CN109511116A - 考虑敌对端计算能力的物理层认证系统的安全性检测方法 - Google Patents
考虑敌对端计算能力的物理层认证系统的安全性检测方法 Download PDFInfo
- Publication number
- CN109511116A CN109511116A CN201811401622.XA CN201811401622A CN109511116A CN 109511116 A CN109511116 A CN 109511116A CN 201811401622 A CN201811401622 A CN 201811401622A CN 109511116 A CN109511116 A CN 109511116A
- Authority
- CN
- China
- Prior art keywords
- probability
- signal
- eve
- bob
- false alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 title abstract description 4
- 238000001514 detection method Methods 0.000 claims abstract description 103
- 238000012360 testing method Methods 0.000 claims abstract description 97
- 238000005562 fading Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012935 Averaging Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008054 signal transmission Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 230000002238 attenuated effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开描述一种考虑敌对端计算能力的物理层认证系统的安全性检测方法,其包括:发射端发射第一载体信号,第一载体信号经过信道得到第二载体信号;敌对端接收第二载体信号,基于第二载体信号和第一假设检验条件获得认证信息泄露率和第一虚警概率,基于Neyman–Pearson(奈曼–皮尔逊)理论,当第一虚警概率小于或等于上限时,敌对端获得第一最优阈值、第一检测概率和泄露概率;接收端接收第二载体信号,基于第二载体信号和第二假设检验条件获得第二虚警概率,基于Neyman–Pearson理论,当第二虚警概率小于或等于上限时,接收端获得第二最优阈值、第二检测概率和认证概率;接收端基于泄露概率和认证概率,获得安全认证概率,以检测物理层认证系统的安全性。
Description
技术领域
本公开涉及无线通信技术领域,具体涉及一种考虑敌对端计算能力的物理层认证系统的安全性检测方法。
背景技术
验证发射端的真实性是一项基本的安全要求,传统的认证技术是基于加密机制并在上层进行身份认证。与传统的身份认证技术相比,物理层身份认证技术主要具有两个主要优点:首先物理层身份认证技术通过向敌对端引入噪声干扰而获得更高的信息理论安全。其次,物理层身份认证可以避免计算机上层的任何操作而获得更高的效率和更好的兼容性。
物理层身份认证技术的性能评估主要基于三个特性:隐匿性、安全性和鲁棒性。具体而言,隐匿性包含两个方面:用于身份认证的方法不应该很容易的被检测到或被观察到;且对不知情的接收端恢复消息的能力没有明显的影响。安全性是指能否抵抗敌对端的攻击。鲁棒性是评价认证技术可否在干扰中继续认证过程。
然而,目前关于物理层身份认证的性能分析的研究还很不完善。由于上述三个特性通常是分开讨论的,因此很难系统的分析特定的物理层身份认证技术中参数对最终性能的影响,且在相同的信道条件下公平的比较不同的物理层身份认证技术的性能也变得困难。
发明内容
本公开是有鉴于上述的状况而提出的,其目的在于提供一种能够提高性能分析的便利性和准确性的考虑敌对端计算能力的物理层认证系统的安全性检测方法。
为此,本公开的第一方面提供了一种考虑敌对端计算能力的物理层认证系统的安全性检测方法,是包含发射端、接收端和敌对端的无线通信系统的物理层认证系统的安全性检测方法,其特征在于,包括:所述发射端发射第一载体信号,所述第一载体信号经过无线衰落信道得到第二载体信号;所述敌对端接收所述第二载体信号,基于所述第二载体信号获得估计标签信号和第一检验统计量,基于估计标签信号获得密钥质疑度,基于所述密钥质疑度获得认证信息泄露率,基于第一假设检验条件和所述第一检验统计量获得第一虚警概率,基于Neyman–Pearso(奈曼–皮尔逊)理论,当所述第一虚警概率小于或等于第一虚警概率的上限时,所述敌对端获得第一最优阈值,以确定第一检测概率,基于所述认证信息泄露率和所述第一检测概率获得泄露概率;所述接收端接收所述第二载体信号,基于所述第二载体信号获得目标载体信号,基于所述目标载体信号获得残差信号,基于所述残差信号获得第二检验统计量,基于第二假设检验条件和所述第二检验统计量获得第二虚警概率,基于Neyman–Pearso理论,当所述第二虚警概率小于或等于第二虚警概率的上限时,所述接收端获得第二最优阈值,以确定第二检测概率,基于所述第二检测概率获得认证概率;并且所述接收端基于所述泄露概率和所述认证概率,获得安全认证概率,以检测物理层认证系统的安全性。
在本公开中,发射端发射第一载体信号,第一载体信号经过无线衰落信道得到第二载体信号;敌对端接收第二载体信号,基于第二载体信号和第一假设检验条件获得认证信息泄露率和第一虚警概率,基于Neyman–Pearson理论,当第一虚警概率小于或等于上限时,敌对端获得第一最优阈值,以确定第一检测概率,基于认证信息泄露率和第一检测概率获得泄露概率;接收端接收第二载体信号,基于第二载体信号和第二假设检验条件获得第二虚警概率,基于Neyman–Pearson理论,当第二虚警概率小于或等于上限时,接收端获得第二最优阈值,以确定第二检测概率,进而获得认证概率;接收端基于泄露概率和认证概率,获得安全认证概率,以检测物理层认证系统的安全性。由此,能够提高性能分析的便利性和准确性。
在本公开第一方面所涉及的安全性检测方法中,可选地,所述安全认证概率PSA满足式(Ⅰ):PSA=max{ηBob-ηEve,0}(Ⅰ),其中,ηEve表示所述泄露概率,且满足ηEve=PD,EveIEve,PD,Eve表示所述第一检测概率,IEve表示所述认证信息泄露率,ηBob表示所述认证概率,且满足ηBob=PD,Bob,PD,Bob表示所述第二检测概率。由此,能够获得安全认证概率。
在本公开第一方面所涉及的安全性检测方法中,可选地,所述第一载体信号是以数据块的形式分块发射的。由此,能够便于对数据进行操作。
在本公开第一方面所涉及的安全性检测方法中,可选地,所述密钥质疑度满足式(Ⅱ):其中,κ表示密钥,ki表示第i块所述密钥,yi表示第i块所述第二载体信号,si表示第i块信息信号,表示第i块所述估计标签信号,ti表示第i块标签信号。由此,能够获得密钥质疑度。
在本公开第一方面所涉及的安全性检测方法中,可选地,所述认证信息泄露率IEve满足式(Ⅲ):其中,表示第i块标签信号ti。由此,能够获得认证信息泄露率。
在本公开第一方面所涉及的安全性检测方法中,可选地,所述第一假设检验条件满足:所述第二假设检验条件满足:由此,能够便于后续基于假设检验条件进行性能分析。
在本公开第一方面所涉及的安全性检测方法中,可选地,基于所述第一假设检验条件获得第i块第一测试阈值θi,Eve,基于所述第二假设检验条件获得第i块第二测试阈值θi,Bob。由此,能够便于后续获得虚警概率。
在本公开第一方面所涉及的安全性检测方法中,可选地,基于所述第i块第一测试阈值θi,Eve和第i块第一检验统计量δi,Eve获得第i块第一虚警概率,第i块第一虚警概率PFA,i,Eve满足式(Ⅳ):PFA,i,Eve=Pr{δi,Eve>θi,Eve|H10}(Ⅳ),基于所述第i块第二测试阈值θi,Bob和第i块第二检验统计量δi,Bob获得第i块第二虚警概率,第i块第二虚警概率PFA,i,Bob满足式(Ⅴ):PFA,i,Bob=Pr{δi,Bob>θi,Bob|H20}(Ⅴ)。由此,能够获得虚警概率。
在本公开第一方面所涉及的安全性检测方法中,可选地,设置所述第一虚警概率等于第一虚警概率的上限εPFA,Eve,获得第一最优阈值所述第一最优阈值满足设置所述第二虚警概率等于第二虚警概率的上限εPFA,Bob,获得第二最优阈值所述第二最优阈值满足其中,L表示每块第一载体信号的信号长度,γEve表示通过估算获得的所述敌对端的信噪比,γBob表示所述接收端的信噪比,表示标签信号的能量分配因子,εPFA,Eve表示所述第一虚警概率的上限,εPFA,Bob表示所述第二虚警概率的上限。由此,能够获得最优阈值。
在本公开第一方面所涉及的安全性检测方法中,可选地,基于所述第一检验统计量和所述第一最优阈值获得所述第一检测概率,第i块第一检测概率PD,i,Eve满足式(Ⅵ):基于所述第二检验统计量和所述第二最优阈值获得所述第二检测概率,第i块第二检测概率PD,i,Bob满足式(Ⅶ):其中,γi,Eve表示通过估算获得的所述敌对端的第i块信噪比,γi,Bob表示所述接收端的第i块信噪比。由此,能够获得检测概率。
针对现有物理层身份认证方法,本公开提出了一种考虑敌对端计算能力的物理层认证系统的安全性检测方法,并提出了完整的理论模型,完全理论化分析了检测概率和虚警概率并且给出了封闭解,在此基础上,本公开进一步设计了一个新的参数安全认证概率对系统模型的性能表现进行衡量和比较,并且得到了实验验证。
附图说明
图1是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的场景示意图。
图2是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的流程示意图。
图3是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的认证信息泄露率与敌对端的信噪比的波形示意图。
图4是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的安全认证概率与接收端的信噪比的波形示意图。
具体实施方式
以下,参考附图,详细地说明本发明的优选实施方式。在下面的说明中,对于相同的部件赋予相同的符号,省略重复的说明。另外,附图只是示意性的图,部件相互之间的尺寸的比例或者部件的形状等可以与实际的不同。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本公开提供了考虑敌对端计算能力的物理层认证系统的安全性检测方法。在本公开中,能够提高性能分析的便利性和准确性。以下结合附图进行详细描述本公开。
图1是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的场景示意图。如图1所示,考虑敌对端计算能力的物理层认证系统的安全性检测方法可以是包含发射端、接收端和敌对端的无线通信系统的物理层认证系统的安全性检测方法。
在一些示例中,如图1所示,考虑敌对端计算能力的物理层认证系统的安全性检测方法基于一个通用的信号传输场景。信号传输场景中包含发射端、接收端、监听端和敌对端4个用户。发射端、接收端、监听端和敌对端可以分别是两个或两个以上。其中,发射端向接收端发射载体信号。监听端和敌对端也接收载体信号。
在一些示例中,发射端和接收端之间采用共享密钥的身份认证方法,基于共享的密钥,接收端可以验证从发射端发送过来的载体信号。另外,监听端不知道发射端和接收端之间的身份认证方法,因此,监听端不能认证载体信号中的标签信号,但监听端可以恢复载体信号中的信息信号。敌对端知道发射端和接收端之间的身份认证方法,但是敌对端不知道发射端和接收端之间共享的密钥,因此,敌对端不能认证载体信号中的标签信号。也即敌对端不能对载体信号进行身份认证。
在一些示例中,上述图1的信号传输场景中的发射端、接收端、监听端或敌对端可以包括基站或用户设备。接收端还可以包括用户设备或测试设备。基站(例如接入点或节点)可以是指接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。基站可用于将收到的空中帧与IP分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中,接入网的其余部分可包括网际协议(IP)网络。基站可以协调对空中接口的属性管理。例如,基站可以是GSM或CDMA中的基站(BTS,Base Transceiver Station),可以是WCDMA中的基站(NodeB),可以是LTE中的演进型基站(NodeB或eNB或e-NodeB,evolutionalNode B)。
在一些示例中,用户设备或测试设备可以包括但不限于智能手机、笔记本电脑、个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、穿戴设备(如智能手表、智能手环、智能眼镜)等各类电子设备,其中,该用户设备的操作系统可包括但不限于Android操作系统、IOS操作系统、Symbian(塞班)操作系统、Black Berry(黑莓)操作系统、Windows Phone8操作系统等。
图2是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的流程示意图。
在一些示例中,基于图1所示的信号传输场景,如图2所示,考虑敌对端计算能力的物理层认证系统的安全性检测方法包括发射端发射信号(步骤S100)。具体而言,步骤S100中发射端发射第一载体信号,第一载体信号经过无线衰落信道得到第二载体信号。其中,无线衰落信道可以是平坦块衰减信道。
在步骤S100中,第一载体信号可以是以数据块的形式分块发射的。由此,能够便于对数据进行操作。第i块第一载体信号xi也即每块第一载体信号xi是独立的、相同分布的随机变量。第i块第一载体信号xi的信号长度为L。
在一些示例中,第一载体信号可以是正常信号。正常信号可以是由初始信号经过编码和调制获得的信息信号,也即xi=si,其中,si表示第i块信息信号。第一载体信号还可以是标记信号。标记信号包括标签信号和信息信号,也即xi=ρs*si+ρt*ti,其中,和分别表示信息信号和标签信号的能量分配因子,且当时,第一载体信号是正常信号。另外,ti表示第i块标签信号,其通过哈希函数g(·)生成,也即ti=g(si,K)。K表示发射端与接收端共享的密钥。
在一些示例中,发射端可以对信息信号的能量分配因子和标签信号的能量分配因子进行控制。具体而言,发射端可以使用自动功率控制实现对功率的控制。例如,可以将基站的收发台接收的射频信号依次输入具有滤波功能的滤波器和变频器,进而获得中频信号,再将此中频信号输入到基站的自动功率控制模块中对功率进行控制。其中,自动功率控制模块包括A/D转换器、去直流单元、功率估计单元和功率反馈调整单元。
在一些示例中,自动功率控制模块的自动功率控制过程包括:将中频信号经过A/D转换器获得数字信号,该数字信号经过可变点数的去直流单元得到零均值的数字中频信号,该数字中频信号再经过点数可变的功率估计单元得到信号的功率估计,该功率估计值经过功率反馈调整单元得到新的增益系数值,新增益系数应用于下一时间段内的限幅调整过程,最终使数字中频信号的输出维持在稳定功率附近。
在一些示例中,发射端通过上述的自动功率控制把接收到的信号加以稳定再发送出去,由此,能够有效地减少或避免通信信号在无线传输中的损失,保证用户设备的通信质量。
在步骤S100中,第一载体信号经过无线衰落信道得到第二载体信号。第一载体信号的不同数据块经过无线衰落信道时是独立衰减的。第i块第二载体信号yi满足式(1)yi=hi*xi+ni(1)。其中,hi是信道响应,且是零均值复杂高斯随机变量。信道响应hi的方差是ni是零均值复杂高斯白噪声,噪声ni的方差是
在一些示例中,如图2所示,考虑敌对端计算能力的物理层认证系统系统的安全性检测方法可以包括敌对端接收信号,基于接收的信号获得第一虚警概率和认证信息泄露率,基于第一虚警概率获得第一最优阈值,以确定第一检测概率,基于第一检测概率和认证信息泄露率,获得泄露概率(步骤S200)。具体而言,步骤S200中敌对端接收第二载体信号,基于第二载体信号获得估计标签信号和第一检验统计量,基于估计标签信号获得密钥质疑度,基于密钥质疑度获得认证信息泄露率,基于第一假设检验条件和第一检验统计量获得第一虚警概率,基于Neyman–Pearso(奈曼–皮尔逊)理论,当第一虚警概率小于或等于第一虚警概率的上限时,敌对端获得第一最优阈值,以确定第一检测概率,基于认证信息泄露率和第一检测概率获得泄露概率。
在步骤S200中,敌对端可以接收第二载体信号。敌对端接收的第i块第二载体信号yi的信噪比γi满足敌对端可以通过信道估计来估计第i块的目标载体信号。第i块目标载体信号满足式(2):其中,()*表示转置。假设敌对端具有理想的信道估计,也即敌对端可以通过解调和解码获得目标初始信号。
在一些示例中,敌对端可以基于第二载体信号获得估计标签信号基于估计标签信号获得密钥质疑度无噪声状态下(即理想状态下)的密钥质疑度满足式(3):其中,表示二进制熵算符,则密钥质疑度满足式(4):其中 和分别代表第第i块信息信号Si、第i块标签信号ti和密钥K。
具体而言,敌对端可以从每块标签信号ti中计算出汉明距离通过计算独立同分布的认证误码概率,其中,Q(·)是标准正态分布的尾部概率函数。基于估计标签信号获得标签信号的估计概率满足式(5):其中,可以代表每块标签信号ti。当大于时,由于不属于概率分布。在这种情况下,将估计概率进行放缩获得式(6):因此,密钥质疑度满足式(7):其中,κ表示密钥,ki表示第i块密钥,yi表示第i块第二载体信号,si表示第i块信息信号,表示第i块估计标签信号,ti表示第i块标签信号。由此,能够获得密钥质疑度。
在步骤S200中,基于密钥质疑度可以获得认证信息泄露率。认证信息泄露率IEve满足式(8):其中,表示第i块标签信号ti。代表归一化的密钥质疑度。认证信息泄露率IEve的值取自区间[0,1],当时,认证信息泄露率IEve取1,表明密钥质疑度等于0,标签信号完全被敌对端获知。当时,认证信息泄露率IEve取0,表明敌对端没有获得密钥信息且敌对端没有获知标签信号。由此,能够获得认证信息泄露率。
在一些示例中,敌对端可以基于第二载体信号获得第一检验统计量。具体而言,敌对端可以通过残差的滤波器获得第i块第一检验统计量δi,Eve。其满足其中,表示求实部运算,τi,Eve表示初始第一检验统计量,由公式(2)计算得到。第一检验统计量δi,Eve使用相关操作有两个原因。首先,第i块目标载体信号与第i块信息信号si之间的相关性明确量化物理层认证的方法中占用正常信号的空间,例如相关性越低,被占用的正常信号空间越多。另外,使用相关性操作的检验统计量为传统的物理层认证的方法提供了易于处理的闭环结果。在另一些示例中,利用检验统计量可以获得新的物理层认证系统的方法。
在一些示例中,敌对端可以基于第一假设检验条件认证第二载体信号中是否包括认证信息。由此,能够节省计算资源。其中,第一假设检验条件满足:由此,能够便于后续基于第一假设检验条件进行性能分析。另外,基于第一假设检验条件可以获得第i块第一测试阈值θi,Eve,由此,能够便于后续获得第一虚警概率。
在一些示例中,基于第一假设检验条件可以获得两种情况的初始第一检验统计量τi,Eve,即和其中,是一个零均值高斯随机变量,方差并且其中,hi,Eve表示敌对端的第i块信道响应,γi,Eve表示通过估算获得的敌对端的第i块信噪比。具体而言,敌对端的第i块信噪比γi,Eve可以通过估算可疑节点(例如敌对端)的位置确定。表示敌对端的噪声方差。因为可以得出初始第一检验统计量τi,Eve在H10的条件下分布为类似,因为 由此得出初始第一检验统计量τi,Eve在H11的条件下分布为因为第一假设检验条件可以转换为式(9):
在一些示例中,敌对端可以基于上述式(9)的第一假设检验条件和第一检验统计量获得第一虚警概率。具体而言,敌对端可以基于第一假设检验条件获得第i块第一测试阈值θi,Eve,基于第i块第一测试阈值θi,Eve、第一检验统计量和上述式(9)的第一假设检验条件可以获得第i块第一虚警概率PFA,i,Eve。其中,第i块第一虚警概率PFA,i,Eve满足式(10):其中,γi,Eve表示通过估算获得的敌对端的第i块信噪比。具体而言,敌对端的第i块信噪比γi,Eve可以通过估算可疑节点(例如敌对端)的位置确定。δi,Eve表示第i块第一检验统计量,由此,能够获得第一虚警概率。
在一些示例中,由于敌对端的信道响应hi,Eve是零均值高斯分布,则|hi|2就服从指数分布。基于对所有的数据块取平均可以获得第一虚警概率,第一虚警概率满足式(11):其中,γEve表示通过估算获得的敌对端的信噪比,且满足γEve=E(γi,Eve)。具体而言,敌对端的信噪比γEve可以通过估算可疑节点(例如敌对端)的位置确定。
在步骤S200中,基于Neyman–Pearso理论,当第一虚警概率小于或等于第一虚警概率的上限时,敌对端获得第一最优阈值,以确定第一检测概率,基于认证信息泄露率和第一检测概率获得泄露概率。
在一些示例中,基于Neyman–Pearson理论,第一虚警概率PFA,Eve满足PFA,Eve≤εPFA,Eve。其中,εPFA,Eve表示第一虚警概率的上限。由此,能够保证第一虚警概率小于第一虚警概率的上限,最大化第一检测概率。
在一些示例中,当PFA,Eve≤εPFA,Eve时,设置第一虚警概率等于第一虚警概率的上限εPFA,Eve,可以获得第一最优阈值第一最优阈值满足其中,L表示每块第一载体信号的信号长度。γEve表示通过估算获得的敌对端的信噪比。具体而言,敌对端的信噪比γEve可以通过估算可疑节点(例如敌对端)的位置确定。由此,能够获得第一最优阈值。
在一些示例中,敌对端可以根据第一最优阈值确定第一检测概率。具体而言,敌对端可以基于第一检验统计量和第一最优阈值获得第一检测概率,第i块第一检测概率PD,i,Eve满足式(12):由此,能够获得第一检测概率。
在一些示例中,对所有的数据块取平均可以获得第一检测概率,第一检测概率满足式(13):
可以将式(13)简化成闭环表达式(14):
在一些示例中,敌对端可以基于认证信息泄露率和第一检测概率获得泄露概率ηEve。具体而言,泄露概率ηEve由认证信息泄露率和第一检测概率获得,也即ηEve=PD,EveIEve。
在一些示例中,如图2所示,考虑敌对端计算能力的物理层认证系统的安全性检测方法可以包括接收端接收信号,基于接收的信号获得第二虚警概率,基于第二虚警概率获得第二最优阈值,以确定第二检测概率,基于第二检测概率,获得认证概率(步骤S300)。具体而言,步骤S300中接收端接收第二载体信号,基于第二载体信号获得目标载体信号,基于目标载体信号获得残差信号,基于残差信号获得第二检验统计量,基于第二假设检验条件和第二检验统计量获得第二虚警概率,基于Neyman–Pearso理论,当第二虚警概率小于或等于第二虚警概率的上限时,接收端获得第二最优阈值,以确定第二检测概率,基于第二检测概率获得认证概率。
在步骤S300中,接收端可以接收第二载体信号,基于第二载体信号获得目标载体信号。具体而言,接收端可以通过信号估计来估计第i块的目标载体信号。目标载体信号满足式(2)。
在一些示例中,接收端可以基于目标载体信号获得残差信号。具体而言,接收端可以基于第i块目标载体信号获得第i块残差信号ri。第i块残差信号ri满足式(15):其中,表示第i块目标载体信号。
在一些示例中,接收端可以基于残差信号获得第二检验统计量。第二检验统计量满足其中,τi,Bob表示初始第二检验统计量。
在一些示例中,接收端可以基于第二假设检验条件认证第二载体信号中是否包括认证信息。由此,能够节省计算资源。接收端的第二假设检验条件满足:由此,能够便于后续基于第二假设检验条件进行性能分析。另外,基于第二假设检验条件可以获得第i块第二测试阈值θi,Bob。由此,能够便于后续获得第二虚警概率。
在一些示例中,基于第二假设检验条件可以获得两种情况的初始第二检验统计量τi,Bob,即和其中,由于 其中,γi,Bob表示接收端的第i块信噪比,由此可得初始第二检验统计量τi,Bob在H0的条件下分布为由于可以得出τi,Bob在H21的条件下分布为由此,第二假设检验条件可以转换为式(16):
在一些示例中,接收端可以基于基于上述式(13)的第二假设检验条件和第二检验统计量获得第二虚警概率。具体而言,接收端可以基于第二假设检验条件获得第i块第二测试阈值θi,Bob,基于第i块第二测试阈值θi,Bob、第二检验统计量和上述式(13)的第二假设检验条件可以获得第i块第二虚警概率PFA,i,Bob。其中,第i块第二虚警概率PFA,i,Bob满足式(17):其中,γi,Bob表示接收端的第i块信噪比,δi,Bob表示第i块第二检验统计量。由此,能够获得第二虚警概率。
在一些示例中,对所有的数据块取平均可以获得第二虚警概率,第二虚警概率满足式(18):
其中,γBob表示接收端的信噪比,且满足γBob=E(γi,Bob)。
在步骤S300中,基于Neyman–Pearso理论,当第二虚警概率小于或等于第二虚警概率的上限时,接收端获得第二最优阈值,以确定第二检测概率,基于第二检测概率获得认证概率。
在一些示例中,基于Neyman–Pearson理论,第二虚警概率PFA,Bob满足PFA,Bob≤εPFA,Bob,其中,εPFA,Bob表示第二虚警概率的上限。具体而言,基于Neyman–Pearson理论,优化第二假设检验条件,也即在满足PFA,Bob≤εPFA,Bob情况下,最大化第二检测概率。由此,能够保证第二虚警概率小于第二虚警概率的上限,最大化第二检测概率。
在一些示例中,当PFA,Bob≤εPFA,Bob时,设置第二虚警概率等于第二虚警概率的上限εPFA,Bob,获得第二最优阈值第二最优阈值满足其中,L表示每块第一载体信号的信号长度,γBob表示接收端的信噪比,表示标签信号的能量分配因子。由此,能够获得第二最优阈值。
在一些示例中,接收端可以根据第二最优阈值确定第二检测概率。具体而言,接收端可以基于第二检验统计量和第二最优阈值获得第二检测概率,第i块第二检测概率PD,i,Bob满足式(19):由此,能够获得第二检测概率。
在一些示例中,对所有的数据块取平均可以获得第二检测概率,第二检测概率满足式(20):可以将式(20)简化成闭环表达式(21):
在一些示例中,接收端可以基于第二检测概率获得认证概率ηBob,也即ηBob=PD,Bob。
在一些示例中,如图2所示,考虑敌对端计算能力的物理层认证系统的安全性检测方法可以包括接收端基于认证概率和泄露概率获得安全认证概率(步骤S400)。具体而言,步骤S400中接收端基于泄露概率和认证概率,获得安全认证概率,以检测物理层认证系统的安全性。
在步骤S400中,安全认证概率PSA满足式(22):其中,ηEve表示泄露概率,且满足ηEve=PD,EveIEve,PD,Eve表示第一检测概率,IEve表示认证信息泄露率,ηBob表示认证概率,且满足ηBob=PD,Bob,PD,Bob表示第二检测概率。由此,能够获得安全认证概率。
在一些示例中,当式(22)中的ηBob-ηEve是正值时,PSA是非零值。
在一些示例中,基于Neyman–Pearson理论,获得安全认证概率需要满足第一虚警概率小于或等于第一虚警概率的上限且第二虚警概率小于或等于第二虚警概率的上限。也即,由此,能够同时分析系统的鲁棒性、隐匿性和安全性。
图3是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的认证信息泄露率与敌对端的信噪比的波形示意图。
在一些示例中,图3所示的曲线包括两组。横轴表示敌对端的信噪比,纵轴表示认证信息泄露率。第一组是在密钥长度为32比特的条件下获得的。第二组是在密钥长度为64比特的条件下获得的。另外两组的标签信号的信号长度均为64比特。每组曲线都包括曲线A、曲线B和曲线C。曲线A、曲线B和曲线C分别是在信息信号能量分配因子是0.9、0.99和0.999的条件下获得。通过式(5)和式(6)可以计算出密钥的潜在分布。当发射端与敌对端的距离很远时,敌对端的信噪比就会非常低。由图可知,敌对端由于低信噪比而使得观测噪音较大,会出现较高的密钥质疑度,认证信息泄露率IEve降低。另外,标签信号的信号长度相同时,较短的密钥长度会减少密钥质疑度,增加认证信息泄露率IEve。
图4是示出了本公开的示例所涉及的考虑敌对端计算能力的物理层认证系统的安全性检测方法的安全认证概率与接收端的信噪比的波形示意图。
在一些示例中,如图4所示,曲线E、曲线F和曲线H分别是在信息信号能量分配因子是0.7、0.9和0.99的条件下获得。横轴表示接收端的信噪比,纵轴表示安全认证概率。由图可知,信息信号能量分配因子为0.9条件下的曲线F是最优的安全认证概率,当信息信号能量分配因子小于或者大于0.9时,安全认证概率都会有所下降。由此可见,调整信息信号能量分配因子可以优化系统的性能。
在本公开中,接收端的信噪比和敌对端的信噪比分别由其到发射端的距离决定。当敌对端到发射端的距离比接收端到发射端的距离近时,敌对端的信噪比优于接收端的信噪比。当发射端获知其附近存在敌对端时,发射端可以评估系统的安全级别,当安全级别低于系统的设定阈值时,发射端可以调整其身份验证参数,甚至取消身份验证请求。
在本公开中,发射端发射第一载体信号,第一载体信号经过无线衰落信道得到第二载体信号;敌对端接收第二载体信号,基于第二载体信号和第一假设检验条件获得认证信息泄露率和第一虚警概率,基于Neyman–Pearson理论,当第一虚警概率小于或等于上限时,敌对端获得第一最优阈值,以确定第一检测概率,基于认证信息泄露率和第一检测概率获得泄露概率;接收端接收第二载体信号,基于第二载体信号和第二假设检验条件获得第二虚警概率,基于Neyman–Pearson理论,当第二虚警概率小于或等于上限时,接收端获得第二最优阈值,以确定第二检测概率,进而获得认证概率;接收端基于泄露概率和认证概率,获得安全认证概率,以检测物理层认证系统的安全性。由此,能够提高性能分析的便利性和准确性。
在一些示例中公开了一种计算机可读存储介质,本领域普通技术人员可以理解上述示例中的各种物理层认证系统的安全性检测方法中的全部或部分步骤是可以通过程序(指令)来指令相关的硬件来完成,该程序(指令)可以存储于计算机可读存储器(存储介质)中,存储器可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
虽然以上结合附图和实施例对本公开进行了具体说明,但是可以理解,上述说明不以任何形式限制本公开。本领域技术人员在不偏离本公开的实质精神和范围的情况下可以根据需要对本公开进行变形和变化,这些变形和变化均落入本公开的范围内。
Claims (10)
1.一种考虑敌对端计算能力的物理层认证系统的安全性检测方法,是包含发射端、接收端和敌对端的无线通信系统的物理层认证系统的安全性检测方法,其特征在于,
包括:
所述发射端发射第一载体信号,所述第一载体信号经过无线衰落信道得到第二载体信号;
所述敌对端接收所述第二载体信号,基于所述第二载体信号获得估计标签信号和第一检验统计量,基于估计标签信号获得密钥质疑度,基于所述密钥质疑度获得认证信息泄露率,基于第一假设检验条件和所述第一检验统计量获得第一虚警概率,基于Neyman–Pearso(奈曼–皮尔逊)理论,当所述第一虚警概率小于或等于第一虚警概率的上限时,所述敌对端获得第一最优阈值,以确定第一检测概率,基于所述认证信息泄露率和所述第一检测概率获得泄露概率;
所述接收端接收所述第二载体信号,基于所述第二载体信号获得目标载体信号,基于所述目标载体信号获得残差信号,基于所述残差信号获得第二检验统计量,基于第二假设检验条件和所述第二检验统计量获得第二虚警概率,基于Neyman–Pearso理论,当所述第二虚警概率小于或等于第二虚警概率的上限时,所述接收端获得第二最优阈值,以确定第二检测概率,基于所述第二检测概率获得认证概率;并且
所述接收端基于所述泄露概率和所述认证概率,获得安全认证概率,以检测物理层认证系统的安全性。
2.根据权利要求1所述的安全性检测方法,其特征在于:
所述安全认证概率PSA满足式(Ⅰ):
PSA=max{ηBob-ηEve,0} (Ⅰ),
其中,ηEve表示所述泄露概率,且满足ηEve=PD,EveIEve,PD,Eve表示所述第一检测概率,IEve表示所述认证信息泄露率,ηBob表示所述认证概率,且满足ηBob=PD,Bob,PD,Bob表示所述第二检测概率。
3.根据权利要求1所述的安全性检测方法,其特征在于:
所述第一载体信号是以数据块的形式分块发射的。
4.根据权利要求1所述的安全性检测方法,其特征在于:
所述密钥质疑度满足式(Ⅱ):
其中,κ表示密钥,ki表示第i块所述密钥,yi表示第i块所述第二载体信号,si表示第i块信息信号,表示第i块所述估计标签信号,ti表示第i块标签信号。
5.根据权利要求4所述的安全性检测方法,其特征在于:
所述认证信息泄露率IEve满足式(Ⅲ):
其中,表示第i块标签信号ti。
6.根据权利要求1所述的安全性检测方法,其特征在于:
所述第一假设检验条件满足:
H10:第二载体信号是正常信号
H11:第二载体信号是标记信号,
所述第二假设检验条件满足:
H20:残余信号中不存在认证信号
H21:残余信号中存在认证信号。
7.根据权利要求6所述的安全性检测方法,其特征在于:
基于所述第一假设检验条件获得第i块第一测试阈值θi,Eve,基于所述第二假设检验条件获得第i块第二测试阈值θi,Bob。
8.根据权利要求7所述的安全性检测方法,其特征在于:
基于所述第i块第一测试阈值θi,Eve和第i块第一检验统计量δi,Eve获得第i块第一虚警概率,第i块第一虚警概率PFA,i,Eve满足式(Ⅳ):
PFA,i,Eve=Pr{δi,Eve>θi,Eve|H10} (Ⅳ),
基于所述第i块第二测试阈值θi,Bob和第i块第二检验统计量δi,Bob获得第i块第二虚警概率,第i块第二虚警概率PFA,i,Bob满足式(Ⅴ):
PFA,i,Bob=Pr{δi,Bob>θi,Bob|H20} (Ⅴ)。
9.根据权利要求8所述的安全性检测方法,其特征在于:
设置所述第一虚警概率PFA,Eve等于第一虚警概率的上限εPFA,Eve,获得第一最优阈值所述第一最优阈值满足设置所述第二虚警概率PFA,Bob等于第二虚警概率的上限εPFA,Bob,获得第二最优阈值所述第二最优阈值满足其中,L表示每块第一载体信号的信号长度,γEve表示通过估算获得的所述敌对端的信噪比,γBob表示所述接收端的信噪比,表示标签信号的能量分配因子,εPFA,Eve表示所述第一虚警概率的上限,εPFA,Bob表示所述第二虚警概率的上限。
10.根据权利要求9所述的安全性检测方法,其特征在于:
基于所述第一检验统计量和所述第一最优阈值获得所述第一检测概率,第i块第一检测概率PD,i,Eve满足式(Ⅵ):
基于所述第二检验统计量和所述第二最优阈值获得所述第二检测概率,第i块第二检测概率PD,i,Bob满足式(Ⅶ):
其中,γi,Eve表示通过估算获得的所述敌对端的第i块信噪比,γi,Bob表示所述接收端的第i块信噪比。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811401622.XA CN109511116A (zh) | 2018-11-22 | 2018-11-22 | 考虑敌对端计算能力的物理层认证系统的安全性检测方法 |
US16/672,349 US11330434B2 (en) | 2018-11-22 | 2019-11-01 | Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811401622.XA CN109511116A (zh) | 2018-11-22 | 2018-11-22 | 考虑敌对端计算能力的物理层认证系统的安全性检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109511116A true CN109511116A (zh) | 2019-03-22 |
Family
ID=65749656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811401622.XA Pending CN109511116A (zh) | 2018-11-22 | 2018-11-22 | 考虑敌对端计算能力的物理层认证系统的安全性检测方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11330434B2 (zh) |
CN (1) | CN109511116A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324830A (zh) * | 2019-07-24 | 2019-10-11 | 深圳大学 | 基于时分复用物理层认证标签的非正交多址认证系统 |
CN110381510A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于叠加物理层认证标签的非正交多址认证系统 |
CN110381511A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
CN110380798A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于共享认证标签的非正交多址认证系统的参数优化方法 |
CN110392371A (zh) * | 2019-07-24 | 2019-10-29 | 深圳大学 | 基于时分复用认证标签的非正交多址认证系统的优化方法 |
WO2021012237A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳大学 | 基于叠加认证标签的非正交多址认证系统的参数优化方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115134774B (zh) * | 2022-05-24 | 2024-09-06 | 西北工业大学 | 一种基于多阶段三支决策的无人机群跨层认证方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100246825A1 (en) * | 2007-09-07 | 2010-09-30 | University Of Maryland | Wireless communication method and system for transmission authentication at the physical layer |
US9161214B2 (en) * | 2010-03-05 | 2015-10-13 | University Of Maryland | Wireless communication method and system for transmission authentication at the physical layer |
CN109168166B (zh) * | 2018-11-22 | 2020-08-18 | 深圳大学 | 物理层认证系统的安全性检测方法 |
US10735963B1 (en) * | 2020-03-05 | 2020-08-04 | The United States Of America As Represented By The Secretary Of The Army | Wireless communication method for secure side-channel signaling and authentication at the physical layer |
-
2018
- 2018-11-22 CN CN201811401622.XA patent/CN109511116A/zh active Pending
-
2019
- 2019-11-01 US US16/672,349 patent/US11330434B2/en active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324830A (zh) * | 2019-07-24 | 2019-10-11 | 深圳大学 | 基于时分复用物理层认证标签的非正交多址认证系统 |
CN110381510A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于叠加物理层认证标签的非正交多址认证系统 |
CN110381511A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
CN110380798A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于共享认证标签的非正交多址认证系统的参数优化方法 |
CN110392371A (zh) * | 2019-07-24 | 2019-10-29 | 深圳大学 | 基于时分复用认证标签的非正交多址认证系统的优化方法 |
CN110392371B (zh) * | 2019-07-24 | 2020-11-03 | 深圳大学 | 基于时分复用认证标签的非正交多址认证系统的优化方法 |
CN110380798B (zh) * | 2019-07-24 | 2020-11-20 | 深圳大学 | 基于共享认证标签的非正交多址认证系统及参数优化方法 |
WO2021012237A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳大学 | 基于叠加认证标签的非正交多址认证系统的参数优化方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200169882A1 (en) | 2020-05-28 |
US11330434B2 (en) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109168166B (zh) | 物理层认证系统的安全性检测方法 | |
CN109511116A (zh) | 考虑敌对端计算能力的物理层认证系统的安全性检测方法 | |
Diamant et al. | Cooperative authentication in underwater acoustic sensor networks | |
Lu et al. | Reinforcement learning based PHY authentication for VANETs | |
Liu et al. | Authenticating users through fine-grained channel information | |
KR101270372B1 (ko) | 보안 무선 통신용 인증 | |
CN110381510B (zh) | 基于叠加物理层认证标签的非正交多址认证系统 | |
de Lima Pinto et al. | A machine learning approach for detecting spoofing attacks in wireless sensor networks | |
Lu et al. | Learning-based rogue edge detection in VANETs with ambient radio signals | |
Xie et al. | Lightweight secure localization approach in wireless sensor networks | |
WO2019061514A1 (zh) | 安全的无线通信物理层斜率认证方法和装置 | |
CN110381511B (zh) | 基于共享物理层认证标签的非正交多址认证系统 | |
CN110324830B (zh) | 基于时分复用物理层认证标签的非正交多址认证系统 | |
US12096217B2 (en) | PUF-based IoT device using channel state information, and authentication method thereof | |
CN110380798B (zh) | 基于共享认证标签的非正交多址认证系统及参数优化方法 | |
CN108173791A (zh) | 基于平滑技术的时变衰落信道的物理层盲认证方法及系统 | |
CN110312255A (zh) | 基于叠加认证标签的非正交多址认证系统的参数优化方法 | |
CN109743731A (zh) | 基于物理层认证的urllc系统的性能评估方法及系统 | |
US20200322796A1 (en) | Smoothing technology-based blind authentication method and system for frequency selective fading channel | |
CN111683363B (zh) | 空域调制系统中的物理层认证方法及系统 | |
JP2018129715A (ja) | 無線通信システム、検知装置、無線通信端末、方法およびプログラム | |
An et al. | MAC Spoofing Attack Detection based on EVM in 802.11 WLAN | |
Orumwense¹ et al. | Improving trustworthiness amongst nodes in cognitive radio networks | |
WO2020062072A1 (zh) | 基于服务网络的无线物联网物理层混合认证方法及系统 | |
Nhan et al. | A secure distributed spectrum sensing scheme in cognitive radio |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190322 |
|
RJ01 | Rejection of invention patent application after publication |