2018174873A1 (en) * 2017-03-22 2018-09-27 Visa International Service Association Privacy-preserving machine learning
CN110537191A (zh) * 2017-03-22 2019-12-03 维萨国际服务协会 隐私保护机器学习
CN109543422A (zh) * 2018-10-30 2019-03-29 中国科学院信息工程研究所 一种隐私信息处置方法、装置及系统
CN109474928A (zh) * 2018-11-07 2019-03-15 电子科技大学 在移动群智感知系统中实现高效隐私保护的真值发现方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GUOWEN XU,ET.AL: "《Data Security Issues in Deep Learning Attacks, Countermeasures, and Opportunities》", 《IEEE COMMUNICATIONS MAGAZINE》 *
GUOWEN XU,ET.AL: "《Efficient and Privacy-Preserving Truth Discovery in mobile crowd sensing systems》", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
XIAOJING MA,ET.AL: "《JPEG Decompression in the Homomorphic Encryption Domain》", 《REPUBLIC OF KOREA》 *
姜文博等: "《网络空间身份管理研究综述》", 《学术争鸣》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158232A (zh) * 2021-03-26 2021-07-23 北京融数联智科技有限公司 一种隐私数据的计算方法、装置及计算机设备
CN113285796A (zh) * 2021-04-27 2021-08-20 暨南大学 群感知网络环境下支持密文比较的同态加密方法

Similar Documents

Publication Publication Date Title
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Waziri et al. Network security in cloud computing with elliptic curve cryptography
CN110637441B (zh) 应用于数据重复数据删除的加密密钥生成
Chen et al. New algorithms for secure outsourcing of modular exponentiations
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
CN112104619B (zh) 基于外包密文属性加密的数据访问控制系统和方法
Kumar et al. Enhancing multi‐tenancy security in the cloud computing using hybrid ECC‐based data encryption approach
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
Erkin et al. Privacy-preserving distributed clustering
CN110400162B (zh) 一种数据处理方法、装置、服务器及系统
CN109831306B (zh) 基于多个密钥池的抗量子计算环签名方法和系统
CN113836556A (zh) 面向联邦学习的去中心化函数加密隐私保护方法及系统
Hu et al. Secure outsourced computation of the characteristic polynomial and eigenvalues of matrix
CN111740959A (zh) 在移动群智感知系统中可验证的隐私保护方法
Rabaninejad et al. Comments on a lightweight cloud auditing scheme: Security analysis and improvement
Ukwuoma et al. Post-quantum cryptography-driven security framework for cloud computing
CN111741008A (zh) 一种基于拟态防御原理的双向匿名认证系统及方法
Fanfara et al. Usage of asymmetric encryption algorithms to enhance the security of sensitive data in secure communication
Gomaa et al. Virtual identity approaches evaluation for anonymous communication in cloud environments
Arulananth et al. Multi party secure data access management in cloud using user centric block chain data encryption
Hamian et al. Blockchain-based User Re-enrollment for Biometric Authentication Systems
CN108011723B (zh) 入侵回弹的不可拆分数字签名方法
Keshavarzkalhori et al. Federify: a verifiable federated learning scheme based on zksnarks and blockchain
Rehman et al. Securing cloud storage by remote data integrity check with secured key generation
Hong et al. Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201002

WD01 Invention patent application deemed withdrawn after publication