SA516371857B1 - أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال - Google Patents
أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال Download PDFInfo
- Publication number
- SA516371857B1 SA516371857B1 SA516371857A SA516371857A SA516371857B1 SA 516371857 B1 SA516371857 B1 SA 516371857B1 SA 516371857 A SA516371857 A SA 516371857A SA 516371857 A SA516371857 A SA 516371857A SA 516371857 B1 SA516371857 B1 SA 516371857B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- variable
- timing variable
- received
- discovery
- network
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 25
- 230000002265 prevention Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000004044 response Effects 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 5
- 238000013468 resource allocation Methods 0.000 claims description 5
- 230000002123 temporal effect Effects 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 244000035744 Hura crepitans Species 0.000 claims 3
- 241001093575 Alma Species 0.000 claims 2
- 210000004556 brain Anatomy 0.000 claims 2
- CZPRKINNVBONSF-UHFFFAOYSA-M zinc;dioxido(oxo)phosphanium Chemical compound [Zn+2].[O-][P+]([O-])=O CZPRKINNVBONSF-UHFFFAOYSA-M 0.000 claims 2
- GRNHLFULJDXJKR-UHFFFAOYSA-N 3-(2-sulfanylethyl)-1h-quinazoline-2,4-dione Chemical compound C1=CC=C2C(=O)N(CCS)C(=O)NC2=C1 GRNHLFULJDXJKR-UHFFFAOYSA-N 0.000 claims 1
- 241000208140 Acer Species 0.000 claims 1
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 claims 1
- 101100422780 Caenorhabditis elegans sur-5 gene Proteins 0.000 claims 1
- 241000196324 Embryophyta Species 0.000 claims 1
- 101000713575 Homo sapiens Tubulin beta-3 chain Proteins 0.000 claims 1
- 241001313288 Labia Species 0.000 claims 1
- 241001387976 Pera Species 0.000 claims 1
- 235000014676 Phragmites communis Nutrition 0.000 claims 1
- 241000269435 Rana <genus> Species 0.000 claims 1
- 238000005591 Swarts synthesis reaction Methods 0.000 claims 1
- 102100036790 Tubulin beta-3 chain Human genes 0.000 claims 1
- 235000013405 beer Nutrition 0.000 claims 1
- 238000005516 engineering process Methods 0.000 claims 1
- 238000000772 tip-enhanced Raman spectroscopy Methods 0.000 claims 1
- 241001136792 Alle Species 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000005266 casting Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010310 metallurgical process Methods 0.000 description 1
- 238000005272 metallurgy Methods 0.000 description 1
- 238000005507 spraying Methods 0.000 description 1
- 238000007514 turning Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
يتعلق الاختراع الحالي بوصف طرق وأنظمة (300) وأجهزة للاتصال اللاسلكي من جهاز إلى جهاز device-to-device (D2D). قد يستقبل الجهاز متغير زمني timing variable (430) من إحدى الشبكات network (400) عندما يكون الجهاز في وضع الاتصال. قد يستخدم الجهاز المتغير الزمني بعد ذلك في التحقق من صحة رسالة الاستكشاف من جهاز إلى جهاز discovery message authentication (810). قد يقارن الجهاز المتغير الزمني مع المتغير الزمني المحلي local timing variable (825) لتحديد وجود فرق بين المتغيرين ضمن الحد الأقصى من الإزاحة المسموح بها (815). قد يعلن الجهاز عن رسالة الاستكشاف من جهاز إلى جهاز إلى جهاز آخر عندما يكون الفرق ضمن الحد الأقصى من الإزاحة المسموح بها. شكل 3.
Description
— \ — الإرسال sale) أنظمة اتصال لاسلكية لمنع هجوم
Wireless communication systems for prevention of replay attack الوصف الكامل خلفية الاختراع يتعلق الإفصاح الحالي؛ على سبيل المثال؛ بأنظمة اتصالات لاسلكية؛ ويتعلق على day الخصوص بهجوم sale] الإرسال في الاستكشاف من جهاز إلى جهاز المتطور على المدى الطويل. شُتخدم أنظمة الاتصالات اللاسلكية على نطاق واسع لتوفير أنواع متعددة من محتوى الاتصال مثل الصوت والفيديو وحزم البيانات والرسائل والبث وغير ذلك. قد تتمثل هذه الأنظمة في أنظمة الوصول المتعدد التي يمكنها دعم الاتصال بالعديد من المستخدمين من خلال مشاركة مصادر الأنظمة المتوفرة (مثل الوقت والتردد والطاقة) تشتمل الأمثلة على أنظمة الوصول المتعدد هذه على أنظمة الوصول المتعدد بتقسيم الشفرة (CDMA) 0006-011/15100 multiple access وأنظمة 0 الوصول المتعدد بتقسيم الزمن (TDMA) time—division multiple access وأنظمة الوصول المتعدد بالتقسيم الترددي (FDMA) frequency-division multiple access وأنظمة الوصول المتعدد بالتقسيم المتعامد للترددات | orthogonal frequency-division ٠ (OFDMA) multiple access يشتمل نظام اتصالات الوصول المتعدد بشكل عام على عدد من المحطات القاعدية التي تقوم جميعها بدعم الاتصال بأجهزة العديد من المستخدمين بشكل 5 متزامن. قد تتواصل المحطات القاعدية مع الأجهزة الموجودة على روابط الاتصال القبلية وروابط الاتصال البعدية. يكون لكل محطة قاعدية نطاق تغطية»؛ يمكن الإشارة ad) كمنطقة تغطية المحطة أو الخلية. تتواصل الأجهزة seal) المستخدمين (user equipments القريبة Lad مع بعضها البعض بشكل مباشر من خلال الاتصال من جهاز إلى (D2D) device-to-device lea أو الخدمة 0 القائمة على الاقتراب .(ProSe) proximity based service إلا أن هذا الاتصال المباشر يتضمن ثغرات أمنية محتملة. قد تتعرض الأجهزة المشاركة في الاتصال القائم على الاكتشاف من
TEE
— اذ جهاز إلى جهاز على day الخصوص إلى هجوم إعادة إرسال من جانب محطة غير معروفة على سبيل المثال. ومن ثم؛ يمكن تحسين المستوى الأمني للأجهزة المشاركة في الاتصالات القائمة على الاستكشاف من جهاز إلى جهاز. يتعلق الطلب الدولى 701467977997 بطريقة لإنشاء جلسة اتصال من جهاز إلى جهاز D2D 5 بين الأجهزة المتنقلة mobile devices . يتعلق الاختراع أيضًا بجهاز متنقل لإنشاء duds اتصال من جهاز إلى جهاز مع جهاز متنقل إضافي . يتعلق الاختراع علاوة على ذلك ببرنامج تحكم يشتمل على تعليمات لتنفيذها على الجهاز المتنقل. يتعلق الاختراع كذلك بالشبكة النقالة mobile .network يتعلق الطلب الدولي 7017010908 بتصنيع الهياكل والمكونات الإلكترونية أو الميكانيكية electronic andfor mechanical structures 0 والأجهزة مثل تلك المستخدمة فى صناعة الإلكترونيات. على dag الخصوص؛ يتعلق الاختراع الحالي باستخدام مواد متجانسة أو غير متجانسة في تصنيع ثلاثي الأبعاد three dimensional fabrication للهياكل والمكونات والأجهزة الإلكترونية و/أو الميكانيكية. بالإضافة إلى ذلك؛ يتعلق الاختراع الحالي بعمليات المعدنة الانتقائية تتضمن المعدنة اللاكهريائية و/أو الإلكتروليتية. يتعلق الطلب الدولي 7005097477 بعملية تصنيع أدوات الرش والتحويل والثقب والصب. تتعلق البراءة الأمريكية 0٠7748741١ ؟ بطريقة معدنة مبسطة تطبق ركائز بوليمرية polymeric .Substrates الوصف العام للاختراع تتعلق السمات المنصوص عليها بشكل عام بواحد أو أكثر من الطرق المحسنة أو الأنظمة أو 0 الأجهزة لإدارة الاتصالات اللاسلكية. تشتمل الطرق المحسنة على استقبال متغير زمني عند الجهاز عندما يكون الجهاز في وضع الاتصال. يمكن استخدام المتغير الزمني بعد ذلك إثناء الاتصالات القائمة على الاستكشاف من جهاز إلى جهاز للتحقق من صحة رسائل الاستكشاف من جهاز إلى جهاز. اخ
مه [+o] وفقًا للمجموعة الأولى من الأمثلة التوضيحية؛ قد تشتمل طريقة الاتصال اللاسلكي على استقبال متغير زمني timing variable من الشبكة عند الجهاز إذ يتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال. قد تتضمن الطريقة أيضًا استخدام المتغير الزمني في التحقق من صحة رسائل الاستكشاف من جهاز إلى جهاز. يمكن Lad تخزين المتغير الزمني عند الجهاز لتتم مقارنته بالمتغير الزمني المحلي. في بعض الأمثلة؛ يتم استقبال المتغير الزمني من الخاصية الوظيفية للخدمة القائمة على القرب (ProSe) proximity based service في الشبكة. يمكن استقبال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق (UTC) coordinated universal time كما (Sa استقبال بداية 0 التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب الموجودة في الشبكة؛ حيث قد تتضمن الطريقة مقارنة المتغير الزمني الذي يتم استقباله بالمتغير الزمني المحلي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح بها أم لا. يمكن استقبال المتغير الزمني المحلي من خلال كتلة معلومات النظام system information block (518). إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني 5 المحلي ضمن بداية التوقيت المسوح به؛ قد تتضمن الطريقة الإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز. إذا كان الفرق أكبر من بداية التوقيت المسوح به؛ قد تتضمن الطريقة إبلاغ الخاصية الوظيفية للخدمة القائمة على القرب بوجود شيء غريب. قد تتضمن الطريقة في بعض النماذج على الانتقال إلى وضع الاتصال بالمحطة القاعدية أو إرسال طلب إلى المحطة القاعدية للحصول على المتغير الزمني من خلال رسائل التحكم بالمصدر اللاسلكي radio resource (RRC) control | 0 . قد تتضمن الطريقة Load مزامنة المتغير الزمني الذي يتم استقباله من الخاصية الوظيفية للخدمة القائمة على القرب مع المتغير الزمني المحلي عندما يكون الفرق أقل من بداية التوقيت المسموح بها. يمكن إخطار الخاصية الوظيفية للخدمة القائمة على القرب بوجود شيء غريب عندما يكون الفرق أكبر من بداية التوقيت المسموح بها.
Coo
01 .] يمكن استخدام المتغير الزمني المستقبل من الشبكة في إنتاج رمز بسلامة الرسالة ليتم تضمينه في الإعلان عن الاستكشاف من جهاز إلى جهاز. يمكن إنتاج رمز سلامة الرسالة بالاستناد على رمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز تطبيق الاستكشاف من جهاز إلى جهاز والنسخة المحلية من المتغير الزمني عند إرسال الإعلان عن الاستكشاف_ من جهاز إلى جهاز. وبشكل بديل؛ قد تتضمن الطريقة استلام الإعلان عن الاستكشاف من جهاز إلى جهاز بما في ذلك رمز سلامة الرسالة وإرسال رمز سلامة الرسالة الذي يتم استلامه والمتغير الزمني إلى الخاصية الوظيفية للخدمة القائمة على القرب الموجودة في
الشبكة. ...] في بعض النماذج؛ قد تتضمن الطريقة أيضًا الحصول على تفويض بالمشاركة في
0 الاستكشاف من جهاز إلى جهاز عندما يكون الجهاز في وضع الاتصال والكشف عن كتلة معلومات النظام عندما يكون الجهاز في وضع الاتصال. يمكن استقبال المتغير الزمني من خلال كتلة معلومات النظام. (Sa تخصيص AS معلومات النظام إلى معلومات الاستكشاف من جهاز إلى جهاز. كما قد تتضمن الطريقة تجاهل المتغير الزمني الذي يتم استقباله في كتلة معلومات النظام عندما يكتشف الجهاز أكثر من كتلة معلومات نظام تحتوي على المعلومات الخاصة
5 بالتوقيت والحصول على المتغير الزمني خارج كتلة معلومات النظام. فضلًا عن ذلك؛ قد تتضمن الطريقة عمل مقارنة بين المتغير الزمني الذي يتم استقباله في كتلة معلومات النظام والمتغير الزمني المحلي. إذا كان الفرق بين المتغير الزمني الذي يتم استقباله والمتغير الزمني المحلي أكبر من الحد المحدد مسبقًاء قد تتضمن الطريقة الحصول على المتغير الزمني من خارج كتلة معلومات النظام.
0 [؛...] قد تتضمن الطريقة في بعض الأمثلة استقبال كتلة معلومات النظام لمزامنة المتغير الزمني من خلال رسالة التحكم بالمصدر اللاسلكي عندما يكون الجهاز في وضع الاتصال. قد تتضمن الطريقة Wall طلب مصادر الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم بالمصدر اللاسلكي عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز التي يتم التحكم led من خلال الشبكة؛ حيث يتم استقبال المتغير الزمني من
خلال الرد على رسالة التحكم بالمصدر اللاسلكي. وبشكل بديل؛ قد تتضمن الطريقة طلب مصادر
6ك
الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم في المصدر عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز التي تم التحكم فيها من خلال الجهاز واستقبال استجابة إلى رسالة التحكم بالمصدر اللاسلكي التي تشتمل على المتغير الزمني وعنصر تخصيص المصادر الفارغ. تشتمل الأمثلة الأخرى على توجيه المتغير الزمني الذي يتم استقباله إلى جهاز آخر. قد يكون المتغير الزمني توقيت زمني منسق. وبشكل بديل؛ قد يكون المتغير الزمني في شكل dhe يزيد بعدد الفترات الزمنية للاستكشاف من جهاز إلى جهاز. Gg ]. ٠٠0١ للمجموعة الثانية من الأمثلة التوضيحية؛ قد يشتمل جهاز الاتصال اللاسلكي على وسيلة لاستقبال المتغير الزمني من شبكة عند أحد الأجهزة ويتم استقبال المتغير الزمني Lovie 0 يكون الجهاز في وضع الاتصال ووسيلة لاستخدام المتغير الزمني في عملية التحقق من صحة رسالة الاستكشاف من جهاز إلى جهاز. يمكن استقبال المتغير الزمني من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة. يمكن استقبال المتغير الزمني أيضًا مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت alle منسق. قد يشتمل الجهاز Lal على وسيلة لاستقبال بداية التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب في 5 الشبكة ووسيلة لعمل مقارنة بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني الموضعي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح بها أم لا. قد يتضمن الجهاز Lal وسيلة للإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني المحلي ضمن بداية التوقيت المسوح به. يمكن Lad تضمين وسيلة لاستخدام 0 المتغير الزمني لإنتاج رمز سلامة الرسلة ليتم تضمينها في الإعلان عن الاستكشاف من جهاز إلى جهاز. وبشكل بديل؛ قد يتضمن الجهاز وسيلة لاستقبال الإعلان عن الاستكشاف من جهاز إلى جهاز بما في ذلك رمز سلامة الرسالة ووسيلة لإرسال رمز سلامة الرسالة الذي يتم استلامه والمتغير الزمني إلى الخاصية الوظيفية للخدمة القائمة على القرب الموجودة في الشبكة. قد يشتمل الجهاز أيضًا على وسيلة لاستقبال تفويض بالمشاركة في الاستكشاف من جهاز إلى جهاز عندما 6ك
١ يكون الجهاز في وضع الاتصال. يمكن أيضًا تضمين وسيلة لاستقبال المتغير الزمني المحلي من خلال كتلة معلومات النظام. قد يتضمن الجهاز في بعض الأمثلة استقبال كتلة معلومات النظام لمزامنة المتغير [vv] الزمني من خلال رسالة التحكم بالمصدر اللاسلكي عندما يكون الجهاز في وضع الاتصال. قد التحكم Alyy وسيلة طلب مصادر الاستكشاف من جهاز إلى جهاز من خلال Lad يضمن الجهاز 5 بالمصدر اللاسلكي عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز التي يتم التحكم فيها من خلال الشبكة؛ حيث يتم استقبال المتغير الزمني من خلال الرد على رسالة التحكم بالمصدر اللاسلكي. قد يتضمن الجهاز وسيلة لطلب مصادر الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم في المصدر اللاسلكي عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز التي يتم التحكم فيها من خلال الجهاز. 0 لمجموعة أخرى من الأمثلة التوضيحية؛ قد يتضمن الجهاز الذي تتم تهيئته Gy [+0] للاتصال اللاسلكي معالج واحد على الأقل وذاكرة مقترنة بمعالج واحد على الأقل. يمكن تهيئة المعالج الواحد على الأقل لاستقبال متغير زمني من جهاز متصل بالشبكة؛ ويتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال ونُستخدم المتغير الزمني في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز. يمكن استقبال المتغير الزمني من الخاصية الوظيفية 5 للخدمة القائمة على القرب في الشبكة. يمكن استقبال المتغير الزمني أيضًا مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق. يمكن تهيئة المعالج أيضًا لاستقبال بداية التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة وعمل مقارنة بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني الموضعي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح 0 بها أم لا. فضلًا عن ذلك؛ يمكن تهيئة المعالج أيضًا للإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني المحلي ضمن بداية التوقيت المسوح به. من الأمثلة التوضيحية؛ قد يتضمن أحد منتجات برامج GAT لمجموعة Gy [++ ل الحاسوب على معالج واحد على الأقل ووسط تخزين غير انتقالي يمكن قراءته على الحاسوب ورمز 5 6ك
Am
برنامج غير انتقالي مسجل به. يمكن تهيئة رمز البرنامج غير (JEN) لاستقبال متغير زمني من جهاز متصل بالشبكة؛ ويتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال ورمز البرنامج أيضًا ليُستخدم المتغير الزمني في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز. يمكن استقبال المتغير الزمني من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة. يمكن استقبال المتغير الزمني أيضًا مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت alle منسق. قد يشتمل رمز البرنامج على رمز malin آخر لاستقبال بداية التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة وعمل مقارنة بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني الموضعي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح بها أم لا. Sd 0 عن ذلك؛ قد يشتمل رمز البرنامج على رمز برنامج آخر للإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني
المحلي ضمن بداية التوقيت المسوح به. Gy لمجموعة أخرى من الأمثلة التوضيحية؛ قد تتضمن طريقة الاتصال اللاسلكي في شبكة لاسلكية على الدخول في وضع الاتصال مع جهاز وإرسال المتغير الزمني إلى الجهاز عندما يكون 5 في وضع الاتصال للاستخدام في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق. قد تتضمن الطريقة إرسال بداية التوقيت المسوح به إلى الجهاز عندما يكون بداية التوقيت المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني والمتغير الزمني المحلي عند الجهاز. 0 قد تتضمن الطريقة أيضًا في بعض الأمثلة استقبال طلب الاستكشاف الذي يحتوي على معرف تطبيق الخدمة القائمة على القرب وإرسال استجابة استكشاف إلى الجهاز تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز طلب الاستكشاف من جهاز إلى جهاز وبداية التوقيت المسوح به. وبشكل بديل؛ قد تتضمن الطريقة إرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن المتغير الزمني. قد 5 تتضمن الطريقة في بعض الأمثلة الأخرى استقبال طلب للتحكم بالمصدر اللاسلكي لمصادر
6ك
Le الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال استجابة إلى طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني. لمجموعة أخرى من الأمثلة التوضيحية؛ قد يتضمن جهاز الاتصال اللاسلكي في شبكة Gy لاسلكية وسيلة للدخول في وضع الاتصال مع جهاز ووسيلة لإرسال المتغير الزمني إلى الجهاز عندما يكون في وضع الاتصال للاستخدام في عملية التحقق من رسالة الاستكشاف من جهاز إلى 5 جهاز. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت
Lovie وسيلة لإرسال بداية التوقيت المسوح به إلى الجهاز Load منسق. قد يتضمن الجهاز alle يكون بداية التوقيت المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني والمتغير الزمني المحلي عند الجهاز. قد يتضمن الجهاز أيضًا في بعض الأمثلة وسيلة لاستقبال طلب الاستكشاف 0 الذي يحتوي على معرف تطبيق الخدمة القائمة على القرب ووسيلة لإرسال استجابة استكشاف إلى الجهاز تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز طلب الاستكشاف من جهاز إلى جهاز وبداية التوقيت المسوح به. وبشكل بديل؛ قد يتضمن الجهاز وسيلة لإرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن المتغير الزمني. قد يتضمن الجهاز في بعض الأمثلة الأخرى وسيلة لاستقبال 5 طلب للتحكم بالمصدر اللاسلكي لمصادر الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال استجابة إلى طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني. لمجموعة أخرى من الأمثلة التوضيحية؛ قد يتضمن الجهاز الذي تتم تهيئته Gy [++] للاتصال اللاسلكي معالج واحد على الأقل وذاكرة مقترنة بمعالج واحد على الأقل. بمعنى أنه يمكن تهيئة معالج واحد على الأقل للدخول في الوضع المتصل مع الجهاز وإرسال المتغير الزمني 0 للاستخدام في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز عندما يكون الجهاز في وضع الاتصال. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في عداد قائم على توقيت عالمي منسق. يمكن تهيئة المعالج أيضًا لإرسال بداية التوقيت المسوح به إلى الجهاز عندما يكون بداية التوقيت المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني 5 6ك
-١.- والمتغير الزمني المحلي عند الجهاز. يمكن تهيئة المعالج أيضًا لاستقبال طلب الاستكشاف الذي يحتوي على معرف تطبيق الخدمة القائمة على القرب وإرسال استجابة استكشاف إلى الجهاز تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز طلب الاستكشاف من جهاز إلى جهاز وبداية التوقيت المسوح به. ويشكل بديل؛ يمكن تهيئة المعالج لإرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن 5 في بعض الأمثلة الأخرى لاستقبال طلب للتحكم Lal المتغير الزمني. يمكن تهيئة المعالج بالمصدر اللاسلكي لمصادر الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال استجابة إلى طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني. من الأمثلة التوضيحية؛ قد يتضمن أحد منتجات برامج GAT لمجموعة Gy [+41] الحاسوب على وسط تخزين غير انتقالي يمكن قراءته على الحاسوب ورمز برنامج غير انتقالي 0 مسجل به. قد يحتوي وسط التخزين غير الانتقالي على رمز برنامج للدخول في الوضع المتصل
Ay مع الجهاز وكود برنامج لإرسال المتغير الزمني للاستخدام في عملية التحقق من الاستكشاف من جهاز إلى جهاز عندما يكون الجهاز في وضع الاتصال. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق. قد يتضمن رمز 5 يكون بداية التوقيت Laie البرنامج أيضًا رمز برنامج لإرسال بداية التوقيت المسوح به إلى الجهاز المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني والمتغير الزمني المحلي عند الجهاز. قد يتضمن رمز البرنامج أيضًا رمز لاستقبال طلب الاستكشاف الذي يحتوي على معرف تطبيق الخدمة القائمة على القرب وإرسال استجابة استكشاف إلى الجهاز تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز طلب الاستكشاف من 0 جهاز إلى جهاز وبداية التوقيت المسوح به. كما قد يتضمن رمز البرنامج رمز برنامج لإرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن المتغير الزمني. يتضمن رمز البرنامج في بعض الأمثلة الأخرى رمز برنامج لاستقبال طلب للتحكم بالمصدر اللاسلكي لمصادر الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال استجابة إلى طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني. 5 6ك
Claims (1)
- اج أ — عناصر الحماية -١ طريقة للاتصال SLOW فى شبكة لاسلكية Wireless network تتضمن: استقبال متغير زمني timing variable وازاحة زمنية مسموح به من إحدى الشبكات عند الجهازء ويتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال؛ و استخدام المتغير الزمني والإزاحة الزمنية المسموح بها في التحقق من رسالة الاستكشاف من جهاز إلى جهاز بمقارنة المتغير الزمني المستلم بالمتغير الزمني المحلي local timing variable لتحديد وقت فرق بين المتغير الزمني المستلم والمتغير الزمني المحلي ضمن الإزاحة الزمنية المسموح بها. "- طريقة Bg لعنصر الحماية ١؛ تشتمل Wal على: 0 تخزين المتغير الزمني timing variable المستلم لدى الجهاز لمقارنته مع المتغير الزمني المحلي local timing variable . "- طريقة Gy لعنصر الحماية ١ حيث يتم استقبال المتغير الزمني timing variable من المهمة الوظيفية للخدمة القائمة على القرب (ProSe) proximity based service في 5 الشبكة. ؛- طريقة Gg لعنصر الحماية ٠ حيث يتم استقبال المتغير الزمني timing variable مع رمز تطبيق الاستكشاف من جهاز إلى جهاز 061/166-10-067/106 .(D2D) —o 0 طريقة Bg لعنصر الحماية oF تشتمل أيضًا على: استقبال الإزاحة الزمنية المسموح بها من المهمة الوظيفية للخدمة القائمة على القرب في الشبكة. = طريقة Bg لعنصر الحماية ©؛ تشتمل Wal على: TEE-١1- الإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني local timing الذي .يتم استقباله من الشبكة والمتغير الزمني المحليى timing variable ضمن الإزاحة الزمنية المسموح بها. variable طريقة وفقًا لعنصر الحماية ©؛ تشتمل أيضًا على: -7 5 : للخدمة القائمة القرب بوجود حركة غريبة عندما يكون الفرق أ Lada gl) إخطار المهمة بر من ِ HS إحطار يعد با بوجود حركة الإزاحة الزمنية المسموح بها. النى بد timing variable المتغير الزمني, Jian Gua 0 لعذ الحماية Gg طريقة —A يت ب ير الزمني 9 ي يتم ٍ ١و Aa 0 ااستقباله من الشبكة في التوقيت العالمي المنسق 0006 (UTC) coordinated universal . 4- طريقة Bg لعنصر الحماية ©؛ تشتمل Wal على: استلام المتغير الزمني المحلي local timing variable عبر كتلة معلومات النظام.(SIB) system information block )= طريقة Gig لعنصر الحماية ١؛ تشتمل أيضًا على: إرسال طلب الاستكشاف الذى يحتوى عرف تطبيق ID) application identification J) ي يحتووٍ 2.0 8 2 الخدمة القائمة على القرب (ProSe) proximity based service إلى الشبكة. -١١ 0 طريقة وفقًا لعنصر الحماية ١٠؛ تشتمل أيضًا على: استلام استجابة الاستكشاف من الشبكة ؛ حيث تحتوي الاستجابة على المتغير الزمني timing variable والإزاحة الزمنية المسموح بها. -١ طريقة وفقًا لعنصر الحماية of تشتمل أيضًا على: 5 استخدام المتغير الزمني timing variable المستقبل من الشبكة في إنتاج رمز بسلامة الرسالة ليتم تضمينه في الإعلان عن الاستكشاف من جهاز إلى جهاز .(D2D) device-to-deviceYT طريقة Gg لعنصر الحماية OY حيث يتم إنتاج رمز سلامة الرسالة بالاستناد على رمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب jo تطبيق الاستكشاف من جهاز إلى جهاز (D2D) device-to-device والمتغير الزمني timing variable عند إرسال الإعلان عن الاستكشاف من جهاز إلى جهاز (D2D) device-to—device .64- طريقة وفقًا لعنصر الحماية of تشتمل أيضًا على: استلام الإعلان عن الاستكشاف من جهاز إلى جهاز الذي يحتوي على رمز سلامة الرسالة ¢(MIC) message integrity code و إرسال رمز سلامة الرسالة المستلم والمتغير الزمني timing variable إلى المهمة الوظيفية 0 لللخدمة القائمة على القرب (ProSe) proximity based service في الشبكة. - طريقة وفقًا لعنصر الحماية 9؛ تشتمل Wal على: تجاهل المتغير الزمني المحلي timing variable ل1008_المستلم في AS معلومات النظام system information block (SIB) إذا اكتشف الجهاز أكثر من كتلة لمعلومات النظام تحتوي على معلومات خاصة بالتوقيت؛ و الحصول على المتغير الزمني المحلي local timing variable خارج AS معلومات النظام. 7- طريقة وفقًا لعنصر الحماية 9؛ تشتمل أيضًا على: مقارنة المتغير الزمني timing variable المستلم في كتلة معلومات النظام مع المتغير الزمني 0 المحلي local timing variable ؛ و الحصول على المتغير الزمني timing variable خارج كتلة معلومات النظام إذا كان الفرق بين المتغير الزمني timing variable المستلم والمتغير الزمني المحلي local timing variable أكبر من القيمة المحددة مسبقًا. -١7 5 طريقة Gig لعنصر الحماية ١؛ تشتمل أيضًا على:-م١- طلب مصادر الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم بالمصدر اللاسلكي radio Lae (RRC) resource control يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز (D2D) device-to—device من خلال التحكم بالشبكة؛ Cus يتم استلام المتغير الزمني timing variable من خلال الرد على رسالة التحكم بالمصدر اللاسلكي (RRC) radio resource control . A )= طريقة Gag لعنصر الحماية of تشتمل أيضًا على: استلام dls) التحكم بالمصدر اللاسلكي (RRC) radio resource control التي تحتوي على المتغير الزمني timing variable وعنصر تخصيص las فارغ.4- طريقة وفقًا لعنصر الحماية ©؛ تشتمل Wal على: مزامنة المتغير الزمني timing variable الذي يتم استقباله من المهمة الوظيفية للخدمة القائمة على (ProSe) proximity based service ill مع المتغير الزمني المحلي local Lexie timing variable يكون الفرق أقل من الإزاحة الزمنية المسموح بها.—Y جهاز مهياً للاتصال اللاسلكي يتكون من: معالج processor واحد على الأقل؛ و ذاكرة مقترنة بمعالج واحد على الأقل؛ حيث تتم تهيئة معالج واحد على الأقل ليقوم بما يلي: استقبال متغير زمني timing variable وإزاحة زمنية مسموح به من إحدى الشبكات عند الجهازء 0 وبتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال؛ و استخدام المتغير الزمني والإزاحة الزمنية المسموح بها في التحقق من رسالة الاستكشاف من جهاز إلى جهاز بمقارنة المتغير الزمني المستلم بالمتغير الزمني المحلي local timing variable لتحديد وقت فرق بين المتغير الزمني المستلم والمتغير الزمني المحلي ضمن الإزاحة الزمنية المسموح بها.q — أ — -7١ جهاز وفقًا لعنصر الحماية Fe حيث يتم استقبال المتغير الزمني timing variable من المهمة الوظيفية للخدمة القائمة على القرب (ProSe) proximity based service في الشبكة. —YY 5 جهاز وففًا لعنصر الحماية 7١ حيث تتم تهيئة معالج واحد على الأقل أيضًا ليقوم بما يلي: استقبال الإزاحة الزمنية المسموح بها من المهمة الوظيفية للخدمة القائمة على القرب proximity (ProSe) based service في الشبكة. —YY جهاز وفقًا لعنصر الحماية «VY حيث تتم تهيئة معالج processor واحد على الأقل Lad 0 (ليقوم بما يلي: الإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني timing variable الذي .يتم استقباله من الشبكة والمتغير الزمني المحليى local timing variable ضمن الإزاحة الزمنية المسموح بها. 4؟- طريقة للاتصال اللاسلكي فى شبكة لاسلكية Wireless network تتضمن: الدخول في وضع الاتصال مع الجهاز؛ و إرسال المتغير الزمني timing variable والإزاحة الزمنية المسموح بها إلى الجهاز للاستخدام في التحقق من رسالة الاستكشاف من جهاز إلى جهاز (D2D) device-to-device عندما يكون في وضع الاتصال؛ حيث يستخدم المتغير الزمني timing variable في المقارنة مع المتغير 0 الئزمنى المحلى local timing variable لتحديد وجود فرق بين المتغير الزمنى timing variable والمتغير الزمني المحلي local timing variable ضمن الإزاحة الزمنية المسموحبها. —Yo طريقة وفقًا لعنصر الحماية VE حيث يتم إرسال المتغير الزمني variable 001109 من 5 المهمة الوظيفية للخدمة القائمة على القرب .(ProSe) proximity based service TEE١ «= 7- طريقة وفقًا لعنصر الحماية ؛ oY تشتمل أيضًا على: إرسال المتغير الزمني ze timing variable رمز تطبيق الاستكشاف من جهاز إلى جهاز 061/166-10-067/106 .(D2D) 5 77- طريقة dg لعنصر الحماية Cus (YE تتمثل الإزاحة الزمنية المسموح بها في الحد الأقصىمن الفرق بين المتغير الزمنى timing variable والمتغير الزمنى المحلى local timing variable عند الجهاز. —VA طريقة وفقًا لعنصر الحماية ؛ oY تشتمل أيضًا على:0 ااستقبال طلب الاستكشاف الذي يحتوي على مُعرف تطبيق الخدمة القائمة على القرب على القرب (ProSe) proximity based service من الجهاز؛ وارسال استجابة الاستكشاف إلى الجهازء حيث تحتوي الاستجابة على المتغير الزمني timing variable والإزاحة الزمنية المسموح بها. 4- طريقة وفقًا لعنصر الحماية ؛ oY تشتمل أيضًا على:5 استقبال طلب التحكم بالمصدر اللاسلكي للحصول على مصادر الاستكشاف؛ Cus يتضمن إرسال المتغير الزمني timing variable إرسال الرد على طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني . —Y جهاز مهيا للاتصال اللاسلكي يتكون من:0 معالج processor واحد على الأقل؛ و ذاكرة مقترنة بمعالج واحد على الأقل؛ حيث تتم تهيئة معالج واحد على الأقل ليقوم بما يلي: الدخول في وضع الاتصال مع الجهاز؛ وارسال المتغير الزمني timing variable والإزاحة الزمنية المسموح بها إلى الجهاز للاستخدام في التحقق من رسالة الاستكشاف من جهاز إلى جهاز إلى الجهاز عندما يكون في وضع الاتصال؛ حيث يستخدم المتغير الزمني في المقارنة مع المتغير5 الزمنى المحلى local timing variable لتحديد وجود فرق بين المتغير الزمنى والمتغير الزمنىTEEا يج o = a rey apd 3 RN RN N لماه 8 8 by TRE 3 ER 3 4 ESN shied B an ee en EE 2 الس ايا الاو SR ea اح ae زه TONY الما ا ا .2% ولي اج — Fg ea ات ا مع ce oo CIEL: EA mS TET pe Be 5 x Ea TR SRE SEF Nol SEE 01 تس ل 8 ل ا اي ا oF LE ee a a EEE CRETE 1 جا يا ايد ةا 01 CEA x I Wb ا NE I SS ea RS ERR § 2 الما ME FR A a SNR Sr VRE 3 3 RR ART FR اام TRE p 3 EV = الا 8 SRE الكل ا 8 x 8 1 5 الي So WF Eile INT EY SE 34 ا a FES Yn, تت 5 ل احج 1 ات لأا ب لي ا ا ب 3 3 ١ be TN vd RE ل “a ENE ER ا امش الت 8 0 + Nie EY EB a SNe Nase ig 08 0 7 A Yeie ee 0 oo * ا بخ ا oh ow ذا SE Fh 2 iB 5" التي Hag aS SL nen an REE Coe nei ; a يا ماه NIN ا لهب 8 ال ال 3 1 مك Ln ال مس ا مد > اا fe Jen اا الك اليل و > ا حي Meno Wag 1 - 4 ا Xx م 7 > ا eed af £0 : ني . شك + Ra tes me AN اح ا اي ا حير ين Wa - wT Tro ST ا Moa #5 % TS ARN ل Na Ww i oF # Fy A ¥ 3 oF 8 Eo os Teds 3 % Pad Ne $ a : 3 ال ااا & = ENR us § bo $ TR FON ب i 8 -— 4 3 Ee 7 ب = مم ل 0 ا ELT i © Ty Ra 3 Ses: Foun % % & ; Sa faa EL hs EE مل 3 ل % R 8 ا [3 Age & kd Ba 4 كي Te i ‘ks 0 ا الك a ¥ 3 § & d 0 0 0 & 0 fein DA Vola ¥ of ا SR 3 ان 3 يد ¥ % & Na IF داج Ca ER oF 1 ا "0 اللا : ل 0 X FIST Ny 8 a ل - 1 Fee. ا اواج الي جنا 8 NM eg, £ : د 5 ف ان Na aie 3 So الح جد اا oS AN a 4 : RE ارا 2 ol of wf . a : Re i LN تين Se وما RE اه ا ال ايت EE IS § 3 San gs eon ne oe SE أن TH = i he i EN AF By RES 8 3 Ca : 5 اله : 5 تا 3 “© 0 مدي “x oT NE 3 | DAR, ابي % >“ ~ PEN JRE عن & EE ath 5 اا 8خ 8 foo حم 9 3# ا : 5 RY i . a] Sed RE 8 % اندجت 8 Ta Sai © 8 . = 8 امت ا YE i الل 3:0 ART >. 8 ا 0: : % Tobe نل d 3 لت م % he 2 5 ني 8 ل : : امل من 8 ¥ I 0 8 8 3 i EY OE §A i. Bs : ب ا ; % Pode د BR i Baw 0 8 88 2 متحي >< 0 Ry & ERR Hess £3 بي Ae & ال ب : : : 8 RY ~ ERE ES Ree. #ين أن 3 1 > ¥ ¥ £3 bs “a ides” oN 0 : kd 3 : a a § DIRE i Lee 0 Er NEL Se § WRI ل RET hss + ACCC 8 1 8 8 مم i yl NE 8 NE yi NE ؟ 8 NE ؟ ؟ ؟ 1 8 Ng 8 رااان نحطت SAAS es + SEE AL i Fe NEW y 0 امج ااا ws Mai ge ro يد + xX Naas * CRUE 3 we 5 ااا الل اا لد ¥ لشكل LEYFm Se NE Yor و EE LENSE iS RA Bog ا oF 2 3 الا __ سس a ال N 0 08 . ¥ Ny . 1 : 8 N k 3 k 8 x 3 x 8 x 3 ® 8 x 3 k 8 x 3 k 8 x 3 k 8 8 BN E 8 i i 0 المي جيه ال ل لجسيو تي سينا اسن لسسع h 08 # RR 5. M © apa poy ¥ 3 ب ART 1 ؟ نج الام م SS § 3 = 8 3 EY 4 “8 3 3 A ® N ¥ $ Fog 0 \ 0 E 3 1 1 1 : 8 1 ا ب 8 * 3 >53 1 : 3 : x . 0 1 3 fy 1 3 0 بي 1 RE الاجم ات جا ممح 3 3 ON E 3 i z 00 ا ال 4 وج rey by 5 ا ان : 5 : 1 i 3 xX x: = 0: : 5 : Lk 8 ا ا اا حا 0 لا ا : 4 Rik N : 3 N ع ال ا : N FWY a NL 3 N POY NS k 3 R د JR i EI : 3 : i i i 3 3 : 1 3 3 H 4 N 8 1 3 : : 1 § { J ل gE سن ا ا ES امكاح اناا ااا حا 3 5 1 3 ha i EA 0 0 i 3 a : 4 8 ان“ : i 3 3 i k : TY 0 i 1 3 : hd 3 Le : i 3 الام ل م نا i 0 i BY i 8 مسد ا 0 0 ا م نح : 3 FOR RR اي : : 73ت 5 TE i 8 > : د ١ ل 1 : 3 TER : § sd 1 3 8 i 5 PE ا 2 ‘ 3 3 3 RJ § i +: 3 ا 1 3 3 Ra 3 3 i : : 3 2 PF § 5 يي i 8 #3 E 1 % 3 Cd 3 م 0: : :ا“ ا ا 1 i ¥ Vos [اللإييت حتت تت 3 3 3 : * 3 : . H 3 : : 3 3 1 1 3 3 a SR 3 3 1 RY ١ : 3 3 : A 3 1 . : = اا 3 3 3 PREETI i ESN i : ¥oavwg + baa : 3 ا او WON 3 اح دعب R 3 en Ea : § 1 مسح ااي 3 8 3 HR k BE 0 J TEES يذ التجاجاح اا اا اا حا اتا ااا ااا ااانا ااا ااا ااا ا 3s "1: ب : 7 الاي ان ون الس لا + 3 Bow IR NE 3 ال بن Basا د ل مج ب &6 Ed امجح الحححا الح لمحت NAN NRT ONO NNN DON NNN ONIN NN NN ad المح INN لجح الحححد ANA NNN NNN NNN INANE NNN ON المح NNN NN 3 3 § 3 SS es og § 3 yi 1 i i Ft ¥ 3 1 3 H تن ¥ * 3 § 3 £ El § 3 HH ا ب" Paar 5س[ إ ¥ En 1 Pr 0 , 3 N § : 3 NI 3 cy 4 E3 2: h- +“ 3 3 : H 1 H 3 E i ل ع 2 § : kK 3 الفا اج 4 ال ل § 3 5: 3 a EEx 4# Tp ¥ الس امم ون د الماح © ؟ 8" Es > 8 H by Vo id IP ل i N HS i 3 3 3 E: 4 3 * 3 3 EH § N 5 3 § 0 EER i 3 Fenn § 4 RES 8 ا ES i El 1d 0 tf & pe i 3 1 8 og 8 13 § 4 3s 3 *اج 3 i § : م 4 § له جر للدي تا ال a الح الخد SING TQ مخ Es # oF § : 3 5s 3 IR : 3 wx § 3 ee البيرة NAT ATA ARR لتجيد TRA ARE TARR RRR NEAT لتجيد SAE لتحت لابييا تبيد AAAS الجيدة لبجية RARE NERA ERT TREE CURR ARAN ARES ERAS GREAT GREAT به ا يا اع > اشع 0١/7 ع 0 ا ا RE SRR EE spre de Co ot 6 SR pres EEE “= “8 : 0 i 3 § “8 = N 8 “8 = N 8 “8 : 8 “8 = N 8 “8 : 8 “8 = N 8 “8 = N 8 “8 : 8 “8 = N 8 “8 : 3 “8 = N N 8 8 3 § 0 i 3 لحتس حت »* . § i fo Ss SUSIE. . N ER CR i Ses 4 : ا مخ RS { 1 تي 8 i i EB » :ل 8 3 3 ¥ 8 3 3 » , 8 3 +: 8 ا : 8 N ميسج د i : 9 3 a i i i 8 i مها a ال لغ 1 0 i i EER i ٍ ع ٍ 3 i ; 3 8 8 N ERR i 5 EL § i i N ; 3 I 2 0 : H 8 8 3 8 ; EN i 3 i 3 ; } 3 : RY N E $F. 0 سوس اسمس a : 1 i i 3 0 AT 3 PROSE لخ لد SW ب 8 ميخ ود 5 a Bawشيا يا E af RENEE © 8 od ان د سس 0 ل : : 3 : 3 ¥ 5 F 1 3 id ; 8“ ww 1 K RY ¥ Rk EY ¥ R wn 1 kK wn N kK wn N kK wn N kK ww N kK د : » i i 0 SSS امس ل T 3 ag E 1 8 X 0 ا م 8 ب'اا لادلا ل 1 AN » TR يل 8 Sw \ § : & £3 3 8 EY ; 3 k H : : § EEE H 5 s SY 3 Re 3 5 EL a § 8 § 3 a TERRY Ee i a 3 ee 1 3 RRs H : & كل“ 3 3 8 i الممتتتتتيتتت كنتت تت PT i 8 3 3 5 a 3 » N : ¥ N 3 8 ¥ 3 ب 3 ل i 2 لا ؟ ¥ NR ¥ i i 3 Yow i : TY 1 ا سس اي Hy 5 N Ey 3 3 8 0 3 3 3 3 3 3 3 0 3 3 3 3 § H 5 - i 3 3 :8 ; 3 Ey 3 x ~ 3 # ES = § 3 3 o Rk EY RK H 3 3 & 3 3 لا 3 8 3 ~ 3 3 3 3 > : 8 85 3 3 ا امج > & ال شع ا اب bY SESER لس كي ety ادا & 8 ¥ 3 i § i \ N 3 § N N } 0 \ R 8 i 8 1 0 1 1 N 3 i \ i N § § مسي سس سسحت سد لد ا ا 3 } 8 3 iS م : hd = § LF > ™ ا a & X ا ا بس § 1 1 0 ا Fa } & ¥ § i § : ¥ ¥ i 0 0 8 i § 3 N iS No & § 0 ¥4 : FEY 3 خالل“ § i § ¥ 8 ال Fe A EN § ¥ : § 3 اي 8 HE x § 3 i ER { § § i 8 SRITEEEeeeeeeeeeeeeeeeeeees ل ES 8 8 ! \ \ X 3 0 H x X i 8 3 H N sir SR 3 i م 4 SIE i 0 § § ا 1 i ¥ + § § ¥ . & 0 § : 8 § ¥ 3 © 0 ¥ 1 3 3 i ¥ hd 2 § 8 TEE IF SUR 5 بج 4 = ب EN ¥ 1[RTE i 8 الأ oR FREE AR Aden on a8 SE pera 0 اد د 8 3 ¥ : : kd 3 ¥ : : ES 3 ¥ : : ES 3 ¥ : N : ES 3 ¥ : N : ES 3 ¥ : N : ES 3 ¥ : N : ES 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : 8 : 8 3 8 : ال حت ل B esm—— ال مجو رجي بجو جو جوج جو جو جوج x 8 T 1 3 By i i 3 ry Na 3 1 BE | H م } 3 or 3 Me A : م 8 نم ال 3: I. rR أ 8 1 ال ل 1 od i Nd ال ِ 8 1 يي 1 § 3 i 1 i Eg 3 1 5 1 0 3 N 4 § § ال ند مد § ; 5 5 0 3 x 3 8 i FY x 0 3, 8 1 i 3 § 1 i 0 3 > اسه اس ا : : Fa 1 0 i RR 1 0 : اج 1 E 3 الج سه و د § ES 0 5 1 2 8 Mh 1 § ES " “8 ES دا N 3 i &Y N 5 od : 8 1 8 i 0 § kK 3 3 i 0 1 عع عع عع عع عر رع عر ل عوجت تعدا و :اددع هد اه ةع هد اه د اد اود اد د دن 1# 0 ye 3 3 : : 3 1 N bY 3 N A % aw 3 ; 3 : 8 ًّ 3 8 1 8 8 1 { § \ N bi i د 8 8 ٍ N *: 4 0 3 ES 3 3 : Me N 2 1 : 8 ER: N ERAS ES N § 2 وكش § § te 2 BN 5 ES § 3 ! 1 Rk NM 3 + & 3 ES § + ا *: > م وا 3 He TRON a 8 LR & 1 § الج ¥ > 8 3 ال 8 حيق اعد الي A الشكلمتخ انها oF ace ae 5 الحا oy Ae MRR a mam Ga GER gis CGI OE Wl لنت Es ada aay ACER ME Eagan الما aa = 8 : 3 3 8 3 N : 3 وا ا 8 A 3 000 i i = & DE x: ¥ & © N = RR Rx ey 3 § 3 اججحاح اك اك ااا SUNG 3 م 5 2 N og Sy pe 8 3 3 LN Nn 3 لذ ل : ES GSS RX ¥ ES ¥ 5 EY 8 3 3 3 ] NE . ¥ 3 Feild R 2 =X 3 * ؟ FV 3 3 8 8 + 3 3 3 i 8 + :؟ 8 EE RE: } 3 N + EY 8 3 bs EY + ؟ 3 Pl YE : hE: ¥ + 8 ES N + NN ENR ENR ANN NA 5 3 3 :0 3 3 hg: 3 + YF 3 NE: 3 + NEES 8 3 . ا YE 3 ؟ 3 3 Rea + 3 ا : ب NE BY 3 + ؟ 3 N hE: FF © & 3 5 § 8: EB] xi § الج 3 id YE ER 3 a 3 8 “8 : 3 3 Ya Bod Se % ااا 5 3 2 متت الست 8 + 3 8 N 2 Rag § 3 3 ¥ 3 3 8 IR 3 3 8 “8 N A 3 RE 3 + YF EY Ny 3 & RE * + 8 BS N 3 8 8 ¥ 3 8 : RE ¥ 3 8: BY N ¥ RE * + 8: BY N 3 RE * + 8: BS N 3 N 5 8 8 + * 3 2 IR 3 + YE 8 N 0 : i i $1 7 ESSERE 3 2 8 + ؟* RE 5 RE 3 + YF 3 > IR 3 + YF 8 : I X 3 8 ¥ IR 3 3 8 pes 3 RE 3 ¥ 3 are : 3 § ااا ا + 1؟ 2 0RE. 7 8: SNE 3 4 ha 3 3 + = bY - 3 i % 8 0 8 ? 8 ب 3 EEE ASS N i RSS 3 YF x 3 d x xX k bi 3 1 8 3 NEES EB] k {ARN i : EH NEES 8 : 85 ؟ 1 NEES ES k * 8 0 ل : YE Ed اج :0 : اي ع ال عا > 3 EF X ا ا جع وأ KX 3 NE SSS ] a XS 2 Neu N يكين 807 ES 8 > Ey ¥ 8: ES k iF $A RE : A 3 8 Bd k 3 45 88 3 اا ص ل }3 XN FE YE EY k * 38 3 لمتكت ااا : H 3 N ¥ Ed 3 k i RS “8 k 3 1 0 AX" 3 ا ok د H 3 RS SRE i oF 3 0 دن # 1 8 0 3 x} 3 8: Cf a 3 H i ii By KX 3 a ky FE 8 8 8 88ص 3 8 3 A} 3 "م 8 A 3 H Ae NE § % ؟: YF Fe, م 1 NES FI FR 8 wd ES § Me % 3 a : 3 Ned § REE yy 8 h § ! : % ؟ Ey : \ 3 3 3 N x § 3 3 8 0 HN 8 3 2 ب 3 ES 3 لجيه كيد اتنا الي تيتا SRN لمكت الح RR SR Sn, انحن ARN RA الت لمم الما SAN للحت SN SWART لحت تددن لتكت الك نا - & 34 § Ce J 8 = 3 i poy5 .0 ا 5 الا ال Saal 3 1 i RRs BW Sa. امي 2 اا لا المج BR: STIs ما ال ea 3 x 2B N al : = HL 3 3 3 3 ين : Noor NE ا | No, a ad ا N BE 1 8 ا ad 3_ A «= 7 NS Load 3 a i لحب حت لا حت ل لحت حت ل ا ل الج جحي جد 8 N essa. | SSSR لج 1 i 0 1 0 bd H 8 ؟ ؟ H 5 N N NE § 3 i i \ 3 ؟ H 8 ؟ RE Ro 83 N 3 NOR . Si ال Naa Jnana RX J 8 8 By 8 5 1 0 0 3 i , ٍ hy 0 i 3 i 3 \ 8 I م 3 3 3 N by 3 R الاح احج ححا RE واوا ااا ااا نوو ااا جاه ال 3 4 & م 5 & & A ¥ = a 8 8 8: pS الب : خا § . 3 ES RIE SIE ! 2 § Xo a 50 5 د 3 EON SID NE NNT الجا NINN NNT الماح INN NNN, NN SNES NN NN NN NN الحا NNN NNN NEN المح NNN NNN NN NN NN 3 الي اي ل اتا EY 4 الآ 2 ذا . aha.BE ابسحللا َ إن pe ٍ: 0 8 الا ا & 8 TER + ed eck fan = iF 3 SES 58 3 ; : i Fanaa : ¥ 3 5 3 3 3 3 3 RN & 3 Xe IS i > ادب 3 i. 58 8 3 RY 5 5 3 & 3 ® % SH He, a 8 ا 5 ا ا ل الحا المي 3 3 RA 3 مي 8 & 3 ب امس للدت ل ل x 3 x bS 3 5 3 BS SRS 3 3X k: 3 EY Ky 8 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X by 3 BS 3 3 EY #تحلوت نه ل لله للع للع لع ل لل لا 8 3X 1 : 3 i 3 3X 8 : BS حي ا يج 1 8 Ky N DR 3 p =F 3 i N : 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 3X N 0 واااو لاوا واواواوالملوام اديج 3 3X N 0 3 ES N 0 8 : ty + BN 8 8 3 ES BN ؟: TA: . 3 3 Bocecsessesaogaossossessest © الما اج & 3 BS 3 H 5 8 ا 8 § ¥ 8 ¥ 3 : Na 3 + ¥ ¥ 3 : 5 8 § ¥ 8 + SNS. 2 3 3 1 : ال ا ا اا 8 ¥ EEE a » ؟ 0 5 8 8 8 + 3 k ¥ 3 3 3 3 لجح ل الت 3 3X 3 k ¥ 3 3X ¥ k i 3 3X ¥ k ¥ 3 3X ¥ k i 3 3X ¥ k i 3 3X 3 k : BS 3 k H 3 i 1 i 3} 3X ¥ R ¥ 3 3X ¥ k ¥ 3 3X ¥ : ¥ 3 3X ¥ k ¥ 3 3X ¥ k i 3 3X ¥ k i 3 3X ¥ k i 3 3X ¥ k i 3 3X ¥ : i 3 3X 3 1 : 3 ا ا ا 3 i by 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X اجاح 3 3 ES AIIM ¥ 8 ¥ Bh 3 3 3 ¥ 8 3 3 3 ES 2 8 3 3 BS 3 et 7 لل § 3 : 1" 3 3 3 8 فت ل 3 المج LE ky 3 alt iy + 8 3 ES ¥ 3 6 : : Ey fe 3 تا RSE EERE ERE 3 8 BR 3X : ty k 3X i : ¥ 3 8 3X i ¥ : 0 إ pd 3} RD 3X i : ¥ 3 2 BS : 3 3 BS : 3 3 3 3X & : ¥ : 3 BS ed 3 ا hh 3X | oa 8 ¥ x ¥ i. 3 3X R ¥ i 3X 3 ¥ 5 3X 3 y 3X 3 3 2 8 3 ¥ I 2 3 By 8 ج EE 3 BY 5 ل x BS 3 3 5 8 BS 1 bd 3 + 8 8 IS 3 i 3 + 3 3 i 3 + 3 3 i 3 + 3 3 i 3 hk 3 3 RS 8 . 3 3 3 BS 3 : 1 Ra a 3 ¥ By Ny 3 3 3 ES 3 3 3 A 5 BS 1 N 3 ¥ 3 ES 2 N Ey ¥ 3 ES 2 Ny Ey Ww 3 ES 2 N Ey ¥ 3 ES 2 NS 7 Ww 3 ¥ k ¥ : + 8 الح 3 3 3X & : i 8 By i 3 By 8 ؟ 3 ES 2 N 2 RS 3 ES 2 N ES i 8 ES 2 Ny ES i 8 ES 2 N 2 RS 3 ES 2 RN ل 5 8 Tr RE الج 3 BS 1 8 i 2 3 i 2 3 3 2 3 i 3 3 RR ممست د 5 8 5 5 5 8 3 SE EE مدت سس By 3 وجح حال ا ا اجاح ححا ل ا ا سج py ES 8 5 x 3 | k 3 Xx kt k 3 Xx kt k 3 x kt k 3 1 k 3 3 Raa Arras % % 3 0 = 3 iغ8“ غ8“ غ8 غ8“ NN 8 8 8 8 8 8 8 غ8“ غ8“ غ8 غ8 : 8“ ذا 8“ 1 8“ X 8 8 3 0 8“ + 8“ oa 8 N ¥ 2 الا : اه 0 Ny ey Ra غ8“ NN غ8“ 8 8 8 8 8 8 8 غ8“ غ8“ غ8 غ8 غ8“ NN 3 1 8 = 8“ غ8“ غ8“ ا 8 N 0 3 3 £3 > 8“ 8 8 8 8 غ8“ غ8“ غ8 8 x J on Sut a i 4 اا ا “RF ل نح ال ن NEw ًّا 3 3 3 ب 3 8 3 ا Re ; N TLR N 3 5 Reed TERS § RRR N BN A N ng 8 الت الج ار N 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 N 3 3 3 ل ] Ne 3 ¥en ] NERA. 2 3 N % pi 3 3 3 3 N RA 3 RANA NNN RY لل KS x 3 > = ع pe a bos 3 § 3 pr 0 x i ّ* > 1 3 : : 3 8 Don 8 Fo 3 1 ا bo حي ا 2 kid WY x ¥ 4 3 د + Xx § § 3 5 كد bo by 3 3 yoy EUS: 8 9 2 N 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 N ات ل ا ل ا EE 3 3[ N ¢ N ¢ N ¢ N ¢ N 8 ¢ N :. 3 Ne N ¢ N 8 ¢ b 3 4[ N و 2 3 3 ا 28 3 N 3 N 3 N 3 N 1 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 N 3 8 الجر ججح جح AORN EE i 8 8 TB 0 2S 3 NER 8 وو ol 3 ee FRR : ؟ ا 8 N 3 3 3 3 8 8 xB] 15 اا المي +N 3 i N N Poo ا 3 ERE اا 5 i 0 YE $s N Ny . 5 3 3 م8 ا N N % ا I —— 3 N k م مالا سخا« § ج م | ا 3 ال TERRY اح ULE LEGER SEE RE by 3 ® Tos 3 Hide Roum, H Pag AT 3 ERT 3 Far 3 i rs 3 ¥EY H ix ES ¥ prs a Ed Ve i § i by H i Roonaan FE 3 N 3 N 3 N 3 N 3 N 3 المت ا ا ا ا اسح ااال 8 : i i i 3 3 : i 3 By 3 1% For, H { i 3 oa H 0 ORR ا RE © TS CER prs ا YM 2 3 3 3 3SN. ممست الس N 3 N 3 N : ce Ny Re الح ا 3 i 3 k 3 k 1 § بج بج لبج aaa ب AAR 8 N N N § N x x dn, x wa x 3 N = CE N i hy 3 3 0 § WEY. N x + : ¥ 1 تج sss 8 N § N § N N N N § 8 5 م x x x Nu x ow x N 8 § REE ل الاج ا 8 N § obtain -N EE ادي 5 5 N N N N N ا ا[ سس لمهم 0 1 “8 8 8 8 0 A & د Nl NS 5 8 N N % % & > 8 1 ا Nieminen 0 ¥ 1 SING. ا § N NS 3 § N NS 3 NS N by, $k NS hae R § ارا اليا ا N 3 2 Ni 3 N 8 CE 3 Ba 8 8 0 £3 YE. * § } ew : الس % 3 لا i g 8 ا i 3 Sl ا# ل ]>< اللللتلللللل للا 8 8 0 a 8 a 8 a 8 nN 8 a 8 a 8 a 8 nN 8 a 8 a 3 N N ¥ 3 3 Ri 3 TR 3 a 8 nN 8 a 8 a 8 a 8 8 H N N Ro 3 مالقا H i ا She ا :8 نس سس 4 : ¥ : ¥ : ¥ 3 : : 2 : 2 : ¥ : H : HS : ¥ : $s : لا 1 : : 2 : 1 : : 2 : i {ay : H eh : EEE 8 : HS 1 RS الا Sud EB WAT ١ # لا 0 امس اك ا ااFM : 0 3 N 3 RN 3 Pre, k 8 Moy 3 ال 0 © ؟ : 0 5# : N wa : N “5 8 تيد لمحتا A الإ ٍِ FERS 3 T 5% RK £9 } Vlas BS § 3 & aes ES ااا اا ahaa 3 ; : 3 3 : 3 : 3 on, : 3 a : 3 00 ا ايا ا : 3 3 ا : 7 VAR gress sassy احاح اج ATT 8 E 3 8 3 ¥ 4 k MN kd ل 8 kd ل 8 kd ل 3 ¥ 1 3 5 wn H oc k 3 ER H SR 3 Epes رام INE, ¥ ERE 7 So SY PRES PRES FEAT N 3 ] N 3 ] 3 8 8 : RN 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N i N EE 5 Joo J اح ¥ k 8 i ; i i 1 § 1 E تج اع iE ; NE EE ١ الا eae ِ hy te ¥ Bd E 8 LE § TR Toe 8 3 الا Ra je 5 » N pS k 8 RR AAA AAA Lorre d ٠٠ ا م م لاا CL AES ا $5 Wa SA—AV- 0 8 ا 8 N y : 0 ب wg N 0 ا ل N 13 sow N N 0 N BN 5 N ا 0 3 ¥ 0 N FRE 8 عد ا ال "0 2 Re ES : ٠١٠ الشكا FR لشي ا ¥ 8# RoxPR RX N 1 1 8 " J a 0 ا ا BS 3 By 3 By 3 By 3 By 3 By 3 ES 3¥ X ES {ay F NE اا ES 3 > 8 0 VAs 3 ¥ H&E ¥ 3 3 i § 4 : 3 : N E by E 3 E 3 E 3 E 3 & Ny 3 E Ny FR Ny 3 E Ny : 4 ؟ E X 3 E 0 3 : 3 3 E F% Ow Ny E 5 8 لك 8 : 0 & ا 3 : ؟ E 3 E 3 E 3 E 3 : مح a Cl St § 3 + 1 ¥ : ¥ : ¥ : ¥ : ¥ : ¥ : ¥ 3 ¥ : ¥ : ¥ : ¥ 1 ¥ : ¥ : ¥ : ¥ : ¥ 3 ¥ 3 ¥ : ¥ Pe, ¥ 4 ¥ He ¥ so ¥ : ¥ : 3 ¥ : ¥ : 8 : wo ججح ا — % & »¥ RE SE 4ل E 8 ا“ 0 & 0 & x GRIT 3 *® NE x 2 8 Ae IR_ A q —_ 8 : ا لبا Mian, | : 3 ااا ااا : ااا اا ا ااا N { N \ : ل 1 راج 03 0 1 ا ْ اRY. ® 1١ الشكل Sa, T€¢0= 4— or >" ض 11 3 لشكل * ¥ ا8 ذا 5 ¥ § a 8 TOR جا : * 1 Bw ed ak ا ال اي Xe 1_ q \ —_ oo | ' Y : ¥ 0 اج مد ا Ey TY الشك AREAمدة سريان هذه البراءة عشرون سنة من تاريخ إيداع الطلب وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها أو سقوطها لمخالفتها لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف النباتية والنماذج الصناعية أو لائحته التنفيذية صادرة عن مدينة الملك عبدالعزيز للعلوم والتقنية ؛ مكتب البراءات السعودي ص ب TAT الرياض 57؟؟١١ ¢ المملكة العربية السعودية بريد الكتروني: patents @kacst.edu.sa
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461955601P | 2014-03-19 | 2014-03-19 | |
US14/609,003 US9813910B2 (en) | 2014-03-19 | 2015-01-29 | Prevention of replay attack in long term evolution device-to-device discovery |
PCT/US2015/013804 WO2015142430A1 (en) | 2014-03-19 | 2015-01-30 | Prevention of replay attack in long term evolution device-to-device discovery |
Publications (1)
Publication Number | Publication Date |
---|---|
SA516371857B1 true SA516371857B1 (ar) | 2019-04-15 |
Family
ID=54143395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA516371857A SA516371857B1 (ar) | 2014-03-19 | 2016-09-18 | أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال |
Country Status (24)
Country | Link |
---|---|
US (1) | US9813910B2 (ar) |
EP (1) | EP3120517B1 (ar) |
JP (1) | JP6388959B2 (ar) |
KR (1) | KR101913921B1 (ar) |
CN (1) | CN106105140B (ar) |
AU (1) | AU2015231950B2 (ar) |
CA (1) | CA2939253C (ar) |
CL (1) | CL2016002309A1 (ar) |
DK (1) | DK3120517T3 (ar) |
ES (1) | ES2654264T3 (ar) |
HU (1) | HUE035425T2 (ar) |
IL (1) | IL247800B (ar) |
MX (1) | MX360527B (ar) |
MY (1) | MY182069A (ar) |
NZ (1) | NZ723094A (ar) |
PH (1) | PH12016501687A1 (ar) |
PL (1) | PL3120517T3 (ar) |
PT (1) | PT3120517T (ar) |
RU (1) | RU2662406C2 (ar) |
SA (1) | SA516371857B1 (ar) |
SG (1) | SG11201606473QA (ar) |
SI (1) | SI3120517T1 (ar) |
WO (1) | WO2015142430A1 (ar) |
ZA (1) | ZA201607172B (ar) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
GB2523328A (en) * | 2014-02-19 | 2015-08-26 | Nec Corp | Communication system |
WO2015172394A1 (zh) * | 2014-05-16 | 2015-11-19 | 华为技术有限公司 | ProSe信息的传输方法、终端及通信设备 |
CN106576241B (zh) * | 2014-10-31 | 2020-05-19 | 宇龙计算机通信科技(深圳)有限公司 | D2d通信中检验mic的方法和d2d通信系统 |
EP3235329B1 (en) * | 2014-12-19 | 2022-04-13 | Nokia Solutions and Networks Oy | Proximity services device-to-device communication services control |
US10004099B2 (en) * | 2015-05-15 | 2018-06-19 | Mediatek Inc. | Efficient discontinuous reception in a mobile network |
US10412706B2 (en) * | 2015-05-15 | 2019-09-10 | Kyocera Corporation | Establishing data relay operation between a relay user equipment (relay-UE) device and an out-of-coverage user equipment (UE) device |
CN106470457B (zh) * | 2015-08-20 | 2020-10-27 | 华为技术有限公司 | 一种能力指示方法、路由建立方法、移动终端及网络设备 |
US10536958B2 (en) * | 2015-09-15 | 2020-01-14 | Lg Electronics Inc. | Resource selection method for V2X operation of terminal in wireless communication system, and terminal using method |
EP3409039B1 (en) * | 2016-01-25 | 2022-10-12 | Telefonaktiebolaget LM Ericsson (PUBL) | Implicit spatial replay protection |
CN108476240B (zh) | 2016-01-25 | 2022-03-15 | 瑞典爱立信有限公司 | 显式空间重放保护 |
CN105791307B (zh) * | 2016-04-06 | 2019-09-06 | 新华三技术有限公司 | 网络时间协议报文安全认证方法及装置 |
EP3485682B1 (en) | 2016-07-18 | 2020-08-05 | Telefonaktiebolaget LM Ericsson (PUBL) | Location information based on counters of grid cells |
CN107708179B (zh) * | 2016-08-09 | 2024-03-15 | 华为技术有限公司 | 一种系统消息的发送方法和设备 |
WO2018059700A1 (en) * | 2016-09-29 | 2018-04-05 | Huawei Technologies Duesseldorf Gmbh | Time synchronization for multi-link d2d and cellular communication |
CN111373782B (zh) * | 2017-11-15 | 2023-08-25 | 诺基亚技术有限公司 | 针对直接发现的申请的授权 |
US11537933B2 (en) * | 2018-02-08 | 2022-12-27 | Roblox Corporation | Using machine learning to estimate or forecast resource use with time-varying demand in gaming platforms |
WO2019203707A1 (en) * | 2018-04-17 | 2019-10-24 | Sony Mobile Communications Inc | Methods and network devices for reporting network dysfunction in a wireless communication network |
WO2019240550A1 (en) * | 2018-06-14 | 2019-12-19 | Lg Electronics Inc. | Method and apparatus for reporting cast type by ue in nr v2x |
CN112399411B (zh) * | 2019-07-31 | 2022-04-29 | 上海华为技术有限公司 | 一种认证接入网设备的方法以及相关设备 |
JP2022551599A (ja) * | 2019-10-03 | 2022-12-12 | アイディーエーシー ホールディングス インコーポレイテッド | リレーデバイスを介したデバイス間発見 |
CN116235524A (zh) * | 2020-08-06 | 2023-06-06 | 华为技术有限公司 | 一种安全通信方法以及装置 |
WO2022195814A1 (ja) * | 2021-03-18 | 2022-09-22 | 三菱電機株式会社 | 中継装置、通信システム、信号中継方法、制御回路および記憶媒体 |
CN116897550A (zh) * | 2022-01-29 | 2023-10-17 | 北京小米移动软件有限公司 | Ue发现消息保护方法、装置、通信设备及存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
JP4329388B2 (ja) * | 2003-04-22 | 2009-09-09 | ソニー株式会社 | データ通信システム、データ通信装置及びデータ通信方法、並びにコンピュータ・プログラム |
EP1985142B1 (en) * | 2006-01-11 | 2011-09-28 | QUALCOMM Incorporated | Communications method and apparatus for transmitting priority information via beacon signals |
US7817986B2 (en) * | 2006-04-28 | 2010-10-19 | Motorola, Inc. | Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices |
CN103024924B (zh) * | 2011-09-28 | 2017-04-12 | 华为技术有限公司 | D2d终端的连接建立方法、装置及系统 |
CN103037359A (zh) * | 2011-09-30 | 2013-04-10 | 华为技术有限公司 | 一种实现设备到设备的通讯方法、终端及系统 |
US9706340B2 (en) * | 2012-02-16 | 2017-07-11 | Lg Electronics Inc. | Method and apparatus performing proximity service in wireless communication system |
TWI620459B (zh) * | 2012-05-31 | 2018-04-01 | 內數位專利控股公司 | 在蜂巢式通訊系統中賦能直鏈通訊排程及控制方法 |
KR102461556B1 (ko) * | 2012-08-23 | 2022-10-31 | 인터디지탈 패튼 홀딩스, 인크 | 디바이스간 탐색을 수행하기 위한 방법 및 장치 |
EP2893734B1 (en) | 2012-09-06 | 2016-04-27 | Koninklijke KPN N.V. | Establishing a device-to-device communication session |
WO2014139072A1 (zh) * | 2013-03-11 | 2014-09-18 | 富士通株式会社 | D2d发现序列的检测方法、d2d数据的接收方法及装置 |
EP3025540A4 (en) * | 2013-07-26 | 2017-03-15 | Intel IP Corporation | Signaling interference information for user equipment assistance |
CN105684500B (zh) * | 2013-10-31 | 2022-02-08 | 三星电子株式会社 | 装置到装置(d2d)通信中的收费信息记录的方法和系统 |
US9730092B2 (en) * | 2013-10-31 | 2017-08-08 | Lg Electronics Inc. | Method for D2D operation performed by terminal in wireless communication system and terminal using the method |
-
2015
- 2015-01-29 US US14/609,003 patent/US9813910B2/en active Active
- 2015-01-30 SI SI201530151T patent/SI3120517T1/en unknown
- 2015-01-30 KR KR1020167027964A patent/KR101913921B1/ko active IP Right Grant
- 2015-01-30 RU RU2016136978A patent/RU2662406C2/ru active
- 2015-01-30 MX MX2016011602A patent/MX360527B/es active IP Right Grant
- 2015-01-30 HU HUE15704660A patent/HUE035425T2/en unknown
- 2015-01-30 CN CN201580013814.1A patent/CN106105140B/zh active Active
- 2015-01-30 PT PT157046608T patent/PT3120517T/pt unknown
- 2015-01-30 DK DK15704660.8T patent/DK3120517T3/en active
- 2015-01-30 NZ NZ723094A patent/NZ723094A/en not_active IP Right Cessation
- 2015-01-30 CA CA2939253A patent/CA2939253C/en active Active
- 2015-01-30 EP EP15704660.8A patent/EP3120517B1/en active Active
- 2015-01-30 SG SG11201606473QA patent/SG11201606473QA/en unknown
- 2015-01-30 WO PCT/US2015/013804 patent/WO2015142430A1/en active Application Filing
- 2015-01-30 JP JP2016558119A patent/JP6388959B2/ja active Active
- 2015-01-30 MY MYPI2016702872A patent/MY182069A/en unknown
- 2015-01-30 ES ES15704660.8T patent/ES2654264T3/es active Active
- 2015-01-30 AU AU2015231950A patent/AU2015231950B2/en not_active Ceased
- 2015-01-30 PL PL15704660T patent/PL3120517T3/pl unknown
-
2016
- 2016-08-25 PH PH12016501687A patent/PH12016501687A1/en unknown
- 2016-09-13 IL IL247800A patent/IL247800B/en active IP Right Grant
- 2016-09-14 CL CL2016002309A patent/CL2016002309A1/es unknown
- 2016-09-18 SA SA516371857A patent/SA516371857B1/ar unknown
- 2016-10-18 ZA ZA2016/07172A patent/ZA201607172B/en unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SA516371857B1 (ar) | أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال | |
Marfia et al. | Safe driving in LA: report from the greatest intervehicular accident detection test ever | |
Artail et al. | A pseudonym management system to achieve anonymity in vehicular ad hoc networks | |
Wang et al. | Countermeasure uncooperative behaviors with dynamic trust-token in VANETs | |
CN105706474B (zh) | 基于邻近的服务中的安全直接通信所用的设备、系统和方法 | |
Lim et al. | Interplay between TVWS and DSRC: Optimal strategy for safety message dissemination in VANET | |
CN106464726A (zh) | 对发现信息的对等中继 | |
CN106416184A (zh) | 在不进行昂贵的网格对等操作的情况下建立可靠的路线 | |
CN104717229A (zh) | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 | |
US11882555B2 (en) | Mobile device and method | |
CN108696502A (zh) | 区块链节点权限控制方法、区块链系统及存储介质 | |
CN104901798A (zh) | 用于撤销证书组的方法 | |
CN109348479A (zh) | 电力集抄系统的数据通信方法、装置、设备及系统 | |
Förster et al. | An evaluation of pseudonym changes for vehicular networks in large-scale, realistic traffic scenarios | |
CN114697945B (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 | |
Galaviz-Mosqueda et al. | Multi-hop broadcast message dissemination in vehicular ad hoc networks: A security perspective review | |
Gupta et al. | Cluster-based D2D architecture for safety services in vehicular ad hoc networks | |
Zhao et al. | Security challenges for the intelligent transportation system | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
US9374705B2 (en) | Methods, devices and system for verifying mobile equipment | |
CN104796852B (zh) | 用于终端直连通信的设备发现方法、装置和终端 | |
Bouassida | Authentication vs. Privacy within Vehicular Ad Hoc Networks. | |
CN101599878A (zh) | 重认证方法、系统及鉴权装置 | |
CN111447588A (zh) | 一种基于端信息跳变的车联网安全通信方法、系统及应用 | |
Marzouk et al. | An empirical study of Unfairness and Oscillation in ETSI DCC |