In the method for securing over-the-air communication in wireless system, a
mobile sends a system access request and dummy data associated with the
system access request to a network. The network sends a first data stream
including a first data portion to the mobile in response to the system
access request and the dummy data. The mobile extracts the first data
portion from the first bit stream, and sends a second bit stream to the
network. The second bit stream includes a second data portion. The mobile
and the network both generate a key based on the first data portion and
the second data portion, and establish a first encrypted and authenticated
communication channel in cooperation using the key. The mobile then
transfers authorizing information to the network over the first encrypted
and authenticated communication channel. If accepted, a second encrypted
and authenticated communication channel is established. The network then
sends sensitive information such as the root or A-key to the mobile over
the second encrypted and authenticated communication channel.
En el método para asegurar la comunicación del sobre-$$$-AIRE en sistema sin hilos, un móvil envía una petición del acceso del sistema y datos simulados asociados a la petición del acceso del sistema a una red. La red envía una primera secuencia de datos incluyendo una primera porción de los datos al móvil en respuesta a la petición del acceso del sistema y a los datos simulados. El móvil extrae la primera porción de los datos de la primera corriente del pedacito, y envía una segunda corriente del pedacito a la red. La segunda corriente del pedacito incluye una segunda porción de los datos. El móvil y la red ambos generan una llave basada en la primera porción de los datos y la segunda porción de los datos, y establecen un canal de comunicaciones primero cifrado y authenticado en la cooperación usando la llave. Las transferencias del móvil entonces que autorizan la información al excedente de la red el canal de comunicaciones primero cifrado y authenticado. Si está aceptado, se establece un segundo canal de comunicaciones cifrado y authenticado. La red entonces envía la información sensible tal como la raíz o la Uno-llave al excedente del móvil el segundo canal de comunicaciones cifrado y authenticado.