JP5001976B2 - リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム - Google Patents
リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム Download PDFInfo
- Publication number
- JP5001976B2 JP5001976B2 JP2009111201A JP2009111201A JP5001976B2 JP 5001976 B2 JP5001976 B2 JP 5001976B2 JP 2009111201 A JP2009111201 A JP 2009111201A JP 2009111201 A JP2009111201 A JP 2009111201A JP 5001976 B2 JP5001976 B2 JP 5001976B2
- Authority
- JP
- Japan
- Prior art keywords
- web
- client
- server
- reverse
- tracking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
- H04L67/5683—Storage of data provided by user terminals, i.e. reverse caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Description
図面において、クライアント10が匿名のサーバ50に接続する時、クライアント10のHTTPパケットには接続経路が“A−>B”であり、クライアント10が匿名のサーバ50を経由してリバースキャッシングプロキシサーバ110に接続すると、接続経路は“B−>C”になるので、接続者の最終の接続経路は“B−>C”と表れる。従来の防火壁や侵入探知システムは接続者の接続経路を“B−>C”と把握する。
追跡コードはJavaスクリプトで作成され、クライアント10のウェブブラウザで自動実行される。追跡コードはクライアント10のウェブブラウザで実行された後、クライアント10のIP、MACアドレス、及びクライアント10が用いるホストのうち、どれか1つに対する情報を獲得することができる。獲得されたネットワーク情報はXMLソケット通信を用いてウェブ追跡サーバ120へ転送され、ネットワーク転送が完了した後、追跡コードはXMLソケット通信を終了する。したがって、HTTPプロトコルによりウェブサーバ200に侵入しようとする接続者は、自身のクライアント10でXMLソケット通信の遂行の可否を認知することが困難であり、自分も知らないうちにウェブサーバ200に侵入しようとする接続者は自身のネットワーク情報が露出される。追跡コードは匿名のサーバ50を用いる接続者のみに付加され、大多数の善意の接続者には付加されなくても良い。
データベース113は、知られた匿名のサーバ(例えば、参照符号50)とホストに対するブラックリスト及びIP割り当て情報を具備する。IP割り当て情報は、ウェブサーバ200やリバースキャッシングプロキシサーバ110が位置する地域や国家に割り当て可能なIP情報を意味する。
HTTPヘッダ分析モジュール112は、ブラックリスト、またはIP割り当て情報を参照して、既存に知られたプロキシサーバや、未だ知られてはいないが、匿名のサーバ50を用いたことと疑わしいクライアント10を判断する。また、HTTPヘッダ分析モジュール112は、クライアント10から要請したウェブページをキャッシュディレクトリ114に要請する。
キャッシュディレクトリ114は、ウェブサーバ200に設けられるウェブページやコンテンツを獲得して予め格納して置き、HTTPヘッダ分析モジュール112からウェブページやコンテンツの要請がある時、該当するウェブページやコンテンツをリターンする。HTTPヘッダ分析モジュール112は、匿名のサーバ50を中間経由地を用いたことと疑わしいクライアント10が転送するHTTPパケットに対する応答ページをウェブ追跡サーバ120から獲得してリターンする。
したがって、クライアント10のウェブブラウザでは、追跡コードが実行された状態となり、追跡コードはウェブ追跡サーバ120へクライアント10のネットワーク情報を転送する。
ウェブ追跡サーバ120は、ウェブ追跡処理モジュール121、XMLソケット通信モジュール122、追跡コード挿入モジュール123、及びデータベース124を含む。
仮に、要請したウェブページが存在しなかったり、要請されたウェブページが有効でなければ、ウェブサーバ200に該当ウェブページを要請する(S405)。 キャッシュディレクトリ114は、ウェブサーバ200から該当ウェブページを受信した後、格納及びアップデートの後(S406)、要請されたウェブページをHTTPヘッダ分析モジュール112へ送る。
仮に、クライアント10が匿名のプロキシを経由していなければ、HTTPヘッダ分析モジュール112はHTTP応答伝達モジュール115を介してクライアント10へHTTP応答ページを転送する。
次に、HTTPプロトコルと異なるように、XMLソケットを用いたTCP/IP通信プロトコルを通じてクライアント10がウェブ追跡システム100に通信連結を試み(S503)、匿名のプロキシを使用しないクライアント10の実際のIPアドレスとホスト名をウェブ追跡サーバ120に伝達する(S504)。
ウェブ追跡サーバ200は、XMLソケットを用いたTCP/IP通信を介して獲得したクライアント10の実際のIPアドレスとホスト名の追跡の結果をDB104に格納し(S505)、“WHOIS”サービスのようなネットワーク情報照会サービスを提供するサーバ300を用いてクライアント10の位置情報を獲得し、データベース124に共に記録する。
112 HTTPヘッダ分析モジュール
113 データベース
114 キャッシュディレクトリ
115 HTTP応答転送モジュール
121 ウェブ追跡処理モジュール
122 XMLソケット通信モジュール
123 追跡コード挿入モジュール
124 データベース
200 ウェブサーバ
Claims (13)
- ウェブサーバに接近するクライアントから転送するHTTPパケットのヘッダを分析して、前記クライアントが匿名のサーバを利用したか否かを判断するリバースキャッシングプロキシサーバと、
前記リバースキャッシングプロキシサーバから前記匿名のサーバに対する利用の可否が通報されると、前記HTTPパケットに対する応答ページを生成し、かつ、前記応答ページには追跡コードを付加し、追跡コードが付加された応答ページを前記リバースキャッシングプロキシサーバを介して前記クライアントに提供するウェブ追跡サーバとを含み、
前記追跡コードは、前記クライアントが前記応答ページを受信する時、前記クライアントのウェブブラウザで自動実行され、前記クライアントのネットワーク情報を前記ウェブ追跡サーバに提供することを特徴とするリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記リバースキャッシングプロキシサーバは、
前記匿名のサーバに対するブラックリストを具備するデータベースと、
前記ブラックリストを参照して前記クライアントが前記匿名のサーバを利用したか否かを判断するHTTPヘッダ分析モジュールと、
を含むことを特徴とする請求項1に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記HTTPヘッダ分析モジュールは、
前記HTTPパケットの分析により前記クライアントが前記匿名のサーバを利用する時、前記ブラックリストを参照して前記クライアントが用いた匿名のサーバを判断し、
前記クライアントが用いた匿名のサーバに対するリストが前記ブラックリストに存在しない場合、前記匿名のサーバに対するリストを前記ブラックリストに追加することを特徴とする請求項2に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記リバースキャッシングプロキシサーバは、
前記ウェブサーバ側ウェブページをキャッシング(cashing)するキャッシュディレクトリをさらに含み、
前記クライアントが前記匿名のサーバを用いない場合、前記クライアントが要請するウェブページを前記ウェブサーバの代わりに前記キャッシュディレクトリに要請することを特徴とする請求項2に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記リバースキャッシングプロキシサーバは、
前記クライアントが要請するウェブページが前記キャッシュディレクトリに存在しない場合、前記クライアントが要請したウェブページの転送を前記ウェブサーバに要請することを特徴とする請求項4に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記ウェブ追跡サーバは、
前記リバースキャッシングプロキシサーバと連結状態を維持し、前記リバースキャッシングプロキシサーバから前記クライアントのプロキシ接続の可否を受信するウェブ追跡処理モジュールと、
前記クライアントが前記プロキシサーバを経由して前記ウェブサーバに接続する時、これを前記ウェブ追跡処理モジュールから受信し、これに応答して前記ウェブサーバが前記クライアントに転送する応答ページに追跡コードを付加する追跡コード挿入モジュールと、
前記追跡コードが前記クライアントのウェブブラウザで自動実行される時、前記自動実行された追跡コードとXMLソケット通信を遂行するXMLソケット通信モジュールと、
前記XMLソケット通信モジュールで前記クライアントのネットワーク情報を受信すると、これを格納するデータベースと、
を含むことを特徴とする請求項1に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記追跡コードは、
Javaスクリプトで作成され、
前記クライアントのウェブブラウザで自動実行され、
前記ウェブブラウザで自動実行の後、前記クライアントのIP、MACアドレス、及びホストのうち、どれか1つに対する情報を前記XMLソケット通信を介して前記ウェブ追跡サーバへ転送し、転送が完了すれば閉じる(Close)ことを特徴とする請求項6に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - 前記ウェブ追跡処理モジュールは、
前記クライアントへ転送された前記追跡コードが前記クライアントのネットワーク情報を転送する時、前記ネットワーク情報に基づいて前記クライアントの位置を判断するネットワーク情報照会サーバへ転送し、前記ネットワーク情報照会サーバから前記ネットワーク情報に該当する位置情報を受信した後、前記データベースに記録することを特徴とする請求項7に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム。 - クライアントとウェブサーバとの間に設けられるリバースキャッシングプロキシサーバを介して遂行され、
前記クライアントが前記ウェブサーバへ転送するHTTPパケットのヘッダを受信及び分析して、前記クライアントが匿名のプロキシサーバを用いて前記ウェブサーバに接近するか否かを判断するステップと、
前記クライアントが前記匿名のプロキシサーバを用いて前記ウェブサーバに接近を試みた場合、前記HTTPパケットに対する前記ウェブサーバの応答ページを前記クライアントへ転送し、かつ、
前記クライアントのネットワーク情報を発送する追跡コードが挿入された応答ページを転送するステップと、
を含むことを特徴とするリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。 - 前記追跡コードは、
Javaスクリプトで作成され、前記クライアントのウェブブラウザで自動遂行されることを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。 - 前記ネットワーク情報は、
前記クライアントのIP、MACアドレス、及びホストのうち、どれか1つに対する情報であることを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。 - 前記リバースキャッシングプロキシサーバは、
前記ウェブサーバ側ウェブページをキャッシング(cashing)し、
前記クライアントが正規接続を遂行する時、前記クライアントが要求するウェブページを前記キャッシングしたウェブページに取り替えて発送することを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。 - 前記追跡コードは、
前記クライアントのウェブブラウザで自動遂行の後、
XMLソケット通信を介して前記クライアントのネットワーク情報を前記ウェブ追跡サーバへ転送することを特徴とする請求項9に記載のリバースキャッシングプロキシを用いたウェブ基盤の逆追跡方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0074727 | 2008-07-30 | ||
KR1020080074727A KR100960111B1 (ko) | 2008-07-30 | 2008-07-30 | 리버스 캐싱 프록시를 이용한 웹 기반의 역추적 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010033539A JP2010033539A (ja) | 2010-02-12 |
JP5001976B2 true JP5001976B2 (ja) | 2012-08-15 |
Family
ID=41609453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009111201A Expired - Fee Related JP5001976B2 (ja) | 2008-07-30 | 2009-04-30 | リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8341721B2 (ja) |
JP (1) | JP5001976B2 (ja) |
KR (1) | KR100960111B1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266687B2 (en) * | 2009-03-27 | 2012-09-11 | Sophos Plc | Discovery of the use of anonymizing proxies by analysis of HTTP cookies |
US9106514B1 (en) * | 2010-12-30 | 2015-08-11 | Spirent Communications, Inc. | Hybrid network software provision |
KR101227935B1 (ko) * | 2011-03-10 | 2013-01-30 | 전자부품연구원 | 역―프록싱 방법 및 이를 적용한 서버/클라이언트 시스템 |
KR20130039175A (ko) * | 2011-10-11 | 2013-04-19 | 한국전자통신연구원 | 내부자 위협 탐지 장치 및 방법 |
KR101177363B1 (ko) * | 2011-11-29 | 2012-08-27 | 주식회사 이스턴웨어 | 아이피 추적 시스템 및 방법 |
US8839350B1 (en) * | 2012-01-25 | 2014-09-16 | Symantec Corporation | Sending out-of-band notifications |
US20130198266A1 (en) * | 2012-01-30 | 2013-08-01 | 5O9, Inc. | Facilitating communication between web-enabled devices |
US9110751B2 (en) | 2012-02-13 | 2015-08-18 | Microsoft Technology Licensing, Llc | Generating and caching software code |
WO2013168158A1 (en) * | 2012-05-08 | 2013-11-14 | Site Black Box Ltd. | Centralized device reputation center |
KR20140075068A (ko) * | 2012-12-10 | 2014-06-19 | 한국전자통신연구원 | 화상 통화 영상 변조 장치 및 그 방법 |
US9060019B2 (en) * | 2013-02-25 | 2015-06-16 | Quantum RDL, Inc. | Out-of band IP traceback using IP packets |
US9106693B2 (en) * | 2013-03-15 | 2015-08-11 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
US9015839B2 (en) | 2013-08-30 | 2015-04-21 | Juniper Networks, Inc. | Identifying malicious devices within a computer network |
KR102035582B1 (ko) * | 2013-11-26 | 2019-10-24 | 한국전자통신연구원 | 공격 근원지 추적 장치 및 방법 |
CN104980471A (zh) * | 2014-04-10 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 网络请求包上报方法、装置和系统 |
KR20170096780A (ko) * | 2016-02-17 | 2017-08-25 | 한국전자통신연구원 | 침해사고 정보 연동 시스템 및 방법 |
US11074609B1 (en) | 2016-03-03 | 2021-07-27 | Google Llc | Systems and method for improving mediated sponsored content networks using a stack trace |
CN107332806B (zh) | 2016-04-29 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 移动设备标识的设置方法及装置 |
US10764383B1 (en) | 2017-03-28 | 2020-09-01 | CatchOn, Inc. | Correlation of usage to corresponding users through device and DNS agents |
US11171915B2 (en) | 2018-06-29 | 2021-11-09 | Electronics And Telecommunications Research Institute | Server apparatus, client apparatus and method for communication based on network address mutation |
CN113472798B (zh) * | 2021-07-07 | 2022-11-15 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种网络数据包的回溯解析方法、装置、设备及介质 |
CN117056971B (zh) * | 2023-08-15 | 2024-04-30 | 北京房多多信息技术有限公司 | 数据存储方法、装置、电子设备及可读存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100615470B1 (ko) * | 2001-05-09 | 2006-08-25 | (주)트라이옵스 | 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법 |
US7032017B2 (en) * | 2001-09-25 | 2006-04-18 | Intel Corporation | Identifying unique web visitors behind proxy servers |
JP2003178024A (ja) * | 2001-12-10 | 2003-06-27 | Ntt Comware Corp | 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体 |
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
KR100426317B1 (ko) * | 2002-09-06 | 2004-04-06 | 한국전자통신연구원 | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 |
US20050114497A1 (en) * | 2003-10-31 | 2005-05-26 | Alcatel | Remote monitoring of graphical telecommunications terminal |
KR100564750B1 (ko) * | 2003-11-14 | 2006-03-27 | 한국전자통신연구원 | Tcp 연결 가로채기를 이용한 연결 기반 역추적 장치 및그 방법 |
US7600230B2 (en) * | 2004-07-06 | 2009-10-06 | Oracle International Corporation | System and method for managing security meta-data in a reverse proxy |
JP4331101B2 (ja) * | 2004-12-27 | 2009-09-16 | 株式会社東芝 | キャッシュ制御装置、キャッシュ制御方法およびキャッシュ制御プログラム |
KR100577829B1 (ko) | 2005-03-11 | 2006-05-12 | (주)아이넷캅 | 웹 접속자 위치 추적 시스템 및 그 추적 방법 |
US7937753B2 (en) * | 2005-03-25 | 2011-05-03 | Microsoft Corporation | Method and apparatus for distributed information management |
US7849502B1 (en) * | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for monitoring network traffic |
-
2008
- 2008-07-30 KR KR1020080074727A patent/KR100960111B1/ko not_active IP Right Cessation
-
2009
- 2009-04-30 JP JP2009111201A patent/JP5001976B2/ja not_active Expired - Fee Related
- 2009-05-18 US US12/467,462 patent/US8341721B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100030891A1 (en) | 2010-02-04 |
JP2010033539A (ja) | 2010-02-12 |
KR20100013177A (ko) | 2010-02-09 |
US8341721B2 (en) | 2012-12-25 |
KR100960111B1 (ko) | 2010-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5001976B2 (ja) | リバースキャッシングプロキシを用いたウェブ基盤の逆追跡システム | |
US8434141B2 (en) | System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same | |
US7853721B2 (en) | System and method for transmission of DNS beacons | |
US9444835B2 (en) | Method for tracking machines on a network using multivariable fingerprinting of passively available information | |
US9654494B2 (en) | Detecting and marking client devices | |
US20100169479A1 (en) | Apparatus and method for extracting user information using client-based script | |
US7039721B1 (en) | System and method for protecting internet protocol addresses | |
US20100057895A1 (en) | Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products | |
US20170034174A1 (en) | Method for providing access to a web server | |
KR20120096580A (ko) | Dns 캐시의 포이즈닝을 방지하기 위한 방법 및 시스템 | |
US8171494B2 (en) | Providing identity to a portal with a redirect | |
EP2751978B1 (en) | A method and server for monitoring users during their browsing within a communications network | |
CN110392130A (zh) | 基于网络的信息处理方法、电子设备及网络系统 | |
Shue et al. | On building inexpensive network capabilities | |
US10033830B2 (en) | Requesting web pages and content rating information | |
JP4693174B2 (ja) | 中間ノード | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
US11979374B2 (en) | Local network device connection control | |
JP3495030B2 (ja) | 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム | |
KR20190053170A (ko) | Dns 요청을 억제하기 위한 시스템 및 방법 | |
US7769766B1 (en) | Method and an apparatus to store content rating information | |
EP2226988A1 (en) | Method for accessing to local resources of a client terminal in a client/server architecture | |
KR20050111407A (ko) | 웹사이트 이동간의 광고 제공 시스템 | |
JP5738042B2 (ja) | ゲートウェイ装置、情報処理装置、処理方法およびプログラム | |
JP5893787B2 (ja) | 情報処理装置、処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120316 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120518 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |