JP4889418B2 - 秘密情報受渡方法 - Google Patents
秘密情報受渡方法 Download PDFInfo
- Publication number
- JP4889418B2 JP4889418B2 JP2006249380A JP2006249380A JP4889418B2 JP 4889418 B2 JP4889418 B2 JP 4889418B2 JP 2006249380 A JP2006249380 A JP 2006249380A JP 2006249380 A JP2006249380 A JP 2006249380A JP 4889418 B2 JP4889418 B2 JP 4889418B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- secret information
- online service
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
例えば、クライアントはパソコンや携帯電話機であり、サーバはウェブサーバであり、ユーザ識別情報はユーザIDとパスワードであり、クレジットカード情報はクレジットカード番号と有効期限と名前である。
一般的な秘密情報受渡方法では、インターネットに接続された1台のクライアントに全部の秘密情報が入力されて、インターネットを介してクライアントからサーバへ秘密情報が送信される。インターネットに接続されたクライアントは、フィッシングメールを送付されることで偽サーバへ誘導されたり、スパイウェアを仕込まれることでキー入力を盗聴されたりするので、秘密情報が不正取得される危険性は高い。
コールバックを利用した秘密情報受渡方法では、サーバが登録済電話番号宛に電話を掛けてクライアントを呼び出し、呼び出されたクライアントのユーザが秘密情報を入力し、その秘密情報を電話網を介してクライアントからサーバへ送信する。
この方法によれば、電話網に接続されたクライアントはフィッシングメールやスパイウェアの脅威に晒されないので、秘密情報が不正取得される危険性は低い。
前記サーバがオンラインサービス処理に係るセッションIDと連携IDの組を生成し、その生成したセッションIDと連携IDの組をデータベースに記憶した後、生成したセッションIDをクライアントに送信する第1のステップと、
前記クライアントが前記サーバに対し、サーバから受信したセッションIDと第1の秘密情報を送信する第2のステップと、
前記サーバが受信したセッションIDと第1の秘密情報の組を前記データベース記憶した後、前記クライアントに対して、受信したセッションIDに組した連携IDを送信する第3のステップと、
前記セキュアクライアントが前記サーバに対して前記クライアントが受信した連携IDと第2の秘密情報を送信する第4のステップと、
前記サーバが、受信した連携IDと第2の秘密情報の組を前記データベースに記憶する第5のステップと、
前記クライアントが前記サーバに対し、セッションIDを送信し、前記サーバが受信したセッションIDに組した第1及び第2の秘密情報を使用してオンラインサービス処理を実行する第6のステップを備えることを特徴とする。
前記サーバがオンラインサービス処理に係るセッションIDと連携IDの組を生成し、その生成したセッションIDと連携IDの組をデータベースに記憶した後、生成したセッションIDと連携IDの組をクライアントに送信する第1のステップと、
前記セキュアクライアントが前記サーバに対して連携IDと秘密情報を送信する第2のステップと、
前記サーバが受信した連携IDと秘密情報の組を前記データベースに記憶する第3のステップと、
前記クライアントが前記サーバに対してセッションIDを送信して、前記サーバが受信したセッションIDに組した秘密情報を使用してオンラインサービス処理を実行する第4のステップを備えることを特徴とする。
前記サーバがオンラインサービス処理に係るセッションIDと連携IDの組を生成し、その生成したセッションIDと連携IDの組をデータベースに記憶した後、生成したセッションIDと連携IDの組をクライアントに送信する第1のステップと、
前記セキュアクライアントが前記サーバに対して、前記クライアントが前記サーバから受信した前記連携IDと予め記憶したセキュアクライアントIDを送信する第2のステップと、
前記サーバが、受信したセキュアクライアントIDに組した秘密情報と受信した連携IDの組を前記データベースに記憶する第3のステップと、
前記クライアントが前記サーバに対してセッションIDを送信して、前記サーバが受信したセッションIDに組した秘密情報を使用してオンラインサービス処理を実行する第4のステップを備えることを特徴とする。
前記サーバがオンラインサービス処理に係るセッションIDと連携IDの組を生成し、その生成したセッションIDと連携IDの組をデータベースに記憶した後、生成したセッションIDと連携IDの組をクライアントに送信する第1のステップと、
前記セキュアクライアントが前記サーバに対して前記クライアントが前記サーバから受信した連携IDと予め記憶したセキュアクライアントの電話番号を送信する第2のステップと、
前記サーバが、受信したセキュアクライアントの電話番号に組した秘密情報と受信した連携IDの組を前記データベースに記憶する第3のステップと、
前記クライアントが前記サーバに対してセッションIDを送信して、前記サーバが受信したセッションIDに組した秘密情報を使用してオンラインサービス処理を実行する第4のステップを備えることを特徴とする。
また、前記オンラインサービス処理がクレジットカード決済処理であり、前記秘密情報がクレジットカード情報であり、オンラインサービス処理情報が決済する金額の数値であることを特徴とする。
また、セキュアクライアントからサーバへセキュアクライアントIDまたはセキュアクライアント電話番号が送信され、サーバが受信したセキュアクライアントIDまたはセキュアクライアント電話番号に組した秘密情報を受け渡されたとすることで、オンラインサービス利用者が秘密情報という知識ではなくセキュアクライアントという所有により秘密情報の受渡しを実施可能なため、秘密情報の受渡しの安全性が向上する。
また、セキュアクライアントがオンラインサービス処理情報を表示または再生することで、オンラインサービス利用者がオンラインサービス処理情報を確認してから秘密情報の受渡を実施可能なため、さらに安全性が向上するなどの効果がある。
図1は、本発明を適用したオンラインサービスシステムの実施の形態を示すシステム構成図であり、オンラインサービスの提供を受けるクライアント1と、クライアント1の利用者が所持するセキュアクライアント2と、サーバ3とがインターネットを介して接続して構成される。
サーバ3は、データベース4を内蔵している。
クライアント1は例えばパソコンで構成され、セキュアクライアント2は例えば携帯電話機で構成され、サーバ3はウェブサーバで構成される。
クライアント1は、CPU101、メモリ102を備え、メモリ102内にはWebブラウザ103が格納されている。また、表示装置104と入力装置105とネットワーク通信装置106とを備える。
セキュアクライアント2は、CPU201とメモリ202を備え、メモリ202にはWebブラウザ203が格納されている。このほかに、通話回路204が内蔵されている。
また、表示装置205と入力装置206とネットワーク通信装置207を備えている。
サーバ3は、CPU301と、メモリ302を備え、メモリ302には本発明の秘密情報受渡方法の処理を実行する秘密情報受渡方法実行プログラム303と、オンラインサービスを提供するオンラインサービスプログラム304が格納されている。このほかに、通話回路305とデータベース4が内蔵されている。また、ネットワーク通信装置306を備えている。
同図(a)は、ログイン認証処理の場合のセッションテーブルのデータ構成例、同図(b)はクレジット決済処理の場合のセッションテーブルのデータ構成例を示すものである。
これらのセッションテーブルのカラムは、セッションID(401)と連携ID(402)とオンラインサービス処理情報(403)と低重要度秘密情報(404)と高重要度秘密情報(405)である。
セッションIDは、サーバ3がクライアント1を識別するためのIDであり、ユニーク制約のあるカラムである。
連携IDは、サーバ3がクライアント1とセキュアクライアント2の対応関係を識別するためのIDであり、ユニーク制約のあるカラムである。
オンラインサービス処理情報は、オンラインサービス処理を実行するのに必要な秘密情報以外の情報である。オンラインサービス処理がログイン認証処理の場合、例えば、オンラインサービス処理情報はログインするクライアントのIPアドレスである。オンラインサービス処理がクレジットカード決済処理の場合、例えば、オンラインサービス処理情報は決済する金額の数値である。下記に説明する本発明の秘密情報受渡方法の処理例では、クライアント1が、オンラインサービス処理情報を記憶しているものとする。
低重要度秘密情報(第1の秘密情報)と高重要度秘密情報(第2の秘密情報)は、1つの秘密情報を二分割した情報である。
秘密情報がユーザ識別情報の場合、例えば、低重要度秘密情報はユーザIDであり、高重要度秘密情報はパスワードである。秘密情報がクレジットカード情報の場合、例えば、低重要度秘密情報は有効期限と名前であり、高重要度秘密情報はクレジットカード番号である。
ただし、秘密情報が、低重要度秘密情報と高重要度秘密情報に二分割されているものとする。また、セキュアクライアント2が、偽サーバへ誘導される危険性が無いサーバへのアクセス方法を持つクライアントであるものとする。セキュアクライアント2が携帯電話機の場合、偽サーバへ誘導される危険性が無いサーバへのアクセス方法としては、オンラインサービス事業者が提供するURLをブックマークしてサーバへアクセスする方法や、携帯電話キャリアが提供するリンクを辿ってサーバへアクセスする方法がある。
次に、ステップ302において、サーバ3が、クライアント1からオンラインサービス処理情報を受信して、データベース4のセッションテーブルのユニーク制約を満たすようにセッションIDと連携IDをランダムに生成し、データベース4のセッションテーブルに、生成したセッションIDと連携IDと受信したオンラインサービス処理情報を含むレコードを記憶させ、クライアント1にセッションIDと低重要度秘密情報受渡要求画面(低重要度秘密情報入力欄と送信ボタンから構成される画面)を送信する。
低重要度秘密情報受渡要求画面の一例を図6に示す。ログイン認証処理の場合、図6(a)に示すような低重要度秘密情報受渡要求画面が表示され、クレジットカード決済処理の場合、同図(b)に示すような低重要度秘密情報受渡要求画面が表示される。
連携要求画面の一例を図7に示す。ログイン認証処理の場合、図7(a)に示すような連携要求画面が表示され、クレジットカード決済処理の場合、同図(b)に示すような連携要求画面が表示される。
次に、ステップ306において、セキュアクライアント2が、オンラインサービス利用者によって偽サーバへ誘導される危険性が無いサーバへのアクセス方法を実行し、サーバ3に接続する。
次に、ステップ308において、セキュアクライアント2が、サーバ3から連携ID受渡要求画面を受信して表示し、オンラインサービス利用者によって連携IDが入力されるのを待ち、入力されて送信ボタンが押下されたならば、サーバ3に連携IDを送信する。
高重要度秘密情報受渡要求画面の一例を図9に示す。なお、図9(a)はログイン処理、同図(b)はクレジットカード決済処理の場合の高重要度秘密情報受渡要求画面の一例を示すものである。
ここで、ステップ309において、オンラインサービス処理情報がIPアドレスの場合、サーバ3が、DNS逆引きを実行することでIPアドレスからホスト名やプロバイダ名や地域名を取得して、オンラインサービス処理情報表示欄にIPアドレスの代わりにホスト名やプロバイダ名や地域名を設定することも可能である。
次に、ステップ311において、サーバ3が、セキュアクライアント2から連携IDと高重要度秘密情報を受信し、データベース4のセッションテーブルの受信した連携IDを含むレコードについて高重要度秘密情報を記憶し、セキュアクライアント2に秘密情報受渡完了画面を送信する。
次に、ステップ312において、セキュアクライアント2が、サーバ3から秘密情報受渡完了画面を受信して表示する。
次に、ステップ314において、サーバ3が、クライアント1からセッションIDを受信して、データベース4のセッションテーブルの受信したセッションIDを含むレコードについてオンラインサービス処理情報と低重要度秘密情報と高重要度秘密情報を取得して、オンラインサービス処理情報と低重要度秘密情報と高重要度秘密情報を使用してオンラインサービス処理を実行して、クライアント1にオンラインサービス処理完了画面を送信する。
最後に、ステップ315において、クライアント1が、サーバ3からオンラインサービス処理完了画面を受信して表示する。
ただし、全部の秘密情報が、高重要度秘密情報であるものとする。秘密情報がユーザ識別情報の場合、例えば、高重要度秘密情報はユーザIDとパスワードである。秘密情報がクレジットカード情報の場合、例えば、高重要度秘密情報はクレジットカード番号と有効期限と名前である。セキュアクライアント2は、偽サーバへ誘導される危険性が無いサーバへのアクセス方法を持つクライアントであるものとする。
ステップ1001において、サーバ3が、クライアント1からオンラインサービス処理情報を受信し、データベース4のセッションテーブルのユニーク制約を満たすようにセッションIDと連携IDをランダムに生成して、データベース4のセッションテーブルに、生成したセッションIDと生成した連携IDと受信したオンラインサービス処理情報を含むレコードを記憶し、クライアント1にセッションIDと連携要求画面(連携ID表示欄とオンラインサービス処理要求ボタンから構成される画面)を送信する。
ただし、全部の秘密情報が、高重要度秘密情報であるものとする。セキュアクライアント2が、セキュアクライアントIDを記憶しているものとする。セキュアクライアントIDは、サーバ3がセキュアクライアント2を識別するためのIDである。セキュアクライアント2が携帯電話機の場合、例えば、セキュアクライアントIDは携帯電話機の所属携帯電話キャリア名と携帯電話機の製造番号を含む文字列である。データベース4が、セキュアクライアントIDと高重要度秘密情報をカラムに持つセキュアクライアントIDテーブルを記憶しているものとする。
データベース4のセキュアクライアントIDテーブルの一例を図14に示す。
なお、図14(a)はログイン処理、同図(b)はクレジットカード決済処理の場合のセキュアクライアントIDテーブルの一例を示すものである。
ステップ1101において、セキュアクライアント2が、オンラインサービス利用者によってサーバへのアクセス方法を実行し、サーバ3に接続する。
ステップ1102において、サーバ3が、セキュアクライアント2から接続されたならば、セキュアクライアント2に連携ID受渡要求画面(連携ID入力欄と送信ボタンから構成される画面)を送信する。
ステップ1104において、サーバ3が、セキュアクライアント2から連携IDを受信し、データベース4のセッションテーブルの受信した連携IDを含むレコードについてオンラインサービス処理情報を取得し、セキュアクライアント2に連携IDとセキュアクライアントID受渡要求画面(オンラインサービス処理情報表示欄と送信ボタンから構成される画面)を送信する。
ステップ1105において、セキュアクライアント2が、サーバ3から連携IDとセキュアクライアントID受渡要求画面を受信し、セキュアクライアントID受渡要求画面を表示して、オンラインサービス利用者によって送信ボタンが押下されたならば、サーバ3に連携IDとセキュアクライアントIDを送信する。
ただし、ステップ1106において、データベース4のセキュアクライアントIDテーブルの受信したセキュアクライアントIDを含むレコードが複数ある場合、サーバ3が、セキュアクライアント2に該当した複数のレコードの高重要度秘密情報を送信して、セキュアクライアント2からオンラインサービス利用者によって選択された唯一の高重要度秘密情報を受信して、データベース4のセッションテーブルに受信した高重要度秘密情報を記憶することも可能である。
ステップ1107において、セキュアクライアント2が、サーバ3から秘密情報受渡完了画面を受信して表示する。
ただし、全部の秘密情報が、高重要度秘密情報であるものとする。セキュアクライアント2とサーバ3が、電話網を介して接続され、セキュアクライアント電話番号とサーバ電話番号が割り当てられているものとする。データベース4が、セキュアクライアント電話番号と高重要度秘密情報をカラムに持つセキュアクライアント電話番号テーブルを記憶しているものとする。
ステップ1401において、セキュアクライアント2が、オンラインサービス利用者によってサーバ電話番号宛に電話を掛けてサーバ3を呼び出し、サーバ3に接続してセキュアクライアント電話番号を送信する。
ステップ1402において、サーバ3が、セキュアクライアント2から接続されてセキュアクライアント電話番号を受信し、セキュアクライアント電話番号を記憶して、セキュアクライアント2に連携ID受渡要求音声(連携ID入力を要求する音声)を送信する。
ステップ1404において、サーバ3が、セキュアクライアント2から連携IDを受信し、連携IDを記憶して、データベース4のセッションテーブルの受信した連携IDを含むレコードについてオンラインサービス処理情報を取得して、セキュアクライアント2にボタン入力要求音声(オンラインサービス処理情報を読み上げる音声とボタン入力を要求する音声)を送信する。
ステップ1406において、サーバ3が、セキュアクライアント2からボタンを押下された音声を受信して、データベース4のセキュアクライアント電話番号テーブルのステップ1402で記憶したセキュアクライアント電話番号を含むレコードについて高重要度秘密情報を取得し、データベース4のセッションテーブルのステップ1404で記憶した連携IDを含むレコードについて高重要度秘密情報を記憶し、セキュアクライアント2に秘密情報受渡完了音声を送信する。
ステップ1407において、セキュアクライアント2が、サーバ3から秘密情報受渡完了音声を受信して再生する。
なお、上記実施の形態において、秘密情報を第1の秘密情報と第2の秘密情報で構成したが、3つ以上で構成するようにすることができる。
2 セキュアクライアント
3 サーバ
4 データベース
Claims (3)
- オンラインサービスを受けるクライアントと、当該クライアントの利用者が所持するセキュアクライアントと、オンラインサービスを提供するサーバがインターネットを介して接続された構成における秘密情報受渡方法であって、
前記サーバがオンラインサービス処理に係るセッションIDと連携IDの組を生成し、その生成したセッションIDと連携IDの組をデータベースに記憶した後、生成したセッションIDをクライアントに送信する第1のステップと、
前記クライアントが前記サーバに対し、サーバから受信したセッションIDと第1の秘密情報を送信する第2のステップと、
前記サーバが受信したセッションIDを含む前記データベースのレコードに第1の秘密情報を記憶した後、前記クライアントに対して、受信したセッションIDを含む前記データベースのレコードに記憶されている連携IDを送信する第3のステップと、
前記セキュアクライアントが前記サーバに対して前記クライアントが受信した連携IDと第2の秘密情報を送信する第4のステップと、
前記サーバが、受信した連携IDを含む前記データベースのレコードに第2の秘密情報記憶する第5のステップと、
前記クライアントが前記サーバに対し、セッションIDを送信し、前記サーバが受信したセッションIDを含む前記データベースのレコードから第1及び第2の秘密情報を取得してオンラインサービス処理を実行する第6のステップを備えることを特徴とする秘密情報受渡方法。 - 前記オンラインサービス処理がログイン認証処理であり、前記第1の秘密情報がユーザ識別情報であり、前記第2の秘密情報がパスワードであることを特徴とする請求項1に記載の秘密情報受渡方法。
- 前記オンラインサービス処理がクレジットカード決済処理であり、前記第1の秘密情報がクレジットカードの有効期限と名前の情報であり、前記第2の秘密情報がクレジットカード番号であることを特徴とする請求項1に記載の秘密情報受渡方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006249380A JP4889418B2 (ja) | 2006-09-14 | 2006-09-14 | 秘密情報受渡方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006249380A JP4889418B2 (ja) | 2006-09-14 | 2006-09-14 | 秘密情報受渡方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008071131A JP2008071131A (ja) | 2008-03-27 |
JP4889418B2 true JP4889418B2 (ja) | 2012-03-07 |
Family
ID=39292658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006249380A Expired - Fee Related JP4889418B2 (ja) | 2006-09-14 | 2006-09-14 | 秘密情報受渡方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4889418B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5177053B2 (ja) * | 2009-03-30 | 2013-04-03 | 日本電気株式会社 | サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法 |
JP6394031B2 (ja) * | 2014-03-31 | 2018-09-26 | 富士通株式会社 | プログラム、情報処理装置及び情報処理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3361504B2 (ja) * | 2000-05-24 | 2003-01-07 | 株式会社イメ−ジパ−トナ− | カード支払自動決済システム |
JP3479634B2 (ja) * | 2000-08-07 | 2003-12-15 | ドコモ・システムズ株式会社 | 本人認証方法および本人認証システム |
US7287270B2 (en) * | 2000-10-31 | 2007-10-23 | Arkray, Inc. | User authentication method in network |
JP2004110487A (ja) * | 2002-09-19 | 2004-04-08 | Nec Engineering Ltd | 電子決済認証システム |
JP2005301896A (ja) * | 2004-04-15 | 2005-10-27 | Ntt Docomo Inc | 決済システム及び決済サーバ |
-
2006
- 2006-09-14 JP JP2006249380A patent/JP4889418B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008071131A (ja) | 2008-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5719871B2 (ja) | フィッシング攻撃を防ぐ方法および装置 | |
EP3110099B1 (en) | Device authentication | |
JP5777804B2 (ja) | ウェブベースのセキュリティ認証システム及び方法 | |
US20080168546A1 (en) | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
JP2009282561A (ja) | ユーザ認証システム、ユーザ認証方法およびプログラム | |
JP4913624B2 (ja) | 認証システムおよび認証方法 | |
WO2010050406A1 (ja) | サービス提供システム | |
JP4889418B2 (ja) | 秘密情報受渡方法 | |
JP5317795B2 (ja) | 認証システムおよび認証方法 | |
JP5670001B1 (ja) | 取引システム、取引方法、ならびに、情報記録媒体 | |
WO2015151251A1 (ja) | ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム | |
JP2011164837A (ja) | 認証システムおよび認証方法 | |
JP5005394B2 (ja) | メールサーバアクセス方法及び電子メールシステム | |
JP2007065789A (ja) | 認証システム及び方法 | |
JP2007172053A (ja) | 認証方法 | |
CN109684818A (zh) | 一种防止机主登录密码泄露的跨终端式的服务器登录方法 | |
JP6336383B2 (ja) | 取引システム | |
KR20150104667A (ko) | 인증 방법 | |
JP5176629B2 (ja) | サーバ装置、認証方法およびプログラム | |
JP2011170795A (ja) | Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム | |
KR20120088236A (ko) | 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법 | |
JP6840921B2 (ja) | フィッシング詐欺防止のためのwebページの検証装置、検証方法及びプログラム | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
JP2008176449A (ja) | 相互認証システム及び相互認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111213 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |