SE447859B - Krypteringsanordning samt dekrypteringsanordning - Google Patents
Krypteringsanordning samt dekrypteringsanordningInfo
- Publication number
- SE447859B SE447859B SE8406242A SE8406242A SE447859B SE 447859 B SE447859 B SE 447859B SE 8406242 A SE8406242 A SE 8406242A SE 8406242 A SE8406242 A SE 8406242A SE 447859 B SE447859 B SE 447859B
- Authority
- SE
- Sweden
- Prior art keywords
- bit
- bits
- code
- sequence
- encrypted
- Prior art date
Links
- 230000015654 memory Effects 0.000 claims abstract description 27
- 230000004913 activation Effects 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Description
15 20 25 30 35 447 859 2 nollor som utgör meddelandet blandas i en krypterings- anordning med en följd av kodbitar. Vid dekrypteringen av meddelandet blandas den krypterade bitföljden med samma kodbitföljd, varvid meddelandet erhålles i klar- text.
I hitintills kända krypteringsanordningar tar emeller- tid alstringen av kodbitar lång tid och det uppkommer sålunda fördröjningar i informationsöverföringen. Detta medför att man antingen måste sänka den hastighet, med vilken sändaren sänder ut information, eller anordna buffertar i krypteringsanordningen. I det senare fallet måste åtgärder vidtagas för att information inte skall gå förlorad när den mottagande enheten ger signal om att den inte längre är redo att taga emot informa- tion. En annan svårighet ligger i att synkronisera alst- ringen av kodbitar. I vissa anordningar (se exempelvis GB 1 388 035) avbryts informationsöverföringen med jämna mellanrum för kontroll av om kodbitarna i krypterings- anordningen och dekrypteringsanordningen är synkroni- serade. Ett tredje problem uppstår när krypterings- och dekrypteringsanordningen skall sammanlänkas efter ett avbrott i dataöverföringen. Denna sammanlänkning skall helst kunna ske snabbt och enkelt utan att informa- tion går förlorad och utan att information, som kan ge vägledning om hur kodbitarna alstras, överföres.
De ovan nämnda problemen medför att kända kryp- teringsanordningar är mycket dyra, eftersom det erfordras många och komplicerade kretsar för att lösa synkroni- serings- och sammanlänkningsproblemen, och vidare att de inte kan utnyttjas i system där kraven på överförings- hastigheten är stora.
For parallell överföring har emellertid de ovannämnda synkroniserings- och sammanlänkningsproblemen lösts med hjälp av en i patentskriften US 4 431 865 visad krypteringsanordning, vilken innefattar en logikenhet, i vilken parallellt överförda ord, som skall krypteras, blandas med kodord för àstadkommande av de krypterade orden. Kodorden alstras genom att utsignalen från logik- kf I. ~. 10 15 20 25 30 35 447 859 3 enheten, d v s de krypterade orden, matas in i en adress- eringskrets, vilken innefattar en parallell-serieomvandlare, ett skiftregister och en valkrets. Valkretsen väljer en del eller alla av bitarna i registret för adressering av ett minne, som innehåller kodord, som matas till logikenheten. Anordningen innefattar vidare en dator, som handhar inmatningen av kodord i minnet och som under denna inmatning kan spärra registret och valkretsen.
Den mot denna krypteringsanordning svarande dekrypterings- anordning är uppbyggd på motsvarande sätt med den enda skillnaden att i logikenheten blandas kodade ord med kodord för erhållande av den dekrypterade texten.
Denna anordning är emellertid, såsom nämnts, avsedd att användas vid parallell informationsöverföring och den kan inte utan modifieringar användas vid seriell informationsöverföring. Vidare är anordningen avsedd för kryptering av information för teletextsystem och liknande. Den är således inte avsedd för att skydda den överförda informationen mot oärliga personer, som är intresserade av att utnyttja informationen för kommer- siellt och/eller illegalt bruk, utan för att tvinga folk att betala abonnemang för att kunna utnyttja denna typ av tjänster. De som lyckas dekryptera den överförda informationen får heller inte tillgång till några hemliga uppgifter utan enbart till information som möjligtvis kan utnyttjas för eget bruk. Denna anordning har därför inte konstruerats för att uppfylla de höga säkerhetskrav som man måste ställa på krypteringsanordningar som är avsedda att användas för informationsöverföring mellan å&t0r8r- Pr0b1emet med föreliggande anordning är nämligen att det för varje ord som skall kodas endast skapas en adress till minnet och att hela ordet på denna adress används för kodningen. Om samma informationsföljd sänder upp- repade gånger efter vartannat finns risk för att kodningen sker på samma sätt, vilket väsentligen underlättar obehörig dekryptering. 10 15 20 25 30 35 447 859 4 Ändamålet med föreliggande uppfinning är därför att åstadkomma ett för seriell informationsöverföring avsett krypterings och dekrypteringssystem, vilket upp- fyller de mycket höga säkerhetskrav som ställs på system för kryptering av hemlig information, vilket är billigare än motsvarande kända system, vilket vidare inte inför några väsentliga begränsningar av överföringshastigheten och i vilket synkroniserings- och sammanlänkningsproblemen är lösta. Ändamålet uppnås medelst en krypteringsanordning av den inledningsvis nämnda typen, som kännetecknas av ett första organ för val av om en bit i bitföljden, som skall krypteras, skall blandas med en kodbit eller ej, och medelst en dekrypteringsanordning av den inled- ningsvis nämnda typen, som kännetecknas av ett första organ för val om av en bit i bitföljden, som skall de- krypteras, skall blandas med en kodbit eller ej.
I systemet enligt föreliggande uppfinning har prob- lemen med tidigare känd teknik lösts. Det behövs därför inte nâgra speciella kretsar för buffring eller för hantering av styr-, kontroll- och synkroniseringssignaler utan systemet kan byggas upp av ett fåtal standardkretsar, vilket får till följd att det är avservärt billigare än andra motsvarande system.
Föreliggande uppfinning kommer nu att beskrivas genom ett utföringsexempel under hänvisning till bifogade ritningar. Fig l är ett blockschema över en krypterings- anordning enligt föreliggande uppfinning. Fig 2 är ett blockschema över en mot krypteringsanordningen i fig l svarande dekrypteringsanordning.
I fig l visas en krypteringsanordning, vilken är avsedd att kopplas in på en datalänk mellan en sändande och en mottagande enhet på den sändande sidan. Denna krypteringsanordning innefattar väsentligen en ingång 1 för information i klartext från den sändande enheten, en utgång 2 för krypterad information, en blandnings- enhet 3, vilken utgörs av en EXOR-grind, en kodenhet 4 för alstríng av kodbitarna i kodbitföljden samt organ 10 15 20 25 30 35 447 859 5 6, 7, 8, vilka styr vissa val i anordningen, såsom kommer att beskrivas närmre nedan. Kodenheten 4, vilken har en ingång kopplad till blandningsenhetens 3 utgång, består av ett 16-bitars skiftregister 9, ett minne 5, vilket kan vara ett byteorganiserat ROM eller EPROM, och en multiplexer 10. Skiftregistrets 9 tretton första bitar är kopplade till minnets 5 adressingångar och dess tre sista bitar är kopplad till multiplexerns 10 adressingångar. Minnets 5 utgångar är kopplade till multiplexerns 10 dataingàngar. I krypteringsanordningen kan, såsom nämnts, vissa val utföras. Valen gäller om en inkommande databit skall krypteras eller ej samt om en krypterad bit skall laddas in i skiftregistret 9 eller ej. Valen styrs av styrenheten 8, vilken är prog- rammerbar. Dess program följer ett ord (ett ord = en byte) genom krypteringen och startar om vid nästa ords början. För varje bit i ordet skickas en signal till en ingång på grinden 7 för bestämning av om biten skal1_ krypteras eller ej och en signal till en ingång på grinden 6 för bestämning av om den krypterade biten skall laddas in i registret eller ej. Grinden 7 mottar på sin andra ingång en kodbit från multiplexern 10 och har sin utgång ansluten till blandningsenheten 3. Grindens 6 utgång är ansluten till en aktiveringsingång på registret 9.
Den i fig 2 visade dekrypteringsanordningen är avsedd att kopplas in i andra änden av den datalänk, pà vilken krypteringsanordningen är inkopplad, före den mottagande enheten. Anordningen mottar på sin ingång ll krypterad data från krypteringsanordningen och avger på sin utgång 12 dekrypterad data till den mottagande enheten. Dekrypteringsanordningen är uppbyggd på samma sätt som krypteringsanordningen med undantag för att skiftregistret 19 är kopplat till ingången ll. För övrigt består alltså de båda anordningarna av samma komponenter och innehåller samma information (i minnena och styren- heterna) och dekrypteringsanordningen kommer därför inte att beskrivas närmare här. 10 15 20 smed hjälp av de 6 I det följande kommer krypteringssystemets funktion att beskrivas med början med hur kodbitar alstras. När krypteringssystemet är i drift laddas skiftregistret 9 med krypterade bitar från blandningsenhetens 3 utgång.
Med de tretton första bitarna i registret adresseras en minnescell i minnet 5. Innehållet i minnescellen avges till dataingångarna på multiplexern 10, vilken tre sista bitarna i registret 9 väljer ut vilken av de åtta bitarna i det adresserade minnes- ordet som skall utgöra kodbit.
Detta sätt att bilda en kodbit fungerar även innan några kodbitar har hunnit laddas in i skiftregistret 9 från blandningsenhetens 3 utgång, eftersom ju även enbart nollor kan bilda adress till minnet och multiplexern.
Någon speciell initieringsrutin erfordras således inte vid igângsättning av krypteringssystemet.
När en bit i den bitföljd som skall krypteras pre- senteras på blandningsenhetens 3 ingång avger styrenheten 8 till grinden 7 en signal, vilken anger om kodbiten på multiplexerns 10 utgång skall påföras blandnings-_ enhetens 3 ingång och blandas med den aktuella biten feller om denna bit skall passera blandningsenheten utan 25 35 att krypteras. Detta val att kryptera eller inte kryp- tera en bit gör systemet ännu säkrare och ger dessutom en möjlighet att låta exempelvis start- och stoppbitar passera okrypterade.
Styrenheten 8 avger vidare en signal till grinden 6, vilken signal anger om den aktuella biten skall laddas in i registret 9 eller ej, efter det att den har passerat blandningsenheten 3. Om biten laddas in i registret änd- ras adressen till minnet 5 och till multiplexern 10 och en ny kodbit erhålles. I vissa fall kan det vara lämpligt att inte ladda in bitar från blandningsenheten 3 i registret 9, exempelvis i fallet med start- och stoppbitar, vilka när de passerar okrypterade alltid ser likadana ut. Dessutom ökar naturligtvis även detta val systemets säkerhet. 10 15 20 25 '30 35 4-47 859 7 Dekrypteringsanordningen arbetar på samma sätt.
Eftersom det är samma program som finns i styrenheten 18 kommer samma bitar att laddas in i registret 19, samma minnesceller att adresseras i minnet 15, vars innehåll naturligtvis måste vara detsamma som i minnet 5 i kryp- teringsanordningen, samma kodbitar att alstras och samma bitar att passera okrypterade genom blandningsenheten 131 De krypterade bitarna kommer alltså att blandas med samma kodbitar som de blandades med i krypteringsan- ordningen och eftersom blandningsenheten utgöres av en EXOR-grind kommer man att på dennas utgång återfå det ursprungliga meddelandet i klartext.
Om ett temporärt avbrott skulle uppstå på datalänken går endast den data som matas ut under avbrottet förlorad.
När förbindelsen återupprättas kan innehållet i de båda registren 9, 19 vara helt olika, men eftersom samma information matas in i de båda registren kommer snart anordningarna att åter vara synkroniserade. Den tid det tar för anordningarna att synkroniseras beror på programmet i styrenheten. I denna utföringsform tar det max tre ord (ett ord = en byte). 7 Det ovan beskrivna krypteringssystemet är mycket snabbt. Det är möjligt att kommunicera med en hastighet av upp till 2 MBaud duplex. Fördröjningen i krypterings- anordningen är minimal. En databit kommer att lämna I * blandningsenheten krypterad efter bara T/2, där T = den tid en databit är aktiv. Denna korta fördröjningstid medför att handskakningslinjer i en RS-232-port inte behöver behandlas i krypteringsanordningen utan bara skickas obehandlade rakt igenom densamma.
Trots att krypteringssystemet har en så enkel upp- byggnad är det fullständigt säkert även för den som känner till exakt hur det fungerar. Resultatet av kryp- teringen beror av det meddelande som krypteras, av inne- hållet i minnet 5 och av programmet i styrenheten 8.
För att kunna dekryptera meddelanden måste man således ha tillgång till innehållet i minnet och programmet 447 859 10 8 i styrenheten. Om minsta lilla misstanke om att innehållet i minnet och/eller styrenheten skulle vara känt kan minnet respektive programmet i styrenheten mycket enkelt bytas ut. I styrenheten kan även vara lagrade ett flertal program, vilka omväxlande kopplas in med hjälp av en till styrenheten hörande knappsats.
Många modifieringar och ändringar kan naturligtvis vidtagas vid föreliggande uppfinning utan att man för den skull går utanför ramen för de efterföljande pa- tentkraven, och därför skall beskrivningen ovan endast uppfattas som ett exempel, vilket på intet sätt är be- gränsande.
Claims (8)
1. l. Krypteringsanordning med en ingång (l) för en följd av bitar, som skall krypteras, en utgång (2) för den krypterade bitföljden och en mellan ingången (1) och utgången (2) ansluten blandningsenhet (3), Vilken dels mottar bitföljden som skall krypteras, dels en för kryptering av bitföljden avsedd följd av kodbitar och vilken genom blandning alstrar den krypterade bit- följden, och en kodenhet (4) för alstring av kodbitar, vilken innefattar ett skiftregister (9), i vilket bitar från den krypterade bitföljden skiftas in, och ett kod- bitar innehållande minne (5), vilket adresseras med bitar från skiftregistret (9), k ä n n e t e c k n a d av ett första organ (7) för val av om en bit i bitföljden, som skall krypteras, skall blandas med en kodbit eller ej.
2. Krypteringsanordning enligt krav 1, k ä n n e - t e c k n a d av ett andra organ (6) för val av vilka bitar i den krypterade bitföljden som skall skiftas in i skiftregistret (9).
3. Krypteringsanordning enligt krav 2, k ä n n e - t e c k n a d av en programmerbar styrenhet (8) för styrning av det första (7) och det andra (6) organet.
4. Krypteringsanordning enligt något av föregående krav, k ä n n e t e c k n a d av en multiplexer (10), vilken styrs med bitar från skiftregistret (9) för val av vilken bit i ett adresserat minnesord som skall utgöra kodbit.
5. Dekrypteringsanordning med en ingång (ll) för en följd av bitar, som skall dekrypteras, en utgång (12) för den dekrypterade bitföljden och en mellan in- gången (ll) och utgången (12) ansluten blandningsenhet (13), vilken mottar dels bitföljden som skall dekryp- teras, dels en för dekryptering av bitföljden avsedd följd av kodbitar och vilken genom blandning alstrar 447 859 10 15 20 10 den dekrypterade bitföljden, och en kodenhet-(14) för alstring av kodbitar, vilken innefattar ett skiftre- qister (19), i vilket bitar från den krypterade bit- följden skiftas in, och ett kodbitar innehållande minne (15), vilket adresseras med bitar från skiftregistret (19). k ä n n e t e c k n a d av ett första organ (17) för val av om en bit i bitföljflen, som skall dekrypteras, skall blandas med en kodbit eller ej.
6. Dekrypteringsanordning enligt krav 5, k ä n n e - t e c k n a d av ett anâra organ (16) för val av vilka bitar i den krypterade bitföljden som skall skiftas in i skiftregistret (19)-
7. Dekrypteringsanordning enligt krav 6, k ä n n e - t e c k n a d av en programmerbar styrenhet (18) för styrning av det första (17) Qch det andra (16) organet.
8. Dekrypteringsanordning enligt något av föregående krav, k ä n n e t e c k n a d av en multiplexer (20), vilken styrs med bitar från skiftregistret (19) för val av vilken bit i ett adresserat minnesord som skall utgöra kodbit.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8406242A SE447859B (sv) | 1984-12-10 | 1984-12-10 | Krypteringsanordning samt dekrypteringsanordning |
KR1019880700146A KR920001575B1 (ko) | 1984-12-10 | 1986-06-09 | 암호화 및 해독장치 |
PCT/SE1986/000275 WO1987007796A1 (en) | 1984-12-10 | 1986-06-09 | Ciphering and deciphering device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8406242A SE447859B (sv) | 1984-12-10 | 1984-12-10 | Krypteringsanordning samt dekrypteringsanordning |
Publications (3)
Publication Number | Publication Date |
---|---|
SE8406242D0 SE8406242D0 (sv) | 1984-12-10 |
SE8406242L SE8406242L (sv) | 1986-06-11 |
SE447859B true SE447859B (sv) | 1986-12-15 |
Family
ID=20358096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8406242A SE447859B (sv) | 1984-12-10 | 1984-12-10 | Krypteringsanordning samt dekrypteringsanordning |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR920001575B1 (sv) |
SE (1) | SE447859B (sv) |
WO (1) | WO1987007796A1 (sv) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2027105A6 (es) * | 1990-05-10 | 1992-05-16 | Amper Datos S A | Equipo de cifrado. |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
US5825889A (en) * | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH539989A (de) * | 1971-04-19 | 1973-07-31 | Gretag Ag | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
US4176247A (en) * | 1973-10-10 | 1979-11-27 | Sperry Rand Corporation | Signal scrambler-unscrambler for binary coded transmission system |
SE380696B (sv) * | 1974-03-20 | 1975-11-10 | Philips Svenska Ab | Sett att alstra en pseudoslumpbitfoljd och anordning for utforande av settet. |
US4133974A (en) * | 1976-11-05 | 1979-01-09 | Datotek, Inc. | System for locally enciphering prime data |
FR2467515A1 (fr) * | 1979-10-10 | 1981-04-17 | Telediffusion Fse | Systeme de chiffrement et de dechiffrement d'un signal numerique |
-
1984
- 1984-12-10 SE SE8406242A patent/SE447859B/sv not_active IP Right Cessation
-
1986
- 1986-06-09 WO PCT/SE1986/000275 patent/WO1987007796A1/en active IP Right Grant
- 1986-06-09 KR KR1019880700146A patent/KR920001575B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO1987007796A1 (en) | 1987-12-17 |
SE8406242D0 (sv) | 1984-12-10 |
SE8406242L (sv) | 1986-06-11 |
KR920001575B1 (ko) | 1992-02-18 |
KR880701502A (ko) | 1988-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109565510B (zh) | 使用随机加密密码本加密法进行安全通信的系统和方法 | |
US4668103A (en) | Polygraphic encryption-decryption communications system | |
SE427402B (sv) | Datalenkkommunikationssystem | |
US4520232A (en) | Polygraphic encryption-decryption system | |
KR900702480A (ko) | 통신기기 | |
EP0667691A2 (en) | Protected communication method and system | |
Campbell | Design and specification of cryptographic capabilities | |
US20100202606A1 (en) | Two strings private key (symmetric) encryption and decryption method | |
NO143601B (no) | Fremgangsmaate ved innstilling av kodetekstgeneratorer i chifreringsinnretninger | |
CA2441392A1 (en) | Encrypting apparatus | |
KR900702683A (ko) | 데이타 인크립션 키이 불량 모니터 | |
US20030152221A1 (en) | Sequence generator and method of generating a pseudo random sequence | |
KR20090131696A (ko) | 암/복호화 장치 및 이를 포함하는 보안 저장 장치 | |
JPH05500298A (ja) | 暗号化装置 | |
JPS63135035A (ja) | 暗号化/復号方法および装置 | |
KR102482908B1 (ko) | 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치 | |
DK170266B1 (da) | Chifreringssystem og fremgangsmåde til chifrering og dechifrering | |
WO2000008907A2 (es) | Sistema y metodo aleatorizador-encriptador autocorrector | |
EP0309447B1 (en) | Ciphering and deciphering device | |
US20090150664A1 (en) | Computer management system | |
CN111602113A (zh) | 用于修改真随机数池的密码系统和方法 | |
US5694473A (en) | Decryption of retransmitted data in an encrypted communication system | |
SE447859B (sv) | Krypteringsanordning samt dekrypteringsanordning | |
CN113518244B (zh) | 基于替代文组合的数字电视信号数据发送方法和装置 | |
US4369333A (en) | Method and apparatus for enciphering and deciphering of information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NAL | Patent in force |
Ref document number: 8406242-1 Format of ref document f/p: F |
|
NUG | Patent has lapsed |
Ref document number: 8406242-1 Format of ref document f/p: F |