DE69333913T2 - Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen - Google Patents
Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen Download PDFInfo
- Publication number
- DE69333913T2 DE69333913T2 DE69333913T DE69333913T DE69333913T2 DE 69333913 T2 DE69333913 T2 DE 69333913T2 DE 69333913 T DE69333913 T DE 69333913T DE 69333913 T DE69333913 T DE 69333913T DE 69333913 T2 DE69333913 T2 DE 69333913T2
- Authority
- DE
- Germany
- Prior art keywords
- crc
- secret data
- identifier
- data messages
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 11
- 125000004122 cyclic group Chemical group 0.000 title claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
- Diese Erfindung betrifft ein Verfahren zum Identifizieren geheimer Datennachrichten in einem Übertragungssystem, in dem ein zyklischer Redundanzcode (CRC) zur Fehlerüberprüfung verwendet wird.
- Mit Hilfe des Verfahrens gemäß der Erfindung kann identifiziert werden, an wen oder an welche Gruppe eine Nachricht möglicherweise übertragen wird, ohne die Anzahl von Bits in den übertragenen Informationen zu erhöhen und ohne alle geheimen Datennachrichten zu öffnen.
- In einem unidirektionalen Mehrpunktnetz sollen einzelne Nachrichten an mehrere unterschiedliche empfangende Personen als stetiger Fluss gesendet werden. Die Nachrichten wurden mit einem komplizierten Algorithmus codiert, der auch eine Fehlerüberprüfung einschließt. Die Länge der Nachrichten soll so gering wie möglich gehalten werden, und die Persönlichkeiten der empfangenden Personen sollen geheim gehalten werden.
- Da die Nachrichten die Identifikation der empfangenden Person nicht in Klarform einschließen können, muss dies in der geheimen Nachricht eingeschlossen werden. Da die empfangende Person unterscheiden muss, welche der Nachrichten für ihn/sie sind, müssen alle empfangenden Personen alle Nachrichten lesen. Dies dauert zu lange. Es muss hier beachtet werden, dass die Nachrichten persönlich codiert sein können, so dass die Inhalte einer Nachricht, die für eine andere empfangende Person gedacht ist, nicht aufgelöst werden können. Mit Hilfe einer persönlichen Kennung kann eine empfangende Person nach dem Öffnen der Nachricht ermitteln, ob die Nachricht für ihn/sie bestimmt war oder nicht.
- Das Ziel der Erfindung ist, ein Übertragungssystem für geheime Datennachrichten zu schaffen, bei dem alle empfangenden Personen nicht alle Nachrichten lesen müssen und bei dem die vorstehend erwähnten Probleme gelöst werden können.
- Eine ähnliche Aufgabe ist in
US 4 944 006 beschrieben, einer Teilanmeldung aus US S/N 025236, jetzt US-Patent Nr. 4 771 458. Es ist in beiden US-Patentdokumenten beschrieben, dass die Funktionen von Nachrichten- oder Datenverschlüsselung, Fehlerschutz übertragener Daten und Adresserkennung untrennbar verbunden sind, um eine effiziente Verarbeitung zu vereinfachen. In beiden Dokumenten wird eine Zyklischer-Redundanzcode-Anordnung (CRC) zur gleichzeitigen Datenverschlüsselung, Fehlerschutz und Adresserkennung verwendet. Dies verringert die Verarbeitungszeit der Datenpakete, da ein Rest ungleich Null in dem CRC-Code, aus irgendeinem Grund, dazu führt, dass das Paket nicht verarbeitet wird. - Es ist jedoch nicht immer wünschenswert, die Funktionen wie in diesen Dokumenten beschrieben zu kombinieren. Es ist daher ein Ziel der vorliegenden Erfindung, ein Verfahren zu schaffen, um zu identifizieren, an wen eine Nachricht möglicherweise übertragen wird, ohne die Anzahl der Bits in den übertragenen Informationen zu erhöhen und ohne alle geheimen Datennachrichten zu öffnen, und um Nachrichtenverschlüsselung, Fehlerschutz und Adresserkennung getrennt voneinander zu erledigen.
- Um dieses Ziel zu erreichen, stellt die vorliegende Erfindung ein Verfahren bereit, in dem der übertragene CRC-Teil der Datennachricht auf der Empfangsseite aus einem CRC-Wert der zu übertragenden Datennachricht und aus einer eindeutigen persönlichen CRC-Identifikation bzw. -Kennung berechnet wird, und wobei eine Vor-Identifikation der geheimen Datennachrichten auf der Empfangsseite vor einer Entschlüsselung der geheimen Datennachrichten durch eine Rückberechnung der CRC-Kennung aus dem empfangenen CRC-Teil und einem CRC-Wert ausgeführt wird, und wobei die endgültige persönliche Adresserkennung nach einer Entschlüsselung der geheimen Datennachrichten ausgeführt wird, indem die eindeutige persönliche CRC-Kennung ausgewertet wird.
- Gemäß einer Ausführungsform des Verfahrens wird ein CRC-Wert zusammen mit der CRC-Kennung als eine Funktion berechnet, die auf einer Empfangsseite des Systems zurückberechnet werden kann, der Ergebniswert wird zum Ende der geheimen Datennachricht hinzugefügt und wird an den Empfänger als CRC-Teil gesendet.
- Da alle Nachrichten Fehlerüberprüfung aufweisen, wie z.B. einen 16-bit-CRC-Code, kann dies beim Identifizieren der Nachrichten verwendet werden, ohne die Länge der Nachrichten zu erhöhen.
- Eine Ausführungsform der vorliegenden Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei:
-
1 ein Diagramm ist, welches ein Senden und Empfangen einer geheimen Nachricht in der vorliegenden Erfindung veranschaulicht. -
2 ein Diagramm ist, welches einen Codierkreis eines (n – k)-Schritt-Schieberegisters (transfer register) gemäß der vorliegenden Erfindung darstellt. -
3 ein Diagramm ist, welches einen Dekodierkreis eines (n – k)-Schritt-Schieberegisters gemäß der vorliegenden Erfindung darstellt. - Das in
1 gezeigte Diagramm ist ein Diagramm des Sendens und Empfangens einer geheimen Nachricht in der vorliegenden Erfindung. Zusätzlich zu der eigenen persönlichen Kennung bzw. Identifizierung wird jeder empfangenden Person oder Gruppe eine eindeutige CRC-Kennung gegeben, die auf der Empfangsseite für eine CRC-Berechnung verwendet wird. - Das in
2 gezeigte Diagramm ist ein Diagramm eines Codierkreises eines (n – k)-Schritt-Schieberegisters gemäß der vorliegenden Erfindung. Für die CRC-Berechnung der geheimen Nachricht wird ein rückgekoppeltes Schieberegister verwendet, welches bei der CRC-Berechnung auf „0" voreingestellt wird. Wenn der CRC-Wert für die übertragene Nachricht berechnet wird, wird ein 16-bit-CRC-Wert mit einem 16-bit-Codierkreis erhalten. Der CRC-Wert wird zusammen mit der eindeutigen CRC-Kennung in eine XOR-Funktion eingesetzt. Der erzeugte 16-bit-CRC-Teil wird zu dem Ende der Nachricht hinzugefügt und an den Empfänger gesendet. - Der Schalter ist während der geheimen Nachricht in Position A und während des CRC-Teils in Position B. Anstelle einer XOR-Funktion kann eine andere Funktion verwendet werden, die auf der Empfangsseite umgekehrt werden kann. Hier wird eine XOR-Funktion als Beispiel genommen, da sie in einer Hardware-CRC-Berechnung sehr einfach zu realisieren ist.
- Das in
3 gezeigte Diagramm ist ein Diagramm eines Dekodierkreises eines (n – k)-Schritt-Schieberegisters gemäß der vorliegenden Erfindung. Das Schieberegister des Empfängers ist auf „0" voreingestellt. Wenn die geheime Nachricht nun zu dem CRC-Schieberegister des Empfängers gebracht wird, wird der letzte Zustand des Schieberegisters nun den CRC-Wert der empfangenden Person aufweisen, wenn die passende Nachricht für die empfangende Person gedacht ist und fehlerfrei ist. Die Schalterpositionen entsprechen der2 . - Wenn es einen Fehler bei der Übertragung gibt, könnten die empfangenden Personen falsch interpretieren, an wen die Nachricht gerichtet ist. Wenn die Menge an Fehlern gering bleibt, müssen die empfangenden Personen die Nachrichten nicht unnötig öffnen.
- Wenn es viel mehr empfangende Personen gibt, als durch die CRC-Kennung impliziert ist, (wenn der CRC-Wert 16 bit ist, kann die CRC-Kennung zum Beispiel 16, 7 oder 6 bit sein), müssen mehrere empfangende Personen die gleiche CRC-Kennung haben. Deshalb werden viele Nachrichten unnötigerweise geöffnet. Da die Nachrichten immer die Kennung der empfangenden Person enthalten, erhalten die empfangenden Personen keine falschen Informationen.
- Der Fehlerprüfwert kann so lang sein, dass er sowohl Fehlerprüfung als auch Datennachrichts-Identifikation einschließt, aber er muss es nicht unbedingt sein. Wenn die Fehlerprüfteile mitgenommen werden, wird die XOR-Operation nur mit einem Teil der Prüfteilbytes ausgeführt, oder der Prüfteil ist völlig anders. Wenn die XOR-Operation mit dem gesamten Fehlerprüfwert ausgeführt wird und die Fehlerprüfung so ausgelassen wird, schließt das verwendete Verfahren jedoch eine Fehlerprüfung ein, da nach einem Öffnen einer einzelnen Nachricht die Adressen der empfangenden Personen in der geöffneten Nachricht gefunden werden müssen.
Claims (4)
- Verfahren zum Identifizieren geheimer Datennachrichten in einem Übertragungssystem, in dem ein zyklischer Redundanz-Code (CRC) für die Fehlerprüfung verwendet wird, wobei der übertragene CRC-Teil der Datennachricht an dem sendenden Ende aus einem CRC-Wert der zu sendenden Datennachricht und aus einem eindeutigen persönlichen CRC-Identifikator berechnet wird, und wobei eine Voridentifizierung der geheimen Datennachrichten an dem empfangenden Ende vor der Entschlüsselung der geheimen Datennachrichten durch Zurückrechnen des CRC-Identifikators aus dem empfangenen CRC-Teil und einem CRC-Wert ausgeführt wird, und wobei die endgültige persönliche Adresserkennung nach der Entschlüsselung der geheimen Datennachrichten durch Auswerten des eindeutigen persönlichen CRC-Identifikators ausgeführt wird.
- Verfahren nach Anspruch 1, wobei ein CRC-Wert, zusammen mit dem CRC-Identifikator, als eine Funktion berechnet wird, die an einem empfangenden Ende des Systems zurückgerechnet werden kann, der Ergebniswert dem Ende der geheimen Datennachricht hinzugefügt wird und als CRC-Teil an den Empfänger gesendet wird.
- Verfahren nach Anspruch 2, wobei ein CRC-Wert, zusammen mit dem empfangenen CRC-Teil, als eine Funktion berechnet wird, die an dem empfangenden Ende zurückgerechnet werden kann, was als Ergebnis den CRC-Identifikator der betreffenden empfangenden Gruppe von Personen ergibt, wenn die Nachricht für die betreffende empfangende Gruppe gedacht ist.
- Verfahren nach Anspruch 2 oder 3, wobei die Funktion eine Exklusiv-ODER-Funktion ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI921055 | 1992-03-11 | ||
FI921055A FI90385C (fi) | 1992-03-11 | 1992-03-11 | Salattujen dataviestien tunnistus yksisuuntaisessa monipisteverkossa |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69333913D1 DE69333913D1 (de) | 2005-12-29 |
DE69333913T2 true DE69333913T2 (de) | 2006-08-10 |
Family
ID=8534903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69333913T Expired - Lifetime DE69333913T2 (de) | 1992-03-11 | 1993-03-05 | Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen |
Country Status (5)
Country | Link |
---|---|
US (1) | US5355412A (de) |
EP (1) | EP0564825B1 (de) |
DE (1) | DE69333913T2 (de) |
FI (1) | FI90385C (de) |
NO (1) | NO307638B1 (de) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US5442699A (en) * | 1994-11-21 | 1995-08-15 | International Business Machines Corporation | Searching for patterns in encrypted data |
NL9402103A (nl) * | 1994-12-12 | 1996-07-01 | Nederland Ptt | Werkwijze en inrichtingen voor het in bewerkte vorm over een communicatiekanaal overdragen van data. |
ZA965340B (en) | 1995-06-30 | 1997-01-27 | Interdigital Tech Corp | Code division multiple access (cdma) communication system |
US5875211A (en) * | 1995-10-26 | 1999-02-23 | Ericsson Inc. | Multisite radio system with false mobile radio signalling detection |
US6252961B1 (en) * | 1997-07-17 | 2001-06-26 | Hewlett-Packard Co | Method and apparatus for performing data encryption and error code correction |
US6608861B1 (en) * | 1998-10-05 | 2003-08-19 | Motorola, Inc. | Data terminal and coding method for increased data packet reliability in a frequency hopping system |
FI108183B (fi) * | 1999-04-26 | 2001-11-30 | Nokia Networks Oy | Uusi menetelmä datan tarkistamiseksi |
US20020144208A1 (en) * | 2001-03-30 | 2002-10-03 | International Business Machines Corporation | Systems and methods for enabling computation of CRC' s N-bit at a time |
NO342216B1 (no) * | 2001-05-14 | 2018-04-16 | Intel Corp | Fremgangsmåte og system for innbefattet brukerutstyrsidentifikasjon |
US6915473B2 (en) * | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
US20020194571A1 (en) * | 2001-06-13 | 2002-12-19 | Michael Parr | System and method of coding cyclic redundancy check bits to enhance frequency reuse in a communications network |
RU2286651C2 (ru) * | 2001-11-30 | 2006-10-27 | Самсунг Электроникс Ко., Лтд. | Устройство и способ передачи и приема данных в канале управления пакетированных данных |
US6871313B2 (en) | 2002-04-05 | 2005-03-22 | Lucent Technologies Inc. | Method for encoding a user identifier in a communication system |
US20040098651A1 (en) * | 2002-11-18 | 2004-05-20 | Rice Colm Marin | System and method for generating self-checking data having information content in an error detection field |
US8832523B2 (en) * | 2006-03-03 | 2014-09-09 | Ternarylogic Llc | Multi-state symbol error correction in matrix based codes |
US7200405B2 (en) | 2003-11-18 | 2007-04-03 | Interdigital Technology Corporation | Method and system for providing channel assignment information used to support uplink and downlink channels |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
US7590920B2 (en) * | 2005-08-05 | 2009-09-15 | Hitachi Global Storage Technologies Netherlands, B.V. | Reduced complexity error correction encoding techniques |
US7577809B2 (en) * | 2005-11-02 | 2009-08-18 | Promethean Storage Llc | Content control systems and methods |
US7571368B1 (en) | 2006-01-26 | 2009-08-04 | Promethean Storage Llc | Digital content protection systems and methods |
US9203436B2 (en) * | 2006-07-12 | 2015-12-01 | Ternarylogic Llc | Error correction in multi-valued (p,k) codes |
US7797746B2 (en) | 2006-12-12 | 2010-09-14 | Fortinet, Inc. | Detection of undesired computer files in archives |
US7739227B2 (en) * | 2007-03-01 | 2010-06-15 | At&T Intellectual Property I, L.P. | Enterprise confidential electronic data inventory systems, methods and computer program products |
TWI459749B (zh) * | 2010-12-27 | 2014-11-01 | Ind Tech Res Inst | 數位資訊編碼方法、解碼方法、資訊傳播裝置及資訊管理裝置 |
WO2013087771A1 (de) * | 2011-12-15 | 2013-06-20 | Siemens Aktiengesellschaft | Verfahren zur bildung eines crc-wertes sowie sende- und empfangsvorrichtung hierfür |
JP6541004B2 (ja) * | 2016-06-08 | 2019-07-10 | 本田技研工業株式会社 | 通信システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4944006A (en) * | 1987-03-12 | 1990-07-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US5048087A (en) * | 1989-02-03 | 1991-09-10 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5177788A (en) * | 1991-10-15 | 1993-01-05 | Ungermann-Bass, Inc. | Network message security method and apparatus |
-
1992
- 1992-03-11 FI FI921055A patent/FI90385C/fi active
-
1993
- 1993-03-05 EP EP93103555A patent/EP0564825B1/de not_active Expired - Lifetime
- 1993-03-05 DE DE69333913T patent/DE69333913T2/de not_active Expired - Lifetime
- 1993-03-08 NO NO930839A patent/NO307638B1/no not_active IP Right Cessation
- 1993-03-10 US US08/029,110 patent/US5355412A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FI921055A0 (fi) | 1992-03-11 |
US5355412A (en) | 1994-10-11 |
NO930839D0 (no) | 1993-03-08 |
NO307638B1 (no) | 2000-05-02 |
FI90385C (fi) | 1994-01-25 |
NO930839L (no) | 1993-09-13 |
EP0564825B1 (de) | 2005-11-23 |
EP0564825A2 (de) | 1993-10-13 |
FI90385B (fi) | 1993-10-15 |
EP0564825A3 (en) | 1995-05-03 |
DE69333913D1 (de) | 2005-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69333913T2 (de) | Verfahren zur Identifizierung von geheimen Datennachrichten in einem unidirektionalen Vielpunktnetzwerk mit Anwendung von zyklischen Redundanzprüfungen | |
DE3244049C2 (de) | Zentralverriegelungsanlage für ein Kraftfahrzeug | |
DE3702520C2 (de) | ||
DE68922847T2 (de) | Übertragungsvorrichtung. | |
DE69332396T2 (de) | Paketempfänger in einem Rechnernetz und Rechnernetz mit modifizierten Krypto-Schlüsseln zwischen Rechnerpaaren sowie jeweilige Verfahren | |
DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
DE102005025169B4 (de) | Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE102007016917B4 (de) | Verfahren sowie System zur sicheren Übertragung von zyklischen zu übertragenden Prozessdaten | |
DE69210527T2 (de) | Sicherheitsgerät für Ringnetzwerk | |
EP3412018B1 (de) | Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen | |
EP1175047A2 (de) | Verfahren und Anordnung zum Schutz gegen Paketverlusten bei einer paketorientierten Datenübertragung | |
EP1469625B1 (de) | Verfahren und Vorrichtung zum Paket-orientierten Übertragen sicherheitsrelevanter Daten | |
EP0021387B1 (de) | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis | |
DE102005031611A1 (de) | Nachweis einer Veränderung der Daten eines Datensatzes | |
WO2007093427A1 (de) | Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse | |
EP0884869B1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
EP3747152B1 (de) | Übertragen einer mit prüfdaten gesicherten nachricht | |
DE3500115A1 (de) | Verfahren zum codieren eines datenbitmusters, anordnung zur durchfuehrung des verfahrens und anordnung zum decodieren des mit dem verfahren erhaltenen kanalbitflusses | |
EP0027572A1 (de) | Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information | |
DE68927020T2 (de) | Kodierungs- und Dekodierungsverfahren und Gerät | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
DE2943726C2 (de) | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten | |
DE102020113451A1 (de) | Sendeeinheit und Empfangseinheit zum Senden und Empfangen von Datenpaketen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |