KR101228089B1 - Ip 스푸핑 탐지 장치 - Google Patents
Ip 스푸핑 탐지 장치 Download PDFInfo
- Publication number
- KR101228089B1 KR101228089B1 KR1020120099900A KR20120099900A KR101228089B1 KR 101228089 B1 KR101228089 B1 KR 101228089B1 KR 1020120099900 A KR1020120099900 A KR 1020120099900A KR 20120099900 A KR20120099900 A KR 20120099900A KR 101228089 B1 KR101228089 B1 KR 101228089B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- gtp
- teid
- address
- spoofing
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 LTE 네트워크의 구성을 도시하는 개략적인 도면이다.
도 3은 GTP-C 패킷에서 삽입되고, 추출되는 정보를 도시하는 개략적인 도면이다.
도 4는 GTP-U 패킷에 삽입되고, 추출되는 정보를 도시하는 개략적인 도면이다.
도 5는 본 발명의 일 실시예에 따른 IP 스푸핑 탐지 장치의 구성을 도시하는 개략적인 블록도이다.
도 6은 터널 정보 저장부에 저장되는 터널 정보 테이블을 설명하기 위한 개략적인 테이블이다.
도 7은 도 5의 비정상 패킷 탐지부가 IP 스푸핑 패킷을 탐지하는 방법을 설명하기 위한 개략적인 흐름도이다.
도 8은 본 발명의 다른 일 실시예에 따른 IP 스푸핑 탐지 장치의 구성을 도시하는 개략적인 블록도이다.
도 9는 WCDMA 네트워크에서의 데이터 호 설정 및 데이터 전송 과정을 설명하기 위한 개략적인 도면이다.
도 10은 도 9의 데이터 호 설정 및 데이터 전송 과정에서 GTP 패킷에 삽입되는 정보를 설명하기 위한 개략적인 도면이다.
도 11은 LTE 네트워크에서의 데이터 호 설정 및 데이터 전송 과정을 설명하기 위한 개략적인 도면이다.
도 12는 도 11의 데이터 호 설정 및 데이터 전송 과정에서 GTP 패킷에 삽입되는 정보를 설명하기 위한 개략적인 도면이다.
도 13은 본 발명의 다른 일 실시예에 따른 IP 스푸핑 탐지 장치의 구성을 도시하는 개략적인 블록도이다.
도 14는 본 발명의 다른 일 실시예에 따른 IP 스푸핑 탐지 장치의 구성을 도시하는 개략적인 블록도이다.
122: 비정상 패킷 탐지부 140: 터널 정보 저장부
150: 탐지 로그 저장부
Claims (20)
- 제1 GTP 패킷의 페이로드로부터 제1 TEID와 사용자 단말 IP 주소를 추출하는 터널 정보 추출부; 및
제2 GTP 패킷의 헤더로부터 제2 TEID를 추출하고, 페이로드로부터 송신지 IP 주소를 추출하는 비정상 패킷 탐지부를 포함하되,
상기 비정상 패킷 탐지부는 상기 제1 TEID와 상기 제2 TEID가 서로 동일하고, 상기 사용자 단말 IP 주소와 상기 송신지 IP 주소가 서로 다르면, 상기 제2 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 IP 스푸핑 탐지 장치. - 제1항에 있어서,
상기 터널 정보 추출부는 제3 GTP 패킷의 페이로드로부터 제3 TEID를 추출하고,
상기 비정상 패킷 탐지부는 상기 제3 TEID와 상기 제2 TEID가 서로 동일하고, 상기 사용자 단말 IP 주소와 상기 송신지 IP 주소가 서로 다르면, 상기 제2 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 IP 스푸핑 탐지 장치. - 제1항 또는 제2항에 있어서,
상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 제2 GTP 패킷을 드롭시키는 패킷 처리부를 더 포함하는 IP 스푸핑 탐지 장치. - 제1항 또는 제2항에 있어서,
상기 터널 정보 추출부는 제4 GTP 패킷의 페이로드로부터 MSISDN 또는 IMSI 중 적어도 하나를 추출하되, 상기 제4 GTP 패킷의 페이로드에 삽입되는 제4 TEID는 상기 제1 GTP 패킷의 헤더에 삽입되는 제5 TEID와 동일한 IP 스푸핑 탐지 장치. - 제4항에 있어서,
상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 MSISDN 또는 IMSI 중 적어도 하나를 기록하는 탐지 로그 저장부를 더 포함하는 IP 스푸핑 탐지 장치. - 제5항에 있어서,
상기 탐지 로그 저장부는 상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 탐지 시간, 차단 유무, 상기 제2 TEID, 목적지 IP 주소, 목적지 포트, 송신지 IP 주소, 송신지 포트, 패킷의 길이 중 적어도 하나를 기록하는 IP 스푸핑 탐지 장치. - 제1 GTP 패킷의 페이로드에 삽입되는 제1 TEID와 사용자 단말 IP 주소가 기록되는 호 관리 정보 저장부; 및
제2 GTP 패킷의 헤더로부터 제2 TEID를 추출하고, 페이로드로부터 송신지 IP 주소를 추출하는 비정상 패킷 탐지부를 포함하되,
상기 비정상 패킷 탐지부는 상기 제1 TEID와 상기 제2 TEID가 서로 동일하고, 상기 사용자 단말 IP 주소와 상기 송신지 IP 주소가 서로 다르면, 상기 제2 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 IP 스푸핑 탐지 장치. - 제7항에 있어서,
상기 호 관리 정보 저장부는 제3 GTP 패킷의 페이로드에 삽입되는 제3 TEID가 기록되고,
상기 비정상 패킷 탐지부는 상기 제3 TEID와 상기 제2 TEID가 서로 동일하고, 상기 사용자 단말 IP 주소와 상기 송신지 IP 주소가 서로 다르면, 상기 제2 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 IP 스푸핑 탐지 장치. - 제7항 또는 제8항에 있어서,
상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 제2 GTP 패킷을 드롭시키는 패킷 처리부를 더 포함하는 IP 스푸핑 탐지 장치. - 제7항 또는 제8항에 있어서,
제4 GTP 패킷의 페이로드로부터 MSISDN 또는 IMSI 중 적어도 하나를 추출하는 터널 정보 추출부를 더 포함하되, 상기 제4 GTP 패킷의 페이로드에 삽입되는 제4 TEID는 상기 제1 GTP 패킷의 헤더에 삽입되는 제5 TEID와 동일한 IP 스푸핑 탐지 장치. - 제10항에 있어서,
상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 MSISDN 또는 IMSI 중 적어도 하나를 기록하는 탐지 로그 저장부를 더 포함하는 IP 스푸핑 탐지 장치. - 제11항에 있어서,
상기 탐지 로그 저장부는 상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 탐지 시간, 차단 유무, 상기 제2 TEID, 목적지 IP 주소, 목적지 포트, 송신지 IP 주소, 송신지 포트, 패킷의 길이 중 적어도 하나를 기록하는 IP 스푸핑 탐지 장치. - 제1 GTP 패킷의 페이로드로부터 추출된 제1 TEID와 사용자 단말 IP 주소를 전송받는 터널 정보 수신부; 및
제2 GTP 패킷의 헤더로부터 제2 TEID를 추출하고, 페이로드로부터 송신지 IP 주소를 추출하는 비정상 패킷 탐지부를 포함하되,
상기 비정상 패킷 탐지부는 상기 제1 TEID와 상기 제2 TEID가 서로 동일하고, 상기 사용자 단말 IP 주소와 상기 송신지 IP 주소가 서로 다르면, 상기 제2 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 IP 스푸핑 탐지 장치. - 제13항에 있어서,
상기 터널 정보 수신부는 제3 GTP 패킷의 페이로드로부터 추출된 제3 TEID를 전송받고,
상기 비정상 패킷 탐지부는 상기 제3 TEID와 상기 제2 TEID가 서로 동일하고, 상기 사용자 단말 IP 주소와 상기 송신지 IP 주소가 서로 다르면, 상기 제2 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 IP 스푸핑 탐지 장치. - 제13항 또는 제14항에 있어서,
상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 제2 GTP 패킷을 드롭시키는 패킷 처리부를 더 포함하는 IP 스푸핑 탐지 장치. - 제13항 또는 제14항에 있어서
상기 터널 정보 수신부는 제4 GTP 패킷의 페이로드로부터 추출된 MSISDN 또는 IMSI 중 적어도 하나를 전송받되, 상기 제4 GTP 패킷의 페이로드에 삽입되는 제4 TEID는 상기 제1 GTP 패킷의 헤더에 삽입되는 제5 TEID와 동일한 IP 스푸핑 탐지 장치. - 제16항에 있어서,
상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 MSISDN 또는 IMSI 중 적어도 하나를 기록하는 탐지 로그 저장부를 더 포함하는 IP 스푸핑 탐지 장치. - 제17항에 있어서,
상기 탐지 로그 저장부는 상기 제2 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 탐지 시간, 차단 유무, 상기 제2 TEID, 목적지 IP 주소, 목적지 포트, 송신지 IP 주소, 송신지 포트, 패킷의 길이 중 적어도 하나를 기록하는 IP 스푸핑 탐지 장치. - GTP 패킷의 헤더로부터 TEID를 추출하고, 페이로드로부터 송신지 IP 주소를 추출하는 패킷 정보 추출부;
미리 저장된 터널 정보로부터 상기 TEID에 대응되는 사용자 단말 IP 주소를 조회하고, 상기 송신지 IP 주소와 상기 사용자 단말 IP 주소가 서로 다르면, 상기 GTP 패킷을 IP 스푸핑 패킷으로 탐지하는 비정상 패킷 탐지부;
상기 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 GTP 패킷을 드롭시키는 패킷 처리부; 및
상기 GTP 패킷이 IP 스푸핑 패킷으로 탐지되면, 상기 GTP 패킷을 전송한 사용자 단말의 MSISDN 또는 IMSI 중 적어도 하나를 기록하는 탐지 로그 저장부를 포함하는 IP 스푸핑 탐지 장치. - 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120099900A KR101228089B1 (ko) | 2012-09-10 | 2012-09-10 | Ip 스푸핑 탐지 장치 |
US13/676,300 US20140075538A1 (en) | 2012-09-10 | 2012-11-14 | Ip spoofing detection apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120099900A KR101228089B1 (ko) | 2012-09-10 | 2012-09-10 | Ip 스푸핑 탐지 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101228089B1 true KR101228089B1 (ko) | 2013-02-01 |
Family
ID=47898666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120099900A KR101228089B1 (ko) | 2012-09-10 | 2012-09-10 | Ip 스푸핑 탐지 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140075538A1 (ko) |
KR (1) | KR101228089B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101501670B1 (ko) * | 2013-12-03 | 2015-03-12 | 한국인터넷진흥원 | 이동통신망 공격/비정상 트래픽 유발 사용자 식별방법 |
WO2016098990A1 (en) * | 2014-12-17 | 2016-06-23 | Korea Internet & Security Agency | Apparatus, system and method for detecting abnormal message for obtaining location information based on volte service in 4g mobile networks |
KR20210089592A (ko) * | 2020-01-08 | 2021-07-16 | 건국대학교 산학협력단 | DRDoS 공격 탐지 방법 및 이를 수행하는 장치들 |
KR102724988B1 (ko) * | 2024-05-08 | 2024-11-04 | 프라이빗테크놀로지 주식회사 | 개방형 인증에 기반하여 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8982842B2 (en) * | 2012-11-16 | 2015-03-17 | Tektronix, Inc. | Monitoring 3G/4G handovers in telecommunication networks |
CN105635067B (zh) * | 2014-11-04 | 2019-11-15 | 华为技术有限公司 | 报文发送方法及装置 |
US10148614B2 (en) * | 2016-07-27 | 2018-12-04 | Oracle International Corporation | Methods, systems, and computer readable media for applying a subscriber based policy to a network service data flow |
JP6663868B2 (ja) * | 2017-01-26 | 2020-03-13 | 株式会社日立製作所 | ネットワークシステム、ネットワーク管理方法及び装置 |
WO2024134248A1 (en) * | 2022-12-19 | 2024-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for ue location determination based on cellular connection |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101162284B1 (ko) * | 2011-12-12 | 2012-07-13 | 한국인터넷진흥원 | 비정상 gtp 패킷 침입 방지 시스템 및 방법 |
KR20120090574A (ko) * | 2011-02-08 | 2012-08-17 | 주식회사 안랩 | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI110975B (fi) * | 1999-12-22 | 2003-04-30 | Nokia Corp | Huijaamisen estäminen tietoliikennejärjestelmissä |
US6957348B1 (en) * | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
US7380272B2 (en) * | 2000-05-17 | 2008-05-27 | Deep Nines Incorporated | System and method for detecting and eliminating IP spoofing in a data transmission network |
US20030081607A1 (en) * | 2001-10-30 | 2003-05-01 | Alan Kavanagh | General packet radio service tunneling protocol (GTP) packet filter |
US7234163B1 (en) * | 2002-09-16 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for preventing spoofing of network addresses |
KR100886551B1 (ko) * | 2003-02-21 | 2009-03-02 | 삼성전자주식회사 | 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법 |
US20040213172A1 (en) * | 2003-04-24 | 2004-10-28 | Myers Robert L. | Anti-spoofing system and method |
US7464183B1 (en) * | 2003-12-11 | 2008-12-09 | Nvidia Corporation | Apparatus, system, and method to prevent address resolution cache spoofing |
FI20075578A0 (fi) * | 2007-08-17 | 2007-08-17 | Nokia Siemens Networks Oy | Paketin välittäminen tietoliikenneverkossa |
CN101110821B (zh) * | 2007-09-06 | 2010-07-07 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
JP5760736B2 (ja) * | 2011-06-22 | 2015-08-12 | 富士通株式会社 | 通信装置 |
-
2012
- 2012-09-10 KR KR1020120099900A patent/KR101228089B1/ko not_active IP Right Cessation
- 2012-11-14 US US13/676,300 patent/US20140075538A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120090574A (ko) * | 2011-02-08 | 2012-08-17 | 주식회사 안랩 | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 |
KR101162284B1 (ko) * | 2011-12-12 | 2012-07-13 | 한국인터넷진흥원 | 비정상 gtp 패킷 침입 방지 시스템 및 방법 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101501670B1 (ko) * | 2013-12-03 | 2015-03-12 | 한국인터넷진흥원 | 이동통신망 공격/비정상 트래픽 유발 사용자 식별방법 |
WO2016098990A1 (en) * | 2014-12-17 | 2016-06-23 | Korea Internet & Security Agency | Apparatus, system and method for detecting abnormal message for obtaining location information based on volte service in 4g mobile networks |
KR20210089592A (ko) * | 2020-01-08 | 2021-07-16 | 건국대학교 산학협력단 | DRDoS 공격 탐지 방법 및 이를 수행하는 장치들 |
KR102512622B1 (ko) * | 2020-01-08 | 2023-03-23 | 건국대학교 산학협력단 | DRDoS 공격 탐지 방법 및 이를 수행하는 장치들 |
KR102724988B1 (ko) * | 2024-05-08 | 2024-11-04 | 프라이빗테크놀로지 주식회사 | 개방형 인증에 기반하여 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20140075538A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101228089B1 (ko) | Ip 스푸핑 탐지 장치 | |
US11297061B2 (en) | Methods and nodes for handling overload | |
US11696358B2 (en) | Methods and nodes for handling bearers | |
US9313668B2 (en) | Dynamic provisioning of TWAMP | |
US20160065456A1 (en) | System and method providing service chaining in a mobile network | |
US10484906B2 (en) | Method and apparatus for applying different priorities to packets | |
KR101414231B1 (ko) | 비정상 호 탐지 장치 및 방법 | |
JPWO2009025282A1 (ja) | 送信方法及び移動局 | |
KR101541348B1 (ko) | Gtp 네트워크 기반 세션 관리 방법 및 장치 | |
US11258831B2 (en) | LI for mobility in S8HR | |
KR101538309B1 (ko) | 4G 모바일 네트워크에서의 비정상 VoLTE 등록 메시지 탐지 장치, 시스템 및 방법 | |
WO2018103613A1 (zh) | 一种业务数据处理的方法和装置 | |
US20190253880A1 (en) | Interception method and apparatus based on local breakout | |
US10278087B2 (en) | Correlating tapped general packet radio service (GPRS) tunneling protocol (GTP) and non-GTP packets for a subscriber's session for load balancing and filtering monitored traffic in a mobile network | |
KR101499022B1 (ko) | 4g 모바일 네트워크에서의 비정상 mms 메시지 탐지 장치 및 방법 | |
KR20150066239A (ko) | 4g 모바일 네트워크에서의 비정상 sdp 메시지 탐지 장치 및 방법 | |
US10485033B2 (en) | Method and device for detecting small data from mobile communication system | |
KR101541119B1 (ko) | 4G 모바일 네트워크에서의 비정상 VoLTE 등록해제 메시지 탐지 장치, 시스템 및 방법 | |
KR101711074B1 (ko) | 4g 모바일 네트워크에서의 sip 터널링 패킷 탐지 장치, 시스템 및 방법 | |
KR101785680B1 (ko) | 4g 모바일 네트워크에서의 rtp 터널링 패킷 탐지 장치, 시스템 및 방법 | |
KR101538310B1 (ko) | 4G 모바일 네트워크에서의 VoLTE 서비스 기반 비정상 위치정보 획득 메시지 탐지 장치, 시스템 및 방법 | |
KR101516234B1 (ko) | 4g 모바일 네트워크에서의 비정상 sip subscribe 메시지 탐지 장치 및 방법 | |
US11425173B2 (en) | Methods and nodes supporting lawful intercept | |
KR101516233B1 (ko) | 4g 모바일 네트워크에서의 비정상 sip refer 메시지 탐지 장치 및 방법 | |
CN105592010B (zh) | 数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20120910 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20120912 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20120910 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20121008 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20121220 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130124 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130125 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20161209 |