JP2019201247A - Communication system, communication device, and management device - Google Patents
Communication system, communication device, and management device Download PDFInfo
- Publication number
- JP2019201247A JP2019201247A JP2018093208A JP2018093208A JP2019201247A JP 2019201247 A JP2019201247 A JP 2019201247A JP 2018093208 A JP2018093208 A JP 2018093208A JP 2018093208 A JP2018093208 A JP 2018093208A JP 2019201247 A JP2019201247 A JP 2019201247A
- Authority
- JP
- Japan
- Prior art keywords
- address
- user terminal
- global
- user
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】各ユーザネットワークのアドレス管理の柔軟性を損なうことなく、複数のユーザネットワークに対して1つのセキュリティ機器を共用して低コストにサービスの提供を行うこと。【解決手段】管理装置10は、各ユーザ端末40が属する企業NW50ごとに、NAT装置20が割り当てるグローバルIPアドレスを記憶する。また、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスの割り当てをNAT装置20に対して指示する。そして、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50のグローバルIPアドレスに対するセキュリティポリシをセキュリティ機器30に対して設定する。【選択図】図1PROBLEM TO BE SOLVED: To provide a service at low cost by sharing one security device for a plurality of user networks without impairing the flexibility of address management of each user network. A management device 10 stores a global IP address assigned by a NAT device 20 for each company NW 50 to which each user terminal 40 belongs. Further, the management device 10 instructs the NAT device 20 to allocate a global IP address corresponding to the company NW 50 to which the user terminal 40 belongs in response to a request from the user terminal 40. Then, in response to the request from the user terminal 40, the management device 10 sets the security policy for the global IP address of the company NW 50 to which the user terminal 40 belongs to the security device 30. [Selection diagram] Figure 1
Description
本発明は、通信システム、通信装置および管理装置に関する。 The present invention relates to a communication system, a communication device, and a management device.
従来、ファイアウォール(以下、FWと記載)やUTM(Unified Threat Management)等のセキュリティ機能を有するセキュリティ機器が知られている。FWやUTMは、例えば、企業の社内LAN(Local Area Network)等のユーザネットワーク(以下、適宜企業NWと記載)とインターネット等の外部ネットワークとの境界に設置され、セキュリティゲートウェイとして使用される。なお、ユーザネットワークには、VPN(Virtual Private Network)を経由して接続されるLAN等も含まれるものとする。 Conventionally, security devices having a security function such as a firewall (hereinafter referred to as FW) and UTM (Unified Threat Management) are known. The FW and UTM are installed at the boundary between a user network (hereinafter referred to as a company NW as appropriate) such as a company's internal LAN (Local Area Network) and an external network such as the Internet, for example, and used as a security gateway. Note that the user network includes a LAN connected via a VPN (Virtual Private Network).
FWの主な役割は、IPアドレスやポート番号を基にしたパケットフィルタリングと、不正なTCP(Transmission Control Protocol)通信のブロックである。また、UTMでは、FWでは対処することが難しいウィルスやスパムメールに対するセキュリティ対策を実施するために、複数のセキュリティ機能を有する。このようなFWやUTMを含むシステムでは、1つのユーザネットワークに対して1つのセキュリティ機器が設けられていれる。 The main role of the FW is to block packet filtering based on an IP address and a port number and illegal TCP (Transmission Control Protocol) communication. In addition, UTM has a plurality of security functions in order to implement security measures against viruses and spam mail that are difficult to deal with by FW. In such a system including FW and UTM, one security device is provided for one user network.
しかしながら、上記した従来の手法では、各ユーザネットワークのアドレス管理の柔軟性を損なうことなく、複数のユーザネットワークに対して1つのセキュリティ機器を共用して低コストにサービスの提供を行うことが出来なかった。つまり、上記した従来の技術では、1つのユーザネットワークに対して1つのセキュリティ機器を設けるので、複数のユーザネットワークで一つのセキュリティ機器を共用する場合に比べて、コストがかかるという課題があった。 However, the conventional method described above cannot provide a service at a low cost by sharing one security device for a plurality of user networks without impairing the flexibility of address management of each user network. It was. That is, in the above-described conventional technology, since one security device is provided for one user network, there is a problem that costs are increased as compared with the case where one security device is shared by a plurality of user networks.
なお、複数のユーザネットワークで1つのセキュリティ機器を共有するために、ユーザネットワーク毎にアドレスブロックを指定して複数のユーザネットワークを収容することも考えられるが、この場合には、ユーザネットワーク間でアドレスの重複が出来ないため、ネットワーク運用に制約が発生し、各ユーザネットワークのアドレス管理の柔軟性を損なうという課題があった。 In order to share a single security device among a plurality of user networks, it may be possible to accommodate a plurality of user networks by specifying an address block for each user network. Since the network cannot be duplicated, there is a problem that the network operation is restricted and the address management flexibility of each user network is impaired.
