FR2840704A1 - Procede de stockage d'une cle confidentielle dans un terminal securise - Google Patents
Procede de stockage d'une cle confidentielle dans un terminal securise Download PDFInfo
- Publication number
- FR2840704A1 FR2840704A1 FR0206964A FR0206964A FR2840704A1 FR 2840704 A1 FR2840704 A1 FR 2840704A1 FR 0206964 A FR0206964 A FR 0206964A FR 0206964 A FR0206964 A FR 0206964A FR 2840704 A1 FR2840704 A1 FR 2840704A1
- Authority
- FR
- France
- Prior art keywords
- key
- terminal
- memory
- sub
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de stockage d'une clé confidentielle dans un terminal sécurisé, caractérisé en ce que ladite clé est subdivisée en au moins deux sous-clés, dont au moins l'une des sous-clé est tenue dans une mémoire sauvegardée agencée pour être effacée en cas d'intrusion dans le terminal et au moins l'autre sous-clé est tenue dans une mémoire non volatile.
Description
1 04537/SYC/E EN D \\klefil O 1 \D Pl$\Sa lle\F 1045 37\PREMDE
P\FIT\projetbr.doc
PROCEDE DE STOCKAGE D'UNE CLE CONFIDENTIELLE DANS UN
TERMINAL SECURISE
La presente invention concerne des perfection-
nements apportes dans le domaine de la protection des terminaux tels que des terminaux informatiques ou informatises, et plus specifiquement elle concerne des perfectionnements apportes dans le domaine du stockage
d'une cle confidentielle dans un terminal securise.
A titre d'application preferee, bien que non exclusive, l' invention vise les terminaux monetiques proteges par cles, auxquels les utilisateurs accedent au
moyen d'une carte a piste magnetique.
Pour de multiples raisons, un terminal peut avoir a effectuer des operations de cryptage et de signature (cas en particulier des terminaux monetiques). Pour empecher des fraudes sur ces operations, ces terminaux doivent mettre en uvre des mecanismes specifiques pour assurer que les cles qui y vent tenues en memoire
demeurent secretes.
En general, ces terminaux, et en particulier les terminaux monetiques, doivent satisfaire aux deux contraintes suivantes: À les cles ne doivent pas etre accessibles lorsque le terminal est ouvert. Une solution consiste a effacer les cles grace a un mecanisme particulier (par exemple un interrupteur de securite) qui est declenche lors de l'ouverture du terminal notamment par effraction; À les cles ne doivent pas etre transmises d'un composant a un autre a travers des liaisons telle que bus, liaisons eerie,... de maniere a empecher leur identification par detection des rayonnements electromagnetiques des slgnaux
vehicules correspondents.
De facon habituelle, on ajoute dans le terminal un processeur securise qui stocke les cles et assure les operations cryptographiques. Ce processeur securise est alimente en permanence. Si une intrusion est detectee, le terminal interrompt automatiquement l'alimentation electrique du processeur, ce qui entralne l' effacement de
toutes les cles stockees.
Toutefois, pour certains domaines d'application, certains processeurs securises peuvent ne pas etre maintenus alimentes en permanence, par exemple pour limiter la consommation en energie electrique. C'est le cas en particulier pour les processeurs securises constitues sous forme de cartes cites cartes a puce ou "cartes intelligentes" (smart cards). Ces "cartes intelligentes" peuvent etre soit enrobees dans du plastique, soit logees dans un boltier electronique;
elles peuvent etre amovibles ou non.
L' invention a essentiellement pour but de proposer un procede perfectionne de stockage d'une cle confidentielle dans un terminal securise qui ecarte les inconvenients exposes plus haut et qui donne mieux satisfaction aux diverges exigences des gestionnaires des
terminaux securises.
A ces fins, l 'invention propose un procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que ladite cle est subdivisee en au moins deux sous-cles, dont au moins l'une des sous cle est tenue dans une memoire sauvegardee agencee pour etre effacee en cas d'intrusion dans le terminal et au moins lautre sous-cle est tenue dans une memoire non volatile. L' invention sera mieux comprise a la lecture de la
description qui suit de certains modes de mise en muvre
donnes uniquement a titre purement illustratif.
Conformement a linvention, la cle confidentielle contenue dans le terminal securise est constituee d'au moins deux sous-cles telles que la connaissance de l'une
d'elles ne permet pas de reconstituer la cle principale.
Ces deux sous-cles vent stockees, dans le terminal, de deux facons differentes respectivement, a savoir au moins l'une des sous-cles est stockee dans une memoire sauvegardee telle qu'elle soit effacee si le terminal est
ouvert notamment par intrusion et au moins l'autre sous-
cle est stockee dans une memoire non volatile.
Le procede conforme a l' invention fait done appel conjointement aux deux solutions actuellement connues de maniere a cumuler leurs avantages respectifs, tout en ecartant leurs inconvenients respectifs: - l'une des sous-cles est tenue dans une memoire sauvegardee (par exemple du type SRAM) qui est alimentee de facon autonome (pile, batterie) loraque le terminal est hors tension. Si le terminal est ouvert (intrusion), un mecanisme particulier d' effacement de son contenu (un interrupteur par exemple) permet de vider cette memoire tres rapidement afin de perdre la sous
cle qui y est stockee.
- l'autre sous-cle est stockee dans un composant securise, par exemple du type carte a puce
(smart card), qui est monte dans le terminal.
Ce type de composant a, en general, une consommation trop elevee pour une alimentation autonome par pile ou batterie pendant les periodes de non alimentation du terminal. Pour cette raison, la sous-cle est stockee dans une zone de memoire non volatile (par exemple EEPROM ou FLASH) de la carte a puce, ce qui autorise que ce composant puisse ne plus etre alimente pendant les phases de non alimentation
du terminal.
Ce decoupage de la cle en au moins deux sous-cles et cette separation des memorisations (zone facilement effacable a fonctionnement autonome et zone tres securisee non volatile) permet d' assurer la conservation requise du secret meme en cas d' intrusion puisque la connaissance simultanee des au moins deux sous-cles est necessaire pour
reconstituer la cle principale.
Pour assurer un secret efficace, on peut prevoir en outre ce qui suit: la reconstitution de la cle principale a partir des au moins deux souscles ne s'effectue pas par simple mise bout a bout des sous-cles, mais en faisant intervenir un operateur algorithmique ou ensemble d'operateurs algorithmiques (par exemple XOR, DES) de telle sorte que les deux souscles ne comportent individuellement aucune information de la cle principale K = K1 op K2 ou: K est la cle principale K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
De plus, tonj ours dans le meme but, chaque sous
cle possede la meme longueur que la cle principale.
Dans ces conditions, la connaissance d'une seule des sous-cles ne peut fournir aucune indication sur la cle principale. La securite optimale de protection du terminal est obtenue lorsque la plupart des dispositions exposees
2840704
ci-dessus vent reunies et exploitees conjointement, c'est-
a-dire lorsque le procede de stockage d'une cle confidentielle dans un terminal securise se caracterise en ce que - le terminal comprend À au moins une memoire sauvegardee qui est alimentee electriquement de fa,con autonome lorsque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a l'alimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la cle confidentielle est subdivisee en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise et - les au moins deux sous-cles possedent chacune la meme
longueur que la cle principale.
De fac,on avantageuse alors, chaque sous-cle ne contient aucune donnee de la cle principale et un operateur algorithmique permet de calculer la cle principale a partir des au moins deux sous-cles: K = K1 op K2 ou K est la cle principale K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
En outre, la sous-cle tenue dans la memoire non volatile n'est pas transmise en dehors du composant
incorporant ladite memoire non volatile.
La securite de protection du terminal est optimale lorsque toutes les dispositions exposees vent simultanement exploitees, cest-a-dire lorsque le procede de stockage d'une cle confidentielle dans un terminal securi se se carac teri se en ce que - le terminal comprend À au moins une memoire sauvegardee qui est alimentee electriquement de facon autonome loreque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a l'alimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la cle confidentielle est subdivisee en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise, cette sous-cle n'etant pas transmise en dehors audit composant, - ces au moins deux sous-cles vent constituees de facon que À les au moins deux sous-cles possedent chacune la meme longueur que la cle principale,
7 2840704
et À chaque sous-cle ne contient aucune donnee de la cle principals et un operateur algorithmique permet de calculer, dans le susdit composant securise, la cle principals a partir des au mains deux sous-cles: K = K1 op K2 ou K est la ale principals K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
8 2840704
Claims (9)
1. Procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que ladite cle est subdivisee en au moins deux souscles, dont au moins l'une des sous-cle est tenue dans une memoire sauvegardee agencee pour etre effacee en cas d' intrusion dans le terminal et au moins l'autre sous-cle est tenue
dans une memoire non volatile.
2. Procede selon la revendication 1, caracterise en ce que chaque souscle ne contient aucune donnee de la cle principale et en ce que la reconstitution de la cle principale a partir des au moins deux sous-cles est
effectuee a l' aide d'au moins un operateur algorithmique.
3. Procede selon la revendication 1 ou 2, caracterise en ce que chaque sous-cle possede la meme
longueur que la cle principale.
4. Procede selon l'une quelconque des
revendications 1 a 3, caracterise en ce que la memoire
volatile est associee a des moyens de commande d' effacement de son contenu declenchable par une ouverture
non autorisee du terminal.
5. Procede selon l'une quelconque des
revendications 1 a 4, caracterise en ce que la memoire non
volatile appartient a un composant du terminal connecte a
lialimentation electrique de celui-ci.
6. Procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que - le terminal comprend À au moins une memoire sauvegardee qui est alimentee electriquement de facon autonome lorsque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a lalimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la cle confidentielle est subdivisee en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise et - les au moins deux sous-cles possedent chacune la meme
longueur que la cle principale.
7. Procede selon lune quelconque des
revendications 1 a 6, caracterise en ce que chaque sous
cle ne contient aucune donnee de la cle principale et en ce qutun operateur algorithmique permet de calculer la cle principale a partir des au moins deux sous-cles: K = K1 op K2 ou K est la cle principale K1 et K2 vent les deux sous-cles
op est l'operateur algorithmique.
3. Procede selon l'une quelconque des revendica tions 1 a 7, caracterise en ce que la sous-cle tenue dans la memoire non volatile n'est pas transmise en dehors du
composant incorporant ladite memoire non volatile.
9. Procede de stockage d'une cle confidentielle dans un terminal securise, caracterise en ce que - le terminal comprend
2840704
À au moins une memoire sauvegardee qui est alimentee electriquement de facon autonome loreque le terminal est non alimente et a laquelle vent associes des moyens de suppression rapide du contenu de cette memoire en cas d'ouverture non autorisee audit terminal, et À au moins un composant securise qui est connecte a l'alimentation electrique du terminal et qui comporte une memoire dont au moins une partie est non volatile, - la c le confident iel le es t subdivi see en au moins deux sous-cles telles que: À au moins une sous-cle est stockee dans la memoire sauvegardee et À au moins une autre sous-cle est stockee dans la partie non volatile de la memoire du composant securise, cette sous-cle n'etant pas transmise en dehors audit composant, - ces au moins deux sous-cles vent constituees de facon que À les au moins deux sous-cles possedent chacune la meme longueur que la cle principale, et À chaque sous-cle ne contient aucune donnee de la cle principale et un operateur algorithmique permet de calculer, dans le susdit composant securise, la cle principale a partir des au moins deux sous-cles: K = K1 op K2 ou K est la cle principale K1 et K2 vent les deux sous-cles
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0206964A FR2840704B1 (fr) | 2002-06-06 | 2002-06-06 | Procede de stockage d'une cle confidentielle dans un terminal securise |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0206964A FR2840704B1 (fr) | 2002-06-06 | 2002-06-06 | Procede de stockage d'une cle confidentielle dans un terminal securise |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2840704A1 true FR2840704A1 (fr) | 2003-12-12 |
FR2840704B1 FR2840704B1 (fr) | 2004-10-29 |
Family
ID=29559011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0206964A Expired - Fee Related FR2840704B1 (fr) | 2002-06-06 | 2002-06-06 | Procede de stockage d'une cle confidentielle dans un terminal securise |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2840704B1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008051607A3 (fr) * | 2006-10-27 | 2008-07-10 | Kyocera Wireless Corp | Sécurité pour des éléments logiciels non sécurisés physiquement |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0128672A1 (fr) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Dispositif de sécurité pour informations |
US4951247A (en) * | 1987-03-04 | 1990-08-21 | Siemens Aktiengesellschaft | Data exchange system comprising a plurality of user terminals each containing a chip card reading device |
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5790670A (en) * | 1996-07-18 | 1998-08-04 | Citicorp Development Center, Inc. | Apparatus and method for securing electronic circuitry |
FR2759833A1 (fr) * | 1997-02-19 | 1998-08-21 | Gemplus Card Int | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs |
EP0932124A1 (fr) * | 1998-01-14 | 1999-07-28 | Mindport B.V. | Circuit intégré et carte à puce avec un tel circuit |
-
2002
- 2002-06-06 FR FR0206964A patent/FR2840704B1/fr not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0128672A1 (fr) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Dispositif de sécurité pour informations |
US4951247A (en) * | 1987-03-04 | 1990-08-21 | Siemens Aktiengesellschaft | Data exchange system comprising a plurality of user terminals each containing a chip card reading device |
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5790670A (en) * | 1996-07-18 | 1998-08-04 | Citicorp Development Center, Inc. | Apparatus and method for securing electronic circuitry |
FR2759833A1 (fr) * | 1997-02-19 | 1998-08-21 | Gemplus Card Int | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs |
EP0932124A1 (fr) * | 1998-01-14 | 1999-07-28 | Mindport B.V. | Circuit intégré et carte à puce avec un tel circuit |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008051607A3 (fr) * | 2006-10-27 | 2008-07-10 | Kyocera Wireless Corp | Sécurité pour des éléments logiciels non sécurisés physiquement |
Also Published As
Publication number | Publication date |
---|---|
FR2840704B1 (fr) | 2004-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0540095B1 (fr) | Microcircuit pour carte à puce à mémoire programmable protégée | |
FR2626095A1 (fr) | Systeme de securite pour proteger des zones de programmation d'une carte a puce | |
EP1062633B1 (fr) | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur | |
TW200832427A (en) | Virtual secure on-chip one time programming | |
JP3734473B2 (ja) | 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム | |
US6205550B1 (en) | Tamper resistant methods and apparatus | |
US7953987B2 (en) | Protection of secure electronic modules against attacks | |
JP4566312B2 (ja) | 暗号化デバイスによりエミッションを抑制するシステムと方法 | |
EP0932124B1 (fr) | Circuit intégré et carte à puce avec un tel circuit | |
EP1766588B1 (fr) | Composant pour module de sécurité | |
SE9700468L (sv) | Sedelhanteringsanordning | |
EP0743602A1 (fr) | Circuit intégré semi-conducteur avec contrÔle de l'utilisation de la fonction | |
CN101512660A (zh) | 检测基于辐射的攻击 | |
CA2375586A1 (fr) | Logiciel securise reprogrammable dans un processeur inclus | |
US8983072B2 (en) | Portable data carrier featuring secure data processing | |
CN103282913A (zh) | 用于加载至少一个软件模块的代码的方法 | |
US20030005323A1 (en) | Management of sensitive data | |
EP3241143B1 (fr) | Élément sécurisé | |
FR2840704A1 (fr) | Procede de stockage d'une cle confidentielle dans un terminal securise | |
FR2728980A1 (fr) | Dispositif de securisation de systemes d'information organises autour de microprocesseurs | |
JPS63293637A (ja) | デ−タ保護用マイコン | |
FR2759833A1 (fr) | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs | |
US7059533B2 (en) | Authentication using a read-once memory | |
FI93280B (fi) | Järjestely datan tallentamiseksi tietokonelaitteistossa | |
EP1742407A1 (fr) | Protection d'une quantité numérique contenue dans un circuit intégré comportant une interface JTAG |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
TP | Transmission of property | ||
CD | Change of name or company name | ||
CA | Change of address |
Effective date: 20130917 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
CD | Change of name or company name |
Owner name: SAFRAN IDENTITY & SECURITY, FR Effective date: 20180123 |
|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
ST | Notification of lapse |
Effective date: 20220205 |