DE69027377T2 - Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten - Google Patents

Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten

Info

Publication number
DE69027377T2
DE69027377T2 DE69027377T DE69027377T DE69027377T2 DE 69027377 T2 DE69027377 T2 DE 69027377T2 DE 69027377 T DE69027377 T DE 69027377T DE 69027377 T DE69027377 T DE 69027377T DE 69027377 T2 DE69027377 T2 DE 69027377T2
Authority
DE
Germany
Prior art keywords
permutation
correspondence table
binary elements
irregular
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69027377T
Other languages
English (en)
Other versions
DE69027377D1 (de
Inventor
Xavier Delaporte
Benoit Leterrier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
De la Rue Cartes et Systemes SAS
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Application granted granted Critical
Publication of DE69027377D1 publication Critical patent/DE69027377D1/de
Publication of DE69027377T2 publication Critical patent/DE69027377T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Verarbeitung einer unregelmäßigen Permutation von in Zeilen organisierten Eingangsbinärelementen, als Eingabezeilen bezeichnet, wobei diese unregelmäßige Permutation durch eine in Zeilen organisierte Entsprechungstabelle, die die endgültige Position jedes dieser Binärelemente angibt, definiert wird.
  • Das erfindungsgemäße Verfahren findet zahlreiche Anwendungen, insbesondere bei der Verarbeitung von unregelmäßigen Permutationen von durch Verschlüsselung geschützten Daten.
  • Eine solche Verarbeitung von durch Verschlüsselung geschützten binären Daten, die in Chipkarten verwendet wird, wird in der Veröffentlichung "Federal Information Processing Standards Publication" (FIPS PUB 46), 15. Januar 1977, National Bureau of Standard of the US Department of Commerce, beschrieben. Diese Veröffentlichung schlägt eine Standardverarbeitung der Eingangsdaten sowie den geheimen Schlüssel vor und insbesondere darauf auszuführende Permutationen auf Basis von Entsprechungstabellen. Wenn eine derartige Verarbeitung auf in einer Chipkarte verwendete Daten angewendet wird, sollte diese so schnell und zugleich so kompakt wie möglich erfolgen, da die in einer Chipkarte zulässige Codegröße äußerst beschränkt ist. Daher ist die Ausführung der Permutation auf dem Schlüssel in bezug auf Codegröße und Verarbeitungsdauer ein aufwendiger Schritt. Zur Verarbeitung einer unregelmäßigen Permutation gibt es üblicherweise zwei Verfahren. Das erste besteht darin, jede Permutation eines binären Elements (Bit) einzeln nacheinander auszuführen, während das zweite im Auslesen der Adresse der Bestimmung jedes Bits aus einer Entsprechungstabelle besteht. Das erste Verfahren ist langsam, aber relativ günstig hinsichtlich der Codegröße, während das zweite Verfahren relativ schnell ist, aber hinsichtlich der Codegröße aufwendig.
  • Das in der vorstehend erwähnten Veröffentlichung vorgeschlagene Verschlüsselungssystem verwendet unregelmäßige Permutationen, die mit P und PC2 bezeichnet werden.
  • Der Beitrag "Software data encryption standard", veröffentlicht in "IBM Technical Disclosure Bulletin", Bd. 29, Nr. 12, Mai 1987, schlägt eine Lösung vor, um die Berechnung von P durch Verwendung einer zuvor bestimmten Tabelle zu vermeiden. Die Permutation P wird auf ein aus 8 Blöcken von 4 binären Elementen bestehendes Wort angewendet, wobei jeder dieser Blöcke das Bild eines Blocks aus 6 binären Elementen durch eine der 8 Funktionen S0 bis S7 ist. Die zuvor bestimmte Tabelle enthält also 512 Zeilen, wobei jeder Funktion S0 bis S7 64 Zeilen zugewiesen sind. Jede dieser Zeilen umfaßt selbst 32 binäre Elemente, von denen die einzigen bedeutsamen binären Elemente die 4 binären Elemente sind, die Codieren des Eingangswortes ermöglichen, auf das die Permutation P angewendet wird.
  • Die Anwendung eines solchen Verfahrens auf eine beliebige Permutation (durch Ersetzen von Kompressionstransformationen Si durch die Funktion "Identität") wäre unter dem Gesichtspunkt der erforderlichen Codegröße aufwendig.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Verarbeitung einer beliebigen unregelmäßigen Permutation vorzuschlagen, das die Nachteile der bekannten Verfahren nicht aufweist. Es erlaubt, diese Operation zu optimieren, indem es die Verarbeitungsgeschwindigkeit wesentlich erhöht, wobei nur eine begrenzte Codegröße erforderlich ist.
  • Hierzu ist das Verfahren zur Verarbeitung einer unregelmäßigen Permutation der eingangs erwähnten Art dadurch gekennzeichnet, daß es aus folgendem besteht:
  • - zuvoriges Zuweisen eines Satzes von Masken zu jeder Zeile der Entsprechungstabelle, wobei jede dieser Masken einer Eingabezeile entspricht und es ermöglicht, daraus die Binärelemente zu entnehmen, die in der Zeile der Entsprechungstabelle auftreten, der er zugewiesen ist,
  • - Ausführen, für jede Zeile der Entsprechungstabelle, einer elementaren Permutation auf den durch Anwendung jeder Maske erhaltenen Binärelementen, um sie in den zuvor durch die Entsprechungstabelle definierten Positionen zu plazieren, wobei die Zeile der Entsprechungstabelle dann durch Umgruppierung der durch Anwendung jeder elementaren Permutation erhaltenen Binärelemente zurückgewonnen wird.
  • Somit läßt ein solches Verfahren die Realisierung unregelmäßiger und somit völlig asymmetrischer Permutationen für eine große Zahl binärer Elemente zu, unter Vermeidung der hinsichtlich der Zeitdauer und der Codegröße aufwendigen bitweisen Verarbeitung. Dieses Konzept, das das Kennzeichnen geeigneter binärer Elemente, die Verwendung eines Maskierungssystems und dann elementare Permutationen kombiniert, erlaubt nämlich, Umgruppierungen und damit Permutationen pro zwei und selbst pro drei binäre Elemente in optimaler Weise auszuführen und somit eine wesentlichen Verringerung an Verarbeitungsdauer für die gesamte Permutation zu erreichen.
  • Diese Art des Verfahrens ist besonders gut geeignet, um vorteilhaft für die Verarbeitung von durch Verschlüsselung geschützten Daten von Chipkarten unter Verwendung des DES-System genutzt zu werden, wie in der vorstehend genannten Schrift (FIPS PUB 46) beschrieben. Daher wird gemäß dem System der Schlüssel nach Drehung von einem Block von 56 Bits auf 48 Bits komprimiert sowie auf Basis einer Entsprechungstabelle, die dem Standard entsprechend Tabelle PC2 genannt wird, permutiert. Diese Operation wird im Hinblick auf Verarbeitungsdauer und Codegröße als die aufwendigste des DES-Systems betrachtet.
  • Auch wenn die Anwendung des erfindungsgemäßen Verfahrens selbst keine Verringerung insbesondere der Codegröße im Vergleich zu den herkömmlicherweise verwendeten Verfahren zuläßt, ermöglicht sie dennoch die Verarbeitungsdauer sehr wesentlich zu verringern (in der Größenordnung von 50%).
  • Somit besteht das Verfahren darin, für jede Zeile der Tabelle PC2 die zum ersten Byte des Schlüssels gehörenden Bits zu kennzeichnen, dann die zum zweiten und so weiter. Dieses Kennzeichnen ermöglicht es somit, entsprechende Masken zu erstellen, um die betreffenden Bits zu entnehmen, wobei der folgende Teil des Verfahrens darin besteht, die erhaltenen Bits zu permutieren, so daß sie genau mit den durch die Tabelle PC2 definierten Positionen übereinstimmen.
  • In den Zeilen der Tabelle PC2 sind nur die 6 Bits, die rechts vom resultierenden Byte liegen, von Bedeutung. Die erste Zeile der Tabelle PC2 gliedert sich beispielsweise folgendermaßen auf:
  • Um diese Zeile der Tabelle PC2 zu erstellen, wird jedes Byte des Schlüssels sequentiell angezeigt, während die wichtigen Bits mittels des Maskierungssystems zurückgewonnen werden müssen.
  • An diesem Beispiel zeigt sich, daß nur die Bits 1 und 5 für das Byte 0 des Schlüssels wichtig sind, wenn dieses angezeigt wird, wobei die entsprechende Maske folgendermaßen definiert ist:
  • Bei der Ausgabe der Tabelle PC2 sind nur die 6 Bits, die rechts liegen, von Bedeutung. Die beiden ersten, links liegenden, sind ohne Bedeutung.
  • Dieser Vorgang wird 8mal wiederholt, um alle Bits zu verarbeiten, und je nach dem verwendeten Verfahren wird eine gewisse Anzahl Permutationen für die Verarbeitung des Schlüssels erhalten. Es genügt also, eine ODER-Logikfunktion zwischen jedem resultierenden Byte für ein gleiches gegebenes Byte des Schlüssels auszuführen. Das endgültige Ergebnis ist in 8 Wörtern von 6 Bits codiert, tatsächlich in 8 Bytes, für die nur 6 rechts liegende Bits gesichert werden.
  • Die Definition der Permutationen ist somit erfolgt. Die Bytes (0) des Schlüssels werden von 0 bis 7 numeriert. Die Bits innerhalb jedes Bytes werden von 1 bis 8 und von links nach rechts numeriert. Somit werden 15 Permutationen für die Verarbeitung des unteren Teils des Schlüssels (von 0&sub0; bis 0&sub3;) und 14 Permutationen für die Verarbeitung des oberen Teils des Schlüssels (von 0&sub4; bis 0&sub7;) erhalten, d.h. insgesamt 29 Permutationen für den gesamten Schlüssel.
  • Lineare Verarbeitung dieser 29 Permutationen ist im Hinblick auf die Codegröße aufwendig, aber sicherlich das schnellste Verfahren. Die Verarbeitung erfolgt mit Hilfe von 8-Bit-Mikroprozessoren, wie der Motorola 6805 oder der Intel 8048. Die schnellste Verarbeitung ist bei Verwendung des Mikroprozessors 8048 erhalten worden.
  • Insbesondere ist das erfindungsgemäße Verfahren zur Verarbeitung einer unregelmäßigen Permutation, angewendet auf die Verarbeitung von durch Verschlüsselung geschützten Daten von Chipkarten unter Verwendung des DES-Systems dadurch gekennzeichnet, daß es gemaß den folgenden Schritten ausgeführt wird und zwar für jedes Byte des Schlüssels:
  • a) Anweisen des Bytes des Schlüssels vom Rang i
  • b) Leden des Wertes der Maske in den Akkumulator
  • c) Maskieren zwischen dem Akkumulator und dem Inhalt des angewiesenen Byte,
  • d) Permutation des Byte,
  • e) Ausführen einer ODER-Logikfünktion mit dem vorhergehenden Ergebnis,
  • f) Speichern des Ergebnisses in einem Zwischenspeicherregister.
  • Ein solches Verfahren kann natürlich auf jede unregelmäßige Permutation angewendet werden, wobei das Prinzip ist, daß es viel einfacher ist, mehrere Permutationen auf einem, zwei oder drei Bits auszuführen als eine einzige Permutation auf einer großen Anzahl von Bits. Das Verfahren ermöglicht nicht, einen wesentlichen Gewinn hinsichtlich der Codegröße zu erreichen, aber die Verarbeitungsdauer in hohem Maße zu verkürzen.

Claims (4)

1. Verfahren zur Verarbeitung einer unregelmäßigen Permutation von in Zeilen organisierten Eingangsbinärelementen, als Eingabezeilen bezeichnet, wobei diese unregelmäßige Permutation durch eine in Zeilen organisierte Entsprechungstabelle, die die endgültige Position jedes dieser Binärelemente angibt, definiert wird, dadurch gekennzeichnet, daß es aus folgendem besteht:
- zuvoriges Zuweisen eines Satzes von Masken zu jeder Zeile der Entsprechungstabelle, wobei jede dieser Masken einer Eingabezeile entspricht und es ermöglicht, daraus die Binärelemente zu entnehmen, die in der Zeile der Entsprechungstabelle auftreten, der er zugewiesen ist,
- Ausführen, für jede Zeile der Entsprechungstabelle, einer elementaren Permutation auf den durch Anwendung jeder Maske erhaltenen Binärelementen, um sie in den zuvor durch die Entsprechungstabelle definierten Positionen zu plazieren, wobei die Zeile der Entsprechungstabelle dann durch Umgruppierung der durch Anwendung jeder elementaren Permutation erhaltenen Binärelemente zurückgewonnen wird.
2. Verfahren zur Verarbeitung einer unregelmäßigen Permutation nach Anspruch 1, dadurch gekennzeichnet, daß es gemaß den folgenden Schritten ausgeführt wird und zwar für jede Eingabezeile:
a) Anweisen der Eingabezeile vom Rang i
b) Laden des Wertes der Maske in einen Akkumulator
c) Maskieren zwischen dem Akkumulator und dem Inhalt der angewiesenen Eingabezeile,
d) Permutation der durch das Maskieren gelieferten Binärelemente,
e) Ausführen einer ODER-Logikfunktion mit dem vorhergehenden Ergebnis,
f) Speichern des Ergebnisses in einem Zwischenspeicherregister.
3. Verfahren zur Verschlüsselung binärer Daten unter Verwendung eines Auslesens eines geheimen Schlüssels, auf dem eine unregelmäßige Permutation auf Basis einer Entsprechungstabelle ausgeführt worden ist, dadurch gekennzeichnet, daß die unregelmäßige Permutation entsprechend einem Verfahren nach einem der Ansprüche 1 oder 2 ausgeführt wird.
4. Verwendung einer durch Verschlüsselung geschützten Chipkarte unter Verwendung des DES-Systems, die eine mit einem Festspeicher versehene Mikroprozessoranordnung umfaßt, der Befehle enthält, die die Realisierung einer Permutation von Binärelementen ermöglichen, um das Verschlüsselungsverfahren nach Anspruch 3 auszuführen.
DE69027377T 1989-07-25 1990-07-19 Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten Expired - Fee Related DE69027377T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8910003A FR2650458B1 (fr) 1989-07-25 1989-07-25 Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement

Publications (2)

Publication Number Publication Date
DE69027377D1 DE69027377D1 (de) 1996-07-18
DE69027377T2 true DE69027377T2 (de) 1997-01-16

Family

ID=9384117

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69027377T Expired - Fee Related DE69027377T2 (de) 1989-07-25 1990-07-19 Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten

Country Status (5)

Country Link
US (1) US5168521A (de)
EP (1) EP0410516B1 (de)
JP (1) JPH0364788A (de)
DE (1) DE69027377T2 (de)
FR (1) FR2650458B1 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
DE19527188A1 (de) 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527183A1 (de) * 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527185A1 (de) * 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527186A1 (de) * 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527831A1 (de) * 1995-07-29 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
GB2319705B (en) * 1996-11-21 2001-01-24 Motorola Ltd Arrangement for encryption/decryption of data and data carrier incorporating same
WO1998038767A1 (de) * 1997-02-26 1998-09-03 Siemens Aktiengesellschaft Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale
RU2103829C1 (ru) * 1997-04-02 1998-01-27 Государственное унитарное предприятие "Специализированный центр программных систем "Спектр" Способ шифрования информации, представленной двоичным кодом
JP3088337B2 (ja) 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
GB9801713D0 (en) * 1998-01-27 1998-03-25 Sgs Thomson Microelectronics Executing permutations
US8457302B1 (en) * 1998-05-18 2013-06-04 Giesecke & Devrient Gmbh Access-controlled data storage medium
FR2786346B1 (fr) * 1998-11-24 2001-02-09 Rue Cartes Et Systemes De Procede de traitement aleatoire de la cle dans un chiffrement a cle secrete
FR2789776B1 (fr) * 1999-02-17 2001-04-06 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
US6295606B1 (en) * 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
US6991541B2 (en) * 2000-12-08 2006-01-31 Multimedia Games, Inc. Lottery ticket distribution system
FR2820576B1 (fr) * 2001-02-08 2003-06-20 St Microelectronics Sa Procede de cryptage protege contre les analyses de consommation energetique, et composant utilisant un tel procede de cryptage
DE10341096A1 (de) * 2003-09-05 2005-03-31 Giesecke & Devrient Gmbh Übergang zwischen maskierten Repräsentationen eines Wertes bei kryptographischen Berechnungen
FR3056789B1 (fr) * 2016-09-27 2018-09-21 Safran Identity & Security Procede de chiffrement ou de dechiffrement symetrique par bloc

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique

Also Published As

Publication number Publication date
FR2650458A1 (fr) 1991-02-01
EP0410516A1 (de) 1991-01-30
JPH0364788A (ja) 1991-03-20
EP0410516B1 (de) 1996-06-12
DE69027377D1 (de) 1996-07-18
FR2650458B1 (fr) 1991-10-11
US5168521A (en) 1992-12-01

Similar Documents

Publication Publication Date Title
DE69027377T2 (de) Verfahren zur Ausarbeitung einer unregelmässigen Vertauschung von mittels Verschlüsselung geschützten Daten
DE3885123T2 (de) Anordnung und Verfahren für Kryptographie mit Anwendung.
DE3879637T2 (de) Pufferspeichergeraet und -verfahren, insbesondere fuer die matrixtransposition von datenfolgen.
DE3606869C2 (de) Vorrichtung zur Datenkompression
DE69413347T2 (de) Auf die Bytegrenze ausgerichtete Datenkomprimierung
DE3877374T2 (de) Verfahren und vorrichtung zur herstellung transponierter bilddaten von einer "run end"- oder "run length"-bilddarstellung.
DE69020449T2 (de) Verfahren zur Datenverarbeitung mittels Kompression und Vertauschung für Mikroprozessorkarte.
DE68919669T2 (de) Graphikbilddatenkompressionsverfahren.
DE3525898A1 (de) Verfahren zum komprimieren und dekomprimieren mehrerer strukturverwandter datenfolgen sowie einrichtungen zur durchfuehrung des verfahrens
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE3689674T2 (de) Verfahren zur Datenkompression und -dekompression.
DE69621168T2 (de) Verfahren und System zur Software-Codierung und -Decodierung
DE68927008T2 (de) Verfahren zum komprimieren und dekomprimieren von punktmatrixzeichen
DE60006007T2 (de) Verfahren und gerät zur kombinierten umordnung von transaktionen und pufferverwaltung
DE2900586C2 (de) Anordnung zum Decodieren von Codewörtern variabler Länge
DE68908941T2 (de) Verfahren zur Kodierung und Dekodierung von Blockinformationen und Vorrichtung dazu.
DE1271433B (de) Adressiereinrichtung fuer einen Tabellenwertspeicher
DE69118962T2 (de) System zur Bildverarbeitung
DE68926597T2 (de) Mikrorechner
EP1658575B1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
DE3443272C2 (de) Verfahren zum Ausbreiten eines Fehlers in Daten und Fehlererkennungssystem
DE2104132B2 (de) Anordnung zur Mehrfachfehlererkennung und Einzelfehlerkorrektur
EP1145113B1 (de) Verfahren und anordnung zur erzeugung und ausführung von komprimierten programmen eines vliw-prozessors
DE102010006931A1 (de) Verfahren zur Verarbeitung von Datensammlungen, insbesondere in Datenbanksystemen
DE2656133A1 (de) Verfahren und vorrichtung zur erzeugung einer zu hoeheren werten hin regelbaren aenderung von signalpegeln in einem puls-code-modulations-system

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DE LA RUE CARTES ET SYSTEMES, PARIS, FR

8328 Change in the person/name/address of the agent

Free format text: DERZEIT KEIN VERTRETER BESTELLT

8339 Ceased/non-payment of the annual fee