上述した課題を解決し、目的を達成するために、本発明の通信システムは、ユーザネットワークと外部ネットワークとの境界に設けられたセキュリティ機器と、前記ユーザネットワークを収容するNAT装置とを有する通信システムであって、前記NAT装置は、収容するユーザネットワークごとに、グローバルIPアドレスをそれぞれ割り当てる割当部と、前記ユーザネットワークに属するユーザ端末から前記外部ネットワークへの通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する変換部とを有し、前記セキュリティ機器は、前記NAT装置によって変換されたグローバルIPアドレスに対応するセキュリティポリシに基づいて、前記通信データのフィルタリングを行うフィルタリング部を有することを特徴とする。 In order to solve the above-described problems and achieve the object, a communication system according to the present invention includes a security device provided at a boundary between a user network and an external network, and a NAT device that accommodates the user network. When the NAT device receives an assignment unit for assigning a global IP address for each user network to be accommodated and communication data to the external network from a user terminal belonging to the user network, the NAT device And converting the communication data based on a security policy corresponding to the global IP address converted by the NAT device. line It characterized by having a filtering portion.
また、本発明の通信装置は、収容するユーザネットワークごとに、グローバルIPアドレスをそれぞれ割り当てる割当部と、前記ユーザネットワークに属するユーザ端末から前記外部ネットワークへの通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する変換部と、前記変換部によって変換されたグローバルIPアドレスに対応するセキュリティポリシに基づいて、前記通信データのフィルタリングを行うフィルタリング部とを有することを特徴とする。 The communication apparatus according to the present invention, when receiving communication data from the user terminal belonging to the user network to the external network, the assigning unit that assigns a global IP address for each user network to be accommodated. A conversion unit that converts the private IP address of the communication IP address into a corresponding global IP address, and a filtering unit that filters the communication data based on a security policy corresponding to the global IP address converted by the conversion unit. Features.
また、本発明の管理装置は、各ユーザ端末が属するユーザネットワークごとに、前記ユーザネットワークを収容するNAT装置が割り当てるグローバルIPアドレスを記憶する記憶部と、ユーザ端末からの要求に応じて、該ユーザ端末が属するユーザネットワークに対応するグローバルIPアドレスの割り当てを前記NAT装置に対して指示する指示部と、ユーザ端末からの要求に応じて、該ユーザ端末が属するユーザネットワークのグローバルIPアドレスに対するセキュリティポリシを前記ユーザネットワークと外部ネットワークとの境界に設けられたセキュリティ機器に対して設定する設定部とを有することを特徴とする。 In addition, the management device of the present invention includes, for each user network to which each user terminal belongs, a storage unit that stores a global IP address assigned by a NAT device that accommodates the user network, and the user according to a request from the user terminal. An instruction unit that instructs the NAT device to assign a global IP address corresponding to the user network to which the terminal belongs, and a security policy for the global IP address of the user network to which the user terminal belongs in response to a request from the user terminal. And a setting unit configured to set a security device provided at a boundary between the user network and the external network.
本発明によれば、各ユーザネットワークのアドレス管理の柔軟性を損なうことなく、複数のユーザネットワークに対して1つのセキュリティ機器を共用して低コストにサービスの提供を行うことができるという効果を奏する。 According to the present invention, it is possible to provide a service at a low cost by sharing one security device for a plurality of user networks without impairing the flexibility of address management of each user network. .
以下に、本願に係る通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態により本願に係る通信システムが限定されるものではない。 Hereinafter, an embodiment of a communication system according to the present application will be described in detail with reference to the drawings. The communication system according to the present application is not limited by this embodiment.
[第1の実施形態]
以下の実施の形態では、第1の実施形態に係る通信システム100の構成、管理装置10の構成、通信システム100の処理の流れを順に説明し、最後に第1の実施形態による効果を説明する。
[First Embodiment]
In the following embodiments, the configuration of the
[通信システムの構成]
図1は、第1の実施形態に係る通信システムの構成例を示すブロック図である。第1の実施形態に係る通信システム100は、管理装置10、NAT装置20、セキュリティ機器30および複数のユーザ端末40を有する。また、NAT装置20は、複数の企業NW50A〜50Xを収容する。また、セキュリティ機器30は、インターネット60接続点に設置されている。なお、図1に示す構成は一例にすぎず、具体的な構成や各装置の数は特に限定されない。また、複数の企業NW50A〜50Xについて、特に区別なく説明する場合には、企業NW50と記載する。
[Configuration of communication system]
FIG. 1 is a block diagram illustrating a configuration example of a communication system according to the first embodiment. The
管理装置10は、各ユーザ端末40が属する企業NW50ごとに、NAT装置が割り当てるグローバルIPアドレスを管理する。また、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスの割り当てをNAT装置20に対して指示する。また、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50のグローバルIPアドレスに対するセキュリティポリシをセキュリティ機器30に対して設定する。なお、管理装置10の具体的な構成については、図2を用いて後述する。
The
NAT装置20は、複数の企業NW50A〜50Xを収容し、プライベートIPアドレスとグローバルIPアドレスのアドレス変換処理を実行する。例えば、NAT装置20は、ユーザ端末40から受信したパケットのプライベートIPアドレスをグローバルIPアドレスに変換し、アドレス変換後のパケットをセキュリティ機器30に送信する。また、NAT装置20は、セキュリティ機器30から受信したパケットのグローバルIPアドレスをプライベートIPアドレスに変換し、アドレス変換後のパケットをユーザ端末40に送信する。
The
NAT装置20は、割当部21および変換部22を有する。割当部21は、収容する企業NW50ごとに、グローバルIPアドレスをそれぞれ割り当てる。具体的には、割当部21は、管理装置10によって指示されたグローバルIPアドレスに基づいて、収容する各企業NW50に対してグローバルIPアドレスをそれぞれ割り当てる。
The
変換部22は、企業NW50に属するユーザ端末40からインターネット60への通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する。
When receiving communication data from the
セキュリティ機器30は、企業NW50A〜50Xとインターネット60との境界に設置されたFWまたはUTM等のセキュリティ機能を有する機器である。セキュリティ機器30は、フィルタリング部31を有する。フィルタリング部31は、NAT装置によって変換されたグローバルIPアドレスに対応するセキュリティポリシに基づいて、通信データのフィルタリングを行う。
The
ユーザ端末40は、例えば、デスクトップ型PC、タブレット型PC、ノート型PC、スマートフォン、携帯電話機、PDA(Personal Digital Assistant)等の情報処理装置である。ユーザ端末40は、NAT装置20、セキュリティ機器30および企業NW50を介してインターネット60へパケットを送信する。また、ユーザ端末40は、NAT装置20、セキュリティ機器30および企業NW50を介してインターネット60からパケットを受信する。また、ユーザ端末40は、管理装置10のポータルサイトからログインして、開通の要求やセキュリティポリシの設定変更の要求を管理装置10へ通知する。
The
[管理装置の構成]
次に、図2を用いて、管理装置10の構成を説明する。図2は、第1の実施形態に係る管理装置の構成例を示すブロック図である。図2に示すように、この管理装置10は、通信処理部11、制御部12および記憶部13を有する。以下に管理装置10が有する各部の処理を説明する。なお、管理装置10の各機能を複数の装置に分散して持たせるようにしてもよい。
[Configuration of management device]
Next, the configuration of the
通信処理部11は、各種情報に関する通信を制御する。例えば、通信処理部11は、NAT装置20、セキュリティ機器30およびユーザ端末40との間で行われる通信を制御する。
The
記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、ユーザ情報記憶部13a、制御情報記憶部13bおよびポリシ情報記憶部13cを有する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。
The storage unit 13 stores data and programs necessary for various types of processing by the
ユーザ情報記憶部13aは、各ユーザのユーザ端末40が属する企業NW50を記憶する。例えば、図3に例示するように、ユーザ情報記憶部13aは、各ユーザを一意に識別する「ユーザID」と、各ユーザのユーザ端末40が属する企業NW50を一意に識別する「NW ID」とを対応付けて記憶する。図3は、ユーザ情報記憶部に記憶されるデータの一例を示す図である。
The user information storage unit 13a stores the company NW 50 to which the
制御情報記憶部13bは、各ユーザ端末40が属する企業NW50ごとに、NAT装置20が割り当てるグローバルIPアドレスを記憶する。また、制御情報記憶部13bは、グローバルIPアドレスに対応付けて、適用するセキュリティポリシを記憶する。例えば、制御情報記憶部13bは、図4に例示するように、企業NW50を一意に識別する「NW ID」と、企業NW50に割り当てる「グローバルIPアドレス」と、該当するグローバルIPアドレスのパケットに対して適用するポリシIDを示す「セキュリティポリシ」とを対応付けて記憶する。
The control
ポリシ情報記憶部13cは、セキュリティポリシの内容を記憶する。例えば、ポリシ情報記憶部13cは、図5に例示するように、セキュリティポリシを一意に識別するIDを示す「ポリシID」と、セキュリティポリシの適用対象を示す「グローバルIPアドレス」と、フィルタリングを実行するアクセス先のURLを示す「アクセス先URL」と、フィルタリングを実行するアクセス先のIPアドレスを示す「アクセス先IPアドレス」と、フィルタリングを実行するアクセス先のポート番号を示す「アクセス先ポート番号」と、フィルタリングの動作の内容を示す「動作」とを対応付けて記憶する。なお、「アクセス先URL」、「アクセス先IPアドレス」および「アクセス先ポート番号」については、1つのポリシのうち、いずれか一つだけ設定してもよいし、複数設定してもよい。例えば、図5の例では、「Policy1」において、フィルタリングを実行するアクセス先として、「アクセス先URL」のみが設定されている。また、図5の例では、セキュリティポリシの適用対象を特定するための情報として、グローバルIPアドレスのみを記載しているが、トラフィックの方向、ポート番号、URL等の情報も参照するようにしてもよい。
The policy
制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、受付部12a、指示部12bおよび設定部12cを有する。ここで、制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路やASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路である。
The
受付部12aは、ユーザ端末40に対して、該ユーザ端末40が属する企業NW50に対応する画面を表示し、ユーザ端末40から企業NW50の要求を受け付ける。例えば、受付部12aは、ユーザ端末40がポータルサイトからログインした場合には、ログインに使用されたユーザIDに対応する企業NW50のNW IDをユーザ情報記憶部13aから読み出し、NW IDに応じたページをユーザ端末40に表示させる。そして、受付部12aは、ユーザ端末40に表示されたページから企業NW50の開通要求を受け付ける。
The accepting
また、受付部12aは、ユーザ端末40からの要求に応じて、企業NW50ごとのセキュリティポリシを設定する設定画面をユーザ端末40に表示させ、ユーザ端末40からセキュリティポリシに関する設定指示を受け付ける。
In response to a request from the
例えば、受付部12aは、ユーザがセキュリティポリシを変更するために、ユーザ端末40がポータルサイトからログインした場合には、ログインに使用されたユーザIDに対応する企業NW50のNW IDをユーザ情報記憶部13aから取得し、取得したNW IDに対応する企業NW50に現在設定されているセキュリティポリシの内容を含む設定画面をユーザ端末40に表示させる。つまり、ユーザ端末40には、自装置が属さない他の企業NW50のセキュリティポリシの内容は表示されず、自装置が属する企業NW50のセキュリティポリシの内容のみが表示される。
For example, when the
そして、受付部12aは、ユーザ端末40に表示された設定画面へのユーザの操作に基づいて、ユーザ端末40からセキュリティポリシに関する設定指示を受け付ける。このように、1つのセキュリティ機器30の管理ポータルを複数ユーザが利用可能な構成に分割し、その分割した管理ポータルの設定が一元的に1つのセキュリティ機器30に反映される。
Then, the accepting
指示部12bは、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスの割り当てをNAT装置20に対して指示する。例えば、指示部12bは、受付部12aによって開通要求が受け付けられた場合には、ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスの割り当てをNAT装置20に対して指示する。
In response to a request from the
ここで、図6を用いて、管理装置10が各企業NW50に対して割り当てるグローバルIPアドレスをNAT装置20に指示する処理を説明する。図6は、第1の実施形態に係る管理装置においてNAT装置で割り当てるグローバルIPアドレスを指示する処理を説明する図である。なお、図6では、管理装置10およびユーザ端末40の図示を省略している。
Here, a process of instructing the
図6に例示するように、管理装置10は、NAT装置20において各企業NW50に対して割り当てるグローバルIPアドレスを予め記憶する。図6の例を用いて具体的に説明すると、管理装置10は、企業NW1に対応するNW ID「1001」について、NAT装置20で割り当てるグローバルIPアドレスとして「210.100.10.3」を記憶し、企業NW2に対応するNW ID「1002」について、NAT装置20で割り当てるグローバルIPアドレスとして「210.100.10.4」を記憶し、企業NWxに対応するNW ID「2000」について、NAT装置20で割り当てるグローバルIPアドレスとして「210.100.13.240」を記憶する。
As illustrated in FIG. 6, the
そして、管理装置10は、各企業NW1〜企業NWxに対して割り当てるグローバルIPアドレスをNAT装置20に指示する。NAT装置20は、管理装置10によって指示されたグローバルIPアドレスに基づいて、収容する各企業NW1〜企業NWxに対してグローバルIPアドレスをそれぞれ割り当てる。そして、NAT装置20は企業NW1〜企業NWxに属するユーザ端末40からインターネット60への通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する。
Then, the
図2の説明に戻って、設定部12cは、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50のグローバルIPアドレスに対するセキュリティポリシをセキュリティ機器30に対して設定する。例えば、設定部12cは、受付部12aによって受け付けた設定指示に応じて、セキュリティポリシをセキュリティ機器30に対して設定する。
Returning to the description of FIG. 2, in response to a request from the
また、設定部12cは、例えば、予め用意された推奨設定として、各企業NW50に対して共通のセキュリティポリシを企業NW50が開通する際にセキュリティ機器30に設定するようにしてもよい。また、設定部12cは、ポリシ情報記憶部13cを参照し、各企業NW50に設定されているセキュリティポリシを基に、セキュリティポリシを動的に追加するようにしてもよい。例えば、設定部12cは、定期的にポリシ情報記憶部13cを参照し、各企業NW50のセキュリティポリシにおいて、一定以上の割合(例えば、9割以上)で共通して設定されているものについては、全企業NW50において共通するセキュリティポリシとして自動的に追加するようにしてもよい。
For example, the setting unit 12c may set a security policy common to each company NW50 in the
ここで、図7を用いて、管理装置10がセキュリティ機器にセキュリティポリシを設定する処理を説明する。図7は、第1の実施形態に係る管理装置においてセキュリティ機器にセキュリティポリシを設定する処理を説明する図である。なお、図7では、管理装置10およびユーザ端末40の図示を省略している。
Here, a process in which the
図7に例示するように、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50のグローバルIPアドレスに対するセキュリティポリシをセキュリティ機器30に対して設定する。図7の例を用いて具体的に説明すると、管理装置10は、Policy1〜PolicyNのN個のセキュリティポリシをセキュリティ機器30に設定している。
As illustrated in FIG. 7, in response to a request from the
ここで、例えば、「Policy1」のセキュリティポリシでは、企業NW1に対応するグローバルIPアドレス「210.100.10.3」に対して、URL(Uniform Resource Locator)として「www.xxxxx.com」をアクセス先とする通信を許可することが規定されている。また、例えば、「Policy2」のセキュリティポリシでは、企業NW2に対応するグローバルIPアドレス「210.100.10.4」に対して、のIPアドレスとして「8.8.8.8」をアクセス先とする通信を許可することが規定されている。また、例えば、「PolicyN」のセキュリティポリシでは、企業NWxに対応するグローバルIPアドレス「210.100.13.240」に対して、アクセス先のポート番号として「445ポート」をアクセス先とする通信を禁止することが規定されている。このように、通信システム100では、グローバルIPアドレス単位、すなわち企業NW50単位でセキュリティポリシを設定することが可能である。
Here, for example, in the “Policy 1” security policy, “www.xxxxx.com” is accessed as a URL (Uniform Resource Locator) for the global IP address “210.100.10.3” corresponding to the company NW1. It is stipulated that the first communication is permitted. In addition, for example, in the “Policy 2” security policy, communication with the access destination “8.8.8.8” as the IP address of the global IP address “210.100.10.4” corresponding to the company NW2 is permitted. It is prescribed to do. Further, for example, in the “Policy N” security policy, communication with “445 port” as the access destination port number is performed for the global IP address “210.100.13.240” corresponding to the company NWx. Prohibition is stipulated. Thus, in the
[通信システムの処理手順]
次に、図8を用いて、第1の実施形態に係る通信システム100による処理手順の例を説明する。図8は、第1の実施形態に係る通信システムにおけるグローバルIPアドレスの払出処理の流れの一例を示すシーケンス図である。図9は、第1の実施形態に係る通信システムにおけるセキュリティポリシの設定処理の流れの一例を示すシーケンス図である。
[Processing procedure of communication system]
Next, an example of a processing procedure performed by the
まず、図8の例を用いて、通信システム100におけるグローバルIPアドレスの払出処理の流れを説明する。図8に例示するように、通信システム100のユーザ端末40は、企業NW50の開通の要求を行う際に、管理装置10のポータルサイトからログインする(ステップS101)。
First, the flow of a global IP address issue process in the
そして、管理装置10の受付部12aは、ユーザ端末40がポータルサイトからログインした場合には、ログインに使用されたユーザIDに対応する企業NW50のNW IDをユーザ情報記憶部13aから読み出し、NW IDに応じたページをユーザ端末40に表示させる(ステップS102)。そして、受付部12aは、ユーザ端末40に表示されたページから企業NW50の開通要求を受け付け(ステップS103)、NATへの設定要求を指示部12bに対して通知する(ステップS104)。
Then, when the
続いて、指示部12bは、ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスの割り当てをNAT装置20に対して設定指示する(ステップS105)。つまり、言い換えると、指示部12bは、ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスをNAT装置20に対して払い出す。
Subsequently, the
その後、NAT装置20は、企業NW50に対してグローバルIPアドレスを割り当てると、管理装置10の受付部12aおよび指示部12bを介してユーザ端末40に対して、グローバルIPアドレスの割当が完了したことを報知する完了通知を送信する(ステップS106〜S108)。
Thereafter, when the
次に、図9の例を用いて、通信システム100におけるセキュリティポリシの設定処理の流れを説明する。図9に例示するように、通信システム100のユーザ端末40は、セキュリティポリシの設定変更を行う際に、管理装置10のポータルサイトからログインする(ステップS201)。
Next, the flow of security policy setting processing in the
管理装置10の受付部12aは、ユーザ端末40がポータルサイトからログインした場合には、ログインに使用されたユーザIDに対応する企業NW50のNW IDをユーザ情報記憶部13aから取得し、取得したNW IDに対応するセキュリティポリシの内容を含む各種設定に関する設定情報を設定部12cに問い合わせる(ステップS202)。
When the
設定部12cは、NW IDに対応するセキュリティポリシのIDを制御情報記憶部13bから取得し、セキュリティポリシのIDに対応するセキュリティポリシの内容をポリシ情報記憶部13cから取得する。そして、設定部12cは、取得したセキュリティポリシの内容を含む設定情報を受付部12aに回答する(ステップS203)。
The setting unit 12c acquires the security policy ID corresponding to the NW ID from the control
そして、受付部12aは、NW IDに応じたページとして、ユーザIDに対応する企業NW50に現在設定されているセキュリティポリシの内容を含むページをユーザ端末40に表示させる(ステップS204)。そして、受付部12aは、ユーザ端末40に表示された設定画面へのユーザの操作に基づいて、ユーザ端末40からセキュリティポリシに関する設定の変更投入を受け付け(ステップS205)、設定の変更依頼を設定部12cに通知する(ステップS206)。
And the
そして、設定部12cは、設定部12cは、受付部12aからの変更依頼に応じて、該ユーザ端末40が属する企業NW50のグローバルIPアドレスに対するセキュリティポリシの変更をセキュリティ機器30に対して設定する(ステップS207)。
Then, the setting unit 12c sets the
その後、セキュリティ機器30は、セキュリティポリシの変更を行うと、管理装置10の受付部12aおよび指示部12bを介してユーザ端末40に対して、セキュリティポリシを変更したことを報知する完了通知を送信する(ステップS208〜S210)。
Thereafter, when the
(第1の実施形態の効果)
第1の実施形態に係る通信システム100は、企業NW50とインターネット60との境界に設けられたセキュリティ機器30と、企業NW50を収容するNAT装置20と、セキュリティ機器30およびNAT装置20を制御する管理装置10とを有する。管理装置10は、各ユーザ端末40が属する企業NW50ごとに、NAT装置20が割り当てるグローバルIPアドレスを記憶する。また、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50に対応するグローバルIPアドレスの割り当てをNAT装置20に対して指示する。そして、管理装置10は、ユーザ端末40からの要求に応じて、該ユーザ端末40が属する企業NW50のグローバルIPアドレスに対するセキュリティポリシをセキュリティ機器30に対して設定する。
(Effects of the first embodiment)
The
また、NAT装置20は、管理装置10によって指示されたグローバルIPアドレスに基づいて、収容する各企業NW50に対してグローバルIPアドレスをそれぞれ割り当てる。また、NAT装置20は、企業NW50に属するユーザ端末40からインターネット60への通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する。また、セキュリティ機器30は、NAT装置20によって変換されたグローバルIPアドレスに対応するセキュリティポリシに基づいて、通信データのフィルタリングを行う。このため、第1の実施形態に係る通信システム100では、各ユーザネットワークのアドレス管理の柔軟性を損なうことなく、複数のユーザネットワークに対して1つのセキュリティ機器を共用して低コストにサービスの提供を行うことが可能である。
The
ここで、図10および図11の例を用いて、従来の通信システムの構成および課題を説明する。図10に例示するように、従来の通信システムでは、一つの企業NW500に対して、1つのセキュリティ機器300がインターネット600の接続点に設けられていた。また、図11に例示するように、従来の通信システムにおいて、複数の企業NW500500A〜500Xで1つのセキュリティ機器300を共有するために、プライベートIPアドレスについて、10.11.0.0/16の範囲で各企業NW500500A〜500Xにアドレスブロックを指定して収容するため、ユーザネットワーク間でアドレスの重複が出来ないという課題があった。
Here, the configuration and problems of a conventional communication system will be described using the examples of FIGS. 10 and 11. As illustrated in FIG. 10, in the conventional communication system, one
これに対して、第1の実施形態に係る通信システム100では、図12に例示するように、複数の企業NW50A〜50XをNAT装置20が収容し、セキュリティ機器30が、NAT装置20が変換するグローバルIPアドレスに基づきフィルタリングを実施するので、企業NW50A〜50X間でアドレスの重複が可能となり、各ユーザのプライベートIPアドレス管理の柔軟性を損なうことなく、複数の企業NW50A〜50Xを一つのセキュリティ機器30で利用できることが可能である。UTM等のセキュリティ機器は、内からの脅威と外からの脅威との双方を監視するものであり、NAT装置20によるアドレス変換を行えば脅威の発見に影響を与えるため、従来では通常はこのような構成は取られてなかった。
On the other hand, in the
このように、第1の実施形態に係る通信システム100では、利用ユーザのネットワーク環境を変更することなく、セキュリティ機器30を共用利用が可能となる。また、これにより、セキュリティサービスを提供する事業者において、1つのセキュリティ機器30を利用して複数ユーザへのサービス提供が可能となり、コストを抑えてサービス提供を行うことが可能となる。
Thus, in the
(システム構成等)
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(System configuration etc.)
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
例えば、図1の例では、NAT装置20とセキュリティ機器30とを別々のハードウェアとして独立して存在する場合を説明したが、一つのハードウェアにNAT装置20とセキュリティ機器30との機能が含まれるようにしてもよい。そこで、図13の例を用いて、NAT装置20とセキュリティ機器30の機能を有する通信装置70を備えたシステムを、その他の実施形態に係る通信システム100Aとして説明する。
For example, in the example of FIG. 1, the case where the
図13は、その他の実施形態に係る通信システムの構成例を示すブロック図である。図13に例示するように、通信システム100Aの通信装置70は、企業NW50A〜50Xとインターネット60との境界に設置され、割当部21、変換部22およびフィルタリング部31を有する。なお、割当部21、変換部22およびフィルタリング部31については、上述で説明したものと同様であるため、説明を省略する。このような通信装置70は、セキュリティ機能を有するとともに、複数の企業NW50A〜50Xを収容し、プライベートIPアドレスとグローバルIPアドレスのアドレス変換処理を実行する機能も有する。
FIG. 13 is a block diagram illustrating a configuration example of a communication system according to another embodiment. As illustrated in FIG. 13, the
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。 In addition, among the processes described in this embodiment, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed All or a part of the above can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
(プログラム)
また、上記実施形態において説明した各装置が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る管理装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
(program)
In addition, it is possible to create a program in which processing executed by each device described in the above embodiment is described in a language that can be executed by a computer. For example, it is possible to create a program in which processing executed by the
図14は、プログラムを実行するコンピュータを示す図である。図14に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
FIG. 14 is a diagram illustrating a computer that executes a program. As illustrated in FIG. 14, the
メモリ1010は、図14に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図14に例示するように、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、図14に例示するように、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、図14に例示するように、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、図14に例示するように、例えばディスプレイ1130に接続される。
The
ここで、図14に例示するように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の、プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。
Here, as illustrated in FIG. 14, the hard disk drive 1090 stores, for example, an
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各種処理手順を実行する。
In addition, various data described in the above embodiment is stored as program data in, for example, the
なお、プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
The
上記の実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 The above embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.
10 管理装置
11 通信処理部
12 制御部
12a 受付部
12b 指示部
12c 設定部
13 記憶部
13a ユーザ情報記憶部
13b 制御情報記憶部
13c ポリシ情報記憶部
20 NAT装置
21 割当部
22 変換部
30 セキュリティ機器
31 フィルタリング部
40 ユーザ端末
50A〜50X 企業NW
60 インターネット
70 通信装置
100、100A 通信システム
DESCRIPTION OF
60
Claims (6)
前記NAT装置は、
収容するユーザネットワークごとに、グローバルIPアドレスをそれぞれ割り当てる割当部と、
前記ユーザネットワークに属するユーザ端末から前記外部ネットワークへの通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する変換部とを有し、
前記セキュリティ機器は、
前記NAT装置によって変換されたグローバルIPアドレスに対応するセキュリティポリシに基づいて、前記通信データのフィルタリングを行うフィルタリング部を有することを特徴とする通信システム。 A communication system having a security device provided at a boundary between a user network and an external network, and a NAT device accommodating the user network,
The NAT device is
An assigning unit that assigns a global IP address to each user network accommodated;
A conversion unit that converts a private IP address of the communication data to a corresponding global IP address when receiving communication data from the user terminal belonging to the user network to the external network;
The security device is:
A communication system, comprising: a filtering unit configured to filter the communication data based on a security policy corresponding to a global IP address converted by the NAT device.
ユーザ端末からの要求に応じて、該ユーザ端末が属するユーザネットワークに対応するグローバルIPアドレスの割り当てを前記NAT装置に対して指示する指示部と、
ユーザ端末からの要求に応じて、該ユーザ端末が属するユーザネットワークのグローバルIPアドレスに対するセキュリティポリシを前記セキュリティ機器に対して設定する設定部と
を有する管理装置をさらに備え、
前記割当部は、前記指示部によって指示されたグローバルIPアドレスに基づいて、収容する各ユーザネットワークに対してグローバルIPアドレスをそれぞれ割り当てることを特徴とする請求項1に記載の通信システム。 A storage unit for storing a global IP address assigned by the NAT device for each user network to which each user terminal belongs;
An instruction unit for instructing the NAT device to assign a global IP address corresponding to a user network to which the user terminal belongs, in response to a request from the user terminal;
A management device further comprising: a setting unit configured to set a security policy for the global IP address of the user network to which the user terminal belongs in response to a request from the user terminal;
The communication system according to claim 1, wherein the assigning unit assigns a global IP address to each user network to be accommodated based on the global IP address instructed by the instructing unit.
前記ユーザ端末に対して、該ユーザ端末が属するユーザネットワークに対応する画面を表示させ、前記ユーザ端末から前記ユーザネットワークの要求を受け付ける受付部をさらに有し、
前記指示部は、前記受付部によって前記要求が受け付けられた場合には、前記ユーザ端末が属するユーザネットワークに対応するグローバルIPアドレスの割り当てを前記NAT装置に対して指示することを特徴とする請求項2に記載の通信システム。 The management device
The user terminal further includes a reception unit that displays a screen corresponding to a user network to which the user terminal belongs, and receives a request for the user network from the user terminal,
The instruction unit, when the request is received by the reception unit, instructs the NAT device to assign a global IP address corresponding to a user network to which the user terminal belongs. 2. The communication system according to 2.
前記ユーザ端末からの要求に応じて、前記ユーザネットワークごとのセキュリティポリシを設定する設定画面を前記ユーザ端末に表示させ、前記ユーザ端末からセキュリティポリシに関する設定指示を受け付ける受付部をさらに有し、
前記設定部は、前記受付部によって受け付けた設定指示に応じて、セキュリティポリシを前記セキュリティ機器に対して設定することを特徴とする請求項2に記載の通信システム。 The management device
In response to a request from the user terminal, a setting screen for setting a security policy for each user network is displayed on the user terminal, and further includes a reception unit that receives a setting instruction regarding the security policy from the user terminal,
The communication system according to claim 2, wherein the setting unit sets a security policy for the security device in accordance with a setting instruction received by the receiving unit.
前記ユーザネットワークに属するユーザ端末から外部ネットワークへの通信データを受信した場合に、該通信データのプライベートIPアドレスを対応するグローバルIPアドレスに変換する変換部と、
前記変換部によって変換されたグローバルIPアドレスに対応するセキュリティポリシに基づいて、前記通信データのフィルタリングを行うフィルタリング部と
を有することを特徴とする通信装置。 An assigning unit that assigns a global IP address to each user network accommodated;
A conversion unit that converts a private IP address of the communication data into a corresponding global IP address when receiving communication data from the user terminal belonging to the user network to the external network;
And a filtering unit that filters the communication data based on a security policy corresponding to the global IP address converted by the conversion unit.
ユーザ端末からの要求に応じて、該ユーザ端末が属するユーザネットワークに対応するグローバルIPアドレスの割り当てを前記NAT装置に対して指示する指示部と、
ユーザ端末からの要求に応じて、該ユーザ端末が属するユーザネットワークのグローバルIPアドレスに対するセキュリティポリシを前記ユーザネットワークと外部ネットワークとの境界に設けられたセキュリティ機器に対して設定する設定部と
を有することを特徴とする管理装置。 For each user network to which each user terminal belongs, a storage unit that stores a global IP address assigned by a NAT device that accommodates the user network;
An instruction unit for instructing the NAT device to assign a global IP address corresponding to a user network to which the user terminal belongs, in response to a request from the user terminal;
A setting unit that sets a security policy for a global IP address of a user network to which the user terminal belongs to a security device provided at a boundary between the user network and an external network in response to a request from the user terminal. Management device characterized by.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018093208A JP6985209B2 (en) | 2018-05-14 | 2018-05-14 | Communication system, communication equipment and management equipment |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018093208A JP6985209B2 (en) | 2018-05-14 | 2018-05-14 | Communication system, communication equipment and management equipment |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019201247A true JP2019201247A (en) | 2019-11-21 |
| JP6985209B2 JP6985209B2 (en) | 2021-12-22 |
Family
ID=68613251
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018093208A Active JP6985209B2 (en) | 2018-05-14 | 2018-05-14 | Communication system, communication equipment and management equipment |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6985209B2 (en) |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001016255A (en) * | 1999-06-29 | 2001-01-19 | Nippon Telegr & Teleph Corp <Ntt> | Method and apparatus for communication between networks |
| JP2001292163A (en) * | 2000-04-04 | 2001-10-19 | Fujitsu Ltd | Communication data relay device |
| JP2001306421A (en) * | 2000-04-27 | 2001-11-02 | Nippon Telegr & Teleph Corp <Ntt> | Centralized firewall device |
| JP2001358775A (en) * | 2000-06-14 | 2001-12-26 | Nippon Telegr & Teleph Corp <Ntt> | Centralized address translator |
| JP2002261788A (en) * | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | Firewall management apparatus and method |
| JP2003244216A (en) * | 2002-02-21 | 2003-08-29 | Mitsubishi Electric Corp | Computer-readable recording medium and program for recording specific frame forced discard system, specific frame forced discard method and program |
| US20060078096A1 (en) * | 2004-07-23 | 2006-04-13 | Nokia Corporation | Systems and methods for encapsulation based session initiation protocol through network address translation |
-
2018
- 2018-05-14 JP JP2018093208A patent/JP6985209B2/en active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001016255A (en) * | 1999-06-29 | 2001-01-19 | Nippon Telegr & Teleph Corp <Ntt> | Method and apparatus for communication between networks |
| JP2001292163A (en) * | 2000-04-04 | 2001-10-19 | Fujitsu Ltd | Communication data relay device |
| JP2001306421A (en) * | 2000-04-27 | 2001-11-02 | Nippon Telegr & Teleph Corp <Ntt> | Centralized firewall device |
| JP2001358775A (en) * | 2000-06-14 | 2001-12-26 | Nippon Telegr & Teleph Corp <Ntt> | Centralized address translator |
| JP2002261788A (en) * | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | Firewall management apparatus and method |
| JP2003244216A (en) * | 2002-02-21 | 2003-08-29 | Mitsubishi Electric Corp | Computer-readable recording medium and program for recording specific frame forced discard system, specific frame forced discard method and program |
| US20060078096A1 (en) * | 2004-07-23 | 2006-04-13 | Nokia Corporation | Systems and methods for encapsulation based session initiation protocol through network address translation |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6985209B2 (en) | 2021-12-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12107829B2 (en) | Localization at scale for a cloud-based security service | |
| US11089021B2 (en) | Private network layering in provider network environments | |
| US11943297B2 (en) | Distributed network security system providing isolation of customer data | |
| EP1859354B1 (en) | System for protecting identity in a network environment | |
| EP2499787B1 (en) | Smart client routing | |
| CN101447956B (en) | Cross-GAP communication method and communication system using same | |
| JP5031826B2 (en) | Distributed firewall implementation and control | |
| US10609081B1 (en) | Applying computer network security policy using domain name to security group tag mapping | |
| KR20110132973A (en) | How to Automate Network Reconfiguration During Migrations | |
| CN114389886B (en) | Access method, device, equipment and storage medium of virtual private cloud service | |
| US12166760B2 (en) | Systems and methods for controlling accessing and storing objects between on-prem data center and cloud | |
| CN113014680B (en) | Broadband access method, device, equipment and storage medium | |
| JP2009500968A (en) | Integrated architecture for remote network access | |
| US20250088485A1 (en) | Cloud-based egress filtering system | |
| CN115037551B (en) | Connection authority control method and device, electronic equipment and storage medium | |
| US20160127475A1 (en) | Leak-Proof Classification for an Application Session | |
| WO2024188087A1 (en) | Security management and control method for cloud desktop, and device, storage medium and system | |
| CN118368243A (en) | Method, device, equipment, storage medium and program product for realizing flow scheduling | |
| CN105635335A (en) | Social resource access method, apparatus, and system | |
| CN106605390A (en) | Control device, control system, control method, and control program | |
| US20250126137A1 (en) | System and method for providing cybersecurity services in dual-stack traffic processing within communication networks | |
| JP6985209B2 (en) | Communication system, communication equipment and management equipment | |
| CN115767792A (en) | 5G edge gateway server | |
| US20260025362A1 (en) | Methods for a virtual private network (vpn) client operating as a pass-through vpn client for private applications | |
| US20250007881A1 (en) | Method of secure compartmentalization for iot application and iot gateway using the same |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210119 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211019 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211026 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211125 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6985209 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |