SA516371857B1 - أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال - Google Patents

أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال Download PDF

Info

Publication number
SA516371857B1
SA516371857B1 SA516371857A SA516371857A SA516371857B1 SA 516371857 B1 SA516371857 B1 SA 516371857B1 SA 516371857 A SA516371857 A SA 516371857A SA 516371857 A SA516371857 A SA 516371857A SA 516371857 B1 SA516371857 B1 SA 516371857B1
Authority
SA
Saudi Arabia
Prior art keywords
variable
timing variable
received
discovery
network
Prior art date
Application number
SA516371857A
Other languages
English (en)
Inventor
ايدوراد ايسكوت ادريان
كونار باقيل سودير
تشينج هونج
Original Assignee
كوالكوم انكوربوريتد
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by كوالكوم انكوربوريتد filed Critical كوالكوم انكوربوريتد
Publication of SA516371857B1 publication Critical patent/SA516371857B1/ar

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

يتعلق الاختراع الحالي بوصف طرق وأنظمة (300) وأجهزة للاتصال اللاسلكي من جهاز إلى جهاز device-to-device (D2D). قد يستقبل الجهاز متغير زمني timing variable (430) من إحدى الشبكات network (400) عندما يكون الجهاز في وضع الاتصال. قد يستخدم الجهاز المتغير الزمني بعد ذلك في التحقق من صحة رسالة الاستكشاف من جهاز إلى جهاز discovery message authentication (810). قد يقارن الجهاز المتغير الزمني مع المتغير الزمني المحلي local timing variable (825) لتحديد وجود فرق بين المتغيرين ضمن الحد الأقصى من الإزاحة المسموح بها (815). قد يعلن الجهاز عن رسالة الاستكشاف من جهاز إلى جهاز إلى جهاز آخر عندما يكون الفرق ضمن الحد الأقصى من الإزاحة المسموح بها. شكل 3.

Description

— \ — ‏الإرسال‎ sale) ‏أنظمة اتصال لاسلكية لمنع هجوم‎
Wireless communication systems for prevention of replay attack ‏الوصف الكامل‎ خلفية الاختراع يتعلق الإفصاح الحالي؛ على سبيل المثال؛ بأنظمة اتصالات لاسلكية؛ ويتعلق على ‎day‏ ‏الخصوص بهجوم ‎sale]‏ الإرسال في الاستكشاف من جهاز إلى جهاز المتطور على المدى الطويل. شُتخدم أنظمة الاتصالات اللاسلكية على نطاق واسع لتوفير أنواع متعددة من محتوى الاتصال مثل الصوت والفيديو وحزم البيانات والرسائل والبث وغير ذلك. قد تتمثل هذه الأنظمة في أنظمة الوصول المتعدد التي يمكنها دعم الاتصال بالعديد من المستخدمين من خلال مشاركة مصادر الأنظمة المتوفرة (مثل الوقت والتردد والطاقة) تشتمل الأمثلة على أنظمة الوصول المتعدد هذه على أنظمة الوصول المتعدد بتقسيم الشفرة ‎(CDMA) 0006-011/15100 multiple access‏ وأنظمة 0 الوصول المتعدد بتقسيم الزمن ‎(TDMA) time—division multiple access‏ وأنظمة الوصول المتعدد بالتقسيم الترددي ‎(FDMA) frequency-division multiple access‏ وأنظمة الوصول المتعدد بالتقسيم المتعامد للترددات | ‎orthogonal frequency-division‏ ‎٠ (OFDMA) multiple access‏ يشتمل نظام اتصالات الوصول المتعدد بشكل عام على عدد من المحطات القاعدية التي تقوم جميعها بدعم الاتصال بأجهزة العديد من المستخدمين بشكل 5 متزامن. قد تتواصل المحطات القاعدية مع الأجهزة الموجودة على روابط الاتصال القبلية وروابط الاتصال البعدية. يكون لكل محطة قاعدية نطاق تغطية»؛ يمكن الإشارة ‎ad)‏ كمنطقة تغطية المحطة أو الخلية. تتواصل الأجهزة ‎seal)‏ المستخدمين ‎(user equipments‏ القريبة ‎Lad‏ مع بعضها البعض بشكل مباشر من خلال الاتصال من جهاز إلى ‎(D2D) device-to-device lea‏ أو الخدمة 0 القائمة على الاقتراب ‎.(ProSe) proximity based service‏ إلا أن هذا الاتصال المباشر يتضمن ثغرات أمنية محتملة. قد تتعرض الأجهزة المشاركة في الاتصال القائم على الاكتشاف من
TEE
— اذ جهاز إلى جهاز على ‎day‏ الخصوص إلى هجوم إعادة إرسال من جانب محطة غير معروفة على سبيل المثال. ومن ثم؛ يمكن تحسين المستوى الأمني للأجهزة المشاركة في الاتصالات القائمة على الاستكشاف من جهاز إلى جهاز. يتعلق الطلب الدولى 701467977997 بطريقة لإنشاء جلسة اتصال من جهاز إلى جهاز ‎D2D‏ ‏5 بين الأجهزة المتنقلة ‎mobile devices‏ . يتعلق الاختراع أيضًا بجهاز متنقل لإنشاء ‎duds‏ اتصال من جهاز إلى جهاز مع جهاز متنقل إضافي . يتعلق الاختراع علاوة على ذلك ببرنامج تحكم يشتمل على تعليمات لتنفيذها على الجهاز المتنقل. يتعلق الاختراع كذلك بالشبكة النقالة ‎mobile‏ ‎.network‏ ‏يتعلق الطلب الدولي 7017010908 بتصنيع الهياكل والمكونات الإلكترونية أو الميكانيكية ‎electronic andfor mechanical structures 0‏ والأجهزة مثل تلك المستخدمة فى صناعة الإلكترونيات. على ‎dag‏ الخصوص؛ يتعلق الاختراع الحالي باستخدام مواد متجانسة أو غير متجانسة في تصنيع ثلاثي الأبعاد ‎three dimensional fabrication‏ للهياكل والمكونات والأجهزة الإلكترونية و/أو الميكانيكية. بالإضافة إلى ذلك؛ يتعلق الاختراع الحالي بعمليات المعدنة الانتقائية تتضمن المعدنة اللاكهريائية و/أو الإلكتروليتية. يتعلق الطلب الدولي 7005097477 بعملية تصنيع أدوات الرش والتحويل والثقب والصب. تتعلق البراءة الأمريكية ‎0٠7748741١‏ ؟ بطريقة معدنة مبسطة تطبق ركائز بوليمرية ‎polymeric‏ ‎.Substrates‏ ‏الوصف العام للاختراع تتعلق السمات المنصوص عليها بشكل عام بواحد أو أكثر من الطرق المحسنة أو الأنظمة أو 0 الأجهزة لإدارة الاتصالات اللاسلكية. تشتمل الطرق المحسنة على استقبال متغير زمني عند الجهاز عندما يكون الجهاز في وضع الاتصال. يمكن استخدام المتغير الزمني بعد ذلك إثناء الاتصالات القائمة على الاستكشاف من جهاز إلى جهاز للتحقق من صحة رسائل الاستكشاف من جهاز إلى جهاز. اخ
مه ‎[+o]‏ وفقًا للمجموعة الأولى من الأمثلة التوضيحية؛ قد تشتمل طريقة الاتصال اللاسلكي على استقبال متغير زمني ‎timing variable‏ من الشبكة عند الجهاز إذ يتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال. قد تتضمن الطريقة أيضًا استخدام المتغير الزمني في التحقق من صحة رسائل الاستكشاف من جهاز إلى جهاز. يمكن ‎Lad‏ تخزين المتغير الزمني عند الجهاز لتتم مقارنته بالمتغير الزمني المحلي. في بعض الأمثلة؛ يتم استقبال المتغير الزمني من الخاصية الوظيفية للخدمة القائمة على القرب ‎(ProSe) proximity based service‏ في الشبكة. يمكن استقبال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق ‎(UTC) coordinated universal time‏ كما ‎(Sa‏ استقبال بداية 0 التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب الموجودة في الشبكة؛ حيث قد تتضمن الطريقة مقارنة المتغير الزمني الذي يتم استقباله بالمتغير الزمني المحلي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح بها أم لا. يمكن استقبال المتغير الزمني المحلي من خلال كتلة معلومات النظام ‎system information‏ ‎block‏ (518). إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني 5 المحلي ضمن بداية التوقيت المسوح به؛ قد تتضمن الطريقة الإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز. إذا كان الفرق أكبر من بداية التوقيت المسوح به؛ قد تتضمن الطريقة إبلاغ الخاصية الوظيفية للخدمة القائمة على القرب بوجود شيء غريب. قد تتضمن الطريقة في بعض النماذج على الانتقال إلى وضع الاتصال بالمحطة القاعدية أو إرسال طلب إلى المحطة القاعدية للحصول على المتغير الزمني من خلال رسائل التحكم بالمصدر اللاسلكي ‎radio resource‏ ‎(RRC) control | 0‏ . قد تتضمن الطريقة ‎Load‏ مزامنة المتغير الزمني الذي يتم استقباله من الخاصية الوظيفية للخدمة القائمة على القرب مع المتغير الزمني المحلي عندما يكون الفرق أقل من بداية التوقيت المسموح بها. يمكن إخطار الخاصية الوظيفية للخدمة القائمة على القرب بوجود شيء غريب عندما يكون الفرق أكبر من بداية التوقيت المسموح بها.
Coo
01 .] يمكن استخدام المتغير الزمني المستقبل من الشبكة في إنتاج رمز بسلامة الرسالة ليتم تضمينه في الإعلان عن الاستكشاف من جهاز إلى جهاز. يمكن إنتاج رمز سلامة الرسالة بالاستناد على رمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز تطبيق الاستكشاف من جهاز إلى جهاز والنسخة المحلية من المتغير الزمني عند إرسال الإعلان عن الاستكشاف_ من جهاز إلى جهاز. وبشكل بديل؛ قد تتضمن الطريقة استلام الإعلان عن الاستكشاف من جهاز إلى جهاز بما في ذلك رمز سلامة الرسالة وإرسال رمز سلامة الرسالة الذي يتم استلامه والمتغير الزمني إلى الخاصية الوظيفية للخدمة القائمة على القرب الموجودة في
الشبكة. ...] في بعض النماذج؛ قد تتضمن الطريقة أيضًا الحصول على تفويض بالمشاركة في
0 الاستكشاف من جهاز إلى جهاز عندما يكون الجهاز في وضع الاتصال والكشف عن كتلة معلومات النظام عندما يكون الجهاز في وضع الاتصال. يمكن استقبال المتغير الزمني من خلال كتلة معلومات النظام. ‎(Sa‏ تخصيص ‎AS‏ معلومات النظام إلى معلومات الاستكشاف من جهاز إلى جهاز. كما قد تتضمن الطريقة تجاهل المتغير الزمني الذي يتم استقباله في كتلة معلومات النظام عندما يكتشف الجهاز أكثر من كتلة معلومات نظام تحتوي على المعلومات الخاصة
5 بالتوقيت والحصول على المتغير الزمني خارج كتلة معلومات النظام. فضلًا عن ذلك؛ قد تتضمن الطريقة عمل مقارنة بين المتغير الزمني الذي يتم استقباله في كتلة معلومات النظام والمتغير الزمني المحلي. إذا كان الفرق بين المتغير الزمني الذي يتم استقباله والمتغير الزمني المحلي أكبر من الحد المحدد مسبقًاء قد تتضمن الطريقة الحصول على المتغير الزمني من خارج كتلة معلومات النظام.
0 [؛...] قد تتضمن الطريقة في بعض الأمثلة استقبال كتلة معلومات النظام لمزامنة المتغير الزمني من خلال رسالة التحكم بالمصدر اللاسلكي عندما يكون الجهاز في وضع الاتصال. قد تتضمن الطريقة ‎Wall‏ طلب مصادر الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم بالمصدر اللاسلكي عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز التي يتم التحكم ‎led‏ من خلال الشبكة؛ حيث يتم استقبال المتغير الزمني من
خلال الرد على رسالة التحكم بالمصدر اللاسلكي. وبشكل بديل؛ قد تتضمن الطريقة طلب مصادر
الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم في المصدر عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز التي تم التحكم فيها من خلال الجهاز واستقبال استجابة إلى رسالة التحكم بالمصدر اللاسلكي التي تشتمل على المتغير الزمني وعنصر تخصيص المصادر الفارغ. تشتمل الأمثلة الأخرى على توجيه المتغير الزمني الذي يتم استقباله إلى جهاز آخر. قد يكون المتغير الزمني توقيت زمني منسق. وبشكل بديل؛ قد يكون المتغير الزمني في شكل ‎dhe‏ يزيد بعدد الفترات الزمنية للاستكشاف من جهاز إلى جهاز. ‎Gg ]. ٠٠0١‏ للمجموعة الثانية من الأمثلة التوضيحية؛ قد يشتمل جهاز الاتصال اللاسلكي على وسيلة لاستقبال المتغير الزمني من شبكة عند أحد الأجهزة ويتم استقبال المتغير الزمني ‎Lovie‏ ‏0 يكون الجهاز في وضع الاتصال ووسيلة لاستخدام المتغير الزمني في عملية التحقق من صحة رسالة الاستكشاف من جهاز إلى جهاز. يمكن استقبال المتغير الزمني من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة. يمكن استقبال المتغير الزمني أيضًا مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت ‎alle‏ منسق. قد يشتمل الجهاز ‎Lal‏ على وسيلة لاستقبال بداية التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب في 5 الشبكة ووسيلة لعمل مقارنة بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني الموضعي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح بها أم لا. قد يتضمن الجهاز ‎Lal‏ وسيلة للإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني المحلي ضمن بداية التوقيت المسوح به. يمكن ‎Lad‏ تضمين وسيلة لاستخدام 0 المتغير الزمني لإنتاج رمز سلامة الرسلة ليتم تضمينها في الإعلان عن الاستكشاف من جهاز إلى جهاز. وبشكل بديل؛ قد يتضمن الجهاز وسيلة لاستقبال الإعلان عن الاستكشاف من جهاز إلى جهاز بما في ذلك رمز سلامة الرسالة ووسيلة لإرسال رمز سلامة الرسالة الذي يتم استلامه والمتغير الزمني إلى الخاصية الوظيفية للخدمة القائمة على القرب الموجودة في الشبكة. قد يشتمل الجهاز أيضًا على وسيلة لاستقبال تفويض بالمشاركة في الاستكشاف من جهاز إلى جهاز عندما 6ك
١ ‏يكون الجهاز في وضع الاتصال. يمكن أيضًا تضمين وسيلة لاستقبال المتغير الزمني المحلي من‎ ‏خلال كتلة معلومات النظام.‎ ‏قد يتضمن الجهاز في بعض الأمثلة استقبال كتلة معلومات النظام لمزامنة المتغير‎ [vv] ‏الزمني من خلال رسالة التحكم بالمصدر اللاسلكي عندما يكون الجهاز في وضع الاتصال. قد‎ ‏التحكم‎ Alyy ‏وسيلة طلب مصادر الاستكشاف من جهاز إلى جهاز من خلال‎ Lad ‏يضمن الجهاز‎ 5 ‏بالمصدر اللاسلكي عندما يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى‎ ‏جهاز التي يتم التحكم فيها من خلال الشبكة؛ حيث يتم استقبال المتغير الزمني من خلال الرد على‎ ‏رسالة التحكم بالمصدر اللاسلكي. قد يتضمن الجهاز وسيلة لطلب مصادر الاستكشاف من جهاز‎ ‏إلى جهاز من خلال رسالة التحكم في المصدر اللاسلكي عندما يستخدم الجهاز مخطط تخصيص‎ ‏مصادر الاستكشاف من جهاز إلى جهاز التي يتم التحكم فيها من خلال الجهاز.‎ 0 ‏لمجموعة أخرى من الأمثلة التوضيحية؛ قد يتضمن الجهاز الذي تتم تهيئته‎ Gy [+0] ‏للاتصال اللاسلكي معالج واحد على الأقل وذاكرة مقترنة بمعالج واحد على الأقل. يمكن تهيئة‎ ‏المعالج الواحد على الأقل لاستقبال متغير زمني من جهاز متصل بالشبكة؛ ويتم استقبال المتغير‎ ‏الزمني عندما يكون الجهاز في وضع الاتصال ونُستخدم المتغير الزمني في عملية التحقق من‎ ‏رسالة الاستكشاف من جهاز إلى جهاز. يمكن استقبال المتغير الزمني من الخاصية الوظيفية‎ 5 ‏للخدمة القائمة على القرب في الشبكة. يمكن استقبال المتغير الزمني أيضًا مع رمز تطبيق‎ ‏الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق. يمكن تهيئة المعالج أيضًا‎ ‏لاستقبال بداية التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة‎ ‏وعمل مقارنة بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني الموضعي لتحديد‎ ‏وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح‎ 0 ‏بها أم لا. فضلًا عن ذلك؛ يمكن تهيئة المعالج أيضًا للإعلان عن رمز تطبيق الاستكشاف من‎ ‏جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني‎ ‏المحلي ضمن بداية التوقيت المسوح به.‎ ‏من الأمثلة التوضيحية؛ قد يتضمن أحد منتجات برامج‎ GAT ‏لمجموعة‎ Gy [++ ‏ل‎ ‏الحاسوب على معالج واحد على الأقل ووسط تخزين غير انتقالي يمكن قراءته على الحاسوب ورمز‎ 5 ‏6ك‎
Am
برنامج غير انتقالي مسجل به. يمكن تهيئة رمز البرنامج غير ‎(JEN)‏ لاستقبال متغير زمني من جهاز متصل بالشبكة؛ ويتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال ورمز البرنامج أيضًا ليُستخدم المتغير الزمني في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز. يمكن استقبال المتغير الزمني من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة. يمكن استقبال المتغير الزمني أيضًا مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت ‎alle‏ منسق. قد يشتمل رمز البرنامج على رمز ‎malin‏ آخر لاستقبال بداية التوقيت المسموح بها من الخاصية الوظيفية للخدمة القائمة على القرب في الشبكة وعمل مقارنة بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني الموضعي لتحديد وجود اختلاف بين المتغير الزمني المستقبل والمتغير الزمني المحلي أقل من بداية التوقيت المسوح بها أم لا. ‎Sd‏ ‏0 عن ذلك؛ قد يشتمل رمز البرنامج على رمز برنامج آخر للإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني الذي يتم استقباله من الشبكة والمتغير الزمني
المحلي ضمن بداية التوقيت المسوح به. ‎Gy‏ لمجموعة أخرى من الأمثلة التوضيحية؛ قد تتضمن طريقة الاتصال اللاسلكي في شبكة لاسلكية على الدخول في وضع الاتصال مع جهاز وإرسال المتغير الزمني إلى الجهاز عندما يكون 5 في وضع الاتصال للاستخدام في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق. قد تتضمن الطريقة إرسال بداية التوقيت المسوح به إلى الجهاز عندما يكون بداية التوقيت المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني والمتغير الزمني المحلي عند الجهاز. 0 قد تتضمن الطريقة أيضًا في بعض الأمثلة استقبال طلب الاستكشاف الذي يحتوي على معرف تطبيق الخدمة القائمة على القرب وإرسال استجابة استكشاف إلى الجهاز تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز طلب الاستكشاف من جهاز إلى جهاز وبداية التوقيت المسوح به. وبشكل بديل؛ قد تتضمن الطريقة إرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن المتغير الزمني. قد 5 تتضمن الطريقة في بعض الأمثلة الأخرى استقبال طلب للتحكم بالمصدر اللاسلكي لمصادر
Le ‏الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال استجابة إلى طلب التحكم بالمصدر‎ ‏اللاسلكي الذي يحتوي على المتغير الزمني.‎ ‏لمجموعة أخرى من الأمثلة التوضيحية؛ قد يتضمن جهاز الاتصال اللاسلكي في شبكة‎ Gy ‏لاسلكية وسيلة للدخول في وضع الاتصال مع جهاز ووسيلة لإرسال المتغير الزمني إلى الجهاز‎ ‏عندما يكون في وضع الاتصال للاستخدام في عملية التحقق من رسالة الاستكشاف من جهاز إلى‎ 5 ‏جهاز. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن‎ ‏إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت‎
Lovie ‏وسيلة لإرسال بداية التوقيت المسوح به إلى الجهاز‎ Load ‏منسق. قد يتضمن الجهاز‎ alle ‏يكون بداية التوقيت المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني والمتغير الزمني‎ ‏المحلي عند الجهاز. قد يتضمن الجهاز أيضًا في بعض الأمثلة وسيلة لاستقبال طلب الاستكشاف‎ 0 ‏الذي يحتوي على معرف تطبيق الخدمة القائمة على القرب ووسيلة لإرسال استجابة استكشاف إلى‎ ‏الجهاز تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح‎ ‏المصاحب لرمز طلب الاستكشاف من جهاز إلى جهاز وبداية التوقيت المسوح به. وبشكل بديل؛‎ ‏قد يتضمن الجهاز وسيلة لإرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات‎ ‏النظام التي تتضمن المتغير الزمني. قد يتضمن الجهاز في بعض الأمثلة الأخرى وسيلة لاستقبال‎ 5 ‏طلب للتحكم بالمصدر اللاسلكي لمصادر الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني‎ ‏إرسال استجابة إلى طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني.‎ ‏لمجموعة أخرى من الأمثلة التوضيحية؛ قد يتضمن الجهاز الذي تتم تهيئته‎ Gy [++] ‏للاتصال اللاسلكي معالج واحد على الأقل وذاكرة مقترنة بمعالج واحد على الأقل. بمعنى أنه يمكن‎ ‏تهيئة معالج واحد على الأقل للدخول في الوضع المتصل مع الجهاز وإرسال المتغير الزمني‎ 0 ‏للاستخدام في عملية التحقق من رسالة الاستكشاف من جهاز إلى جهاز عندما يكون الجهاز في‎ ‏وضع الاتصال. يمكن إرسال المتغير الزمني من خلال الخاصية الوظيفية للخدمة القائمة على‎ ‏القرب. يمكن إرسال المتغير الزمني مع رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في‎ ‏عداد قائم على توقيت عالمي منسق. يمكن تهيئة المعالج أيضًا لإرسال بداية التوقيت المسوح به‎ ‏إلى الجهاز عندما يكون بداية التوقيت المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني‎ 5 ‏6ك‎
-١.- ‏والمتغير الزمني المحلي عند الجهاز. يمكن تهيئة المعالج أيضًا لاستقبال طلب الاستكشاف الذي‎ ‏يحتوي على معرف تطبيق الخدمة القائمة على القرب وإرسال استجابة استكشاف إلى الجهاز‎ ‏تشتمل على المتغير الزمني ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب‎ ‏لرمز طلب الاستكشاف من جهاز إلى جهاز وبداية التوقيت المسوح به. ويشكل بديل؛ يمكن تهيئة‎ ‏المعالج لإرسال رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن‎ 5 ‏في بعض الأمثلة الأخرى لاستقبال طلب للتحكم‎ Lal ‏المتغير الزمني. يمكن تهيئة المعالج‎ ‏بالمصدر اللاسلكي لمصادر الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال‎ ‏استجابة إلى طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني.‎ ‏من الأمثلة التوضيحية؛ قد يتضمن أحد منتجات برامج‎ GAT ‏لمجموعة‎ Gy [+41] ‏الحاسوب على وسط تخزين غير انتقالي يمكن قراءته على الحاسوب ورمز برنامج غير انتقالي‎ 0 ‏مسجل به. قد يحتوي وسط التخزين غير الانتقالي على رمز برنامج للدخول في الوضع المتصل‎
Ay ‏مع الجهاز وكود برنامج لإرسال المتغير الزمني للاستخدام في عملية التحقق من‎ ‏الاستكشاف من جهاز إلى جهاز عندما يكون الجهاز في وضع الاتصال. يمكن إرسال المتغير‎ ‏الزمني من خلال الخاصية الوظيفية للخدمة القائمة على القرب. يمكن إرسال المتغير الزمني مع‎ ‏رمز تطبيق الاستكشاف من جهاز إلى جهاز وقد يتمثل في توقيت عالمي منسق. قد يتضمن رمز‎ 5 ‏يكون بداية التوقيت‎ Laie ‏البرنامج أيضًا رمز برنامج لإرسال بداية التوقيت المسوح به إلى الجهاز‎ ‏المسوح به هو الحد الأقصى من الفارق بين المتغير الزمني والمتغير الزمني المحلي عند الجهاز.‎ ‏قد يتضمن رمز البرنامج أيضًا رمز لاستقبال طلب الاستكشاف الذي يحتوي على معرف تطبيق‎ ‏الخدمة القائمة على القرب وإرسال استجابة استكشاف إلى الجهاز تشتمل على المتغير الزمني‎ ‏ورمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب لرمز طلب الاستكشاف من‎ 0 ‏جهاز إلى جهاز وبداية التوقيت المسوح به. كما قد يتضمن رمز البرنامج رمز برنامج لإرسال‎ ‏رسالة للتحكم بالمصدر اللاسلكي تحتوي على كتلة معلومات النظام التي تتضمن المتغير الزمني.‎ ‏يتضمن رمز البرنامج في بعض الأمثلة الأخرى رمز برنامج لاستقبال طلب للتحكم بالمصدر‎ ‏اللاسلكي لمصادر الاستكشاف؛ حيث تتضمن عملية إرسال المتغير الزمني إرسال استجابة إلى‎ ‏طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني.‎ 5 ‏6ك‎

Claims (1)

  1. اج أ — عناصر الحماية ‎-١‏ طريقة للاتصال ‎SLOW‏ فى شبكة لاسلكية ‎Wireless network‏ تتضمن: استقبال متغير زمني ‎timing variable‏ وازاحة زمنية مسموح به من إحدى الشبكات عند الجهازء ويتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال؛ و استخدام المتغير الزمني والإزاحة الزمنية المسموح بها في التحقق من رسالة الاستكشاف من جهاز إلى جهاز بمقارنة المتغير الزمني المستلم بالمتغير الزمني المحلي ‎local timing variable‏ لتحديد وقت فرق بين المتغير الزمني المستلم والمتغير الزمني المحلي ضمن الإزاحة الزمنية المسموح بها. "- طريقة ‎Bg‏ لعنصر الحماية ١؛‏ تشتمل ‎Wal‏ على: 0 تخزين المتغير الزمني ‎timing variable‏ المستلم لدى الجهاز لمقارنته مع المتغير الزمني المحلي ‎local timing variable‏ . "- طريقة ‎Gy‏ لعنصر الحماية ‎١‏ حيث يتم استقبال المتغير الزمني ‎timing variable‏ من المهمة الوظيفية للخدمة القائمة على القرب ‎(ProSe) proximity based service‏ في 5 الشبكة. ؛- طريقة ‎Gg‏ لعنصر الحماية ‎٠‏ حيث يتم استقبال المتغير الزمني ‎timing variable‏ مع رمز تطبيق الاستكشاف من جهاز إلى جهاز 061/166-10-067/106 ‎.(D2D)‏ ‎—o 0‏ طريقة ‎Bg‏ لعنصر الحماية ‎oF‏ تشتمل أيضًا على: استقبال الإزاحة الزمنية المسموح بها من المهمة الوظيفية للخدمة القائمة على القرب في الشبكة. = طريقة ‎Bg‏ لعنصر الحماية ©؛ تشتمل ‎Wal‏ على: ‎TEE‏
    -١1- ‏الإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني‎ local timing ‏الذي .يتم استقباله من الشبكة والمتغير الزمني المحليى‎ timing variable ‏ضمن الإزاحة الزمنية المسموح بها.‎ variable ‏طريقة وفقًا لعنصر الحماية ©؛ تشتمل أيضًا على:‎ -7 5 : ‏للخدمة القائمة القرب بوجود حركة غريبة عندما يكون الفرق أ‎ Lada gl) ‏إخطار المهمة‎ ‏بر من‎ ِ HS ‏إحطار يعد با بوجود حركة‎ ‏الإزاحة الزمنية المسموح بها.‎ ‏النى بد‎ timing variable ‏المتغير الزمني,‎ Jian Gua 0 ‏لعذ الحماية‎ Gg ‏طريقة‎ —A ‏يت ب ير الزمني 9 ي يتم‎ ٍ ١و‎ Aa 0 ااستقباله من الشبكة في التوقيت العالمي المنسق 0006 ‎(UTC) coordinated universal‏ . 4- طريقة ‎Bg‏ لعنصر الحماية ©؛ تشتمل ‎Wal‏ على: استلام المتغير الزمني المحلي ‎local timing variable‏ عبر كتلة معلومات النظام
    ‎.(SIB) system information block‏ )= طريقة ‎Gig‏ لعنصر الحماية ١؛‏ تشتمل أيضًا على: إرسال طلب الاستكشاف الذى يحتوى عرف تطبيق ‎ID) application identification‏ ‎J)‏ ي يحتووٍ 2.0 8 2 الخدمة القائمة على القرب ‎(ProSe) proximity based service‏ إلى الشبكة. ‎-١١ 0‏ طريقة وفقًا لعنصر الحماية ١٠؛‏ تشتمل أيضًا على: استلام استجابة الاستكشاف من الشبكة ؛ حيث تحتوي الاستجابة على المتغير الزمني ‎timing‏ ‎variable‏ والإزاحة الزمنية المسموح بها. ‎-١‏ طريقة وفقًا لعنصر الحماية ‎of‏ تشتمل أيضًا على: ‏5 استخدام المتغير الزمني ‎timing variable‏ المستقبل من الشبكة في إنتاج رمز بسلامة الرسالة ليتم تضمينه في الإعلان عن الاستكشاف من جهاز إلى جهاز ‎.(D2D) device-to-device‏
    ‎YT‏ طريقة ‎Gg‏ لعنصر الحماية ‎OY‏ حيث يتم إنتاج رمز سلامة الرسالة بالاستناد على رمز تطبيق الاستكشاف من جهاز إلى جهاز والمفتاح المصاحب ‎jo‏ تطبيق الاستكشاف من جهاز إلى جهاز ‎(D2D) device-to-device‏ والمتغير الزمني ‎timing variable‏ عند إرسال الإعلان عن الاستكشاف من جهاز إلى جهاز ‎(D2D) device-to—device‏ .
    64- طريقة وفقًا لعنصر الحماية ‎of‏ تشتمل أيضًا على: استلام الإعلان عن الاستكشاف من جهاز إلى جهاز الذي يحتوي على رمز سلامة الرسالة ‎¢(MIC) message integrity code‏ و إرسال رمز سلامة الرسالة المستلم والمتغير الزمني ‎timing variable‏ إلى المهمة الوظيفية 0 لللخدمة القائمة على القرب ‎(ProSe) proximity based service‏ في الشبكة. - طريقة وفقًا لعنصر الحماية 9؛ تشتمل ‎Wal‏ على: تجاهل المتغير الزمني المحلي ‎timing variable‏ ل1008_المستلم في ‎AS‏ معلومات النظام ‎system information block (SIB)‏ إذا اكتشف الجهاز أكثر من كتلة لمعلومات النظام تحتوي على معلومات خاصة بالتوقيت؛ و الحصول على المتغير الزمني المحلي ‎local timing variable‏ خارج ‎AS‏ معلومات النظام. 7- طريقة وفقًا لعنصر الحماية 9؛ تشتمل أيضًا على: مقارنة المتغير الزمني ‎timing variable‏ المستلم في كتلة معلومات النظام مع المتغير الزمني 0 المحلي ‎local timing variable‏ ؛ و الحصول على المتغير الزمني ‎timing variable‏ خارج كتلة معلومات النظام إذا كان الفرق بين المتغير الزمني ‎timing variable‏ المستلم والمتغير الزمني المحلي ‎local timing variable‏ أكبر من القيمة المحددة مسبقًا. ‎-١7 5‏ طريقة ‎Gig‏ لعنصر الحماية ١؛‏ تشتمل أيضًا على:
    -م١-‏ طلب مصادر الاستكشاف من جهاز إلى جهاز من خلال رسالة التحكم بالمصدر اللاسلكي ‎radio‏ ‎Lae (RRC) resource control‏ يستخدم الجهاز مخطط تخصيص مصادر الاستكشاف من جهاز إلى جهاز ‎(D2D) device-to—device‏ من خلال التحكم بالشبكة؛ ‎Cus‏ يتم استلام المتغير الزمني ‎timing variable‏ من خلال الرد على رسالة التحكم بالمصدر اللاسلكي ‎(RRC) radio resource control‏ . ‎A‏ )= طريقة ‎Gag‏ لعنصر الحماية ‎of‏ تشتمل أيضًا على: استلام ‎dls)‏ التحكم بالمصدر اللاسلكي ‎(RRC) radio resource control‏ التي تحتوي على المتغير الزمني ‎timing variable‏ وعنصر تخصيص ‎las‏ فارغ.
    4- طريقة وفقًا لعنصر الحماية ©؛ تشتمل ‎Wal‏ على: مزامنة المتغير الزمني ‎timing variable‏ الذي يتم استقباله من المهمة الوظيفية للخدمة القائمة على ‎(ProSe) proximity based service ill‏ مع المتغير الزمني المحلي ‎local‏ ‎Lexie timing variable‏ يكون الفرق أقل من الإزاحة الزمنية المسموح بها.
    ‎—Y‏ جهاز مهياً للاتصال اللاسلكي يتكون من: معالج ‎processor‏ واحد على الأقل؛ و ذاكرة مقترنة بمعالج واحد على الأقل؛ حيث تتم تهيئة معالج واحد على الأقل ليقوم بما يلي: استقبال متغير زمني ‎timing variable‏ وإزاحة زمنية مسموح به من إحدى الشبكات عند الجهازء 0 وبتم استقبال المتغير الزمني عندما يكون الجهاز في وضع الاتصال؛ و استخدام المتغير الزمني والإزاحة الزمنية المسموح بها في التحقق من رسالة الاستكشاف من جهاز إلى جهاز بمقارنة المتغير الزمني المستلم بالمتغير الزمني المحلي ‎local timing variable‏ لتحديد وقت فرق بين المتغير الزمني المستلم والمتغير الزمني المحلي ضمن الإزاحة الزمنية المسموح بها.
    ‎q —‏ أ — ‎-7١‏ جهاز وفقًا لعنصر الحماية ‎Fe‏ حيث يتم استقبال المتغير الزمني ‎timing variable‏ من المهمة الوظيفية للخدمة القائمة على القرب ‎(ProSe) proximity based service‏ في الشبكة. ‎—YY 5‏ جهاز وففًا لعنصر الحماية ‎7١‏ حيث تتم تهيئة معالج واحد على الأقل أيضًا ليقوم بما يلي: استقبال الإزاحة الزمنية المسموح بها من المهمة الوظيفية للخدمة القائمة على القرب ‎proximity‏ ‎(ProSe) based service‏ في الشبكة. ‎—YY‏ جهاز وفقًا لعنصر الحماية ‎«VY‏ حيث تتم تهيئة معالج ‎processor‏ واحد على الأقل ‎Lad‏ ‏0 (ليقوم بما يلي: الإعلان عن رمز تطبيق الاستكشاف من جهاز إلى جهاز إذا كان الفرق بين المتغير الزمني ‎timing variable‏ الذي .يتم استقباله من الشبكة والمتغير الزمني المحليى ‎local timing‏ ‎variable‏ ضمن الإزاحة الزمنية المسموح بها. 4؟- طريقة للاتصال اللاسلكي فى شبكة لاسلكية ‎Wireless network‏ تتضمن: الدخول في وضع الاتصال مع الجهاز؛ و إرسال المتغير الزمني ‎timing variable‏ والإزاحة الزمنية المسموح بها إلى الجهاز للاستخدام في التحقق من رسالة الاستكشاف من جهاز إلى جهاز ‎(D2D) device-to-device‏ عندما يكون في وضع الاتصال؛ حيث يستخدم المتغير الزمني ‎timing variable‏ في المقارنة مع المتغير 0 الئزمنى المحلى ‎local timing variable‏ لتحديد وجود فرق بين المتغير الزمنى ‎timing‏ ‎variable‏ والمتغير الزمني المحلي ‎local timing variable‏ ضمن الإزاحة الزمنية المسموح
    بها. ‎—Yo‏ طريقة وفقًا لعنصر الحماية ‎VE‏ حيث يتم إرسال المتغير الزمني ‎variable‏ 001109 من 5 المهمة الوظيفية للخدمة القائمة على القرب ‎.(ProSe) proximity based service‏ ‎TEE‏
    ‎١ «=‏ 7- طريقة وفقًا لعنصر الحماية ؛ ‎oY‏ تشتمل أيضًا على: إرسال المتغير الزمني ‎ze timing variable‏ رمز تطبيق الاستكشاف ‏ من جهاز إلى جهاز 061/166-10-067/106 ‎.(D2D)‏ ‏5 77- طريقة ‎dg‏ لعنصر الحماية ‎Cus (YE‏ تتمثل الإزاحة الزمنية المسموح بها في الحد الأقصى
    ‏من الفرق بين المتغير الزمنى ‎timing variable‏ والمتغير الزمنى المحلى ‎local timing‏ ‎variable‏ عند الجهاز. ‎—VA‏ طريقة وفقًا لعنصر الحماية ؛ ‎oY‏ تشتمل أيضًا على:
    ‏0 ااستقبال طلب الاستكشاف الذي يحتوي على مُعرف تطبيق الخدمة القائمة على القرب على القرب ‎(ProSe) proximity based service‏ من الجهاز؛ وارسال استجابة الاستكشاف إلى الجهازء حيث تحتوي الاستجابة على المتغير الزمني ‎timing variable‏ والإزاحة الزمنية المسموح بها. 4- طريقة وفقًا لعنصر الحماية ؛ ‎oY‏ تشتمل أيضًا على:
    ‏5 استقبال طلب التحكم بالمصدر اللاسلكي للحصول على مصادر الاستكشاف؛ ‎Cus‏ يتضمن إرسال المتغير الزمني ‎timing variable‏ إرسال الرد على طلب التحكم بالمصدر اللاسلكي الذي يحتوي على المتغير الزمني . ‎—Y‏ جهاز مهيا للاتصال اللاسلكي يتكون من:
    ‏0 معالج ‎processor‏ واحد على الأقل؛ و ذاكرة مقترنة بمعالج واحد على الأقل؛ حيث تتم تهيئة معالج واحد على الأقل ليقوم بما يلي: الدخول في وضع الاتصال مع الجهاز؛ وارسال المتغير الزمني ‎timing variable‏ والإزاحة الزمنية المسموح بها إلى الجهاز للاستخدام في التحقق من رسالة الاستكشاف من جهاز إلى جهاز إلى الجهاز عندما يكون في وضع الاتصال؛ حيث يستخدم المتغير الزمني في المقارنة مع المتغير
    ‏5 الزمنى المحلى ‎local timing variable‏ لتحديد وجود فرق بين المتغير الزمنى والمتغير الزمنى
    ‎TEE
    ا يج ‎o‏ = ‎a rey‏ ‎apd 3‏ ‎RN RN N‏ لماه 8 8 ‎by‏ ‎TRE 3‏ ‎ER 3‏ 4 ‎ESN shied B‏ ‎an ee en EE 2‏ الس ايا الاو ‎SR ea‏ اح ‎ae‏ زه ‎TONY‏ الما ا ا .2% ولي اج — ‎Fg ea‏ ات ا مع ‎ce‏ ‎oo CIEL: EA mS TET‏ ‎pe Be 5 x Ea TR SRE SEF Nol‏ ‎SEE‏ 01 تس ل 8 ل ا اي ا ‎oF LE ee a‏ ‎a EEE CRETE 1‏ جا يا ايد ةا 01 ‎CEA x I Wb‏ ا ‎NE I SS ea‏ ‎RS ERR‏ § 2 الما ‎ME FR A a‏ ‎SNR Sr VRE 3 3 RR ART FR‏ اام ‎TRE‏ ‎p 3 EV‏ = الا 8 ‎SRE‏ الكل ا 8 ‎x‏ ‏8 1 5 الي ‎So WF Eile INT EY SE‏ 34 ا ‎a FES Yn,‏ تت 5 ل احج 1 ات لأا ب لي ا ا ب 3 3 ‎١ be TN vd RE‏ ل ‎“a‏ ‎ENE ER‏ ا امش الت 8 0 + ‎Nie EY EB a SNe Nase‏ ‎ig 08 0 7 A Yeie ee 0‏ ‎oo‏ * ا بخ ا ‎oh ow‏ ذا ‎SE Fh 2 iB 5"‏ التي ‎Hag aS SL‏ ‎nen an REE Coe nei ; a‏ يا ماه ‎NIN‏ ‏ا لهب 8 ال ال 3 1 مك ‎Ln‏ ال مس ا مد > اا ‎fe Jen‏ اا الك اليل و > ا حي ‎Meno Wag‏ 1 - 4 ا ‎Xx‏ م 7 > ا ‎eed‏ ‎af £0‏ : ني . شك + ‎Ra tes‏ me AN ‏اح ا اي ا‎ ‏حير ين‎ Wa - wT Tro ST ‏ا‎ Moa #5 % TS ARN ‏ل‎ Na Ww i oF # Fy A ¥ 3 oF 8 Eo os Teds 3 % Pad Ne $ a : 3 ‏ال ااا‎ & = ENR us § bo $ TR FON ‏ب‎ i 8 -— 4 3 Ee 7 ‏ب = مم ل 0 ا‎ ELT i © Ty Ra 3 Ses: Foun % % & ; Sa faa EL hs EE ‏مل‎ ‎3 ‏ل‎ % R 8 ‏ا‎ ‎[3 Age & kd Ba 4 ‏كي‎ Te i ‘ks 0 ‏ا‎ ‏الك‎ a ¥ 3 § & d 0 0 0 & 0 fein DA Vola ¥ of ‏ا‎ SR 3 ‏ان‎ ‎3 ‏يد‎ ¥ % & Na IF ‏داج‎ Ca ER oF 1 ‏ا "0 اللا : ل‎ 0 X FIST Ny 8 a ‏ل‎ ‎- 1 Fee. ‏ا اواج الي جنا‎ 8 NM eg, £ : ‏د 5 ف‎ ‏ان‎ Na aie 3 So ‏الح جد اا‎ oS AN a 4 : RE ‏ارا‎ 2 ol of wf . a : Re i LN ‏تين‎ Se ‏وما‎ RE ‏اه ا ال ايت‎ EE IS § 3 San gs eon ne oe SE ‏أن‎ TH = i he i EN AF By RES 8 3 Ca : 5 ‏اله‎ : 5 ‏تا 3 “© 0 مدي‎ “x oT NE 3 | DAR, ‏ابي‎ % >“ ~ PEN JRE ‏عن‎ & EE ath 5 ‏اا 8خ‎ 8 foo ‏حم‎ 9 3# ‏ا‎ : 5 RY i . a] Sed RE 8 % ‏اندجت‎ 8 Ta Sai © 8 . = 8 ‏امت ا‎ YE i ‏الل‎ 3:0 ART >. 8 ‏ا‎ 0: : % Tobe ‏نل‎ d 3 ‏لت م‎ % he 2 5 ‏ني‎ 8 ‏ل : : امل من‎ 8 ¥ I 0 8 8 3 i EY OE §
    A i. Bs : ‏ب ا‎ ; % Pode ‏د‎ BR i Baw 0 8 88 2 ‏متحي‎ ‎>< 0 Ry & ERR Hess £3 ‏بي‎ Ae & ‏ال ب‎ : : : 8 RY ~ ERE ES Ree. ‏#ين أن‎ 3 1 > ¥ ¥ £3 bs “a ides” oN 0 : kd 3 : a a § DIRE i Lee 0 Er NEL Se § WRI ‏ل‎ RET hss + ACCC 8 1 8 8 ‏مم‎ i yl NE 8 NE yi NE ‏؟‎ ‎8 ‎NE ‏؟‎ ‏؟‎ ‏؟‎ ‎1 ‎8 ‎Ng ‎8 ‏رااان نحطت‎ SAAS es + SEE AL i Fe NEW y 0 ‏امج ااا‎ ws Mai ge ro ‏يد‎ + xX Naas * CRUE 3 we 5 ‏ااا الل اا لد‎ ¥ ‏لشكل‎ LEY
    Fm Se NE Yor ‏و‎ EE LENSE iS RA Bog ‏ا‎ oF 2 3 ‏الا __ سس‎ a ‏ال‎ ‎N 0 08 . ¥ Ny . 1 : 8 N k 3 k 8 x 3 x 8 x 3 ® 8 x 3 k 8 x 3 k 8 x 3 k 8 8 BN E 8 i i 0 ‏المي جيه ال‎ ‏ل لجسيو تي سينا اسن لسسع‎ h 08 # RR 5. M © apa poy ¥ 3 ‏ب‎ ART 1 ‏؟‎ ‏نج الام م‎ SS § 3 = 8 3 EY 4 “8 3 3 A ® N ¥ $ Fog 0 \ 0 E 3 1 1 1 : 8 1 ‏ا ب‎ 8 * 3 >53 1 : 3 : x . 0 1 3 fy 1 3 0 ‏بي‎ 1 RE ‏الاجم ات جا ممح‎ 3 3 ON E 3 i z 00 ‏ا ال‎ 4 ‏وج‎ rey by 5 ‏ا ان‎ : 5 : 1 i 3 xX x: = 0: : 5 : Lk 8 ‏ا ا اا حا 0 لا‎ ‏ا‎ : 4 Rik N : 3 N ‏ع ال ا‎ : N FWY a NL 3 N POY NS k 3 R ‏د‎ JR i EI : 3 : i i i 3 3 : 1 3 3 H 4 N 8 1 3 : : 1 § { J ‏ل‎ gE ‏سن ا ا‎ ES ‏امكاح اناا ااا حا‎ 3 5 1 3 ha i EA 0 0 i 3 a : 4 8 ‏ان“‎ : i 3 3 i k : TY 0 i 1 3 : hd 3 Le : i 3 ‏الام ل م نا‎ i 0 i BY i 8 ‏مسد ا‎ 0 0 ‏ا م نح‎ : 3 FOR RR ‏اي‎ : : ‏73ت‎ 5 TE i 8 > : ‏د‎ ١ ‏ل‎ 1 : 3 TER : § sd 1 3 8 i 5 PE ‏ا‎ ‎2 ‘ 3 3 3 RJ § i +: 3 ‏ا‎ 1 3 3 Ra 3 3 i : : 3 2 PF § 5 ‏يي‎ i 8 #3 E 1 % 3 Cd 3 ‏م‎ 0: : ‏:ا“ ا ا‎ 1 i ¥ Vos ‏[اللإييت حتت تت‎ 3 3 3 : * 3 : . H 3 : : 3 3 1 1 3 3 a SR 3 3 1 RY ١ : 3 3 : A 3 1 . : = ‏اا‎ 3 3 3 PREETI i ESN i : ¥oavwg + baa : 3 ‏ا او‎ WON 3 ‏اح دعب‎ R 3 en Ea : § 1 ‏مسح ااي‎ 3 8 3 HR k BE 0 J TEES ‏يذ التجاجاح اا اا اا حا اتا ااا ااا ااانا ااا ااا ااا ا‎ 3s "1: ‏ب‎ : 7 ‏الاي ان‎ ‏ون الس لا‎ + 3 Bow IR NE 3 ‏ال بن‎ Bas
    ا د ل مج ب &
    6 Ed ‏امجح الحححا الح لمحت‎ NAN NRT ONO NNN DON NNN ONIN NN NN ad ‏المح‎ INN ‏لجح الحححد‎ ANA NNN NNN NNN INANE NNN ON ‏المح‎ NNN NN 3 3 § 3 SS es og § 3 yi 1 i i Ft ¥ 3 1 3 H ‏تن‎ ¥ * 3 § 3 £ El § 3 HH ‏ا ب"‎ Paar ‏5س[ إ‎ ¥ En 1 Pr 0 , 3 N § : 3 NI 3 cy 4 E3 2: h- +“ 3 3 : H 1 H 3 E i ‏ل ع‎ 2 § : kK 3 ‏الفا اج‎ 4 ‏ال ل‎ § 3 5: 3 a EE
    ‎x 4# Tp‏ ¥ الس امم ون د الماح © ؟ 8" ‎Es > 8 H by‏ ‎Vo id IP‏ ل ‎i N HS i 3 3‏ 3 ‎E: 4 3 * 3 3‏ ‎EH § N 5 3 § 0‏ ‎EER i 3 Fenn §‏ 4 ‎RES 8‏ ا ‎ES‏ ‎i El 1d 0‏ ‎tf & pe i 3 1‏ 8 ‎og 8 13 §‏ 4 ‎3s 3‏ *اج 3 ‎i §‏ : م 4 § له جر للدي تا ال ‎a‏ الح الخد ‎SING TQ‏ مخ ‎Es‏ ‏# ‎oF §‏ : 3 ‎5s‏ 3 ‎IR :‏ 3 ‎wx §‏ 3 ‎ee‏ البيرة ‎NAT ATA ARR‏ لتجيد ‎TRA ARE TARR RRR NEAT‏ لتجيد ‎SAE‏ لتحت لابييا تبيد ‎AAAS‏ الجيدة لبجية ‎RARE NERA ERT TREE CURR ARAN ARES ERAS GREAT GREAT‏ به ا يا اع > اشع 0
    ١/7 ‏ع‎ ‎0 ‏ا‎ ‏ا‎ RE SRR EE spre de Co ot 6 SR pres EEE “= “8 : 0 i 3 § “8 = N 8 “8 = N 8 “8 : 8 “8 = N 8 “8 : 8 “8 = N 8 “8 = N 8 “8 : 8 “8 = N 8 “8 : 3 “8 = N N 8 8 3 § 0 i 3 ‏لحتس حت‎ »
    * . § i fo Ss SUSIE. . N ER CR i Ses 4 : ‏ا مخ‎ RS { 1 ‏تي‎ 8 i i EB » ‏:ل‎ 8 3 3 ¥ 8 3 3 » , 8 3 +: 8 ‏ا‎ ‎: 8 N ‏ميسج د‎ i : 9 3 a i i i 8 i ‏مها‎ a ‏ال لغ‎ 1 0 i i EER i ٍ ‏ع‎ ٍ 3 i ; 3 8 8 N ERR i 5 EL § i i N ; 3 I 2 0 : H 8 8 3 8 ; EN i 3 i 3 ; } 3 : RY N E $F. 0 ‏سوس اسمس‎ a : 1 i i 3 0 AT 3 PROSE ‏لخ لد‎ SW ‏ب‎ 8 ‏ميخ ود‎ 5 a Baw
    شيا يا ‎E af RENEE‏ © 8 ‎od‏ ‏ان د سس 0 ل : : 3 : 3 ¥ 5 ‎F‏ 1 3 ‎id ;‏ 8“ ‎ww 1 K‏ ‎RY ¥ Rk‏ ‎EY ¥ R‏ ‎wn 1 kK‏ ‎wn N kK‏ ‎wn N kK‏ ‎wn N kK‏ ‎ww N kK‏ د : » ‎i i 0‏ ‎SSS‏ امس ل ‎T‏ 3 ‎ag E‏ 1 8 ‎X‏ 0 ا م 8 ب'اا لادلا ل 1 ‎AN »‏ ‎TR‏ يل 8 ‎Sw \‏ § : & £3 3 8 ‎EY ; 3‏ ‎k H‏ : : § ‎EEE H‏ 5 ‎s SY 3‏ ‎Re 3‏ 5 ‎EL a‏ § 8 § 3 ‎a TERRY‏ ‎Ee i‏ ‎a‏ 3 ‎ee 1‏ 3 ‎RRs H‏ : & كل“ 3 3 8 ‎i‏ الممتتتتتيتتت كنتت تت ‎PT‏ ‎i 8‏ 3 3 5 ‎a‏ 3 » ‎N :‏ ¥ ‎N 3‏ 8 ¥ 3 ب 3 ل ‎i‏ ‏2 لا ؟ ¥ ‎NR‏ ¥ ‎i i 3‏ ‎Yow i‏ : ‎TY 1‏ ا سس اي ‎Hy‏ 5 ‎N Ey‏ 3 3 8 0 3 3 3 3 3 3 3 0 3 3 3 3 § ‎H‏ 5 - ‎i 3‏ 3 :8 ; 3 ‎Ey 3‏ ‎x‏ ~ 3 # ‎ES =‏ § 3 3 ‎o Rk‏ ‎EY RK‏ ‎H‏ 3 3 & 3 3 لا 3 8 3 ~ 3 3 3 3 > : 8 85 3 3 ا امج > & ال شع ا اب ‎bY SES‏
    ‎ER‏ لس كي ‎ety‏ ‏ادا & 8 ¥ 3 ‎i § i \‏ ‎N 3 § N‏ ‎N } 0 \‏ ‎R 8 i 8‏ 1 0 1 1 ‎N 3 i \‏ ‎i N‏ § § مسي سس سسحت سد لد ا ا 3 } 8 3 ‎iS‏ م : ‎hd = §‏ ‎LF >‏ ™ ا ‎a‏ & ‎X‏ ا ا بس § 1 1 0 ا ‎Fa }‏ & ¥ § ‎i‏ § : ¥ ¥ ‎i‏ 0 0 8 ‎i‏ § 3 ‎N iS‏ ‎No‏ & § 0 ¥4 : ‎FEY 3‏ خالل“ § ‎i‏ § ¥ 8 ال ‎Fe A‏ ‎EN §‏ ¥ : § 3 اي 8 ‎HE x §‏ 3 ‎i ER‏ { § § ‎i‏ 8 ‎SRITEEEeeeeeeeeeeeeeeeeeees‏ ل ‎ES 8‏ 8 ! \ \ ‎X 3 0‏ ‎H x‏ ‎X‏ ‎i‏ 8 3 ‎H N sir‏ ‎SR‏ 3 ‎i‏ م 4 ‎SIE i‏ 0 § § ا 1 ‎i‏ ¥ + § § ¥ . & 0 § : 8 § ¥ 3 © 0 ¥ 1 3 3 ‎i‏ ¥ ‎hd 2‏ § 8 ‎TEE IF SUR‏ 5 بج 4 = ب ‎EN‏ ¥ 1
    [RTE i 8 ‏الأ‎ oR FREE AR Aden on a8 SE pera 0 ‏اد د‎ 8 3 ¥ : : kd 3 ¥ : : ES 3 ¥ : : ES 3 ¥ : N : ES 3 ¥ : N : ES 3 ¥ : N : ES 3 ¥ : N : ES 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : N : 0: 3 ¥ : 8 : 8 3 8 : ‏ال حت ل‎ B esm—— ‏ال مجو رجي بجو جو جوج جو جو جوج‎ x 8 T 1 3 By i i 3 ry Na 3 1 BE | H ‏م‎ } 3 or 3 Me A : ‏م 8 نم ال‎ 3
    : I. rR ‏أ‎ 8 1 ‏ال ل‎ 1 od i Nd ‏ال‎ ِ 8 1 ‏يي‎ 1 § 3 i 1 i Eg 3 1 5 1 0 3 N 4 § § ‏ال ند مد‎ § ; 5 5 0 3 x 3 8 i FY x 0 3, 8 1 i 3 § 1 i 0 3 > ‏اسه اس ا‎ : : Fa 1 0 i RR 1 0 : ‏اج‎ ‎1 E 3 ‏الج سه و د‎ § ES 0 5 1 2 8 Mh 1 § ES " “8 ES ‏دا‎ N 3 i &Y N 5 od : 8 1 8 i 0 § kK 3 3 i 0 1 ‏عع عع عع عع عر رع عر ل عوجت تعدا و :اددع هد اه ةع هد اه د اد اود اد د دن‎ 1# 0 ye 3 3 : : 3 1 N bY 3 N A % aw 3 ; 3 : 8 ًّ 3 8 1 8 8 1 { § \ N bi i ‏د‎ 8 8 ٍ N *: 4 0 3 ES 3 3 : Me N 2 1 : 8 ER: N ERAS ES N § 2 ‏وكش‎ § § te 2 BN 5 ES § 3 ! 1 Rk NM 3 + & 3 ES § + ‏ا‎ *: > ‏م وا‎ 3 He TRON a 8 LR & 1 § ‏الج‎ ¥ > 8 3 ‏ال‎ 8 ‏حيق‎ ‏اعد الي‎ A ‏الشكل‎
    متخ انها ‎oF‏ ‎ace ae 5‏ الحا ‎oy Ae MRR a mam Ga GER gis CGI OE Wl‏ لنت ‎Es ada aay ACER ME Eagan‏ الما ‎aa‏ = 8 : 3 3 8 3 ‎N‏ : 3 وا ا 8 ‎A 3 000 i‏ ‎i = & DE x: ¥ & © N‏ = ‎RR Rx ey 3‏ § 3 اججحاح اك اك ااا ‎SUNG‏ 3 م 5 2 ‎N og Sy pe 8 3‏ 3 ‎LN Nn‏ 3 لذ ل : ‎ES GSS RX ¥ ES ¥‏ 5 ‎EY 8‏ 3 3 3 ] ‎NE . ¥ 3 Feild R‏ 2 ‎=X 3‏ * ؟ ‎FV‏ 3 3 8 8 + 3 3 3 ‎i 8‏ + :؟ 8 ‎EE‏ ‎RE: } 3 N + EY 8‏ 3 ‎bs EY‏ + ؟ 3 ‎Pl YE :‏ ‎hE: ¥ + 8 ES‏ ‎N + NN ENR ENR ANN NA 5‏ 3 3 :0 3 3 ‎hg: 3 + YF 3‏ ‎NE: 3 + NEES 8‏ 3 . ا ‎YE‏ 3 ؟ 3 3 ‎Rea‏ + 3 ا : ب ‎NE BY 3‏ + ؟ 3 ‎N‏ ‎hE: FF © & 3‏ 5 ‎ § 8: EB] xi §‏ الج 3 ‎id YE ER 3‏ ‎a 3 8 “8 :‏ 3 3 ‎Ya Bod Se %‏ ااا 5 3 2 متت الست 8 + 3 8 ‎N 2 Rag § 3‏ 3 ¥ 3 3 8 ‎IR 3 3 8 “8 N A‏ 3 ‎RE 3 + YF EY Ny 3‏ & ‎RE * + 8 BS N 3‏ 8 8 ¥ 3 8 : ‎RE ¥ 3 8: BY N ¥‏ ‎RE * + 8: BY N‏ 3 ‎RE * + 8: BS N‏ 3 ‎N 5‏ 8 8 + * 3 2 ‎IR 3 + YE 8 N 0‏ : ‎i i $1 7 ESSERE 3‏ 2 8 + ؟* ‎RE‏ 5 ‎RE 3 + YF 3‏ > ‎IR 3 + YF 8‏ : ‎I X 3 8 ¥‏ ‎IR 3 3 8 pes‏ 3 ‎RE 3 ¥ 3 are :‏ 3 § ااا ا + 1؟ 2 0
    ‎RE. 7 8: SNE 3‏ 4 ‎ha 3 3 + = bY -‏ 3 ‎i % 8‏ 0 8 ? 8 ب 3 ‎EEE ASS N i RSS‏ 3 ‎YF x 3 d x‏ ‎xX k bi 3 1‏ 8 3 ‎NEES EB] k {ARN i‏ : ‎EH NEES 8 : 85‏ ؟ 1 ‎NEES ES k‏ * 8 0 ل : ‎YE Ed‏ اج :0 : اي ع ال عا > 3 ‎EF X‏ ا ا جع وأ ‎KX 3 NE SSS‏ ] ‎a XS 2 Neu N‏ يكين 807 ‎ES‏ 8 > ‎Ey ¥ 8: ES k iF $A RE‏ : ‎A 3 8 Bd k 3 45 88‏ 3 اا ص ل }3 ‎XN FE YE EY k‏ * 38 3 لمتكت ااا : ‎H 3 N ¥ Ed‏ 3 ‎k i RS “8 k 3 1 0 AX"‏ 3 ا ‎ok‏ د ‎H 3 RS SRE i‏ ‎oF‏ 3 0 دن # 1 8 0 3 ‎x} 3 8: Cf a‏ 3 ‎H i ii By KX‏ 3 ‎a ky FE 8 8 8‏ 88ص 3 8 3 ‎A}‏ 3 "م 8 ‎A‏ 3 ‎H Ae NE § %‏ ؟: ‎YF Fe,‏ م 1 ‎NES FI FR‏ 8 ‎wd ES § Me % 3 a :‏ 3 ‎Ned § REE yy‏ 8 ‎h § !‏ : % ؟ ‎Ey‏ : \ 3 3 3 ‎N x‏ § 3 3 8 0 ‎HN 8 3 2‏ ب 3 ‎ES‏ ‏3 لجيه كيد اتنا الي تيتا ‎SRN‏ لمكت الح ‎RR SR Sn,‏ انحن ‎ARN RA‏ الت لمم الما ‎SAN‏ للحت ‎SN SWART‏ لحت تددن لتكت الك نا - & 34 § ‎Ce‏ ‎J 8 = 3‏ ‎i poy‏
    5 .0 ا 5 الا ال ‎Saal‏ 3 1 ‎i RRs‏ ‎BW Sa.‏ امي 2 اا لا المج ‎BR: STIs‏ ما ال ‎ea 3 x 2B N al :‏ = ‎HL 3 3 3‏ 3 ين : ‎Noor NE‏ ا | ‎No,‏ ‎a ad‏ ا ‎N BE‏ 1 8 ا ‎ad 3‏
    _ A «= 7 NS Load 3 a i ‏لحب حت لا حت ل لحت حت ل ا ل الج جحي جد‎ 8 N essa. | SSSR ‏لج‎ ‎1 i 0 1 0 bd H 8 ‏؟‎ ‏؟‎ H 5 N N NE § 3 i i \ 3 ‏؟‎ ‎H 8 ‏؟‎ ‎RE Ro 83 N 3 NOR . Si ‏ال‎ Naa Jnana RX J 8 8 By 8 5 1 0 0 3 i , ٍ hy 0 i 3 i 3 \ 8 I ‏م‎ ‎3 3 3 N by 3 R ‏الاح احج ححا‎ RE ‏واوا ااا ااا نوو ااا جاه ال‎ 3 4 & ‏م‎ 5 & & A ¥ = a 8 8 8: pS ‏الب : خا‎ § . 3 ES RIE SIE ! 2 § Xo a 50 5 ‏د‎ 3 EON SID NE NNT ‏الجا‎ NINN NNT ‏الماح‎ INN NNN, NN SNES NN NN NN NN ‏الحا‎ NNN NNN NEN ‏المح‎ NNN NNN NN NN NN 3 ‏الي اي ل اتا‎ EY 4 ‏الآ‎ 2 ‏ذا‎ . aha.
    BE ابسحللا‎ َ ‏إن‎ pe ٍ: 0 8 ‏الا ا‎ & 8 TER + ed eck fan = iF 3 SES 58 3 ; : i Fanaa : ¥ 3 5 3 3 3 3 3 RN & 3 Xe IS i > ‏ادب‎ 3 i. 58 8 3 RY 5 5 3 & 3 ® % SH He, a 8 ‏ا 5 ا ا ل‎ ‏الحا المي‎ 3 3 RA 3 ‏مي‎ ‎8 & 3 ‏ب‎ ‏امس للدت ل ل‎ x 3 x bS 3 5 3 BS SRS 3 3X k: 3 EY Ky 8 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X by 3 BS 3 3 EY ‏#تحلوت نه ل لله للع للع لع ل لل لا‎ 8 3X 1 : 3 i 3 3X 8 : BS ‏حي ا يج‎ 1 8 Ky N DR 3 p =F 3 i N : 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 ES N 0 3 3X N 0 ‏واااو لاوا واواواوالملوام اديج‎ 3 3X N 0 3 ES N 0 8 : ty + BN 8 8 3 ES BN ‏؟:‎ TA: . 3 3 Bocecsessesaogaossossessest © ‏الما اج‎ & 3 BS 3 H 5 8 ‏ا‎ 8 § ¥ 8 ¥ 3 : Na 3 + ¥ ¥ 3 : 5 8 § ¥ 8 + SNS. 2 3 3 1 : ‏ال ا ا اا‎ 8 ¥ EEE a » ‏؟‎ 0 5 8 8 8 + 3 k ¥ 3 3 3 3 ‏لجح ل الت‎ 3 3X 3 k ¥ 3 3X ¥ k i 3 3X ¥ k ¥ 3 3X ¥ k i 3 3X ¥ k i 3 3X 3 k : BS 3 k H 3 i 1 i 3} 3X ¥ R ¥ 3 3X ¥ k ¥ 3 3X ¥ : ¥ 3 3X ¥ k ¥ 3 3X ¥ k i 3 3X ¥ k i 3 3X ¥ k i 3 3X ¥ k i 3 3X ¥ : i 3 3X 3 1 : 3 ‏ا ا ا‎ 3 i by 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X 3 3 3X ‏اجاح‎ 3 3 ES AIIM ¥ 8 ¥ Bh 3 3 3 ¥ 8 3 3 3 ES 2 8 3 3 BS 3 et 7 ‏لل‎ ‎§ 3 : 1" 3 3 3 8 ‏فت‎ ‏ل 3 المج‎ LE ky 3 alt iy + 8 3 ES ¥ 3 6 : : Ey fe 3 ‏تا‎ RSE EERE ERE 3 8 BR 3X : ty k 3X i : ¥ 3 8 3X i ¥ : 0 ‏إ‎ pd 3} RD 3X i : ¥ 3 2 BS : 3 3 BS : 3 3 3 3X & : ¥ : 3 BS ed 3 ‏ا‎ hh 3X | oa 8 ¥ x ¥ i. 3 3X R ¥ i 3X 3 ¥ 5 3X 3 y 3X 3 3 2 8 3 ¥ I 2 3 By 8 ‏ج‎ EE 3 BY 5 ‏ل‎ x BS 3 3 5 8 BS 1 bd 3 + 8 8 IS 3 i 3 + 3 3 i 3 + 3 3 i 3 + 3 3 i 3 hk 3 3 RS 8 . 3 3 3 BS 3 : 1 Ra a 3 ¥ By Ny 3 3 3 ES 3 3 3 A 5 BS 1 N 3 ¥ 3 ES 2 N Ey ¥ 3 ES 2 Ny Ey Ww 3 ES 2 N Ey ¥ 3 ES 2 NS 7 Ww 3 ¥ k ¥ : + 8 ‏الح‎ 3 3 3X & : i 8 By i 3 By 8 ‏؟‎ 3 ES 2 N 2 RS 3 ES 2 N ES i 8 ES 2 Ny ES i 8 ES 2 N 2 RS 3 ES 2 RN ‏ل‎ 5 8 Tr RE ‏الج‎ 3 BS 1 8 i 2 3 i 2 3 3 2 3 i 3 3 RR ‏ممست د‎ 5 8 5 5 5 8 3 SE EE ‏مدت سس‎ By 3 ‏وجح حال ا ا اجاح ححا ل ا ا سج‎ py ES 8 5 x 3 | k 3 Xx kt k 3 Xx kt k 3 x kt k 3 1 k 3 3 Raa Arras % % 3 0 = 3 i
    غ8“ غ8“ غ8 غ8“ ‎NN‏ ‏8 ‏8 ‏8 ‏8 ‏8 ‏8 ‏8 ‏غ8“ ‏غ8“ ‏غ8 ‏غ8 ‏: 8“ ذا 8“ 1 8“ ‎X‏ 8 8 3 0 8“ + 8“ ‎oa‏ 8 ‎N ¥ 2‏ الا : اه 0 ‎Ny‏ ‎ey‏ ‎Ra‏ ‏غ8“ ‎NN‏ ‏غ8“ ‏8 ‏8 ‏8 ‏8 ‏8 ‏8 ‏8 ‏غ8“ ‏غ8“ ‏غ8 ‏غ8 ‏غ8“ ‎NN‏ ‏3 ‏1 8 = 8“ غ8“ غ8“ ا 8 ‎N 0 3 3 £3‏ > 8“ 8 8 8 8 غ8“ غ8“ غ8 8 ‎x J‏ ‎on Sut a i 4‏ اا ا ‎“RF‏ ‏ل نح ال ن ‎NEw‏ ًّ
    ا 3 3 3 ب 3 8 3 ا ‎Re‏ ; ‎N TLR‏ ‎N‏ ‏3 ‏5 ‎Reed‏ ‎TERS §‏ ‎RRR N‏ ‎BN‏ ‎A N‏ ‎ng 8‏ الت الج ار ‎N‏ 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 ‎N‏ 3 3 3 ل ] ‎Ne‏ 3 ‎¥en‏ ] ‎NERA. 2‏ 3 ‎N % pi 3 3‏ 3 3 ‎N‏ ‎RA 3‏ ‎RANA NNN RY‏ لل ‎KS x 3 >‏ = ع ‎pe a‏ ‎bos 3 §‏ 3 ‎pr 0 x i‏ ّ* > 1 3 : : 3 8 ‎Don 8 Fo‏ 3 1 ا ‎bo‏ ‏حي ا 2 ‎kid WY x ¥ 4‏ 3 د + ‎Xx‏ § § 3 5 كد ‎bo‏ ‎by 3 3 yoy‏ ‎EUS: 8 9 2‏ ‎N‏ 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 ‎N‏ ‏ات ل ا ل ا ‎EE‏ ‏3 3[ ‎N‏ ¢ ‎N‏ ¢ ‎N‏ ¢ ‎N‏ ¢ ‎N‏ 8 ¢ ‎N‏ :. 3 ‎Ne N‏ ¢ ‎N‏ 8 ¢ ‎b 3‏ 4[ ‎N‏ و 2 3 3 ا 28 3 ‎N‏ 3 ‎N 3‏ ‎N 3‏ ‎N‏ 1 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 ‎N‏ ‏3 ‏8 ‏الجر ججح جح ‎AORN EE‏ ‎i‏ ‏8 ‏8 ‎TB‏ 0 ‎2S‏ 3 ‎NER‏ 8 وو ‎ol‏ 3 ‎ee FRR‏ : ؟ ا 8 ‎N‏ ‏3 ‏3 ‏3 ‏3 ‏8 ‏8 ‎xB]‏ 15 اا المي +
    N 3 i N N Poo ‏ا‎ ‎3 ERE ‏اا‎ 5 i 0 YE $s N Ny . 5 3 3 ‏م8 ا‎ N N % ‏ا‎ I —— 3 N k ‏م مالا‎ ‏سخا« § ج‎ ‏م | ا‎ 3 ‏ال‎ ‎TERRY ‏اح‎ ULE LEGER SEE RE by 3 ® Tos 3 Hide Roum, H Pag AT 3 ERT 3 Far 3 i rs 3 ¥EY H ix ES ¥ prs a Ed Ve i § i by H i Roonaan FE 3 N 3 N 3 N 3 N 3 N 3 ‏المت ا ا ا ا اسح ااال‎ 8 : i i i 3 3 : i 3 By 3 1% For, H { i 3 oa H 0 ORR ‏ا‎ ‎RE © TS CER prs ‏ا‎ YM 2 3 3 3 3
    SN. ‏ممست الس‎ N 3 N 3 N : ce Ny Re ‏الح ا‎ 3 i 3 k 3 k 1 § ‏بج بج لبج‎ aaa ‏ب‎ AAR 8 N N N § N x x dn, x wa x 3 N = CE N i hy 3 3 0 § WEY. N x + : ¥ 1 ‏تج‎ sss 8 N § N § N N N N § 8 5 ‏م‎ ‎x ‎x ‎x Nu x ow x N 8 § REE ‏ل الاج ا‎ 8 N § obtain -N EE ‏ادي‎ 5 5 N N N N N ‏ا ا[‎ ‏سس لمهم‎ 0 1 “8 8 8 8 0 A & ‏د‎ Nl NS 5 8 N N % % & > 8 1 ‏ا‎ ‎Nieminen 0 ¥ 1 SING. ‏ا‎ ‎§ N NS 3 § N NS 3 NS N by, $k NS hae R § ‏ارا اليا ا‎ N 3 2 Ni 3 N 8 CE 3 Ba 8 8 0 £3 YE. * § } ew : ‏الس‎ ‎% 3 ‏لا‎ i g 8 ‏ا‎ i 3 Sl ‏ا‎
    # ل ]>< اللللتلللللل للا 8 8 0 ‎a 8‏ ‎a 8‏ ‎a 8‏ ‎nN 8‏ ‎a 8‏ ‎a 8‏ ‎a 8‏ ‎nN 8‏ ‎a 8‏ ‎a 3‏ ‎N‏ ‎N‏ ¥ 3 3 ‎Ri‏ 3 ‎TR‏ 3 ‎a 8‏ ‎nN 8‏ ‎a 8‏ ‎a 8‏ ‎a 8‏ 8 ‎H N‏ ‎N Ro‏ 3 مالقا ‎H i‏ ا ‎She‏ ا :8 نس سس 4 : ¥ : ¥ : ¥ 3 : : 2 : 2 : ¥ : ‎H‏ : ‎HS‏ : ¥ : ‎$s‏ : لا 1 : : 2 : 1 : : 2 : ‎i {ay‏ : ‎H eh‏ : ‎EEE‏ 8 : ‎HS‏ 1 ‎RS‏ ‏الا ‎Sud EB WAT‏ ‎١‏ # لا 0 امس اك ا اا
    FM : 0 3 N 3 RN 3 Pre, k 8 Moy 3 ‏ال 0 © ؟‎ : 0 5# : N wa : N “5 8 ‏تيد لمحتا‎ A ‏الإ‎ ٍِ FERS 3 T 5% RK £9 } Vlas BS § 3 & aes ES ‏ااا اا‎ ahaa 3 ; : 3 3 : 3 : 3 on, : 3 a : 3 00 ‏ا ايا ا‎ : 3 3 ‏ا‎ : 7 VAR gress sassy ‏احاح اج‎ ATT 8 E 3 8 3 ¥ 4 k MN kd ‏ل‎ ‎8 kd ‏ل‎ ‎8 kd ‏ل‎ ‎3 ¥ 1 3 5 wn H oc k 3 ER H SR 3 Epes ‏رام‎ ‎INE, ¥ ERE 7 So SY PRES PRES FEAT N 3 ] N 3 ] 3 8 8 : RN 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N 3 N i N EE 5 Joo J ‏اح‎ ‎¥ k 8 i ; i i 1 § 1 E ‏تج‎ ‏اع‎ iE ; NE EE ١ ‏الا‎ eae ِ hy te ¥ Bd E 8 LE § TR Toe 8 3 ‏الا‎ ‎Ra je 5 » N pS k 8 RR AAA AAA Lorre d ٠٠ ‏ا‎ ‏م م لاا‎ CL AES ‏ا‎ ‎$5 Wa SA
    —AV- 0 8 ‏ا‎ ‎8 ‎N y : 0 ‏ب‎ wg N 0 ‏ا ل‎ N 13 sow N N 0 N BN 5 N ‏ا‎ ‎0 3 ¥ 0 N FRE 8 ‏عد‎ ‏ا ال‎ "0 2 Re ES : ٠١٠ ‏الشكا‎ ‎FR ‏لشي ا‎ ¥ 8# Rox
    PR RX N 1 1 8 " J a 0 ‏ا ا‎ BS 3 By 3 By 3 By 3 By 3 By 3 ES 3
    ¥ X ES {ay F NE ‏اا‎ ‎ES 3 > 8 0 VAs 3 ¥ H&E ¥ 3 3 i § 4 : 3 : N E by E 3 E 3 E 3 E 3 & Ny 3 E Ny FR Ny 3 E Ny : 4 ‏؟‎ E X 3 E 0 3 : 3 3 E F% Ow Ny E 5 8 ‏لك‎ ‎8 : 0 & ‏ا‎ ‎3 : ‏؟‎ E 3 E 3 E 3 E 3 : ‏مح‎ a Cl St § 3 + 1 ¥ : ¥ : ¥ : ¥ : ¥ : ¥ : ¥ 3 ¥ : ¥ : ¥ : ¥ 1 ¥ : ¥ : ¥ : ¥ : ¥ 3 ¥ 3 ¥ : ¥ Pe, ¥ 4 ¥ He ¥ so ¥ : ¥ : 3 ¥ : ¥ : 8 : wo ‏ججح ا‎ — % & »¥ RE SE ‏4ل‎ E 8 ‏ا“‎ ‎0 & 0 & x GRIT 3 *® NE x 2 8 Ae IR
    _ A q —_ 8 : ا لبا ‎Mian,‏ | : 3 ااا ااا : ااا اا ا ااا ‎N‏ { N \ : ل 1 راج 03 0 1 ا ْ ا
    RY. ® 1١ ‏الشكل‎ Sa, T€¢0
    = 4— ‎or‏ >" ض 11 3 لشكل * ¥ ا
    8 ‏ذا‎ ‎5 ¥ § a 8 TOR ‏جا‎ ‎: * 1 Bw ed ak ‏ا ال اي‎ Xe 1
    _ q \ —_ oo | ' Y : ¥ 0 ‏اج‎ ‏مد ا‎ Ey TY ‏الشك‎ ‎AREA
    مدة سريان هذه البراءة عشرون سنة من تاريخ إيداع الطلب وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها أو سقوطها لمخالفتها لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف النباتية والنماذج الصناعية أو لائحته التنفيذية صادرة عن مدينة الملك عبدالعزيز للعلوم والتقنية ؛ مكتب البراءات السعودي ص ب ‎TAT‏ الرياض 57؟؟١١‏ ¢ المملكة العربية السعودية بريد الكتروني: ‎patents @kacst.edu.sa‏
SA516371857A 2014-03-19 2016-09-18 أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال SA516371857B1 (ar)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461955601P 2014-03-19 2014-03-19
US14/609,003 US9813910B2 (en) 2014-03-19 2015-01-29 Prevention of replay attack in long term evolution device-to-device discovery
PCT/US2015/013804 WO2015142430A1 (en) 2014-03-19 2015-01-30 Prevention of replay attack in long term evolution device-to-device discovery

Publications (1)

Publication Number Publication Date
SA516371857B1 true SA516371857B1 (ar) 2019-04-15

Family

ID=54143395

Family Applications (1)

Application Number Title Priority Date Filing Date
SA516371857A SA516371857B1 (ar) 2014-03-19 2016-09-18 أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال

Country Status (24)

Country Link
US (1) US9813910B2 (ar)
EP (1) EP3120517B1 (ar)
JP (1) JP6388959B2 (ar)
KR (1) KR101913921B1 (ar)
CN (1) CN106105140B (ar)
AU (1) AU2015231950B2 (ar)
CA (1) CA2939253C (ar)
CL (1) CL2016002309A1 (ar)
DK (1) DK3120517T3 (ar)
ES (1) ES2654264T3 (ar)
HU (1) HUE035425T2 (ar)
IL (1) IL247800B (ar)
MX (1) MX360527B (ar)
MY (1) MY182069A (ar)
NZ (1) NZ723094A (ar)
PH (1) PH12016501687A1 (ar)
PL (1) PL3120517T3 (ar)
PT (1) PT3120517T (ar)
RU (1) RU2662406C2 (ar)
SA (1) SA516371857B1 (ar)
SG (1) SG11201606473QA (ar)
SI (1) SI3120517T1 (ar)
WO (1) WO2015142430A1 (ar)
ZA (1) ZA201607172B (ar)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
GB2523328A (en) * 2014-02-19 2015-08-26 Nec Corp Communication system
WO2015172394A1 (zh) * 2014-05-16 2015-11-19 华为技术有限公司 ProSe信息的传输方法、终端及通信设备
CN106576241B (zh) * 2014-10-31 2020-05-19 宇龙计算机通信科技(深圳)有限公司 D2d通信中检验mic的方法和d2d通信系统
EP3235329B1 (en) * 2014-12-19 2022-04-13 Nokia Solutions and Networks Oy Proximity services device-to-device communication services control
US10004099B2 (en) * 2015-05-15 2018-06-19 Mediatek Inc. Efficient discontinuous reception in a mobile network
US10412706B2 (en) * 2015-05-15 2019-09-10 Kyocera Corporation Establishing data relay operation between a relay user equipment (relay-UE) device and an out-of-coverage user equipment (UE) device
CN106470457B (zh) * 2015-08-20 2020-10-27 华为技术有限公司 一种能力指示方法、路由建立方法、移动终端及网络设备
US10536958B2 (en) * 2015-09-15 2020-01-14 Lg Electronics Inc. Resource selection method for V2X operation of terminal in wireless communication system, and terminal using method
EP3409039B1 (en) * 2016-01-25 2022-10-12 Telefonaktiebolaget LM Ericsson (PUBL) Implicit spatial replay protection
CN108476240B (zh) 2016-01-25 2022-03-15 瑞典爱立信有限公司 显式空间重放保护
CN105791307B (zh) * 2016-04-06 2019-09-06 新华三技术有限公司 网络时间协议报文安全认证方法及装置
EP3485682B1 (en) 2016-07-18 2020-08-05 Telefonaktiebolaget LM Ericsson (PUBL) Location information based on counters of grid cells
CN107708179B (zh) * 2016-08-09 2024-03-15 华为技术有限公司 一种系统消息的发送方法和设备
WO2018059700A1 (en) * 2016-09-29 2018-04-05 Huawei Technologies Duesseldorf Gmbh Time synchronization for multi-link d2d and cellular communication
CN111373782B (zh) * 2017-11-15 2023-08-25 诺基亚技术有限公司 针对直接发现的申请的授权
US11537933B2 (en) * 2018-02-08 2022-12-27 Roblox Corporation Using machine learning to estimate or forecast resource use with time-varying demand in gaming platforms
WO2019203707A1 (en) * 2018-04-17 2019-10-24 Sony Mobile Communications Inc Methods and network devices for reporting network dysfunction in a wireless communication network
WO2019240550A1 (en) * 2018-06-14 2019-12-19 Lg Electronics Inc. Method and apparatus for reporting cast type by ue in nr v2x
CN112399411B (zh) * 2019-07-31 2022-04-29 上海华为技术有限公司 一种认证接入网设备的方法以及相关设备
JP2022551599A (ja) * 2019-10-03 2022-12-12 アイディーエーシー ホールディングス インコーポレイテッド リレーデバイスを介したデバイス間発見
CN116235524A (zh) * 2020-08-06 2023-06-06 华为技术有限公司 一种安全通信方法以及装置
WO2022195814A1 (ja) * 2021-03-18 2022-09-22 三菱電機株式会社 中継装置、通信システム、信号中継方法、制御回路および記憶媒体
CN116897550A (zh) * 2022-01-29 2023-10-17 北京小米移动软件有限公司 Ue发现消息保护方法、装置、通信设备及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
JP4329388B2 (ja) * 2003-04-22 2009-09-09 ソニー株式会社 データ通信システム、データ通信装置及びデータ通信方法、並びにコンピュータ・プログラム
EP1985142B1 (en) * 2006-01-11 2011-09-28 QUALCOMM Incorporated Communications method and apparatus for transmitting priority information via beacon signals
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
CN103024924B (zh) * 2011-09-28 2017-04-12 华为技术有限公司 D2d终端的连接建立方法、装置及系统
CN103037359A (zh) * 2011-09-30 2013-04-10 华为技术有限公司 一种实现设备到设备的通讯方法、终端及系统
US9706340B2 (en) * 2012-02-16 2017-07-11 Lg Electronics Inc. Method and apparatus performing proximity service in wireless communication system
TWI620459B (zh) * 2012-05-31 2018-04-01 內數位專利控股公司 在蜂巢式通訊系統中賦能直鏈通訊排程及控制方法
KR102461556B1 (ko) * 2012-08-23 2022-10-31 인터디지탈 패튼 홀딩스, 인크 디바이스간 탐색을 수행하기 위한 방법 및 장치
EP2893734B1 (en) 2012-09-06 2016-04-27 Koninklijke KPN N.V. Establishing a device-to-device communication session
WO2014139072A1 (zh) * 2013-03-11 2014-09-18 富士通株式会社 D2d发现序列的检测方法、d2d数据的接收方法及装置
EP3025540A4 (en) * 2013-07-26 2017-03-15 Intel IP Corporation Signaling interference information for user equipment assistance
CN105684500B (zh) * 2013-10-31 2022-02-08 三星电子株式会社 装置到装置(d2d)通信中的收费信息记录的方法和系统
US9730092B2 (en) * 2013-10-31 2017-08-08 Lg Electronics Inc. Method for D2D operation performed by terminal in wireless communication system and terminal using the method

Also Published As

Publication number Publication date
HUE035425T2 (en) 2018-05-02
WO2015142430A1 (en) 2015-09-24
CN106105140B (zh) 2020-01-10
BR112016021482A8 (pt) 2021-07-06
ES2654264T3 (es) 2018-02-12
IL247800B (en) 2019-03-31
JP2017508410A (ja) 2017-03-23
MX2016011602A (es) 2016-12-12
CN106105140A (zh) 2016-11-09
US20150271675A1 (en) 2015-09-24
MY182069A (en) 2021-01-18
PH12016501687A1 (en) 2016-10-03
CA2939253C (en) 2020-07-21
EP3120517B1 (en) 2017-10-04
DK3120517T3 (en) 2018-01-08
AU2015231950A1 (en) 2016-09-01
EP3120517A1 (en) 2017-01-25
JP6388959B2 (ja) 2018-09-12
KR20160134717A (ko) 2016-11-23
PT3120517T (pt) 2018-01-10
SG11201606473QA (en) 2016-10-28
PL3120517T3 (pl) 2018-03-30
CL2016002309A1 (es) 2017-03-03
NZ723094A (en) 2018-11-30
BR112016021482A2 (pt) 2017-08-15
KR101913921B1 (ko) 2018-10-31
CA2939253A1 (en) 2015-09-24
SI3120517T1 (en) 2018-02-28
RU2662406C2 (ru) 2018-07-25
ZA201607172B (en) 2019-04-24
AU2015231950B2 (en) 2019-05-02
RU2016136978A (ru) 2018-04-20
US9813910B2 (en) 2017-11-07
MX360527B (es) 2018-11-07

Similar Documents

Publication Publication Date Title
SA516371857B1 (ar) أنظمة اتصال لاسلكية لمنع هجوم إعادة الإرسال
Marfia et al. Safe driving in LA: report from the greatest intervehicular accident detection test ever
Artail et al. A pseudonym management system to achieve anonymity in vehicular ad hoc networks
Wang et al. Countermeasure uncooperative behaviors with dynamic trust-token in VANETs
CN105706474B (zh) 基于邻近的服务中的安全直接通信所用的设备、系统和方法
Lim et al. Interplay between TVWS and DSRC: Optimal strategy for safety message dissemination in VANET
CN106464726A (zh) 对发现信息的对等中继
CN106416184A (zh) 在不进行昂贵的网格对等操作的情况下建立可靠的路线
CN104717229A (zh) 车联网中可抵御多种虚假身份来源的Sybil攻击的方法
US11882555B2 (en) Mobile device and method
CN108696502A (zh) 区块链节点权限控制方法、区块链系统及存储介质
CN104901798A (zh) 用于撤销证书组的方法
CN109348479A (zh) 电力集抄系统的数据通信方法、装置、设备及系统
Förster et al. An evaluation of pseudonym changes for vehicular networks in large-scale, realistic traffic scenarios
CN114697945B (zh) 发现响应消息的生成方法及装置、发现消息的处理方法
Galaviz-Mosqueda et al. Multi-hop broadcast message dissemination in vehicular ad hoc networks: A security perspective review
Gupta et al. Cluster-based D2D architecture for safety services in vehicular ad hoc networks
Zhao et al. Security challenges for the intelligent transportation system
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
US9374705B2 (en) Methods, devices and system for verifying mobile equipment
CN104796852B (zh) 用于终端直连通信的设备发现方法、装置和终端
Bouassida Authentication vs. Privacy within Vehicular Ad Hoc Networks.
CN101599878A (zh) 重认证方法、系统及鉴权装置
CN111447588A (zh) 一种基于端信息跳变的车联网安全通信方法、系统及应用
Marzouk et al. An empirical study of Unfairness and Oscillation in ETSI DCC