7.2.3 Mutual Authentication and Establishment of a Shared Keybetween t dịch - 7.2.3 Mutual Authentication and Establishment of a Shared Keybetween t Việt làm thế nào để nói

7.2.3 Mutual Authentication and Est

7.2.3 Mutual Authentication and Establishment of a Shared Key
between the Serving Network and the UE
The purpose of this procedure is the authentication of the user and the establishment of a
new local master key KASME between the MME and the UE, and, furthermore, the verifi-
cation of the freshness of the AV and authentication of its origin (the user’s home network)
by the USIM. KASME is used in subsequent procedures for deriving further keys for the
protection of the user plane (UP), RRC signalling and NAS signalling (see Section 7.3).
Authentication Requests
The MME invokes the procedure by selecting the next unused EPS AV from the ordered
array of EPS AVs in the MME database (if there is more than one). If the MME has
no EPS AV, it requests one from the HSS. The MME then sends the random challenge
RAND and the authentication token for network authentication AUTN from the selected
EPS AV to the ME, which forwards it to the USIM. The MME also generates a key set
identifier in EPS (eKSI) and includes it in the Authentication Request (see Section 7.4).
Verification in the USIM
Upon receipt of RAND and AUTN, the USIM proceeds as shown in Figure 7.3, which
is taken from Figure 9 in [TS33.102].
According to [TS33.102], the USIM first computes the AK = f5K (RAND) and retrieves
the sequence number SQN = (SQN xor AK) xor AK, where K is, as explained, the
permanent secret key shared between USIM and AuC. Remember that if no concealment
is needed, then f5K ≡ 0 (AK = 0).
Next the USIM computes XMAC = f1K (SQN ||RAND || AMF) and verifies that it
equals the MAC included in AUTN.
Then the USIM verifies that the received sequence number SQN is in the correct range.
The mechanism for the SQN verification in the USIM has not been standardized, for the
same reason that the SQN generation in the HSS has not been standardized: both the
USIM and the HSS are under the control of the same stakeholder, the operator. But, for
those who do not want to specify their own mechanism, the informative Annex C.2 of
[TS33.102] provides an example mechanism.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
7.2.3 lẫn nhau xác thực và thành lập một khóa dùng chunggiữa mạng phục vụ và UEMục đích của thủ tục này là xác thực người dùng và thiết lập mộtmới địa phương master key KASME giữa MME và UE, và, hơn nữa, verifi -cation của sự tươi mát của AV và xác thực của nguồn gốc của nó (mạng gia đình của người dùng)bởi USIM. KASME được sử dụng trong tiếp theo thủ tục phát sinh thêm phím cho cácbảo vệ máy bay người dùng (lên), RRC tín hiệu và NAS tín hiệu (xem phần 7.3).Yêu cầu xác thựcMME invokes các thủ tục bằng cách chọn không sử dụng tiếp theo EPS AV từ các đặt hàngmảng của EPS AVs trong cơ sở dữ liệu MME (nếu có nhiều điều). Nếu MME cókhông có AV EPS, nó yêu cầu một trong những từ các HSS. MME sau đó gửi thách thức ngẫu nhiênRAND và mã thông báo xác thực cho các mạng xác thực AUTN từ được lựa chọnEPS AV để ME, trong đó chuyển tiếp đến USIM. MME cũng tạo ra một tập hợp chínhđịnh danh trong EPS (eKSI) và bao gồm nó trong yêu cầu xác thực (xem phần 7.4).Xác minh trong USIMSau khi nhận được RAND và AUTN, USIM tiền như minh hoạ trong hình 7.3, màđược lấy từ con số 9 tại [TS33.102].Theo [TS33.102], USIM đầu tiên tính AK = f5K (RAND) và truydãy số SQN = (Phi đoàn xor AK) xor AK, K là, như đã giải thích, cácvĩnh viễn khóa bí mật được chia sẻ giữa USIM và AuC. Hãy nhớ rằng nếu không có concealmentcần thiết, sau đó f5K ≡ 0 (AK = 0).Tiếp theo USIM tính XMAC = f1K (Phi đoàn ||RAND || AMF) và xác minh rằng nóbằng MAC bao gồm trong AUTN.Sau đó USIM xác minh rằng trình tự nhận được số đội là trong phạm vi hợp lệ.Cơ chế cho việc kiểm chứng đội trong USIM không được tiêu chuẩn hóa, cho cáccùng một lý do rằng thế hệ đội trong các HSS đã không được chuẩn hóa: cả hai cácUSIM và các HSS là dưới sự kiểm soát của bên liên quan cùng, các nhà điều hành. Nhưng đối vớinhững người không muốn chỉ định cơ chế riêng của họ, thông tin phụ lục C.2 của[TS33.102] cung cấp một cơ chế ví dụ.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
7.2.3 Mutual Authentication and Establishment of a Shared Key
between the Serving Network and the UE
The purpose of this procedure is the authentication of the user and the establishment of a
new local master key KASME between the MME and the UE, and, furthermore, the verifi-
cation of the freshness of the AV and authentication of its origin (the user’s home network)
by the USIM. KASME is used in subsequent procedures for deriving further keys for the
protection of the user plane (UP), RRC signalling and NAS signalling (see Section 7.3).
Authentication Requests
The MME invokes the procedure by selecting the next unused EPS AV from the ordered
array of EPS AVs in the MME database (if there is more than one). If the MME has
no EPS AV, it requests one from the HSS. The MME then sends the random challenge
RAND and the authentication token for network authentication AUTN from the selected
EPS AV to the ME, which forwards it to the USIM. The MME also generates a key set
identifier in EPS (eKSI) and includes it in the Authentication Request (see Section 7.4).
Verification in the USIM
Upon receipt of RAND and AUTN, the USIM proceeds as shown in Figure 7.3, which
is taken from Figure 9 in [TS33.102].
According to [TS33.102], the USIM first computes the AK = f5K (RAND) and retrieves
the sequence number SQN = (SQN xor AK) xor AK, where K is, as explained, the
permanent secret key shared between USIM and AuC. Remember that if no concealment
is needed, then f5K ≡ 0 (AK = 0).
Next the USIM computes XMAC = f1K (SQN ||RAND || AMF) and verifies that it
equals the MAC included in AUTN.
Then the USIM verifies that the received sequence number SQN is in the correct range.
The mechanism for the SQN verification in the USIM has not been standardized, for the
same reason that the SQN generation in the HSS has not been standardized: both the
USIM and the HSS are under the control of the same stakeholder, the operator. But, for
those who do not want to specify their own mechanism, the informative Annex C.2 of
[TS33.102] provides an example mechanism.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: