RU99625U1 - Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения - Google Patents

Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения Download PDF

Info

Publication number
RU99625U1
RU99625U1 RU2010128703/08U RU2010128703U RU99625U1 RU 99625 U1 RU99625 U1 RU 99625U1 RU 2010128703/08 U RU2010128703/08 U RU 2010128703/08U RU 2010128703 U RU2010128703 U RU 2010128703U RU 99625 U1 RU99625 U1 RU 99625U1
Authority
RU
Russia
Prior art keywords
module
input
user
output
information
Prior art date
Application number
RU2010128703/08U
Other languages
English (en)
Inventor
Анатолий Николаевич Романов
Original Assignee
Российская Федерация, от имени которой выступает Министерство связи и массовых коммуникаций Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Министерство связи и массовых коммуникаций Российской Федерации filed Critical Российская Федерация, от имени которой выступает Министерство связи и массовых коммуникаций Российской Федерации
Priority to RU2010128703/08U priority Critical patent/RU99625U1/ru
Application granted granted Critical
Publication of RU99625U1 publication Critical patent/RU99625U1/ru

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения, содержащая модуль селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы, информационный вход которого является первым информационным входом системы, предназначенным для приема кодограмм-запросов пользователей, синхронизирующий вход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является первым синхронизирующим входом системы, предназначенным для занесения входной кодограммы пользователя в модуль селекции адресов записей пользователей в базе данных сервера системы, управляющий вход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является первым управляющим входом системы, предназначенным для запуска процедуры считывания записей данных пользователей из базы данных сервера системы, а первый информационный выход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является информационным выходом системы, предназначенным для выдачи данных пользователей на информационный вход сервера системы, и подключенным к первому информационному входу модуля коммутации данных, информационные выходы которого являются информационными выходами группы системы, модуль приема записей базы данных сервера системы, информационный вход которого является вторым информационным входом системы, предназначенным для приема записей пользователей из базы данных сервера системы, синхро�

Description

Полезная модель относится к вычислительной технике, в частности, к автоматизированной информационной системе удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения.
При передаче любых документов возникают две основные задачи по их защите от несанкционированного доступа:
- обеспечение уверенности получателя в том, что документ подлинный и корректный, т.е. при передаче не был подменен или отредактирован;
- обеспечение невозможности доступа посторонних лиц к содержанию документа.
При передаче электронных документов (в том числе и через Интернет) возможна как их подмена или редактура, так и (в случае секретного текста) доступ посторонних лиц к передаваемой информации.
Таким образом, электронные документы также нуждаются в криптографической защите. Когда речь идет об электронных документах, первая задача решается применением электронной цифровой подписи, вторая - шифрованием документа.
Электронная цифровая подпись (ЭЦП) - цифровой аналог ручной подписи, обеспечивающий возможность проверки подлинности и корректности документа. Существует техническая возможность проверки электронной подписи: если документ подменен или искажен при передаче, подпись при проверке будет признана некорректной.
Совокупность операций, которые производятся над текстом при криптографическом преобразовании, называется криптографическим алгоритмом.
В настоящее время существует множество криптографических алгоритмов, используемых для решения различных криптографических задач.
В разных странах существуют различные стандарты на алгоритмы. В программном обеспечении широко используются алгоритмы, соответствующие американским стандартам, чаще всего это алгоритм RSA.
В России существуют собственные государственные стандарты на алгоритмы шифрования и выработки/проверки электронной подписи: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001.
В качестве секретной информации используются криптографические ключи.
Криптографический ключ представляет собой последовательность символов, выработанную по определенным правилам. Эта последовательность используется при криптографических преобразованиях текстов. Для каждого криптографического алгоритма существуют свои требования, в соответствии с которыми создаются ключи. Каждый ключ создается для определенного алгоритма.
В асимметричной криптографии применяются так называемые ключевые пары (key pairs). Каждая такая пара состоит из двух связанных между собой ключей. Один из этих ключей - закрытый (private key). Он известен только владельцу ключа и ни при каких условиях не должен быть доступен никому другому. Другой ключ - открытый (public key), он может быть доступен любому желающему.
Для выработки ЭЦП необходим закрытый ключ автора сообщения, для проверки - открытый.
Таким образом, создать ЭЦП может только владелец закрытого ключа, а проверить - любой пользователь, получивший соответствующий открытый ключ.
Для шифрования текста применяется открытый ключ адресата, для дешифрования - закрытый. Таким образом, зашифровать сообщение может любой человек, а расшифровать - только владелец соответствующего закрытого ключа, т.е. адресат.
Ключевая пара, используемая для работы с ЭЦП (выработки и проверки ЭЦП), называется ключами подписи (signature keys).
Ключевая пара, используемая для зашифрования и расшифрования сообщений, называется ключами обмена (exchange keys).
Каждый пользователь создает свои ключи сам с помощью соответствующего программного обеспечения. Это обеспечивает отсутствие необходимости доступа к закрытым ключам кому-либо, кроме их владельца.
Владелец ключей полностью отвечает за то, что никто, кроме него, не будет иметь доступа к его закрытым ключам. Т.е. владелец ключей должен сам обеспечивать безопасность своих ключей.
Как правило, ключевые контейнеры, содержащие закрытые ключи, никогда не записываются на жесткий диск компьютера, а хранятся на съемных носителях (дискетах/лазерных дисках или внешних устройствах), сохранность и безопасность которых владелец должен обеспечить.
При работе с ключами носитель вставляется в соответствующее устройство или подключается к компьютеру, немедленно после окончания считывания - отключается.
Если произошел доступ посторонних лиц к закрытым ключам или возникла хотя бы потенциальная возможность такого доступа, ключи считаются скомпрометированными. Работа с такими ключами прекращается.
Все открытые ключи хранятся и передаются в виде сертификатов.
Сертификат - это набор данных специального формата, содержащий сам открытый ключ и всю информацию о нем: кто владелец, адрес электронной почты владельца, когда ключ создан, назначение ключа (подпись или обмен), для какого алгоритма предназначен ключ и т.д.
Сертификаты являются основным инструментом, которым пользуются различные приложения для криптографической защиты информации. Создает (выпускает) сертификаты специальный административный центр, называемый удостоверяющим центром (УЦ) или центром сертификации (ЦС).
Удостоверяющий центр устанавливает определенные требования к работе пользователей. Например, удостоверяющий центр определяет максимальный срок действия сертификатов, совокупность необходимых данных в запросе на сертификат, способы передачи запроса от пользователя в УЦ, способы проверки корректности запросов пользователей и т.д.
Удостоверяющий центр выпускает сертификат на собственный открытый ключ. Такой сертификат называется сертификатом удостоверяющего центра.
Таким образом, каждый пользователь в любой момент может, воспользовавшись сертификатом удостоверяющего центра, проверить корректность любого сертификата.
Для выполнения этих функций система управления ведением базы данных сертификатов удостоверяющего центра должна обеспечить решение задачи обслуживания пользователей в реальном масштабе времени.
Известны системы, которые могли бы быть использованы для решения поставленной задачи (1, 2).
Первая из известных систем содержит блоки приема и хранения данных, соединенные с блоками управления и обработки данных, блоки поиска и селекции, подключенные к блокам хранения данных и отображения, синхронизирующие входы которых соединены с выходами блока управления (1).
Существенный недостаток данной системы состоит в невозможности решения задачи обновления данных, хранимых в памяти в виде соответствующих документов одновременно с решением задачи выдачи содержания этих документов пользователям в реальном масштабе времени.
Известна и другая система, содержащая блоки обработки данных, информационные входы которых соединены с блоками приема данных и управления, а выходы подключены к первой группе блоков памяти, центральный процессор, входы которого соединены с выходами блоков памяти первой группы и блоков обработки данных, а выходы соединены с входами блоков памяти второй группы и блоков отображения данных (2).
Последнее из перечисленных выше технических решений наиболее близко к описываемому.
Его недостаток заключается в невысоком быстродействии системы, обусловленном тем, что выполнение процедуры идентификации данных пользователей удостоверяющего центра реализуется через поиск данных по всей базе данных и их последующей обработке центральным процессором, что при больших объемах данных регистра избирателей неизбежно приведет к большим затратам времени.
Цель изобретения - повышение быстродействия системы путем локализации адресов записей пользователей удостоверяющего центра по типовым идентификаторам личности пользователя и идентификации пользователей по электронным цифровым подписям.
Поставленная цель достигается тем, что в известную систему, содержащую модуль селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы, информационный вход которого является первым информационным входом системы, предназначенным для приема кодограмм-запросов пользователей, синхронизирующий вход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является первым синхронизирующим входом системы, предназначенным для занесения входной кодограммы пользователя в модуль селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы, управляющий вход модуля селекции адресов записей пользователей в базе данных сервера системы является первым управляющим входом системы, предназначенным для запуска процедуры считывания записей данных пользователей удостоверяющего центра из базы данных сервера системы, а первый информационный выход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является информационным выходом системы, предназначенным для выдачи данных пользователей на информационный вход сервера системы, и подключенным к первому информационному входу модуля коммутации данных, информационные выходы которого являются информационными выходами группы системы, модуль приема записей базы данных сервера системы, информационный вход которого является вторым информационным входом системы, предназначенным для приема записей пользователей из базы данных сервера системы, синхронизирующий вход модуля приема записей базы данных сервера системы является вторым синхронизирующим входом системы, предназначенным для занесения записей пользователей из базы данных сервера системы в модуль приема записей базы данных сервера системы, а первый информационный выход модуля приема записей базы данных сервера системы является вторым информационным выходом системы, предназначенным для выдачи данных пользователей на вход сервера базы данных, модуль приема цифрового сертификата из базы данных сервера системы, информационный вход которого является третьим информационным входом системы, предназначенным для приема цифрового сертификата из базы данных сервера, синхронизирующий вход модуля приема цифрового сертификата из базы данных сервера системы является третьим синхронизирующим входом системы, предназначенным для занесения цифрового сертификата в модуль приема цифрового сертификата из базы данных сервера системы, а выход модуля приема цифрового сертификата из базы данных сервера системы соединен со вторым информационным входом модуля коммутации данных, синхронизирующий вход которого подключен к третьему синхронизирующему входу системы, а управляющий вход модуля коммутации данных является вторым управляющим входом системы, модуль формирования адресов записи и считывания записей пользователей, информационный вход которого соединен со вторым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, синхронизирующий вход модуля формирования адресов записи и считывания записей пользователей подключен к синхронизирующему выходу модуля селекции адресов записей пользователей в базе данных сервера системы, управляющий вход модуля формирования адресов записи и считывания записей пользователей является третьим управляющим входом системы, предназначенным для приема сигналов управления записью данных пользователей в базу данных сервера системы, адресный выход модуля формирования адресов записи и считывания записей пользователей является адресным выходом системы и предназначен для выдачи адресов записи и считывания реквизитов пользователей на адресный вход сервера базы данных системы, а первый и второй синхронизирующие выходы модуля формирования адресов записи и считывания записей пользователей являются первым и вторым синхронизирующими выходами системы, предназначенными для выдачи сигналов управления на входы первого и второго каналов прерывания сервера базы данных системы, и модуль интеграции сигналов остановки процедуры выдачи цифрового сертификата, выход которого является сигнальным выходом системы, предназначенным для выдачи сигналов остановки процедуры выдачи цифрового сертификата, введены модуль определения временного цикла выборки записей пользователей, информационный вход которого соединен с третьим информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, синхронизирующий вход модуля определения временного цикла выборки записей пользователей подключен к синхронизирующему выходу модуля селекции адресов записей пользователей в базе данных сервера системы, один выход модуля определения временного цикла выборки записей пользователей соединен со счетным входом модуля формирования адресов записи и считывания записей пользователей, а другой выход модуля определения временного цикла выборки записей пользователей подключен к первому входу модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата, модуль установки режимов обработки входных сообщений пользователей, один информационный вход которого соединен с четвертым информационным выходам модуля селекции адресов записей пользователей в базе данных сервера системы, другой информационный вход модуля установки режимов обработки входных сообщений пользователей подключен ко второму информационному выходу модуля приема записей базы данных сервера системы, синхронизирующий вход модуля установки режимов обработки входных сообщений пользователей соединен со вторым синхронизирующим входом системы, а тактирующий выход модуля установки режимов обработки входных сообщений пользователей подключен к счетному входу модуля определения временного цикла выборки записей пользователей, модуль идентификации факта компрометации ключей, один информационный вход которого соединен с нулевым потенциалом, другой информационный вход модуля идентификации факта компрометации ключей подключен к третьему информационному выходу модуля приема записей базы данных сервера системы, а синхронизирующий вход модуля идентификации факта компрометации ключей соединен с первым синхронизирующим выходом модуля установки режимов обработки входных сообщений пользователей, при этом один выход модуля идентификации факта компрометации ключей является третьим синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход третьего канала прерывания сервера базы данных, а другой выход модуля идентификации факта компрометации ключей соединен с третьим входом модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата, первый модуль идентификации электронной цифровой подписи пользователя, один информационный вход которого соединен с пятым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, другой информационный вход первого модуля идентификации электронной цифровой подписи пользователя подключен к четвертому информационному выходу модуля приема записей базы данных сервера системы, синхронизирующий вход первого модуля идентификации электронной цифровой подписи пользователя соединен со вторым синхронизирующим выходом модуля установки режимов обработки входных сообщений пользователей, первый выход первого модуля идентификации электронной цифровой подписи пользователя является четвертым синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход четвертого канала прерывания сервера базы данных, и подключенным к первому тактирующему входу модуля формирования адресов записи и считывания записей пользователей, а второй выход первого модуля идентификации электронной цифровой подписи пользователя соединен со вторым входом модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата, и второй модуль идентификации электронной цифровой подписи пользователя, один информационный вход которого соединен с пятым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, другой информационный вход второго модуля идентификации электронной цифровой подписи пользователя подключен к четвертому информационному выходу модуля приема записей базы данных сервера системы, синхронизирующий вход второго модуля идентификации электронной цифровой подписи пользователя соединен с третьим синхронизирующим выходом модуля установки режимов обработки входных сообщений пользователей, один выход второго модуля идентификации электронной цифровой подписи пользователя подключен ко второму тактирующему входу модуля формирования адресов записи и считывания записей пользователей, а другой выход второго модуля идентификации электронной цифровой подписи пользователя соединен с четвертым входом модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата.
Сущность изобретения поясняется чертежами, где на фиг.1 представлена структурная схема системы, на фиг.2 - структурная схема модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы, на фиг.3 - структурная схема модуля определения временного цикла выборки записей пользователей, на фиг.4 - структурная схема модуля формирования адресов записи и считывания записей пользователей, на фиг.5 - структурная схема установки режимов обработки входных сообщений пользователей, на фиг.6 - структурная схема модуля коммутации данных в адрес пользователей, на фиг.7 - приведена структура цифрового сертификата
Система (фиг.1) содержит модуль 1 селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы, модуль 2 определения временного цикла выборки записей пользователей, модуль 3 формирования адресов записи и считывания записей пользователей, модуль 4 установки режимов обработки входных сообщений пользователей, модуль 5 приема записей базы данных пользователей удостоверяющего центра, модуль 6 идентификации факта компрометации ключей, первый модуль 7 идентификации электронной цифровой подписи пользователя, второй модуль 8 идентификации электронной цифровой подписи пользователя, модуль 9 приема цифрового сертификата из базы данных сервера системы, модуль 10 коммутации данных, модуль 11 интеграции сигналов остановки процедуры выдачи цифрового сертификата.
На фиг.1 также показаны первый 15, второй 16 и третий 17 информационные входы системы, первый 18, второй 19 и третий 20 синхронизирующие входы системы, первый 21, второй 22 и третий 23 управляющие входы системы, а также первый 25 и второй 26 информационные выходы системы, группа 27-29 информационных выходов системы, адресный 30 выход системы, первый 31, второй 32, третий 33 и четвертый 34 синхронизирующие выходы системы и сигнальный 35 выход системы.
Модуль 1 (фиг.2) селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы содержит регистр 40, дешифратор 41, элементы 42-44 И, блок 45 памяти, выполненный в виде постоянного запоминающего устройства, элемент 46 ИЛИ, элементы 47 задержки.
На чертеже также показаны информационный 15, синхронизирующий 18 и управляющий 23 входы, а также первый 25, второй 50, третий 51, четвертый 52, пятый 53, и шестой 54 информационные, и синхронизирующий 55 выходы.
Модуль 2 (фиг.3) определения временного цикла выборки записей пользователей содержит регистр 61, счетчик 62, компаратор 63, элемент 64 задержки. На чертеже также показаны информационный 65, синхронизирующий 66, и счетный 67 входы, а также выходы 71-72.
Модуль 3 (фиг.4) модуль 3 формирования адресов записи и считывания записей пользователей содержит счетчик 75, элементы 76-77 ИЛИ, элемент 78 задержки. На чертеже также показаны информационный 79, синхронизирующий 80, счетный 81 и первый 82 и второй 83 тактирующие входы, а также информационный 30, первый 31 и второй 32 синхронизирующие выходы.
Модуль 4 (фиг.5) установки режимов обработки входных сообщений пользователей содержит компаратор 85, счетчик 86, дешифратор 87, элементы 88-90 И, элементы 91-92 задержки. На чертеже также показаны первый 93 и второй 94 информационные, и синхронизирующий 95 входы, а также тактирующий 96 и первый 97, второй 98 и третий 99 синхронизирующие выходы.
Модуль 5 (фиг.1) приема записей базы данных сервера системы выполнен в виде регистра, имеющего информационный 16 и синхронизирующий 19 входы, а также первый 100, второй 101, третий 102 и четвертый 103 информационные выходы.
Модуль 6 (фиг.1) идентификации факта компрометации ключей выполнен в виде компаратора, имеющего первый 105 и второй 106 информационные, и синхронизирующий 107 входы, а также первый 108 и второй 109 выходы.
Первый модуль 7 (фиг.1) идентификации электронной цифровой подписи пользователя выполнен в виде компаратора, имеющего первый 111 и второй 112 информационные, и синхронизирующий 113 входы, а также выходы 114 и 115.
Второй модуль 8 (фиг.1) идентификации электронной цифровой подписи пользователя выполнен в виде компаратора, имеющего первый 135 и второй 136 информационные, и синхронизирующий 137 входы, а также выходы 138 и 139.
Модуль 9 (фиг.1) приема цифрового сертификата из базы данных сервера системы выполнен в виде регистра, имеющего информационный 17 и синхронизирующий 20 входы, а также информационный 116 выход.
Модуль 10 (фиг.6) коммутации данных содержит дешифратор 120, триггер 121, группы 122-126 элементов И, группу 127 элементов ИЛИ, и элемент 128 задержки. На чертеже показаны первый 130 и второй 131 информационные и адресный 132 входы, синхронизирующий 133, тактирующий 134 и установочный 135 входы, а также группа 27-29 информационных выходов системы.
Модуль 11 интеграции сигналов остановки процедуры выдачи цифрового сертификата (фиг.1) выполнен в виде элемента ИЛИ, имеющего входы 140-143 и выход 35, являющийся сигнальным выходом системы.
Система работает следующим образом.
Сначала пользователь создает ключевую пару (открытый и закрытый ключи). Затем пользователь отправляет в удостоверяющий центр запрос на сертификат, в который включает открытый ключ и всю необходимую информацию о себе и о ключах. Набор необходимых сведений определяется регламентом удостоверяющего центра, но всегда необходимо указывать имя владельца, назначение ключей, дату создания.
Каждый сертификат (фиг.7) включает в себя данные о выдавшем его удостоверяющем центре, необходимые для проверки подлинности. Если сертификат оказался скомпрометированным до окончания срока действия, он должен быть отозван в удостоверяющий центр. Отозванный сертификат теряет юридическую силу.
Подлинность сертификата подтверждается цифровой подписью удостоверяющего центра.
Структура электронного документа, представляющего кодограмму - запрос пользователя, имеет следующий вид:
Код Код Код Код
Наименование Удостоверяющего центра Идентификационные данные пользователя Открытый ключ Дата создания
Удостоверяющий центр получает запрос и проверяет его подлинность и корректность.
Указанный запрос поступает на информационный вход 15 системы и далее на информационный вход регистра 40 модуля 1, и импульсом синхронизации, поступающим с входа 18 системы на синхронизирующий вход регистра 40, коды запроса заносятся в регистр 40.
Поступившая кодограмма отображается на мониторе администратора системы, который с клавиатуры пульта управления автоматизированного рабочего места (на чертеже не показана) дает команду на проверку идентификационных данных пользователя на предмет того, что данный пользователь ранее уже получал сертификат удостоверяющего центра на открытые ключи.
Администратор системы нажатием клавиши «Проверка данных пользователя» формирует сигнал, которой поступает на вход 23 системы.
Код первых трех начальных букв фамилии, имени, отчества избирателя с выхода 57 регистра 40 поступает на вход дешифратора 41. Дешифратор 41 расшифровывает код этой буквенной комбинации, выдавая на один их своих выходов высокий потенциал. Для определенности положим, что высокий потенциал поступил на один вход элемента 42 И.
Параллельно с этим, тактирующий импульс с входа 23 системы, поступает на одни входы элементов 42-44 И, опрашивая состояния указанных элементов. Учитывая то обстоятельство, что открытым по второму входу будет только элемент 42 И, то, пройдя этот элемент, синхроимпульс поступает, во-первых, на вход считывания фиксированной ячейки памяти постоянного запоминающего устройства (ПЗУ) 45, где записан базовый адрес зоны памяти сервера, в которой хранятся все записи о пользователях, имеющих такую же кодовую комбинацию начальных букв фамилии, имени и отчества, и количество таких записей.
Структура записи в ячейке памяти ПЗУ имеет следующий вид:
КОД
базового адреса зоны памяти сервера, где хранятся все записи пользователей с заданной кодовой комбинацией начальных букв Фамилии, Имени, Отчества
КОД
количества записей пользователей, имеющих одинаковую кодовую комбинацию начальных букв Фамилии, Имени, Отчества
Содержимое фиксированной ячейки памяти ПЗУ 45 считывается на выходы 50 и 51 соответственно.
Во-вторых, тот же тактирующий импульс проходит через элемент 46 ИЛИ и задерживается элементом задержки 47 на время считывания содержимого фиксированной ячейки ПЗУ и затем поступает на выход 55.
Коды базового адреса с выхода 50 модуля 1 через вход 79 модуля 3 поступает на информационный вход счетчика 75, а код количества записей с указанной комбинацией начальных букв фамилии, имени, отчества с выхода 51 модуля 1 поступает через вход 65 модуля 2 на информационный вход регистра 61.
Тактирующим импульсом с выхода 55 модуля 1, поступающим на синхронизирующий вход 66 модуля 2 и на синхронизирующий вход 80 модуля 3 коды базового адреса кодовой комбинации и число таких записей в базе данных сервера заносятся в счетчик 75 модуля 3 и регистр 61 модуля 2 соответственно.
В результате этой операции будет установлен первый адрес записи той зоны памяти сервера базы данных, с которой начинаются записи личностей пользователей с заданной кодовой комбинацией начальных букв фамилии, имени, отчества.
Этот же импульс синхронизации с входа 80 модуля 3 проходит элемент 76 ИЛИ, задерживается элементом 78 на время срабатывания счетчика 75 и затем выдается на выход 31 системы, откуда он поступает на первый канал прерывания сервера.
По этому сигналу сервер переходит на подпрограмму считывания записи данных пользователя из базы данных сервера системы и выдачи ее на информационный вход 16 модуля 5.
Структура кодограммы записи данных избирателя, поступившей в модуль 5, имеет следующий вид:
Код Код Код
Идентификационные данные пользователя Реквизиты сертификата открытого ключа Отметка о компрометации ключей
С выхода 101 модуля 5 идентификационные данные пользователя из записи, считанной из базы данных сервера системы, поступают на информационный 94 вход модуля 4 и далее на вход компаратора 85, на информационный 93 вход модуля 4 и далее компаратора 85 с выхода 52 модуля 1 подаются идентификационные данные избирателя, реквизиты записи которого должны быть найдены в базе данных сервера системы.
Одновременно с этим, синхронизирующий импульс с входа 19 системы поступает на вход 95 модуля 4 задерживается элементом 91 задержки на время занесения кода в регистр модуля 5, и далее поступает на синхронизирующий вход компаратора 85.
Если идентификационные данные пользователя на входах 93 и 94 компаратора 4 не совпадают, то компаратор 85 формирует сигнал на выходе 96.
С выхода 96 компаратора сигнал поступает на вход 67 модуля 2 и далее на счетный вход счетчика 62, который фиксирует факт считывания первой записи из базы данных сервера системы.
Показания счетчика 62 поступают на вход 69 компаратора 63, на другой 68 вход которого поступает общее число записей в базе данных сервера с заданной буквенной комбинацией.
По импульсу с входа 67 модуля 2, задержанному элементом 64 на время срабатывания счетчика 62, компаратор 63 сравнивает показания счетчика 62 и регистра 61.
Учитывая, что к этому моменту времени показания счетчика 62 намного меньше показаний регистра 61, то компаратор 63 формирует сигнал на выходе 71, откуда он подается на счетный вход 81 модуля 3 и далее на счетный вход счетчика 75, устанавливая адрес считывания очередной записи данных.
Кроме того, тот же синхронизирующий импульс с входа 81 проходит элемент 76 ИЛИ, затем задерживается элементом 78 на время срабатывания счетчика 75, и с выхода модуля 3 выдается на выход 31 системы, откуда он вновь поступает на вход первого канала прерывания сервера базы данных.
По этому сигналу сервер вновь переходит на подпрограмму считывания содержимого очередной ячейки памяти, адрес которой выдан на адресный выход 30 системы и записи ее содержимого в модуль 5 с информационного входа системы 16 по синхронизирующему импульсу, поступающему на вход 19 системы.
Процесс выборки идентификационных данных пользователей и их сравнения компаратором 85 модуля 4 будет продолжаться до тех пор, пока компаратор 85 не зафиксирует совпадения входных кодов формированием импульса на другом своем выходе, с которого импульс поступает на счетный вход счетчика 86, фиксирующего факт наличия пользователя в базе данных сервера системы.
Если же подобного совпадения не произойдет после просмотра всех записей базы данных с заданной кодовой комбинацией фамилии, имени и отчества, то на выходе 72 модуля 2 формируется сигнал, фиксирующий факт отсутствия регистрации данного пользователя в данном удостоверяющем центре.
Этот сигнал с выхода 72 модуля 2 поступает на вход 140 модуля 11 и далее выдается на выход 35, сигнализируя о необходимости проведения предварительной процедуры регистрации пользователя в Удостоверяющем центре.
Показания счетчика 86, зафиксировавшего факт наличия пользователя в базе данных системы, поступают на вход дешифратора 87, расшифровывающего показания счетчика 86 и открывающего высоким потенциалом на своем первом выходе элемент 88 И по одному входу. На другой вход элемента 88 И поступает импульс с выхода элемента задержки 92, задерживающего импульс компаратора 85 на время срабатывания счетчика 86.
С выхода элемента 88 И импульс поступает на выход 97 модуля 4 и далее на синхронизирующий вход 107 модуля 6, на один вход 105 которого поступает код отметки о компрометации ключей пользователя.
Код отметки может принимать два значения: 0 - кличи пользователя не скомпрометированы, 1 - ключи пользователя скомпрометированы.
На другой 106 вход модуля 6 поступает нулевой потенциал, соответствующий коду - 0.
Если ключи пользователя были скомпрометированы, то на входах компаратора 6 будут разные потенциалы, и сигнал появится на выходе 109, фиксируя факт компрометации ключей.
Этот сигнал с выхода 109 модуля 6 поступает на вход 142 модуля 11 и далее выдается на выход 35, сигнализируя о необходимости ликвидации сертификата данного пользователя.
Если же ключи пользователя не скомпрометированы, то на обоих входах модуля 6 будет одинаковый потенциал, соответствующий коду - 0, и на выходе 108 будет сформирован сигнал, поступающий на вход третьего канала прерывания сервера базы данных.
По этому сигналу сервер базы данных переходит на подпрограмму формирования цифрового сертификата пользователя, заверения его электронной цифровой подписью удостоверяющего центра и выдачи его пользователю, приславшему запрос на получение цифрового сертификата.
Структура этой кодограммы имеет следующий вид:
Код Код Код Код Код
Номер Удостоверяющего центра Идентификационные данные пользователя Сертификат пользователя Время ЭЦП Удостоверяющего центра Интервал времени, в течение которого
выдачи. пользователь
должен
прислать
расписку
в получении
Данная кодограмма с выхода сервера базы данных поступает на информационный 17 вход модуля 9 приема сформированных кодограмм-сертификатов, куда она заносится синхронизирующим импульсом сервера базы данных, поступающим на синхронизирующий вход модуля 9.
С выхода 116 модуля 9 кодограмма цифрового сертификата поступает на информационный 131 вход модуля 10, на адресный 132 вход которого поступает электронный адрес пользователя с выхода 54 модуля 1.
С входа 131 данная кодограмма проходит через элементы 123 И группы, открытые по второму входу высоким потенциалом с инверсного выхода триггера 121, находящимся в исходном состоянии, затем проходит элементы 127 ИЛИ группы и поступает на входы элементов 124-126 ИЛИ групп.
Дешифратор 120 модуля 10 расшифровывает код адреса пользователя, и открывает ту группу из элементов 124-126 И, которая соответствует адресу пользователя. По сигналу сервера базы данных, поступающему с входа 20 на вход 133 модуля 10, и задерживающемуся элементом 128 на время занесения кодограммы в модуль 9, кодограмма цифрового сертификата направляется в адрес пользователя.
Кроме того, администратор системы вносит в учетную запись, находящуюся в регистре модуля 5, сведения о том, что посетителю предоставлен цифровой сертификат и указан интервал времени, в течение которого он должен прислать кодограмму-расписку, и нажатием клавиши «сохранить запись» в базе данных избирателей, формирует сигнал записи.
Этот сигнал с входа 23 системы поступает на вход 82 модуля 3 и далее через выход 32 модуля 3 он выдается на вход второго канала прерывания сервера базы данных.
По этому сигналу сервер базы данных переходит на подпрограмму занесения учетной записи пользователя с выхода модуля 100 по тому же адресу сервера базы данных, по которому она была найдена и считана.
Пользователь, получив от Удостоверяющего центра цифровой сертификат, устанавливает его у себя в системе, в течение заданного интервала времени проверяет его, и формирует расписку в получении цифрового сертификата, подписывает ее с помощью своей электронной цифровой подписи (ЭЦП) и направляет в удостоверяющий центр в виде электронного документа, имеющего следующую структуру:
Код Код Код Код
Номер Удостоверяющего центра Идентификационные данные избирателя Цифровой сертификат Электронная цифровая подпись пользователя
После получения Удостоверяющим центром кодограммы -расписки пользователя, производится проверка подлинности ЭЦП пользователя на расписке, используя цифровой сертификат открытого ключа, хранимый в записи данных пользователя в базе данных сервера системы.
С этой целью вновь вызывается запись данных пользователя из базы данных сервера системы в модуль 5 описанным выше образом.
Отличие этого этапа от предыдущего состоит только в том, что после повторного вызова записи данных пользователя из базы данных сервера системы счетчик 86 модуля 4 зафиксирует факт второго вызова записи данных пользователя. Дешифратор 87 по новому показанию счетчика 86 откроет другой элемент 89 И, через который импульс с выхода элемента задержки 92 проходит на выход 98 модуля 4.
С выхода 98 модуля 4 сигнал проходит на синхронизирующий вход 113 модуля 7, на один информационный вход 111 которого поступает код ЭЦП пользователя с выхода 53 модуля 1, а на другой информационный вход 112 подается код цифрового сертификата открытого ключа с выхода 103 модуля 5.
Если коды электронных цифровых подписей не совпали, то на выходе 115 модуля 7 формируется сигнал, фиксирующий факт несовпадения подписей, который через вход 141 модуля 11 выдается на сигнальный выход 35 системы.
Если же коды электронных цифровых подписей совпали, то на выходе 114 модуля 7 формируется сигнал, подтверждающий подлинность подписи пользователя.
Этот сигнал с выхода 114 модуля 7, во-первых, поступает на вход 83 модуля 3 и далее проходит элемент 77 ИЛИ и выдается на вход второго канала прерывания сервера базы данных системы.
С приходом этого сигнала сервер переходит на подпрограмму записи данных расписки пользователя в базу данных по адресу, установленному на адресном выходе 30 системы.
Во-вторых, сигнал с выхода 114 модуля 7 через выход 34 системы поступает на вход четвертого канала прерывания сервера базы данных.
С приходом этого сигнала запускается программа формирования и присвоения пользователю, получившему цифровой сертификат, уникального персонального идентификатора.
Код Код Код Код Код
Номер Удостоверяющего центра Идентификационные данные пользователя УПИ, присвоенный обладателю цифрового сертификата ЭЦП Удостоверяющего центра Интервал времени, в течение которого должна быть
предоставлена
расписка в
получении УПИ
Подачей сигнала управления на вход 134 модуля 10 администратор системы устанавливает триггер 121 в единичное состояние, при котором высоким потенциалом с единичного выхода будут открыты элементы 122 И группы по одному входу, на другие входы которых поступает сформированная кодограмма-квитанция с выхода 25 модуля 1 через вход 130 модуля 10.
Коды кодограммы-квитанции проходят через элементы 122 И группы, элементы 127 ИЛИ группы и затем подаются на входы элементов 124-126 ИЛИ группы. Однако открыта будет дешифратором 20 только одна из них, соответствующая электронному адресу пользователя.
Сигнал выдачи кодограммы-квитанции поступает с входа 20 системы через вход 133 модуля на третьи входы элементов 124-126 И, обеспечивая выдачу электронного документа в адрес посетителя.
Пользователь, получив кодограмму-квитанцию, проверяет подлинность ЭЦП на квитанции, используя банк данных электронных сертификатов открытых ключей ЭЦП, и правильность сведений, приведенных в квитанции, и, в случае отсутствия ошибок в тексте квитанции, в течение заданного интервала времени отправляет в Удостоверяющий центр электронный документ -расписку, подписанную с помощью своей электронной цифровой подписи, в которой пользователь подтверждает получение уникального персонального идентификатора.
Структура электронного документа - расписки пользователя имеет следующий вид:
Код Код Код Код
Номер Идентификационные Получение уникального ЭЦП
Удостоверяющего данные персонального пользователя
центра избирателя идентификатора
ПОДТВЕРЖДАЮ
После получения удостоверяющим центром кодограммы-расписки, которая поступает через информационный вход 15 на вход регистра 40 модуля 1, вновь вызывается из базы данных сервера системы учетная запись данного пользователя и проверяется правильность его ЭЦП с помощью модуля 8, на один информационный вход 130 которого поступает код ЭЦП с выхода 53 модуля 1, а на другой информационный вход 131 поступает код электронного сертификата открытого ключа ЭЦП, а на синхронизирующий вход 132 поступает импульс с выхода 99 модуля 4.
В случае подлинности ЭЦП на выходе 133 модуля 8 формируется сигнал, который через вход 84 модуля 3 проходит элемент 77 ИЛИ и с выхода 32 системы выдается на вход второго канала прерывания сервера базы данных.
С приходом этого сигнала сервер переходит на подпрограмму записи кодограммы-расписки, присланной пользователем, по адресу его учетной записи, установленному на адресном выходе 30 системы.
Если результат проверки запроса положительный, удостоверяющий центр созданный сертификат на открытый ключ, заносит в свою базу данных.
Удостоверяющий центр и пользователи, чьи сертификаты зарегистрированы в удостоверяющем центре, вместе составляют криптосеть.
Таким образом, введение новых модулей позволило существенно повысить быстродействие системы путем локализации адресов записей базы данных пользователей по типовым идентификаторам личности пользователя и идентификации его электронной цифровой подписи.
Источники информации, принятые во внимание при составлении описания заявки:
1. Патент WO 2004/027681 (01.04.2004)
2. Патент WO 2003/102817 (11.12.2003) (прототип).

Claims (1)

  1. Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения, содержащая модуль селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы, информационный вход которого является первым информационным входом системы, предназначенным для приема кодограмм-запросов пользователей, синхронизирующий вход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является первым синхронизирующим входом системы, предназначенным для занесения входной кодограммы пользователя в модуль селекции адресов записей пользователей в базе данных сервера системы, управляющий вход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является первым управляющим входом системы, предназначенным для запуска процедуры считывания записей данных пользователей из базы данных сервера системы, а первый информационный выход модуля селекции адресов записей пользователей удостоверяющего центра в базе данных сервера системы является информационным выходом системы, предназначенным для выдачи данных пользователей на информационный вход сервера системы, и подключенным к первому информационному входу модуля коммутации данных, информационные выходы которого являются информационными выходами группы системы, модуль приема записей базы данных сервера системы, информационный вход которого является вторым информационным входом системы, предназначенным для приема записей пользователей из базы данных сервера системы, синхронизирующий вход модуля приема записей базы данных сервера системы является вторым синхронизирующим входом системы, предназначенным для занесения записей пользователей из базы данных сервера системы в модуль приема записей базы данных сервера системы, а первый информационный выход модуля приема записей базы данных сервера системы является вторым информационным выходом системы, предназначенным для выдачи данных пользователей на вход сервера базы данных, модуль приема цифрового сертификата из базы данных сервера системы, информационный вход которого является третьим информационным входом системы, предназначенным для приема цифрового сертификата из базы данных сервера, синхронизирующий вход модуля приема цифрового сертификата из базы данных сервера системы является третьим синхронизирующим входом системы, предназначенным для занесения цифрового сертификата в модуль приема цифрового сертификата из базы данных сервера системы, а выход модуля приема цифрового сертификата из базы данных сервера системы соединен со вторым информационным входом модуля коммутации данных, синхронизирующий вход которого подключен к третьему синхронизирующему входу системы, а управляющий вход модуля коммутации данных является вторым управляющим входом системы, модуль формирования адресов записи и считывания записей пользователей, информационный вход которого соединен со вторым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, синхронизирующий вход модуля формирования адресов записи и считывания записей пользователей подключен к синхронизирующему выходу модуля селекции адресов записей пользователей в базе данных сервера системы, управляющий вход модуля формирования адресов записи и считывания записей пользователей является третьим управляющим входом системы, предназначенным для приема сигналов управления записью данных пользователей в базу данных сервера системы, адресный выход модуля формирования адресов записи и считывания записей пользователей является адресным выходом системы и предназначен для выдачи адресов записи и считывания реквизитов пользователей на адресный вход сервера базы данных системы, а первый и второй синхронизирующие выходы модуля формирования адресов записи и считывания записей пользователей являются первым и вторым синхронизирующими выходами системы, предназначенными для выдачи сигналов управления на входы первого и второго каналов прерывания сервера базы данных системы, и модуль интеграции сигналов остановки процедуры выдачи цифрового сертификата, выход которого является сигнальным выходом системы, предназначенным для выдачи сигналов остановки процедуры выдачи цифрового сертификата, отличающаяся тем, что система содержит модуль определения временного цикла выборки записей пользователей, информационный вход которого соединен с третьим информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, синхронизирующий вход модуля определения временного цикла выборки записей пользователей подключен к синхронизирующему выходу модуля селекции адресов записей пользователей в базе данных сервера системы, один выход модуля определения временного цикла выборки записей пользователей соединен со счетным входом модуля формирования адресов записи и считывания записей пользователей, а другой выход модуля определения временного цикла выборки записей пользователей подключен к первому входу модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата, модуль установки режимов обработки входных сообщений пользователей, один информационный вход которого соединен с четвертым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, другой информационный вход модуля установки режимов обработки входных сообщений пользователей подключен ко второму информационному выходу модуля приема записей базы данных сервера системы, синхронизирующий вход модуля установки режимов обработки входных сообщений пользователей соединен со вторым синхронизирующим входом системы, а тактирующий выход модуля установки режимов обработки входных сообщений пользователей подключен к счетному входу модуля определения временного цикла выборки записей пользователей, модуль идентификации факта компрометации ключей, один информационный вход которого соединен с нулевым потенциалом, другой информационный вход модуля идентификации факта компрометации ключей подключен к третьему информационному выходу модуля приема записей базы данных сервера системы, а синхронизирующий вход модуля идентификации факта компрометации ключей соединен с первым синхронизирующим выходом модуля установки режимов обработки входных сообщений пользователей, при этом один выход модуля идентификации факта компрометации ключей является третьим синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход третьего канала прерывания сервера базы данных, а другой выход модуля идентификации факта компрометации ключей соединен с третьим входом модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата, первый модуль идентификации электронной цифровой подписи пользователя, один информационный вход которого соединен с пятым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, другой информационный вход первого модуля идентификации электронной цифровой подписи пользователя подключен к четвертому информационному выходу модуля приема записей базы данных сервера системы, синхронизирующий вход первого модуля идентификации электронной цифровой подписи пользователя соединен со вторым синхронизирующим выходом модуля установки режимов обработки входных сообщений пользователей, первый выход первого модуля идентификации электронной цифровой подписи пользователя является четвертым синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход четвертого канала прерывания сервера базы данных, и подключенным к первому тактирующему входу модуля формирования адресов записи и считывания записей пользователей, а второй выход первого модуля идентификации электронной цифровой подписи пользователя соединен со вторым входом модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата, и второй модуль идентификации электронной цифровой подписи пользователя, один информационный вход которого соединен с пятым информационным выходом модуля селекции адресов записей пользователей в базе данных сервера системы, другой информационный вход второго модуля идентификации электронной цифровой подписи пользователя подключен к четвертому информационному выходу модуля приема записей базы данных сервера системы, синхронизирующий вход второго модуля идентификации электронной цифровой подписи пользователя соединен с третьим синхронизирующим выходом модуля установки режимов обработки входных сообщений пользователей, один выход второго модуля идентификации электронной цифровой подписи пользователя подключен ко второму тактирующему входу модуля формирования адресов записи и считывания записей пользователей, а другой выход второго модуля идентификации электронной цифровой подписи пользователя соединен с четвертым входом модуля интеграции сигналов остановки процедуры выдачи цифрового сертификата.
    Figure 00000001
RU2010128703/08U 2010-07-12 2010-07-12 Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения RU99625U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010128703/08U RU99625U1 (ru) 2010-07-12 2010-07-12 Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010128703/08U RU99625U1 (ru) 2010-07-12 2010-07-12 Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения

Publications (1)

Publication Number Publication Date
RU99625U1 true RU99625U1 (ru) 2010-11-20

Family

ID=44058926

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010128703/08U RU99625U1 (ru) 2010-07-12 2010-07-12 Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения

Country Status (1)

Country Link
RU (1) RU99625U1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU215982U1 (ru) * 2021-11-12 2023-01-11 Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" Устройство дистанционного предоставления страховых услуг с использованием распознавания электронного паспорта РФ на пластиковой карте

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU215982U1 (ru) * 2021-11-12 2023-01-11 Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" Устройство дистанционного предоставления страховых услуг с использованием распознавания электронного паспорта РФ на пластиковой карте

Similar Documents

Publication Publication Date Title
TWI697842B (zh) 二維條碼的處理方法、裝置及系統
CN102722931B (zh) 基于智能移动通讯设备的投票系统及其方法
CN101282222B (zh) 基于组合对称密钥的数字签名方法
Maaten Towards remote e-voting: Estonian case
EP3008852B1 (en) System and method for encryption
CN102075522A (zh) 一种结合数字证书和动态密码的安全认证与交易方法
KR101378285B1 (ko) 전자 투표 시스템 및 방법
CN101340437A (zh) 时间源校正方法及其系统
CN109753817A (zh) 基于区块链的医疗信息安全存储方案
EP3249616B1 (en) An electronic voting method and system implemented in a portable device
CN104158664A (zh) 一种身份认证方法及系统
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
CN110060403A (zh) 基于区块链的一人多票电子投票方法及系统
NO20053932L (no) Fremgangsmate for a verifisere gyldigheten av digitale frankeringsmerker og anordning for a utfore den nevnte fremgangsmate.
CN109859846A (zh) 一种基于私有链的个人健康档案存储方法
CN1697376A (zh) 用集成电路卡对数据进行认证或加密的方法和系统
CN101408970A (zh) 实现批量电子交易的方法、系统和装置以及电子签名工具
RU99625U1 (ru) Автоматизированная информационная система удостоверяющего центра при оформлении и изготовлении паспортно-визовых документов нового поколения
RU93554U1 (ru) Автоматизированная система ведения базы данных цифровых сертификатов открытых ключей удостоверяющего центра
CN104766172A (zh) 一种可验证的印章取模方法
RU214383U1 (ru) Система идентификации личности пользователя при дистанционной регистрации данных пользователя при помощи мобильного устройства
RU94357U1 (ru) Система электронного опроса граждан при проведении выборов и референдумов с использованием сети интернет
RU141774U1 (ru) Автоматизированная система информационного взаимодействия территориально-распределенных объектов при проведении федеральных выборов и референдумов
Kaha et al. Designing an e-voting framework using blockchain: a secure and transparent attendance approach
RU2801439C1 (ru) Система аутентификации при дистанционном доступе пользователей к приобретению товаров и услуг посредством мобильного устройства

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20110713