Claims (13)
1. Способ проверки полномочия пользователя телекоммуникационного оконечного устройства (1) для использования услуги (9) и/или использования телекоммуникационной сети, отличающийся тем, что устройство (4) доступа телекоммуникационной сети (3) получает от телекоммуникационного оконечного устройства (1), по меньшей мере, один сертификат и идентификационные данные (10), после чего устройство (NMT 5) сетевого управления или устройство (7) сертификации осуществляет проверку того, подтверждает ли сертификат идентификационные данные и имеет ли он положительный статус, при этом, если это имеет место, то устройству (4) доступа пересылаются секретные данные (ключ сеанса 15), которые также пересылаются (15, 16) телекоммуникационному оконечному устройству (1, 2) зашифрованные, по меньшей мере, открытым ключом.1. A method of checking the user credentials of a telecommunications terminal device (1) for using a service (9) and / or using a telecommunications network, characterized in that the access device (4) of the telecommunications network (3) receives from the telecommunications terminal device (1) at least at least one certificate and identification data (10), after which the network management device (NMT 5) or certification device (7) verifies whether the certificate confirms the identification data and if it has at that, if this is the case, then secret data (session key 15) is sent to the access device (4), which is also sent (15, 16) to the telecommunication terminal device (1, 2) encrypted with at least a public key .
2. Способ по п.1, отличающийся тем, что после пересылки секретных данных устройство (4) доступа заносит пользователя в список пользователей телекоммуникационной сети, имеющих доступ к телекоммуникационной сети (3) и/или услуге (9), при этом устройство (4) доступа обеспечивает доступ к телекоммуникационной сети (3) и/или услуге (9) только пользователям, внесенным в упомянутый список.2. The method according to claim 1, characterized in that after sending the secret data, the access device (4) puts the user in the list of telecommunication network users who have access to the telecommunication network (3) and / or service (9), while the device (4 ) access provides access to the telecommunications network (3) and / or service (9) only to users included in the list.
3. Способ по п.1 или 2, отличающийся тем, что устройство (4) доступа посылает полученный от телекоммуникационного оконечного устройства (1) сертификат, идентификационные данные и данные защиты от повторения в устройство (5) сетевого управления телекоммуникационной сети (3), которое разрешает осуществление проверки устройством (7) сертификации и при положительной проверке секретные данные передает (15, 16) в устройство (4) доступа и через устройство (4) доступа в телекоммуникационное оконечное устройство (1).3. The method according to claim 1 or 2, characterized in that the access device (4) sends a certificate, identification data and protection data from the telecommunication terminal device (1) to the network control device (5) of the telecommunication network (3), which allows verification by the certification device (7) and, if positive, the secret data is transmitted (15, 16) to the access device (4) and through the access device (4) to the telecommunication terminal device (1).
4. Способ по п.1, отличающийся тем, что результат проверки устройства (7) сертификации сообщается от устройства (5) сетевого управления к устройству (6) управления услугами.4. The method according to claim 1, characterized in that the verification result of the certification device (7) is reported from the network management device (5) to the service management device (6).
5. Способ по п.1, отличающийся тем, что устройство (7) сертификации размещено в сети иной, чем та, в которой размещено устройство (4) доступа.5. The method according to claim 1, characterized in that the certification device (7) is located on a network other than the one in which the access device (4) is located.
6. Способ по п.1, отличающийся тем, что устройство (7) сертификации размещено в той же телекоммуникационной сети, что и устройство (4) доступа.6. The method according to claim 1, characterized in that the certification device (7) is located on the same telecommunication network as the access device (4).
7. Способ по п.1, отличающийся тем, что секретный ключ пары ключей сохранен только в модуле (2) идентификации пользователя телекоммуникационной сети телекоммуникационного оконечного устройства (1).7. The method according to claim 1, characterized in that the secret key of the key pair is stored only in the user identification module (2) of the telecommunication network of the telecommunication terminal device (1).
8. Способ по п.1, отличающийся тем, что телекоммуникационная сеть является сетью протокола Интернет.8. The method according to claim 1, characterized in that the telecommunication network is an Internet protocol network.
9. Способ по п.1, отличающийся тем, что телекоммуникационная сеть является сетью сотовой мобильной радиосвязи.9. The method according to claim 1, characterized in that the telecommunications network is a cellular mobile radio communication network.
10. Способ по п.1, отличающийся тем, что для одного модуля идентификации пользователя телекоммуникационной сети могут применяться несколько сертификатов, в частности, сертификатов атрибутов, положительная проверка которых допускает телекоммуникационное оконечное устройство, по меньшей мере, к одному виду сделок или иных услуг или полномочий.10. The method according to claim 1, characterized in that for one user identification module of a telecommunication network, several certificates can be applied, in particular, attribute certificates, a positive verification of which allows a telecommunication terminal device to at least one type of transaction or other service, or authority.
11. Способ по п.1, отличающийся тем, что при положительной проверке (7) телекоммуникационному оконечному устройству обеспечивается возможность использования сделок или услуг, предоставляемых третьими сторонами (9) в телекоммуникационной сети (3).11. The method according to claim 1, characterized in that with a positive check (7) of the telecommunications terminal device, it is possible to use transactions or services provided by third parties (9) in the telecommunications network (3).
12. Способ по п.1, отличающийся тем, что модуль (2) идентификации пользователя телекоммуникационной сети имеет сохраненный в нем секретный ключ, соответствующий открытому ключу, применяемый для дешифрирования зашифрованных открытым ключом секретных данных.12. The method according to claim 1, characterized in that the telecommunication network user identification module (2) has a private key stored in it corresponding to the public key used to decrypt the secret data encrypted with the public key.
13. Телекоммуникационная сеть, в частности, для осуществления способа по одному из предшествующих пунктов, отличающаяся тем, что имеет следующие признаки:13. Telecommunication network, in particular, for implementing the method according to one of the preceding paragraphs, characterized in that it has the following features:
устройство (4) доступа для приема переданного (10) от телекоммуникационного оконечного устройства (1) сертификата и идентификационных данных,access device (4) for receiving the transmitted (10) certificate and identification data from the telecommunications terminal device (1),
доступ к устройству (7) сертификации способом сертификации для генерирования сертификатов из открытых ключей, причем устройство сертификации по запросу сообщает (13) действительность сертификата, а также соответствующие данные о статусе, причем доступ телекоммуникационного оконечного устройства (1) к услуге поставщика (9), разрешенной для владельца (1) сертификата, обеспечивается соответствующим устройством (4, 6) телекоммуникационной сети (3) только в том случае, если проверка сертификата/сертификатов телекоммуникационного оконечного устройства устройством (7) сертификации с помощью открытого ключа была успешной.access to the certification device (7) by a certification method for generating certificates from public keys, and the certification device, upon request, reports (13) the validity of the certificate, as well as the corresponding status data, and the access of the telecommunication terminal device (1) to the provider’s service (9), allowed for the owner (1) of the certificate, is provided by the corresponding device (4, 6) of the telecommunications network (3) only if the verification of the certificate / certificates of the telecommunications terminal -keeping device (7) has been successful certification with the public key.