JP6214088B2 - ネットワーク制御システム及び方法 - Google Patents
ネットワーク制御システム及び方法 Download PDFInfo
- Publication number
- JP6214088B2 JP6214088B2 JP2013242470A JP2013242470A JP6214088B2 JP 6214088 B2 JP6214088 B2 JP 6214088B2 JP 2013242470 A JP2013242470 A JP 2013242470A JP 2013242470 A JP2013242470 A JP 2013242470A JP 6214088 B2 JP6214088 B2 JP 6214088B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user terminal
- communication
- switch
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
特許文献2では、各種のPC端末、モバイル端末等の遊休リソースを積極的に活用し、ファイルの暗号化・分割・複製・分散化技術を組み合わせる事により、信頼性の高いディザスタリカバリを実現可能とする基本技術およびファイル一体化と呼ばれるファイルデータの撹拌技術が開示されている。
非特許文献2は、データを分散データベース上で管理すると共に、複数のオープンフローコントローラ間で通信を行うことで同期をとる方法が示されている。
コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御システムにおいて、
前記スイッチは、ユーザ端末からの通信データを受信すると、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを、出力経路を制御するためのフローテーブルに従った出力経路に向けて出力するとともに、
専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに出力し、
前記コントローラは、変更後の前記断片データの配列順を格納する。
図5に、本実施形態に係るネットワーク制御システムの一例を示す。本実施形態に係るネットワーク制御システムは、コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するSDNを用いる。本実施形態では、SDNの基本構成の一例として、一般的なオープンフロースイッチの構成を示す。
データ送信手順において、ユーザ端末11からの通信データを受信したOFS3が、分割処理を行った後にシャッフリング処理を行うとともに、分割処理及びシャッフリング処理の情報を、ユーザ端末11からの通信データのメタデータとしてOFC4に格納する。ここで、分割処理は通信データを複数の断片データに分割する処理をいい、シャッフリング処理は断片データの配列順を変更することをいう。分割処理の情報は、通信データをどのように分割したかの情報であり、例えば、各断片データのデータ量であったり、等分割するために必要となるパディング情報の容量の大きさ等である。シャッフリング処理の情報は、断片データの配列順をどのように変更したかの情報である。
データ受信手順においては、OFS3又はユーザ端末11が、OFC4に格納
されているメタデータに従って断片データを配列しなおす。これにより、ユーザ端末11から元の通信データに復元する。
OFS3は、断片データを受信すると、受信データがある旨の受信メッセージを、宛先のユーザ端末11に通知する。
ユーザ端末11が通信データを受信する際には、まず、ユーザ端末11はOFS3からの認証を受ける。例えば、ユーザ端末11がOFS3へ認証要求を行い、OFS3がOFC4に格納されている認証情報に基づいてユーザ端末11の
認証を行うことが好ましい。
OFS3は、ユーザ端末11の認証の完了後にデータの復元要求メッセージをユーザ端末11から受信すると、OFC4に格納されているメタデータを用いて断片データを元の通信データに復元し、ユーザ端末11へ送信する。このとき、OFS3がユーザ端末11からの通信データを符号化している場合は、断片データの再配列と共に復号化も行う。
これにより、ユーザ端末11は復元した通信データを受信する。また、宛先となるユーザ端末が認証を要求されないで、復元した通信データをOFSから受信できる通信手順も同様に可能であることは言うまでもない。
OFS3は断片データを受信すると、断片データを宛先のユーザ端末11に送信する。
ユーザ端末11が元の通信データを受信する際には、まず、ユーザ端末11はOFS3からの認証を受ける。OFS3は、ユーザ端末11の認証の完了後にデータの復元要求メッセージをユーザ端末11から受信すると、OFC4に格納されているメタデータを取得し、ユーザ端末11へ送信する。
ユーザ端末11は、メタデータを用いて断片データを元の通信データに復元する。このとき、OFS3がユーザ端末11からの元の通信データを符号化している場合は、当該メタデータを用いて、断片データの再配列化と共に復号化を行うことも可能である。
本実施形態に係る発明は、ユーザ端末11のファイルバックアップにも適用可能である。具体的には、ユーザ端末11からSDN内のスイッチ(OFS3)へ送られたファイルバックアップのための、ユーザ要求パケットデータに含まれる、フラグ種別情報により、対応するアクションテーブルがアクセスされる。アクションテーブル内の情報に基づいて、スイッチは当該のセキュリティを確保するために、各種の符号化処理(暗号化処理等を含む)を実施し、その後、スイッチ内で分割、シャッフリング及び複製処理を行い、目的の出側方路の先にあるストレージへ格納することにより、第3者によるデータの盗聴時の解読性を困難にすることができる。すなわち、ホスト−ストレージ間やホスト−サーバ間の通信において、SDNのスイッチが自律的に暗号化を行うことが可能になる。
ユーザ端末11は、受信したチャレンジと、認証に必要な情報で、レスポンスと呼ばれるハッシュ値を生成し、レスポンスをOFS3に送信する。ここで必要な情報は、ユーザIDとパスワードを含むことが好ましい。この場合、ユーザIDとパスワードは、事前にOFC4の認証データベースに保存しておくことが好ましい。OFS3はレスポンスをOFC4に転送する。
レスポンスを受信したOFC4は、ユーザ端末11と同様に送信したチャレンジと、ユーザIDとパスワードから、照合用のレスポンスを生成し、受信したレスポンスと生成したレスポンスとのバイナリコードを比較し、これらが一致すれば、認証が成功した旨を伝えるべく、認証応答を返送する。一致しない場合には、その旨(認証が失敗した旨)を伝える認証応答を返送する。
OFS3は、認証が成功したユーザ端末11からの復元要求メッセージの場合には、メタデータの問い合わせをOFC4に対して行う。OFS3は、OFC4からハッシュ付きのメタデータを回収し、データのハッシュ値の照合が完了した後に、ストレージ12宛に、断片データの回収を行うための送信要求を送信する。なお、ユーザ端末11からの認証要求における認証が失敗した場合には、OFS3はユーザ端末11からの復元要求メッセージのパケットを破棄する。
ストレージ12は復号フラグを含んだヘッダ情報と保存された断片データのハッシュ値を付加したデータをOFS3に送信する。OFS3は、ストレージ12から受信したハッシュ値の照合を行い、メタデータをもとに復号処理を行い、復号後の元の通信データをユーザ端末11に送信する。
以上述べた手順により、ユーザ端末11が要求した、ストレージ12にバックアップされた断片データは、OFS3によって復号され、ユーザ端末11で回収できる。
実施形態1の通信システムにおける第1の形態例を図14に示す。第1の実施形態はサービスを利用するユーザ端末11、ストレージ12、オープンフロースイッチ(OFS)3、及びオープンフローコントローラ(OFC)4を備える。ユーザ端末11は、サーバや、パーソナルコンピュータ、携帯端末などの重要データを保持し、記憶デバイスの故障や災害などの危険に遭遇する可能性がある。ストレージ12は、ネットワーク上のユーザ端末11からアクセス可能なデバイスである。例えば、NAS(Network Attached Storage)やファイルサーバ、クラウドストレージなどが該当する。
OFSでの復号処理や、当該ユーザ端末に復元結果を転送する方法は、実施形態1の場合と同様である。
実施形態2の通信システムに係る第1の形態例を図16に示す。本実施形態ではストレージ12が12aからストレージ12dの4つのストレージから構成される例を示す。OFC3の処理フローは、後述する図18のステップS109において、ヘッダ情報を付加して送信する際に、ストレージ12a〜12dの4つのストレージに同一パケットを、複製して送信することが、オープンフローを用いて実装可能である。OFC4からは、packet_outメッセージ内にストレージ12a〜12dが接続されているポートに対し、パケットを送出するように指示をすることで実現できる。
ステップS104ではメタデータを読み込み、ステップS105ではバッファ処理を行い、ステップS106では符号化処理を行い、ステップS107では分割処理を行い、ステップS108ではシャッフリング処理を行い、ステップS109ではヘッダを付加してパケットを送信し、ステップS110では復号化に必要なメタデータをOFC4へ送信する。
ステップS111では当該のメタデータを読み込み、ステップS112ではバッファ処理を行い、ステップS113ではシャッフリングされた順番を元に戻し、ステップS114では復号処理を行い、ステップS115では分割処理を行い、ステップS116ではヘッダを付加してパケットを送信し、ステップS117では復号の完了をOFC4に知らせる。
パケットからUDPペイロードを取り出し、符号化処理用のバッファにバッファリングする(S204)。符号化処理のバッファにM個のパケットをバッファリングした後、バッファリングしたデータサイズがMSS×Mサイズ未満だった場合、MSS×Mサイズにパディング処理を行い(S209)、図21に示す符号化処理においてMSS×Mサイズに合わせた後で当該データを符号化処理する。ここでパディング処理でパディングするビット列は、乱数列であることが好ましい。
また、次のパケットを受信するまでに、タイムアウト設定時間Tが過ぎた場合(S208においてno)、上記と同様にパディング処理を行い(S209)、図21に示す符号化処理を行う。タイムアウト規定を設ける理由は、パケットがこれ以上のパケットの受信が生じないと推定される場合や、一定の遅延時間を超える状況が発生した場合には、バッファリングしているパケットが、OFS3からまとめて送出されない可能性があるからである。
次に、バッファリングされた通信データを、4バイトごとにx(0)、x(1)、…、x(n)とする(ステップS301)。インデックスi=0とし、x(i+1)=x(i+1)+x(i)を、i<nまで繰り返す(ステップS302〜S305)。
最後にx(0)=x(0)+x(n)とする。
本実施形態に係る通信システムの形態例を図24に示す。本実施形態における通信システムは、ユーザ端末11、ストレージ62〜67、オープンフロースイッチ(OFS)71、72、73及びオープンフローコントローラ(OFC)81、82、83から構成される。通信ネットワーク91〜93は、例えば、LANを使用し、94は一般の公衆網の場合を想定して以下に説明する。通信ネットーク101〜105は、OFCの制御用の通信網で、VPN等の専用通信ネットワークであることが好ましい。
本実施形態に係る通信システムの形態例を図25に示す。本実施形態に係る通信システムは、ユーザ端末161、162、オープンフロースイッチ(OFS)121、122、およびオープンフローコントローラ(OFC)131、132を備える。ユーザ端末161、OFS121、OFC131はデータセンタ111内に設置されており、ユーザ端末162、OFS122、OFC132はデータセンタ112内に設置されている。ユーザ端末161、162は、相互通信が可能な端末であり、OFS121、122は、相互にコネクションを確立している。
(1)ネットワークを集中制御するコントローラとスイッチの制御機構の活用により、ユーザ端末、あるいはサーバ側の制御とは独立に、高いセキュリティの通信を実現する。
(2)ユーザ端末の処理能力を暗号化処理等のために費やすことが無いため、容易に通信スループットの向上化が図れる。
(3)SDN内の専用ネットワークと公衆網の適切な適用により、従来の通信方式に比べて、高いセキュリティを確保できる。
(4)トラヒックの急激な増加やネットワーク機器の故障等の状況に応じて、安全なバックアップサービスが容易に実現できる。
(5)端末同士の通信を、リアルタイムに、秘密通信として実現できる。
12 ストレージ
21、22 データ通信用ネットワーク
3、71〜73、121、122 オープンフロースイッチ(OFS)
31 フローテーブル
32 スイッチ
4、81〜83、131、132 オープンフローコントローラ(OFC)
5、101〜105、151〜153 制御用の専用通信ネットワーク
91〜94、141〜143 データ通信用ネットワーク
111、112 データセンタ(あるいはサービス利用端末)
Claims (12)
- コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御システムにおいて、
前記スイッチは、ユーザ端末からの通信データを受信すると、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを、出力経路を制御するためのフローテーブルに従った出力経路に向けて出力するとともに、
専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに出力し、
前記コントローラは、変更後の前記断片データの配列順を格納する、
ネットワーク制御システム。 - 前記スイッチは、ユーザ端末から通信のデータを符号化して当該通信データを複数の断片データに分割するか、或いはユーザ端末からの通信データを複数の断片データに分割して各断片データを符号化するとともに、前記専用通信ネットワークを用いて前記スイッチで行った符号化を復号化するために必要なメタデータを前記コントローラに出力し、
前記コントローラは、前記スイッチで符号化された通信データを復号化するために必要なメタデータをさらに格納する
ことを特徴とする請求項1に記載のネットワーク制御システム。 - 前記スイッチは、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信すると、前記コントローラに格納されている前記メタデータに従って前記通信データ又は前記断片データを復号化する
請求項2に記載のネットワーク制御システム。 - 前記スイッチは、ユーザ認証の完了したユーザ端末から通信データの取得要求を受信すると、前記コントローラに格納されている前記メタデータを当該ユーザ端末へ送信し、
当該ユーザ端末は、前記スイッチから取得するメタデータを用いて前記通信データ又は前記断片データを復号化する
請求項2に記載のネットワーク制御システム。 - 前記スイッチは、ユーザ端末から通信データの取得要求を受信すると、当該通信データを構成する複数の断片データの配列順を前記コントローラに格納されている配列順に従って変更し、配列順を変更後の断片データの集合を、当該ユーザ端末へ送信する
ことを特徴とする請求項1から4のいずれかに記載のネットワーク制御システム。 - 前記スイッチは、
ネットワークに対して要求するセキュリティサービス種別を、ユーザ端末からの前記通信データに含まれるフラグ種別情報から識別し、
前記セキュリティサービス種別がバックアップ用のサービスである場合、前記フローテーブルに従った1以上のストレージ端末に向けて、前記断片データを出力するとともに、前記専用通信ネットワークを用いて前記断片データの送信先を前記コントローラに出力し、
前記コントローラは、前記断片データの送信先をさらに格納する
請求項1から5のいずれかに記載のネットワーク制御システム。 - コントローラからのソフトウェア制御を用いてスイッチの出力経路を制御するネットワーク制御方法において、
ユーザ端末からの通信データを受信した前記スイッチが、出力経路を制御するためのフローテーブルを参照し、当該通信データを複数の断片データに分割して断片データの配列順を変更し、配列順を変更後の各断片データを前記フローテーブルに従った出力経路に向けて出力するとともに、専用通信ネットワークを用いて変更後の前記断片データの配列順を前記コントローラに格納するデータ送信手順を有するネットワーク制御方法。 - 前記データ送信手順において、ユーザ端末からの通信データを受信した前記スイッチが、ユーザ端末からの通信データを符号化して当該通信データを複数の断片データに分割するか、或いはユーザ端末からの通信データを複数の断片データに分割して各断片データを符号化するとともに、前記専用通信ネットワークを用いて当該スイッチで符号化された通信データを復号化するために必要なメタデータを前記コントローラに格納する
ことを特徴とする請求項7に記載のネットワーク制御方法。 - ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、
前記データ受信手順において、当該スイッチが、前記コントローラに格納されている前記メタデータに従って前記通信データ又は前記断片データを復号化する
ことを特徴とする請求項8に記載のネットワーク制御方法。 - ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、
前記データ受信手順において、当該スイッチが、前記コントローラに格納されている前記メタデータを当該ユーザ端末へ送信し、前記スイッチからメタデータを取得した当該ユーザ端末が当該メタデータを用いて前記通信データ又は前記断片データを復号化する
ことを特徴とする請求項8に記載のネットワーク制御方法。 - ユーザ認証の完了したユーザ端末から通信データの取得要求を受信した前記スイッチが前記断片データの集合を当該ユーザ端末へ送信するデータ受信手順を、前記データ送信手順の後にさらに有し、
前記データ受信手順において、当該スイッチが、当該通信データを構成する複数の断片データの配列順を前記コントローラに格納されている配列順に従って変更し、配列順を変更後の断片データの集合を、当該ユーザ端末へ送信する
ことを特徴とする請求項7から10のいずれかに記載のネットワーク制御方法。 - 前記データ送信手順において、
ユーザ端末からの通信データを受信した前記スイッチが、ネットワークに対して要求するセキュリティサービス種別を当該通信データに含まれるフラグ種別情報から識別し、
前記セキュリティサービス種別がバックアップ用のサービスである場合、前記フローテーブルに従った1以上のストレージ端末に向けて、前記断片データを出力するとともに、専用通信ネットワークを用いて前記断片データの送信先を前記コントローラに格納する
ことを特徴とする請求項7から11のいずれかに記載のネットワーク制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013242470A JP6214088B2 (ja) | 2013-11-25 | 2013-11-25 | ネットワーク制御システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013242470A JP6214088B2 (ja) | 2013-11-25 | 2013-11-25 | ネットワーク制御システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015103933A JP2015103933A (ja) | 2015-06-04 |
JP6214088B2 true JP6214088B2 (ja) | 2017-10-18 |
Family
ID=53379322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013242470A Active JP6214088B2 (ja) | 2013-11-25 | 2013-11-25 | ネットワーク制御システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6214088B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10868814B2 (en) | 2018-04-30 | 2020-12-15 | Samsung Electronics Co., Ltd. | System and method for flow-based architecture |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6474072B2 (ja) * | 2014-09-30 | 2019-02-27 | 学校法人東京電機大学 | データ転送システム |
KR101834505B1 (ko) * | 2016-08-19 | 2018-03-05 | (주)이지서티 | 데이터 순서를 이용한 원본 데이터 확인 방법 및 시스템 |
EP3291121B1 (en) * | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
KR101904901B1 (ko) * | 2016-11-24 | 2018-10-05 | (주)이지서티 | 아이디 발급을 통한 원본 데이터 관리 방법 및 장치 |
KR102311710B1 (ko) * | 2017-04-27 | 2021-10-12 | (주)이지서티 | 비식별화 데이터 셋 결합용 키 생성 장치 및 방법 |
US10872145B2 (en) * | 2017-10-25 | 2020-12-22 | International Business Machines Corporation | Secure processor-based control plane function virtualization in cloud systems |
CN114760284B (zh) * | 2022-03-17 | 2024-06-25 | 厚普清洁能源(集团)股份有限公司 | 防爆控制柜、无人值守点供气化站远程控制系统及方法 |
CN116886364A (zh) * | 2023-07-17 | 2023-10-13 | 武汉恒信永合电子技术有限公司 | 一种sdn交换机运行方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3384434B2 (ja) * | 1995-12-08 | 2003-03-10 | 日本電信電話株式会社 | スクランブル通信方法及びシステム |
JP2005252717A (ja) * | 2004-03-04 | 2005-09-15 | Hitachi Ltd | ネットワーク管理方法及びネットワーク管理サーバ |
JP4036199B2 (ja) * | 2004-03-05 | 2008-01-23 | 日本電気株式会社 | 秘匿通信方式 |
EP2582092A3 (en) * | 2007-09-26 | 2013-06-12 | Nicira, Inc. | Network operating system for managing and securing networks |
-
2013
- 2013-11-25 JP JP2013242470A patent/JP6214088B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10868814B2 (en) | 2018-04-30 | 2020-12-15 | Samsung Electronics Co., Ltd. | System and method for flow-based architecture |
Also Published As
Publication number | Publication date |
---|---|
JP2015103933A (ja) | 2015-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6214088B2 (ja) | ネットワーク制御システム及び方法 | |
US11283774B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US8510549B2 (en) | Transmission of packet data over a network with security protocol | |
US8533457B2 (en) | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols | |
JP2004529531A (ja) | 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置 | |
WO2013006296A1 (en) | Methods and apparatus for secure data sharing | |
Park et al. | Lightweight secure communication for CoAP-enabled internet of things using delegated DTLS handshake | |
JP2014529238A (ja) | 安全なマルチキャストクラスタ内通信を提供するためのシステムおよび方法 | |
CN101142779A (zh) | 结合qkd与ipsec的方法 | |
WO2009060283A1 (en) | Method and apparatus for secure communication | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
US20160277372A1 (en) | Optimization of a secure connection with enhanced security for private cryptographic keys | |
EP3613195A1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
JP7194732B2 (ja) | データ送信のための装置及び方法 | |
JP2022516352A (ja) | ワンタイムパッド暗号化ハブ | |
CN111884988A (zh) | 数据的安全传输方法 | |
JP6905697B2 (ja) | 電子メールシステム | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
Park et al. | Survey for secure IoT group communication | |
Furukawa et al. | Highly secure communication service architecture using SDN switch | |
CN107135226B (zh) | 基于socks5的传输层代理通信方法 | |
US20240275768A1 (en) | Protocol translation for encrypted data traffic | |
US20080059788A1 (en) | Secure electronic communications pathway | |
Ahmat et al. | Muses: Mobile user secured session | |
JP2018116123A (ja) | ゲートウエイ装置およびゲートウエイシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6214088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |