×
13.01.2017
217.015.70b3

УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002596587
Дата охранного документа
10.09.2016
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к средствам аутентификации зарегистрированного пользователя устройства. Технический результат заключается повышении безопасности при аутентификации. Мобильное устройство содержит приемопередатчик для мобильной связи и контроллер, выполненный с возможностью исполнения функции аутентификации для аутентификации зарегистрированного пользователя устройства. Устройство имеет только один операционный элемент, функциональность упомянутого одного операционного элемента ограничена активированием и деактивированием функции аутентификации. Функция аутентификации состоит в регистрации приемопередатчика в сети мобильной связи и обеспечении возможности обнаружения активного состояния и/или местоположения мобильного устройства через сеть мобильной связи. Операционный элемент и приемопередатчик представляют собой единственные порты ввода и вывода данных контроллера. 2 н. и 17 з.п. ф-лы, 7 ил.
Реферат Свернуть Развернуть

Изобретение имеет отношение к мобильному устройству, содержащему приемопередатчик для мобильной связи и контроллер, выполненный с возможностью исполнения функции аутентификации для аутентификации зарегистрированного пользователя устройства.

В транзакциях, в которых пользователь взаимодействует с удаленным операционным партнером через канал связи, такой как Интернет, важно гарантировать, что лицо, которое идентифицирует себя как авторизованный пользователь, фактически является лицом, за которое оно себя выдает. Например, когда пользователь делает сетевую банковскую транзакцию, в которой он идентифицирует себя как владелец некоторого счета и делает запрос, чтобы сумма денег была переведена на некоторый другой счет, необходим способ аутентификации, чтобы проверить идентифицирующую информацию запрашивающего. Другие примеры транзакций, в которых должна требоваться аутентификация пользователя, представляют собой транзакции, в которых пользователь запрашивает сетевой доступ к базе данных или другим сетевым услугам, которые включают в себя уязвимые данные. Другим примером может быть транзакция для управления дверным замком, который обеспечивает физический доступ к охраняемой территории или комнате.

Публикация WO 98/25371 A1 раскрывает мобильное устройство указанного выше типа, в котором функция аутентификации включает в себя запрос у пользователя подтвердить запрос транзакции.

Публикация US 2006/288233 A1 раскрывает мобильное устройство с функцией биометрической аутентификации.

Публикация WO 2007/072001 A1 раскрывает способ аутентификации и мобильное устройство, в которых устройство аутентификации отвечает на передачу идентификатора пользователя отправкой признака аутентификации терминалу, с которого был выполнен запрос транзакции. Этот признак, например, может быть закодирован в цифровом изображении, которое будет отображено на дисплее терминала. Функция аутентификации в мобильном устройстве выполнена с возможностью съемки этого цифрового изображения и отправки его обратно устройству аутентификации через канал мобильной связи.

Таким образом, можно подтвердить, что лицо, которое носит мобильное устройство, например, мобильный телефон, фактически присутствует в местоположении терминала, с которого был выполнен запрос транзакции. Таким образом, пока пользователь управляет своим мобильным устройством, способ аутентификации гарантирует, что никакая третья сторона не может фальсифицировать идентифицирующие данные этого пользователя и выполнить какие-либо транзакции на его месте.

Задача настоящего изобретения состоит в создании мобильного устройства, которое подходит для целей аутентификации, имеет низкую сложности и является удобным в обращении.

Для решения этой задачи мобильное устройство в соответствии с изобретением имеет только один операционный элемент, функциональность упомянутого единственного операционного элемента ограничена активированием и деактивированием функции аутентификации, упомянутая функция аутентификации состоит в регистрации приемопередатчика в сети мобильной связи и предоставлении возможности обнаружения активного состояния и/или местоположения мобильного устройства через сеть мобильной связи, и операционный элемент и приемопередатчик представляют собой единственные порты ввода и вывода данных контроллера.

Это устройство может использоваться, например, для способа аутентификации, в котором функция аутентификации, реализованная в мобильном устройстве, обычно является неактивной и активируется пользователем только предварительно для транзакции, и в котором устройство аутентификации аутентифицирует пользователя для транзакции только тогда, когда между передачей идентификатора пользователя и активным состоянием функции аутентификации существует заданное временное отношение.

В этом способе сложность функции аутентификации может быть значительно уменьшена. В крайнем случае все, что должно требоваться от функции аутентификации - это разрешить устройству аутентификации обнаруживать, является ли эта функция активной. Аналогичным образом, единственное действие, которое требуется от пользователя в целях аутентификации, состоит в активировании функции аутентификации при подходящей синхронизации для транзакции. Как только активное состояние функции аутентификации было обнаружено, эта функция возвращается в неактивное состояние либо автоматически, либо вручную посредством повторного управления операционным элементом. «Заданное временное отношение» может подразумевать, что функция аутентификации является активной в момент, когда идентификатор пользователя отправляют от терминала. В качестве альтернативы заданное временное отношение может подразумевать, что функция аутентификации активирована в пределах некоторого (предпочтительно короткого) временного окна после передачи идентификатора пользователя, или наоборот, что идентификатор пользователя передается в пределах заданного временного окна после того, как устройство аутентификации обнаружило, что функция аутентификации является активной.

Поскольку функция аутентификации обычно является неактивной, аутентификация почти наверняка не сработает, когда третья сторона мошенническим образом идентифицирует себя как пользователь, чтобы инициировать транзакцию. Тогда аутентификация будет успешна только при очень маловероятном событии, что истинный пользователь активирует функцию аутентификации своего мобильного устройства только в нужный момент. Даже в этом маловероятном случае мошенничество может быть обнаружено, поскольку пользователь активирует функцию аутентификации только тогда, когда он сам хочет сделать транзакцию. Следовательно, устройство аутентификации обнаружило бы совпадение между одной активацией функции аутентификации и двумя запросами транзакции (обычно запускаемыми с разных терминалов), и это заставит устройство аутентификации отклонять или возвращать транзакции. Таким образом, несмотря на низкую сложность, способ в соответствии с изобретением предлагает высокий уровень безопасности.

В качестве альтернативы или в дополнение устройство аутентификации может проверять, имеется ли заданное пространственное отношение между мобильным устройством и терминалом.

Более конкретные факультативные признаки изобретения указаны в зависимых пунктах формулы изобретения.

Предпочтительно, чтобы мобильное устройство не имело никаких специальных аппаратных средств для захвата или вывода информации. Все, что требуется от мобильного устройства - чтобы оно могло быть активировано на некоторый (предпочтительно короткий) промежуток времени и было способно к соединению с сетью мобильной связи, в которой у него есть адрес, привязанный к идентифицирующим данным пользователя, с тем чтобы устройство аутентификации, когда оно принимает идентификатор пользователя от терминала, было способно проверить, является ли функция аутентификации мобильного устройства с соответствующим адресом активной. С этой целью даже не является необходимым, чтобы имелась какая-либо фактическая связь между устройством аутентификации и мобильным устройством. Например, когда мобильное устройство имеет приемопередатчик мобильной телефонной связи (GSM), активирование функции аутентификации может состоять только из активирования этого приемопередатчика, с тем чтобы он соединился с ближайшей подсистемой базовой станции (BSS) сети мобильной связи. В результате мобильное устройство будет идентифицировано посредством его идентификатора устройства (IMSI), и информация об активном состоянии мобильного устройства и о соте GSM, в которой оно расположено, будет введена в реестр собственных абонентов (HLR) сети мобильной связи. Таким образом, устройство аутентификации может проверить активное или неактивное состояние мобильного устройства и может определить его местоположение только посредством запроса реестра HLR.

Мобильное устройство может иметь множество адресов мобильной связи (например, номеров мобильных телефонов) и даже может быть способным к взаимодействию через множество разных сетей мобильной связи. В этом случае предпочтительно, чтобы каждый адрес мобильной связи был присвоен своему отдельному типу транзакции (например, один телефонный номер для аутентификации банковской транзакции и другой для аутентификации доступа к сети передачи данных), и функция аутентификации или множество функций аутентификации выполнены с возможностью активирования и деактивирования отдельно для каждого типа транзакции.

В измененном варианте осуществления для улучшенной безопасности множество адресов мобильной связи может быть присвоено одному и тому же типу транзакции, и мобильное устройство и устройство аутентификации используют идентичные алгоритмы для того, чтобы время от времени изменять адрес мобильной связи, который должен использоваться в целях аутентификации.

Факультативно устройство в соответствии с изобретением может иметь функцию позиционирования, позволяющую определять местоположение мобильного устройства, и факультативно функцию для отправки обнаруженное местоположение через приемопередатчик устройству аутентификации.

Может быть выгодно, когда вообще нет никакого взаимодействия между мобильным устройством и устройством аутентификации, а также между мобильным устройством и терминалом или каким-либо другим объектом, поскольку, когда нет никакого взаимодействия, нет никакой возможности прослушать и использовать это взаимодействие для обхода системы обеспечения безопасности.

Предпочтительно, чтобы электронные компоненты устройства были защищены и от электронного, и от механического доступа.

Устройство также может иметь функцию самоуничтожения, выполненную с возможностью активирования посредством попытки принудительного доступа.

Эти признаки гарантируют, что никто не может осуществить доступ к системе обработки данных, чтобы считать программный код или данные, которые хранятся в ней и могли бы использоваться для имитации мобильного устройства.

Например, функция самоуничтожения может быть инициирована посредством события, при котором корпус устройства сломан, чтобы открыть систему обработки данных (микросхему), и может гарантировать, что в таком случае программный код и данные стираются.

Варианты осуществления изобретения теперь будут описаны вместе с чертежами.

Фиг. 1 - блок-схема, иллюстрирующая способ аутентификации;

Фиг. 2 - временная диаграмма, иллюстрирующая способ аутентификации;

Фиг. 3 - блок-схема, иллюстрирующая пример схемы связи варианта осуществления изобретения;

Фиг. 4 - вид мобильного устройства в соответствии с изобретением;

Фиг. 5 - вид в разрезе устройства, показанного на фиг. 4;

Фиг. 6 - вид мобильного устройства в соответствии с другим вариантом осуществления; и

Фиг. 7 - упрощенная схема, иллюстрирующая модификацию способа аутентификации.

Как показано на фиг. 1, операционный терминал 10, например, банковская машина, взаимодействует с удаленным операционным партнером 12, например, банком, через первый канал 14 связи, который может являться проводным или беспроводным каналом. Мобильное устройство 16 взаимодействует с устройством 18 аутентификации через второй канал 20 связи, который предпочтительно включает в себя беспроводную линию связи, например, сеть мобильной телефонной связи. Устройство 18 аутентификации может быть установлено в помещении операционного партнера 12 или может быть выполнено как отдельный объект, взаимодействующий с операционным партнером 12 через третий канал 22 связи.

Мобильное устройство 16 носит пользователь, который зарегистрирован как подписчик в сети мобильной телефонной связи, формирующей канал 20 связи. Устройство 18 аутентификации сформировано посредством аппаратного и программного обеспечения для обработки данных и включает в себя базу данных, которая хранит идентификатор (ID) пользователя и номер мобильного телефона (или любой другой адрес мобильной связи) мобильного устройства 16 этого пользователя.

Теперь следует предположить, что пользователь хочет сделать банковскую транзакцию через терминал 10. С этой целью пользователь управляет терминалом 10 и отправляет запрос транзакции операционному партнеру 12. Этот запрос включает в себя этап A передачи идентификатора пользователя операционному партнеру 12. На этапе B операционный партнер 12 перенаправляет идентификатор пользователя устройству 18 аутентификации. Вслед за этим устройство 18 аутентификации извлекает номер мобильного телефона и/или международный идентификатор абонента мобильной связи (IMSI) пользователя и связывается с мобильным устройством 16 или по меньшей мере с сетью мобильной телефонной связи, чтобы проверить, является ли активным мобильное устройство 16, или является ли активной некоторая функция аутентификации, реализованная в нем (этап C). Когда на этапе D подтверждено, что функция аутентификации является активной, устройство 18 аутентификации отправляет сигнал аутентификации операционному партнеру 12 (этап E). Сигнал аутентификации предпочтительно включает в себя идентификатор пользователя, который был отправлен на этапе B, и сообщает операционному партнеру, что этот конкретный пользователь аутентифицирован для запрашиваемой транзакции. Вслед за этим транзакция между пользователем и операционным партнером 12 будет выполнена через терминал 10 (этап F).

Фиг. 2 показывает временную диаграмму, иллюстрирующую один вариант осуществления способа аутентификации, который был описан в общих чертах выше.

В момент t1 пользователь, который хочет запросить транзакцию, активирует свое мобильное устройство 16. В момент t2 выполняется последовательность этапов A-B-C-D-E, чтобы аутентифицировать пользователя. Поскольку в это время мобильное устройство 16 является фактически активным, аутентификация успешна. Затем в момент t3 мобильное устройство 16 деактивируется либо вручную, либо автоматически посредством функции самостоятельной деактивации, реализованной в устройстве 16. В качестве другой альтернативы команду деактивировать мобильное устройство 16 может отправить устройство 18 аутентификации, когда пользователь был успешно аутентифицирован.

Предпочтительно временной интервал от момента t1 до момента t3, в котором мобильное устройство 16 является активным, будет относительно маленьким, например, составлять только несколько минут или секунд. Когда на этапах C и D обнаружено, что мобильное устройство 16 (или по меньшей мере его функция аутентификации) не является активным, нужно предположить, что лицо, которое идентифицировано посредством идентификатора пользователя и управляет мобильным устройством 16, фактически не желает запросить транзакцию, и поэтому нужно прийти к заключению, что идентификатор пользователя, отправленный на этапе A, был фальсифицирован несанкционированной третьей стороной. В этом случае аутентификация отклоняется на этапе E.

В этом варианте осуществления процесс аутентификации может факультативно включать в себя дополнительные этапы взаимодействия между мобильным устройством 16 и устройством 18 аутентификации. Такие протоколы связи в целях аутентификации являются хорошо известными в области техники.

Например, мобильное устройство может использовать предварительно запрограммированный алгоритм, чтобы сформировать идентификационный код и отправить его устройству аутентификации. Предварительно запрограммированный алгоритм известен устройству аутентификации и используется в нем для проверки идентифицирующей информации мобильного устройства, независимо от его идентификатора IMSI. Идентификационный код, например, может представлять собой число из списка чисел "TAN", который сохранен в мобильном устройстве, и алгоритм выполнен таким образом, что каждое число используется только один раз. С другой стороны, чтобы разрешить бесконечное количество транзакций, идентификационные коды могут формироваться динамически, возможно с использованием таких данных, как текущая дата или время дня. В еще одном варианте осуществления идентификационный код может представлять собой зашифрованный пароль или зашифрованную комбинацию пароля с данными времени и даты, шифрование основано на динамически меняющемся параметре шифрования, который отправляют от устройства аутентификации.

Аутентификация будет успешна только тогда, когда устройство аутентификации обнаружит, что идентификационный код является допустимым. В любом случае аутентификация будет отклонена всякий раз, когда обнаружено, что функция аутентификации мобильного устройства 16 не является активной в нужный момент времени.

Фиг. 3 иллюстрирует схему связи, в которой первый канал 14 связи и третий канал 22 связи сформированы, например, посредством Интернета. Устройство 18 аутентификации установлено удаленно от операционного партнера 12, и его работа выполняется посредством доверенной третьей стороны, которая независима от операционного партнера 12. Второй канал 20 связи сформирован сетью мобильной телефонной связи, включающей в себя реестр 32 собственных абонентов (HLR) и множество подсистем 34 базовой станции (BSS), из которых только одна показана на фиг. 7, и каждая из которых служит в качестве одной или нескольких сот 36 мобильной телефонной связи.

В этом варианте осуществления устройство 18 аутентификации идентифицирует соту 36 мобильной связи, в которой в настоящий момент расположено устройство 16, и пользователь аутентифицируется для транзакции только тогда, когда обнаружено, что мобильное устройство 16 расположено в соте 36, в которой также размещен терминал 10, с которого выполнен запрос транзакции. Таким образом, ложная аутентификация возможна только тогда, когда идентификатор пользователя отправлен с некоторого терминала 10 в нужный момент времени, и, кроме того, мобильное устройство 16 истинного пользователя оказывается расположенным вблизи этого терминала 10.

Если сеть 20 мобильной связи поддерживает услуги на основе местоположения (LBS), то текущее местоположение мобильного устройства 16 может быть идентифицировано с намного более высоким пространственным разрешением, и успешная аутентификация может потребовать, чтобы мобильное устройство 16 находилось лишь в нескольких сотнях или нескольких десятках метров от терминала 10.

В еще одном варианте осуществления мобильное устройство 16 может включать в себя функцию глобальной системы позиционирования (GPS), и функция аутентификации может быть выполнена с возможностью отправки текущих координат GPS мобильного устройства 16 устройству 18 аутентификации.

Фиг. 4 и 5 показывают пример мобильного устройства 16 в соответствии с изобретением, которое является специализированным для цели аутентификации. Это устройство 16 имеет корпус 38, который вмещает беспроводной приемопередатчик 40 (например, приемопередатчик мобильной телефонной связи) с антенной 42, электронный контроллер 44 (систему обработки данных), аккумулятор 46 и сигнальную лампу 47 заряда аккумулятора.

Идентификатор устройства (IMSI) постоянно хранится в контроллере 44, который может иметь единственную функцию, состоящую в активировании и деактивировании приемопередатчика 40, с тем чтобы последний мог соединяться с ближайшей подсистемой 34 BBS и идентифицировать себя в ней. Переключатель 48 (операционный элемент) сформирован на поверхности корпуса 38. Переключатель 48 может быть сформирован просто посредством кнопки, с тем чтобы пользователь мог активировать функцию аутентификации (то есть приемопередатчик 40) посредством нажатия кнопки. В качестве альтернативы, переключатель может быть сформирован посредством устройства ввода для ввода некоторого секретного кода (например, PIN-кода) или биометрического датчика, такого как датчик отпечатка пальца или датчик распознавания радужной оболочки, вследствие чего приемопередатчик активируется только тогда, когда подтверждена идентифицирующая информация пользователя. Как показано на фиг. 5, обеспечен зуммер 49 для выдачи акустической обратной связи, когда функция аутентификации была успешно активирована посредством нажатия переключателя 48.

Корпус 38 имеет относительно малые размеры и присоединен к брелоку 50 для ключей, с тем чтобы его можно было удобно носить на связке ключей пользователя.

От одного конца корпуса 38 выступает штепсельный разъем 52 (например, разъем USB или разъем микро-USB), который соединен с аккумулятором 46, с тем чтобы аккумулятор мог быть заряжен посредством подключения устройства 16 в гнездовой разъем USB компьютера, мобильного телефона и т.п. Штепсельный разъем 52 закрыт и защищен съемной крышкой 54. В показанном примере крышка 54 образует гнездовой разъем 56, который открыт с внешней стороны и внутренне соединен с другим гнездовым разъемом 58, в который помещен штепсельный разъем 52. Таким образом, аккумулятор 46 также может быть заряжен посредством подключения штепсельного разъема USB или микроUSB источника питания в разъем 56.

Как показано на фиг. 5, корпус 38 представляет собой массивный пластмассовый корпус с залитыми в него приемопередатчиком 40, контроллером 44 и аккумулятором батареи 46. Таким образом, физический доступ к этим компонентам, особенно к приемопередатчику 40 и контроллеру 44, невозможен без разрушения корпуса 38.

В модифицированном варианте осуществления контроллер 44 может включать в себя запоминающее устройство с программным кодом и данными для более сложных функций аутентификации, например, для функции формирования и передачи идентификационного кода устройства, как было описано выше. Однако контроллер не имеет каких-либо электронных контактов, которые обеспечили бы возможность для считывания содержания запоминающего устройства. Факультативно контроллер 44, и особенно его запоминающее устройство, может быть выполнен таким образом, что все сохраненное содержание стирается, как только корпус 38 ломается, и кто-либо пытается удалить из него контроллер. Таким образом, данные аутентификации, которые могут быть сохранены в запоминающем устройстве контроллера 44, надежно защищены от копирования.

Фиг. 6 показывает пример мобильного устройства 16', которое является специализированным только для целей аутентификации, но поддерживает две разные процедуры аутентификации для двух разных типов транзакции. Устройство 16' имеет две SIM-карты 60, 60' (или другие запоминающие устройства), которые хранят разные множества данных доступа. Таким образом, каждая из SIM-карт имеет свой собственный номер мобильного телефона, которые могут даже принадлежать двум разным сетям мобильной связи. Каждый номер мобильного телефона присваивается своему типу транзакции. Эти два номера мобильных телефонов могут быть зарегистрированы в двух разных устройствах аутентификации или могут быть зарегистрированы в одном и том же устройстве аутентификации вместе с информацией, определяющей тип транзакции, для которой они должны использоваться.

Кроме того, устройство 16' имеет две кнопки 48 и 48' для активирования по выбору одной из двух SIM-карт 60, 60'. Таким образом, пользователь может определить тип транзакции, которую он хочет выполнить, посредством нажатия либо кнопки 48, либо кнопки 48′, чтобы активировать соответствующую SIM-карту и, неявным образом, соответствующую функцию аутентификации. Затем контроллер 44 автоматически деактивирует функцию аутентификации (SIM-карту) по истечении некоторого временного интервала.

В качестве альтернативы устройство 16′ может иметь множество SIM-карт (или других идентификационных номеров сетей мобильной связи, таких как IMSI, номер телефона и т.п.), но только один переключатель 48 для активирования функции аутентификации. Тогда некоторый алгоритм, который сохранен в контроллере 44, используется для определения, какая из SIM-карт должна использоваться, например, в зависимости от даты, времени дня и т.п. Идентичный алгоритм используется в устройстве 18 аутентификации, и успешная аутентификация возможна только тогда, когда и мобильное устройство, и устройство аутентификации используют одни и те же контактные данные, соответствующие определенной SIM-карте.

Фиг. 7 иллюстрирует полезную модификацию, которая может быть реализована в любом из рассмотренных выше способе аутентификации. Обычно запрос на аутентификацию, отправленный от терминала 10 операционному партнеру 12, будет включать в себя не только идентификатор пользователя, но также и пароль, показывающий, что пользователь действительно наделен полномочиями для запрашиваемой услуги. Однако в варианте осуществления, показанном на фиг. 10, этот пароль передается не через первый канал 14 связи, а через второй или третий канал связи. Это уменьшает риск перехвата комбинации пароля и идентификатора пользователя посредством прослушивания одного из каналов связи.

В варианте осуществления, показанном на фиг. 7, мобильное устройство включает в себя генератор 62 пароля, который формирует динамически изменяющийся пароль в соответствии с некоторым алгоритмом, который зеркально отражается устройством 18 аутентификации. Таким образом, даже если идентификатор IMSI был перехвачен ловушкой IMSI, мошенничество может быть обнаружено вследствие несоответствия паролей, сформированных в мобильном устройстве 16 и устройстве 18 аутентификации соответственно. Предпочтительно пароль, отправленный через канал 20 связи, зашифрован. Дешифрованный пароль затем может быть передан операционному партнеру 12.

Однако в показанном примере пароль, сформированный в мобильном устройстве, является универсальным паролем, который используется для каждого процесса аутентификации, независимо от операционного партнера и типа используемой услуги. Тогда на основе информации об определенном типе услуги, переданной от операционного партнера 12 на этапе B, если аутентификация успешна, устройство 18 аутентификации автоматически преобразовывает универсальный пароль в заданный пароль, который является подходящим для типа услуги.


УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ
УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ
УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ
УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ
УСТРОЙСТВО МОБИЛЬНОЙ СВЯЗИ
Источник поступления информации: Роспатент

Показаны записи 1-1 из 1.
10.03.2016
№216.014.c0a2

Способ аутентификации

Изобретение относится к области аутентификации пользователя. Технический результат - эффективная аутентификация пользователя во время транзакций. Способ аутентификации пользователя для транзакции в терминале, в котором идентификатор пользователя передается от терминала партнеру по транзакции...
Тип: Изобретение
Номер охранного документа: 0002576586
Дата охранного документа: 10.03.2016
Показаны записи 1-1 из 1.
10.03.2016
№216.014.c0a2

Способ аутентификации

Изобретение относится к области аутентификации пользователя. Технический результат - эффективная аутентификация пользователя во время транзакций. Способ аутентификации пользователя для транзакции в терминале, в котором идентификатор пользователя передается от терминала партнеру по транзакции...
Тип: Изобретение
Номер охранного документа: 0002576586
Дата охранного документа: 10.03.2016
+ добавить свой РИД