KR20130005529A - 디앤에스를 이용한 불법 브라우저 차단 방법 - Google Patents

디앤에스를 이용한 불법 브라우저 차단 방법 Download PDF

Info

Publication number
KR20130005529A
KR20130005529A KR1020110066983A KR20110066983A KR20130005529A KR 20130005529 A KR20130005529 A KR 20130005529A KR 1020110066983 A KR1020110066983 A KR 1020110066983A KR 20110066983 A KR20110066983 A KR 20110066983A KR 20130005529 A KR20130005529 A KR 20130005529A
Authority
KR
South Korea
Prior art keywords
browser
dns
information
illegal
web
Prior art date
Application number
KR1020110066983A
Other languages
English (en)
Other versions
KR101344242B1 (ko
Inventor
박영길
Original Assignee
주식회사 에이텍정보기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이텍정보기술 filed Critical 주식회사 에이텍정보기술
Priority to KR1020110066983A priority Critical patent/KR101344242B1/ko
Publication of KR20130005529A publication Critical patent/KR20130005529A/ko
Application granted granted Critical
Publication of KR101344242B1 publication Critical patent/KR101344242B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법에 관한 것으로, 더욱 바람직하게는 웹브라우저 또는 텍스트 브라우저에 접근하는 불법 브라우저를 1차적으로 신뢰 DNS를 이용하여 차단함과 동시에 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 DNS검사 장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인 절차를 거쳐 불법 브라우저는 차단하고 정상 접근 브라우저만 허용하는 기술에 관한 것이다.
상기 불법 웹브라우저의 차단 방법은 내부 PC사용자가 웹브라우저 또는 텍스트 브라우저를 이용하여 네이밍을 실행할 때 브라우저는 네이밍에 대한 IP정보를 확인하기 위해 1차적으로 PC에 존재하는 호스트 목록을 확인하여 존재 유무를 확인하는 제 1과정과, 상기 호스트 목록이 존재하지 않을 경우 사용자 PC에 등록되어 있는 DNS 주소를 신뢰 DNS에서 확인하여 불법 브라우저를 검색하는 제 2과정과, 상기 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 웹브라우저 또는 텍스트 브라우저와 외부 웹사이트 사이에 설치된 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인절차를 거처 정상적인 웹브라우저만 접근하도록 하는 제 3과정과, 상기 사용자가 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람하는 제 4과정을 구비하는 것을 특징으로 한다.

Description

디앤에스를 이용한 불법 브라우저 차단 방법{Illegal Web browser blocking method}
본 발명은 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법에 관한 것으로, 더욱 바람직하게는 웹브라우저 또는 텍스트 브라우저에 접근하는 불법 브라우저를 1차적으로 신뢰 DNS를 이용하여 차단함과 동시에 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 DNS검사 장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인 절차를 거쳐 불법 브라우저는 차단하고 정상 접근 브라우저만 허용하는 기술에 관한 것이다.
인터넷 기술이 급속한 속도로 발전하면서, 인터넷의 편리함으로 말미암아 개인과 기업들의 경제활동에서 전자메일, 파일전송 등과 간단한 일반 업무의 처리 뿐만 아니라 전자결재, 웹서버를 통한 기업 광고, 전자상거래에 이르기까지 일상생활의 전반적인 영역에 걸쳐 인터넷이 활용되고 있다.
한편, 인터넷 이용이 일반화되면서 이로 인한 부작용도 급증하고 있다. 예를 들어, 청소년들의 인터넷 사용이 급증하면서 청소년들이 유해 사이트(성인 사이트나 오락 사이트 등)에 의도적으로 접근하여 유해 정보에 노출되거나, 청소년들이 의도적으로 접근하지는 않았지만 특정 사이트에 접속하는 과정에서 유해 사이트가 자동으로 링크되어 상기 유해 사이트로부터 제공되는 유해 정보에 노출되는 경우가 빈번하게 발생한다.
이외에도, 사업장 또는 기업체에서는 직원들이 인터넷 접속이 용이한 환경하에 있기 때문에, 수시로 업무와는 무관한 사이트에 접속함으로써 업무효율을 저하시키는 경우도 빈번하게 발생한다.
이러한 문제점에 의해, 사용자(예컨대, 부모나 사업주 등)는 인터넷 사이트의 불법 브라우저(피싱/좀비사이트/비정상적인 운영사이트 등)를 차단하기 위해 선택적 접속을 요구하고, 상기 요구에 따라 불법 브라우저에 대한 접근을 금지시키는 여러 가지 방식의 인터넷 접속 차단 서비스가 제공되고 있다.
이하, 종래 인터넷 접속 차단 서비스 방법을 설명한다.
첫번째로, 가입자 단말에서 유해 사이트에 대한 등급표시가 된 사이트에 대해 다운로드 할 경우 웹상의 기능을 설정하여 다운로드가 되더라도 웹상에 화면표시를 하지 않음으로써 가입자가 유해 사이트에 접근하지 못하도록 하는 방식이 있다.
그러나 상기 방식은 인터넷상에서 유해 사이트에 대한 기준 설정 및 단속이 어려워 국내/외에서 비공식적으로 유해 사이트를 운영하는 업체들이 난립할 뿐 아니라, 이러한 유해 사이트들이 IP주소를 변경하면서 운영되고 있는 현실을 감안할 때, 효과적인 차단수단이 되질 못한다.
두번째로, 클라이언트-서버 개념을 이용하여 유해 사이트에 대한 차단 서비스를 받고자 하는 가입자가 차단 서버에 등록한 후, 상기 차단 서버와 통신할 수 있는 통신 프로그램을 자신의 단말기에 설치하고, 차단 서버로부터 유해 사이트 목록을 다운로드 받게 되면, 단말기에 설치되어 있는 차단 프로그램이 다운로드 받은 목록을 설치 및 갱신함으로써 가입자의 유해 사이트 접근을 차단시켜 주는 방식이 있다.
그러나 이 방식은 가입자의 차단 사이트 목록 갱신 여부와, 차단 프로그램의 임의 파기 등을 상기 차단 서버 제공사업자 측에서 인지할 방법이 없기 때문에, 상기 차단 서버에 의해 제공되는 최신의 차단 사이트 목록을 이용한 유해 사이트의 차단은 효율적이지 못하다.
세번째로, 방화벽 또는 트래픽 차단이 가능한 네트워크 장치를 이용하여 유해 사이트에 대한 접속을 차단하는 방식이 있다.
상기 방식은 유해 사이트의 IP주소 또는 포트를 원천적으로 차단할 수 있으나, 시스템 관리자가 유해 서비스를 제공하는 사이트의 생성, 변경 및 소멸에 따른 정보변화를 관리하는데 많은 시간과 노력이 필요하다는 단점이 있다.
네번째로, 네트워크 링크상에서 유해 트래픽 감시 전문장치를 이용하여 네트워크를 통해 제공되는 서비스 트래픽을 감시하다가 유해 서비스를 받고자 하는 이용자의 트래픽을 선택적으로 차단하는 방식이 있다.
상기 방식은 네트워크 상의 모든 트래픽을 감시하면서 그 속에 포함된 유해 트래픽 정보를 찾아서 차단하는 방식이므로 트래픽의 용량이 많은 구간에 적용할 경우 시스템의 성능이 저하되고, 유해 정보 제공 서버와 가입자 단말 간에 IPSec 기반의 VPN(가상사설망, Virtual Private Network) 또는 SSL(Secure Socket Layer) 등 암호화된 링크가 구성될 경우, 차단할 수 있는 방법이 없다.
다섯번째로, 네트워크를 기반으로 하여 유해 사이트 차단 서비스를 받고자 하는 이용자의 트래픽을 네트워크 상에서 분류하고 차단 서버로 전달하여 유해 사이트를 필터링 함으로써 차단하는 방식이 있다.
상기 방식은 가입자 단말기에 선택된 유해 사이트 차단을 위한 별도의 기능을 부가하지 않고 통신사업자의 네트워크에서 차단서비스를 제공하는 장점은 있으나, 차단 서버로의 물리적인 연결 링크의 대역폭이 커야 하는 단점과 네트워크의 기능을 복잡하게 만들고 차단 서버의 장애시 가입자가 인터넷 서비스를 이용할 수 없다는 단점이 있다.
상술되어진 방식들에 의하면, 차단 서버를 별도로 구축해야 할 뿐 아니라, 특정 사이트의 차단을 위해서는 가입자로부터 트래픽이 상기 차단 서버를 반드시 경유해야 하기 때문에 가입자의 증감에 따라 차단 서버로의 물리적인 연결 링크의 대역폭을 임의로 조정하기 어려워 미리 여유 대역폭을 확보해야 하므로 네트워크 자원을 비효율적으로 운용하는 결과가 된다.
또한, 가입자 단말기와 서버간의 IPsec VPN(Virtual Private Network) 또는 SSL(Secure Socket Layer) 등 암호화된 링크를 통해 전달되는 유해 사이트 정보는 차단할 수 없다.
상기와 같은 문제점을 해결하기 위한 본 발명은 사용자가 접속할 웹 사이트를 브라우저를 이용하여 실행할 때 외부에서 불법적으로 심어놓은 불법 브라우저에 대하여 1차적으로 신뢰 DNS에서 검사하여 차단함은 물론 2차적으로 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청 정보를 실시간으로 DNS장치에 전달하여 정책을 자동으로 설정하여 불법 브라우저를 차단하고 정상 접근에 대한 정상적인 브라우저만 접근하도록 함으로써 해킹을 방지하고, 많은 보안 사고를 사전에 예방하고자 함을 목적으로 한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 구성을 첨부된 도면에 의거하여 설명하면 다음과 같다.
본 발명은 내부 PC사용자가 웹브라우저 또는 텍스트 브라우저를 이용하여 네이밍을 실행할 때 브라우저는 네이밍에 대한 IP정보를 확인하기 위해 1차적으로 PC에 존재하는 호스트 목록을 확인하여 존재 유무를 확인하는 제 1과정과,
상기 호스트 목록이 존재하지 않을 경우 사용자 PC에 등록되어 있는 DNS 주소를 신뢰 DNS에서 확인하여 불법 브라우저를 검색하는 제 2과정과,
상기 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 웹브라우저 또는 텍스트 브라우저와 외부 웹사이트 사이에 설치된 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인절차를 거쳐 정상적인 웹브라우저만 접근하도록 하는 제 3과정과,
상기 사용자가 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람하는 제 4과정을 구비하는 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법을 제공한다.
또한, 본 발명은 상기 불법적인 웹브라우저를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리하는 과정을 더 포함하여 구성한 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법을 제공한다.
또한, 본 발명은 상기 불법 웹브라우저를 통해 접근한 불법사이트 목록 데이터베이스를 운영하여 정보를 공유하는 과정을 더 포함하여 구성한 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법을 제공한다.
상기와 같은 방법에 의한 본 발명은 내부 PC사용자가 웹브라우저 또는 텍스트 브라우저를 통하여 외부 웹사이트에 접속할 때 불법적으로 심어놓은 불법 브라우저를 신뢰 DNS에서 1차 검색함과 동시에 DNS 검사장치에서 2차에 걸쳐 정상적인 웹브라우저만 해당 사이트에 접근하도록 하기 때문에 피싱/좀비 사이트/비정상적인 운영 사이트로 인한 해킹이나 많은 보안 사고를 사전에 예방할 수 있는 효과가 있다.
도 1은 본 발명의 신뢰 DNS와 DNS 검사장치가 설치된 상태를 나타낸 블록도이다.
이하, 본 발명에 따른 디앤에스를 이용한 불법 브라우저 차단 방법의 바람직한 실시 예를 통해 상세히 설명하고, 본 발명을 설명함에 있어 관련된 공지기술 등은 본 발명의 요지를 흐리게 할 수 있다고 판단되는 경우 그 자세한 설명은 생략하기로 한다. 그러나 이들은 본 발명의 일 예로서 이들에 의해 본 발명의 권리범위가 한정되는 것은 아니다.
본 발명은 DNS 정보 검색 연동 시스템을 통한 불법 웹사이트로 인한 침해사고를 사전에 예방할 수 있도록 하기 위한 것으로, 이에 대한 상세한 작동 설명을 살펴본다.
도 1에 나타내는 바와 같이, 내부 PC사용자(1)가 외부 웹사이트(6)에 접속하기 위해서는 먼저, 사용자가 접속할 웹사이트를 웹 또는 텍스트 브라우저(2)를 이용하여 네이밍(www.ac.com)을 하고 실행한다.
이때 PC사용자의 경우 자신이 사용하는 브라우저에 대해서만 운영할 수 있어 외부에서 불법적으로 심어놓은 불법 브라우저가 외부에 접근하는 정보는 확인이 불가능하다.
따라서 불법 브라우저를 검색 및 차단할 수 있도록 하기 위하여 웹 또는 텍스트 브라우저(2)는 네이밍에 대한 IP정보 확인을 위해 1차적으로 PC에 존재하는 호스트 목록파일(3)에서 호스트 목록을 확인한다.
이때 호스트 목록 파일(3)에서 호스트 목록이 존재하는지 존재하지 않는지의 유무 결과를 웹 또는 텍스트 브라우저(2)에 알려준다. 이 과정에서도 피싱과 같은 보안 사고의 원인이 되는 부분으로서 PC를 잘 아는 사용자가 아니면 자신이 접속한 사이트에 대한 신뢰성을 확인할 수 없게 된다.
따라서 호스트목록 파일(3)에 호스트 목록이 존재하지 않으면 웹 또는 텍스트 브라우저(2)와 연결된 신뢰 DNS(4)에서 불법 웹브라우저를 검색하게 된다.
즉, IP정보가 호스트 목록 파일(3)에 존재하지 않는다면 신뢰 DNS(4)에서는 사용자 PC에 등록되어 있는 DNS 주소를 확인하여 IP정보를 요청한다.
상기와 같이 신뢰 DNS(4)는 호스트 목록파일(3)에 존재하지 않는 불법 브라우저 즉, 가짜 DNS가 존재하여 사용자가 자신도 모르게 우회하여 외부에 접근한 브라우저를 차단하는 것이다.
그리고 상기 신뢰 DNS(4)에 IP정보를 요청한 내부 사용자의 정보와 요청 정보를 실시간으로 DNS 검사장치(DNS방화벽)(5)에 전달하여 정책을 자동으로 설정하여 불법 웹브라우저가 접근하지 못하도록 정상 접근에 대한 확인절차를 거쳐 정상적인 웹브라우저만 접근을 허용하게 한다.
따라서 DNS 검사장치(5)에서는 2차에 걸쳐 수시로 사용자 정보와 요청정보를 실시간으로 확인함으로써, 불법 웹사이트인 피싱, 좀비사이트, 비정상적인 운영 사이트를 사전에 차단하여 해킹이나 많은 보안 사고를 예방하게 되는 것이다.
그뿐만 아니라 상기와 같이 신뢰 DNS(4)와 DNS 검사장치(5)에서 검색된 불법 웹브라우저들에 대한 정보를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리하는 과정을 더 추가함으로써, 이들 불법 사이트를 일목요연하게 관리하여 해당사이트에 접근을 방지한다.
또한, 상기 불법 사이트에 대한 목록을 데이터베이스로 운영하면서 정보를 공유하여 이를 활용하고, 타 보안장비와도 연동하여 수시로 불법 웹브라우저가 접근하는 것을 차단하게 되는 것이다.
1. 내부 사용자 PC 2. 웹 또는 텍스트 브라우저
3. 로컬 호스트목록 파일 4. 신뢰 DNS
5. DNS 검사장치 6. 외부 웹사이트

Claims (3)

  1. 내부 PC사용자가 웹 또는 텍스트 브라우저를 이용하여 네이밍을 실행할 때 브라우저는 네이밍에 대한 IP정보를 확인하기 위해 1차적으로 PC에 존재하는 호스트 목록을 호스트목록 파일에서 존재 유무를 확인하는 제 1과정과,
    상기 호스트 목록이 존재하지 않을 경우 사용자 PC에 등록되어 있는 DNS 주소를 또는 텍스트 브라우저와 연결된 신뢰 DNS에서 확인하여 불법 브라우저를 검색하는 제 2과정과,
    상기 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 웹 또는 텍스트 브라우저와 외부 웹사이트 사이에 설치된 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인절차를 거처 정상적인 웹브라우저만 접근하도록 하는 제 3과정과,
    상기 사용자가 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람하는 제 4과정을 구비하는 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법.
  2. 제 1항에 있어서,
    상기 불법적인 웹브라우저를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리하는 과정을 더 포함하여 구성한 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법.
  3. 제 1항에 있어서,
    상기 불법 웹브라우저를 통해 접근한 불법사이트 목록 데이터베이스를 운영하여 정보 공유하는 과정을 더 포함하여 구성한 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법.
KR1020110066983A 2011-07-06 2011-07-06 디앤에스를 이용한 불법 브라우저 차단 방법 KR101344242B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110066983A KR101344242B1 (ko) 2011-07-06 2011-07-06 디앤에스를 이용한 불법 브라우저 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110066983A KR101344242B1 (ko) 2011-07-06 2011-07-06 디앤에스를 이용한 불법 브라우저 차단 방법

Publications (2)

Publication Number Publication Date
KR20130005529A true KR20130005529A (ko) 2013-01-16
KR101344242B1 KR101344242B1 (ko) 2014-01-28

Family

ID=47836779

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110066983A KR101344242B1 (ko) 2011-07-06 2011-07-06 디앤에스를 이용한 불법 브라우저 차단 방법

Country Status (1)

Country Link
KR (1) KR101344242B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10090714B2 (en) 2013-11-12 2018-10-02 California Institute Of Technology Wireless power transfer

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090019451A (ko) * 2007-08-21 2009-02-25 한국전자통신연구원 피싱 및 파밍 알림 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10090714B2 (en) 2013-11-12 2018-10-02 California Institute Of Technology Wireless power transfer

Also Published As

Publication number Publication date
KR101344242B1 (ko) 2014-01-28

Similar Documents

Publication Publication Date Title
US9954902B1 (en) Secure proxy
Reardon et al. 50 ways to leak your data: An exploration of apps' circumvention of the android permissions system
US10212134B2 (en) Centralized management and enforcement of online privacy policies
US20190354709A1 (en) Enforcement of same origin policy for sensitive data
US10826872B2 (en) Security policy for browser extensions
Chung et al. Tunneling for transparency: A large-scale analysis of end-to-end violations in the internet
Papadopoulos et al. The long-standing privacy debate: Mobile websites vs mobile apps
CN106031118B (zh) 云服务安全中介和代理
CA2955066C (en) Method and system for providing a virtual asset perimeter
CN104348914B (zh) 一种防篡改系统文件同步系统及其方法
JP2016530814A (ja) 大量のvpn接続を遮断するためのゲートウェイデバイス
JP2012516502A (ja) ネットワークリソースへの正常性ベースのアクセス
KR20160055130A (ko) 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템
Mendoza et al. Uncovering HTTP header inconsistencies and the impact on desktop/mobile websites
CA2943561A1 (en) Serving approved resources
Imamura et al. Web access monitoring mechanism via Android WebView for threat analysis
Lu et al. Accessing google scholar under extreme internet censorship: A legal avenue
Wilson et al. Investigation into the security and privacy of iOS VPN applications
KR101344242B1 (ko) 디앤에스를 이용한 불법 브라우저 차단 방법
US20200177544A1 (en) Secure internet gateway
Syahputra et al. Ads block management system using open Virtual Private Network on Ubuntu operating system
US7734962B2 (en) Secure problem resolution techniques for complex data response networks
Choffnes A case for personal virtual networks
US11750568B1 (en) Secure proxy service
Jang et al. Automatic system for measuring security risk of Android application from third party app store

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161216

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee