JP4500701B2 - パケット転送装置 - Google Patents
パケット転送装置 Download PDFInfo
- Publication number
- JP4500701B2 JP4500701B2 JP2005035403A JP2005035403A JP4500701B2 JP 4500701 B2 JP4500701 B2 JP 4500701B2 JP 2005035403 A JP2005035403 A JP 2005035403A JP 2005035403 A JP2005035403 A JP 2005035403A JP 4500701 B2 JP4500701 B2 JP 4500701B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- bandwidth
- user
- group
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012546 transfer Methods 0.000 title claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000012544 monitoring process Methods 0.000 description 54
- 238000009825 accumulation Methods 0.000 description 36
- 239000008186 active pharmaceutical agent Substances 0.000 description 19
- 238000000034 method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 17
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 229920000331 Polyhydroxybutyrate Polymers 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 239000003550 marker Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000007493 shaping process Methods 0.000 description 4
- 101710154778 Thymidylate synthase 1 Proteins 0.000 description 3
- 230000002411 adverse Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 239000012536 storage buffer Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
Diffservを実装しているネットワークノード(DS-compliant node)では、アプリケーション毎の通信品質要求を満たすために各種のPHB(Per-Hop-Behavior)と呼ばれる転送処理を実行することができる。PHBの種別には、最低帯域を保証して低遅延の完全優先転送を提供するEF(Expedited Forwarding)、複数のクラスをもち、クラス毎に相対的な優先転送を提供するAF(Assured Forwarding)、そしてベストエフォートでの転送を提供するBE(Best Effort)がある。アプリケーション毎に適用するPHBとして例えば、低遅延を厳しく求められるVoIPにはEFを、VoIP以外で通信品質を要求するアプリケーションには、アプリケーション毎に求められる遅延および廃棄率特性に応じたクラスのAFを、そしてWeb閲覧のように通信品質の要求が高くないアプリケーションにはBEを適用することにより、アプリケーション毎の品質要求を満たすことができる。
上述の各種PHBを実現するため、DS-compliant nodeはDiffservの構成要素として規定されているClassifier、Meter、Marker、Dropper、Shaperを所持する(非特許文献2参照)。以上の構成要素から成るDiffservの機能ブロックの構成を、図1に示す。
図1に示した処理の流れに沿って、Diffservの機能ブロックにおけるパケット処理の流れを説明する。DS-compliant node108のDiffserv機能ブロック107に入力した入力パケットに対しては、まず各種PHBのうちいずれのPHBを適用すべきか判定することが必要である。入力パケット毎にいずれのPHBを適用すべきかという分類は、Diffservに基づいて共通のポリシーで運用されるネットワーク(DSドメイン)の管理者がパケットのヘッダ内容に対応して予め定義しておく必要があり、この分類定義はClassifierに登録される。この分類定義に従って、Classifier101にて入力パケットのヘッダ内容がいずれのPHBの分類定義に一致するか識別し、パケットの分類を行う。以下、Classifierにて入力パケットのヘッダ内容に基づいて分類されたパケットの各集合をフロー、フローに分類するための定義をフロー定義と呼ぶ。
各ユーザ網302-1〜302-nからの入力トラフィックは全て、DS-compliant nodeであるDSノード108-1に送信され、DSノード108-1内のDiffserv機能ブロック107にて帯域制御と、PHBに応じた転送処理が実行される。以下に、Diffserv機能ブロック107における処理の流れの概要を説明する。
DSノード108-1への全ての入力トラフィックに対してまず、Diffserv機能ブロック107内のClassifier101にてパケットの分類が行われる。例えば、IPヘッダ中の送信元のIPアドレスをチェックすることでパケットを送信したユーザを識別でき、更にトランスポート層のTCPヘッダ、あるいはUDPヘッダの送信元ポート番号をチェックすることで、アプリケーションを識別することができる。
ここで、DSノード108-1に求められる帯域制御について述べる。DSノード108-1におけるPolicer106では、上述したようにユーザ間の帯域干渉を防止してユーザ毎に契約された帯域を提供するため、ユーザ毎のトラフィックの流量を監視し、これがユーザ毎の契約帯域を超過した場合には当該パケットをDropper104にて廃棄することにより帯域制限することが必要である。冒頭でも説明した通り、EF以外のPHBに対する無制限な悪影響を防止するために、EFトラフィックに対しても適当な制限帯域で帯域制限をかけることが必要である。特定のユーザによるEF用の最優先キューの占有を防止するためには、EFトラフィックに対する帯域制限はユーザ毎にも実行するのが望ましい。即ち、ユーザ毎のEFトラフィックの流量、即ちユーザ毎かつアプリケーション毎の流量を監視し、これを帯域制限することもまた、必要である。以上に述べたユーザ毎の帯域制限と、ユーザ毎かつアプリケーション毎の帯域制限を共に実現する上での課題について以下に説明する。
ユーザiのトラフィックの制限帯域をMi、ユーザiかつアプリケーションjのパケットとして構成されるユーザiのEFトラフィックの制限帯域をmi(Mi≧mi)とする。図4に示すように、Classifier101に「ユーザiかつアプリケーションj」というフロー定義401-1を登録して、これに対するPolicer定義402-1を「制限帯域miで帯域制限」と定義する。また、「ユーザi」というフロー定義401-2を登録して、これに対するPolicer定義402-2を「制限帯域Miで帯域制限」と定義する。なお、通常Classifierに登録されるフロー定義は図5のようなリストの形をとっており、登録された順序に従って上位のフロー定義1 501-1から順番にパケットのヘッダ内容と一致するか識別され、一致した時点で一致比較の処理を終了する。従って、リスト中にパケットのヘッダ内容と一致するフロー定義が複数ある場合でも、そのうち最上位に登録されているフロー定義のみ一致すると識別される。従って、図4の例では「ユーザiかつ、アプリケーションj以外」のフローだけがフロー定義401-2「ユーザi」に一致し、「ユーザiかつアプリケーションj」のフローはフロー定義401-2「ユーザi」には一致しないと識別される。従って、Policer定義402-2によってMiに帯域制限されるのは、「ユーザiかつ、アプリケーションj以外」のフローだけである。「ユーザiかつアプリケーションj」のフローは、Policer定義402-2によるMiの帯域制限を受けず、Policer定義402-1によるmiの帯域制限だけを受ける。「ユーザiかつ、アプリケーションj以外」のフローはMiに帯域制限され、「ユーザiかつアプリケーションj」のフローはmiに帯域制限されるので、これらのフローを合わせた「ユーザi」のフローとしての制限帯域はMi+miとなってしまい、本来の制限帯域であるMiを超過してしまうという課題がある。
前記あるフローのパケットのうち一部のパケットが流入したときの全帯域が契約に適合しない場合であっても、一部帯域が契約に適合している場合には当該パケットを廃棄しないことを特徴とする。
しかし、この制御だけでは「ユーザiかつアプリケーションj」のフローが過剰に帯域制限されてしまう問題があることを、次に説明する。
更に特定種類のパケットの流量である全帯域と、前記特定種類のパケットのうち一部のパケットのみの流量である一部帯域とを各々パケットの送信元であるユーザと契約されている場合に、前記特定種類のパケットのうち一部のパケットが流入したときの全帯域が契約に適合しない場合であっても、一部帯域が契約に適合している場合には当該パケットを廃棄しないことにより、一部帯域を最低帯域として保証することができる。
ポリシングによるネットワーク監視方法では、シェーピングのようにパケットを遅延させるのではなく、廃棄することによってパケットの使用する帯域が契約に適合するよう制御する。従って、パケットを遅延させるためのキューを構成するメモリ資源を必要としないため、前述の帯域制御をシェーピングによって実現しようとする場合と比較すると、本発明のポリシング方法の方がより低コストに実現することができる。
また、シェーピングではキューにおける遅延時間の計算や、パケットを送信するキューの選択を実行するスケジューリングが処理を高速化する上でのネックとなる。従って、前述の帯域制御をシェーピングによって実現しようとする場合と比較すると、本発明のポリシング方法の方が処理をより高速化することができ、高速回線に適用する上で有利である。
に基づいてパケットを出力する回線680-jを判定し、出力回線680-jの回線番号jを出力回線番号812に書き込みパケット中継処理手段640に送信する。パケット中継処理手段640は出力回線番号812に従ってパケットをスイッチングし、出力回線毎の帯域監視部650-jに送信する。
帯域監視部650-jは、SIP711に基づいてパケットの属するユーザを検出し、更にSPORT713またはDPORT714に基づいてアプリケーション種別を検出し、各アプリケーション毎の帯域監視と各ユーザの帯域監視を行ない、アプリケーション毎に契約された最低帯域を必ず保証すると共に、更にアプリケーション毎の帯域制限とユーザ毎の帯域制限を行う。この帯域監視部650-jの詳細動作については後述する。帯域監視されたパケットに対して、帯域監視の結果指示された図16の廃棄制御部660-jにおけるパケット蓄積FIFO665-jに対する蓄積・廃棄の指示を蓄積廃棄指示814に、パケット蓄積FIFO665-jに対するキューイング優先度をキューイング優先度815に書き込み、廃棄制御部660-jに送信する。
廃棄制御部660-jに送信されたパケットは、一旦一時蓄積バッファ662-jに蓄積される。帯域監視部650-jから送信されたパケットの蓄積廃棄指示814に基づき、「廃棄」と指示された場合には、一時蓄積バッファ662-jからパケット蓄積FIFO665-jにパケットを送信しない。そして、「廃棄」と判定されたパケットの次に廃棄制御部660-jに到着したパケットの情報を上書きする。「蓄積」と指示された場合には、キューイング優先度毎閾値蓄積手段661-jからキューイング優先度815に対するパケット蓄積FIFO665-jの閾値を参照して、この閾値とFIFOカウンタ664-jの値を比較する。この閾値がFIFOカウンタ664-jより大きい場合には、「蓄積」と判定してパケットをパケット蓄積FIFO665-jに送信すると共に、FIFOカウンタ664-jの値に1加算する。閾値がFIFOカウンタ664-j以下の場合には、「廃棄」と判定してパケットをパケット蓄積FIFO665-jに送信せず、FIFOカウンタ664-jの値に加算しない。そして、「廃棄」と判定されたパケットの次に廃棄制御部660-jに到着したパケットの情報を上書きする。
パケット出力制御部666-jはパケット蓄積FIFO665-jに蓄積した順番に回線帯域でパケットを送信するようにパケット送信起動信号667-jを送信し、この信号を受信したパケット蓄積FIFO665-jはパケット送信回路670-jへパケットを送信する。また、FIFOカウンタ665-jは前記パケット送信起動信号667-jを受信するとFIFOカウンタ665-jから1減算する。本発明では、パケット出力制御部666-jは回線帯域でパケットを送信するようにパケット送信起動信号667-jを送信するが、ネットワーク運用者によって設定された回線帯域以下の帯域(例えば、回線帯域の半分)で送信しても良い。パケット送信回路670-jへ送信されたパケットは、内部ヘッダ810を外されて出力回線680-jへ送信される。
フロー毎監視結果判定部の監視結果判定回路は、入力パケットのパケット長に相当する水がバケツに入るか否かを判定する。まず、前記のバケツ蓄積量にパケット長を加算して、これをTHR蓄積手段内のTHR-A1と大小比較する。バケツ蓄積量+パケット長がTHR-A1よりも大なるときは、パケット長に相当する水を入力した場合にバケツが溢れてしまうので、入力パケットを違反パケットと判定して、この判定結果を監視結果総合判定部に送信する。バケツ蓄積量+パケット長がTHR-A1以下のときは入力パケットを遵守パケットと判定し、この判定結果を監視結果総合判定部に送信する。
フローグループバケツ蓄積量判定部でも、フローグループ帯域監視テーブルから同様にして読み出したパラメタに対し同様の処理を繰り返し、判定結果を監視結果総合判定部に送信する。
監視結果総合判定部では、フロー毎の判定結果とフローグループ毎の判定結果に基づいて、このパケットに対する蓄積廃棄指示814、キューイング優先度815、サービス識別子713を判定して、これらを廃棄制御部660-jに送信する。サービス毎の判定結果が「遵守」のパケットに対しては、蓄積指示となりTOSC-A1、QC-A1を廃棄制御部660-jに送信する。「違反」の場合は廃棄される。
更に、フロー毎帯域監視の判定結果が「遵守」であった場合、バケツ蓄積量+パケット長を新たなバケツ蓄積量CNT-A1として、現時刻のタイマーの値を新たなTS-A1としてフロー毎帯域監視テーブル制御部に送信し、次の入力パケットに対してフロー毎帯域監視テーブルを読み出す前にユーザA1のフロー毎帯域監視エントリに書き込む。同様に、フローグループ帯域監視の判定結果が「遵守」であった場合にも新たなCNT-A、TS-Aをフローグループ帯域監視テーブルに書き込む。更に、フローグループ帯域監視の判定結果が「違反」であった場合にも、フロー毎帯域監視結果が「遵守」であれば、新たなCNT-A、TS-Aを超過帯域分を示す超過帯域情報としてフローグループ帯域監視テーブルに書き込む。
以上説明した本発明により、ネットワークに流入するパケットの流量を制限するポリシングにおいて、特定種類のパケットの流量を制限する際に、前記特定種類のパケットのうち一部のパケットのみの流量を更に制限することができる。
更に特定種類のパケットの流量である全帯域と、前記特定種類のパケットのうち一部のパケットのみの流量である一部帯域とを各々パケットの送信元であるユーザと契約されている場合に、前記特定種類のパケットのうち一部のパケットが流入したときの全帯域が契約に適合しない場合であっても、一部帯域が契約に適合している場合には当該パケットを廃棄しないことにより、一部帯域を最低帯域として保証することができる。
Claims (7)
- パケットを受信する受信部と、
パケットを送信する送信部と、
複数の種類のパケットが属するグループに対応づけられる第一のパケットの量と、
前記グループを構成するパケットの種類のうち、所定の種類に対応づけられる第二のパケットの量と、を保持する保持部と、
前記受信されたパケットの種類を判別し、
前記判別した種類が、前記所定の種類の場合は、前記受信されたパケットを前記第二のパケットの量を所定の時間内に受信した前記所定の種類のパケット量が超過するか否かを判断する第一の判断を行い、
前記第一の判断結果、超過した場合、前記受信されたパケットを廃棄し、
前記第一の判断結果、超過しない場合は、前記受信されたパケットを、前記送信部を介して、転送し、
前記判別した種類が、前記所定の種類でない場合は、前記受信パケットが属するグループを特定し、
前記特定されたグループに対応づけられる第一のパケットの量を所定の時間内に受信した前記グループに属するパケット量が超過するか否かを判断する第二の判断を行い、
前記第二の判断結果、超過した場合、前記受信されたパケットを廃棄し、
前記第二の判断結果、超過しない場合は、前記受信されたパケットを前記送信部を介して転送する制御部と、を有することを特徴とするパケット転送装置。 - 請求項1記載のパケット転送装置であって、
前記制御部は、前記第一の判断結果、超過しない場合は、前記グループに属するパケット量が前記第一のパケットの量を超過するにもかかわらず、前記受信されたパケットを、前記廃棄せずに前記送信部を介して、転送する、ことを特徴とするパケット転送装置。 - 請求項1記載のパケット転送装置であって、
前記制御部は、
前記受信したパケットの入力回線番号、出力回線番号、パケットヘッダ内のアドレス情報、該パケットの用途を識別する情報、または該パケットの優先度を識別する情報のうち少なくともいずれか一つの情報に基づいて、該受信したパケットが前記グループに属するか否か、および前記所定の種類のパケットに該当するか否かを識別することを特徴とするパケット転送装置。 - 請求項1記載のパケット転送装置であって、
前記グループに属するパケットは、所定の送信元からのパケットであって、
前記所定の種類のパケットは、前記所定の送信元のパケットであり、かつネットワーク内で優先的に転送されるパケットであることを特徴とするパケット転送装置。 - 請求項1記載のパケット転送装置であって、
前記グループに属するパケットは、所定の送信元からのパケットであって、
前記所定の種類のパケットは、前記所定の送信元からのであり、かつDiffserv (Differentiated Services)におけるEF-PHB (Expedited Forwarding-Per Hop Behavior)に基
づいて転送されるパケットであることを特徴とするパケット転送装置。 - 請求項1記載のパケット転送装置であって、
前記グループに属するパケットは、所定の送信元からのパケットであって、
前記グループに属する前記所定の種類以外の種類のパケットは、前記所定の送信元からのパケットであり、かつネットワーク内の輻輳状態に応じて送信するパケットの流量を制御して転送されるパケットであり、
前記所定の種類以外の種類のパケットは、前記特定のユーザのパケットであり、かつ前記所定の種類のパケットの流量の制御を受けずに転送されるパケットであることを特徴とするパケット転送装置。 - 請求項1記載のパケット転送装置であって、
前記グループに属するパケットは、所定の送信元からのパケットであって、
前記所定の種類のパケットは、前記所定の送信元からのパケットであり、かつトランスポート層のプロトコルがUDP (User Datagram Protocol)のパケットであり、
前記グループに属する前記所定の種類以外の種類のパケットは、前記所定の送信元からのパケットであって、かつトランスポート層のプロトコルがTCP(Transmission Control Protocol)である、ことを特徴とするパケット転送装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005035403A JP4500701B2 (ja) | 2005-02-14 | 2005-02-14 | パケット転送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005035403A JP4500701B2 (ja) | 2005-02-14 | 2005-02-14 | パケット転送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006222821A JP2006222821A (ja) | 2006-08-24 |
JP4500701B2 true JP4500701B2 (ja) | 2010-07-14 |
Family
ID=36984816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005035403A Active JP4500701B2 (ja) | 2005-02-14 | 2005-02-14 | パケット転送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4500701B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5053974B2 (ja) * | 2008-10-06 | 2012-10-24 | アラクサラネットワークス株式会社 | パケット中継装置 |
CN112600762B (zh) * | 2020-12-09 | 2023-01-10 | 西安邮电大学 | 一种加速转发ef业务的动态流量分配方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266389A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | パケット転送制御方法及びパケット転送制御回路 |
-
2005
- 2005-02-14 JP JP2005035403A patent/JP4500701B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266389A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | パケット転送制御方法及びパケット転送制御回路 |
Also Published As
Publication number | Publication date |
---|---|
JP2006222821A (ja) | 2006-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8427946B2 (en) | Providing a quality of service for various classes of service for transfer of electronic data packets | |
Vegesna | IP quality of service | |
US7917648B2 (en) | Self-adaptive scheduling method and network element | |
US8284789B2 (en) | Methods and apparatus for providing dynamic data flow queues | |
JP4484721B2 (ja) | データ転送装置 | |
Metz | IP QoS: Traveling in first class on the Internet | |
US8264957B1 (en) | Control of preemption-based beat-down effect | |
Zoriđ et al. | Fairness of scheduling algorithms for real-time traffic in DiffServ based networks | |
Parra et al. | Quality of Service over IPV6 and IPV4 | |
JP4500701B2 (ja) | パケット転送装置 | |
JP4087279B2 (ja) | 帯域制御方法およびその帯域制御装置 | |
Martínez et al. | Performance assessment of diffserv and intserv services in qos on an academic network using ns2 | |
Ziviani et al. | Evaluating the expedited forwarding of voice traffic in a differentiated services network | |
Giacomazzi et al. | Transport of TCP/IP traffic over assured forwarding IP-differentiated services | |
Chaudhuri | Design and implementation of a differentiated service based qos model for real-time interactive traffic on constrained bandwidth ip networks | |
JP4342395B2 (ja) | パケット中継方法及び装置 | |
Moreno | Network performance evaluation with real time application ensuring quality of service with ns2 | |
Zoric et al. | Fairness of scheduling algorithms for real-time UMTS traffic in case of IP link congestion | |
Serenato et al. | MPLS backbones and QoS enabled networks interoperation | |
Baraković et al. | Traffic performances improvement using DiffServ and MPLS networks | |
Wang et al. | Design and implementation of diffserv routers in opnet | |
Kaur et al. | Implementation of Differential Services Based on Priority, Token Bucket, and Round Robin Algorithms | |
Hamad et al. | Performance Assessment of QoS metrics in Software Defined Networking using Floodlight Controller | |
Gennaoui et al. | Investigation and comparison of MPLS QoS solution and differentiated services QoS solutions | |
Sharma et al. | IPv4 Vs IPv6 QoS: A challenge in MANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4500701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |