JP5505161B2 - 情報処理装置及びコンピュータプログラム - Google Patents
情報処理装置及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5505161B2 JP5505161B2 JP2010164831A JP2010164831A JP5505161B2 JP 5505161 B2 JP5505161 B2 JP 5505161B2 JP 2010164831 A JP2010164831 A JP 2010164831A JP 2010164831 A JP2010164831 A JP 2010164831A JP 5505161 B2 JP5505161 B2 JP 5505161B2
- Authority
- JP
- Japan
- Prior art keywords
- selection
- specific
- user
- control unit
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
(システムの構成)
図面を参照して第1実施例を説明する。図1に示されるように、情報処理システム2は、LAN4と、インターネット6と、多機能機10(端末装置60の周辺機器)と、端末装置60と、認証局70、80と、を備える。多機能機10と端末装置60と認証局70とはLAN4に接続されている。多機能機10と端末装置60と認証局70とはLAN4を介して相互に通信可能である。LAN4と認証局80とはインターネット6に接続されている。端末装置60と認証局80とは、LAN4とインターネット6とを介して相互に通信可能である。
多機能機10の構成について説明する。多機能機10は、印刷機能、スキャナ機能、コピー機能、IPFAX機能、電子メール送受信機能等の多機能を備える。多機能機10は、表示部12と、操作部14と、ネットワークインターフェイス16と、スキャン実行部18と、印刷実行部20と、制御部22と、を備える。上記の各部12〜22はバス線24に接続されている。表示部12は、様々な情報を表示するためのディスプレイである。操作部14は、複数のキーによって構成される。ユーザは、操作部14を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス16は、LAN4に接続されている。スキャン実行部18は、CIS、CCD等のスキャン機構を備え、スキャン対象物をスキャンすることによって画像データを生成する。印刷実行部20は、インクジェットヘッド方式、レーザ方式等の印刷機構を備え、制御部22からの指示に従って印刷を行う。制御部22は、CPU30とメモリ32とを備える。メモリ32は、プログラム34と、項目テーブル36と、を格納している。CPU30がメモリ32内のプログラム34に従って処理を実行することによって、各部50〜56の機能が実現される。
端末装置60は、PC等の端末装置であり、LAN4に接続されている。端末装置60は、表示部62と、操作部64と、制御部66とを備える。表示部62は、様々な情報を表示するためのディスプレイである。操作部64は、キーボード及びマウスによって構成される。制御部66は、CPUとメモリ(図示省略)とを備える。
各認証局70、80は、多機能機10が作成するCSRに従って、証明書を作成する。認証局70は、拡張領域を含む第1種のCSRに基づいて、拡張領域を含む第1の証明書を作成する。認証局70は、拡張領域を含まない第2種のCSRに基づいて、拡張領域を含まない第2の証明書を作成することも可能である。一方、認証局80は、第2種のCSRに基づいて、拡張領域を含まない第2の証明書を作成する。しかし、認証局80は、拡張領域を含む第1種のCSRに基づいて証明書を作成することができない。なお、以下では、認証局70、認証局80を、それぞれ、「Privateの認証局70」、「Publicの認証局80」と呼ぶ場合がある。ここで、Privateの認証局とは、例えば、多機能機10が多機能機10のアプリケーションに従って作成するCSRに基づいてのみ証明書を作成可能な機関である。一方、Publicの認証局80とは、例えば、証明書の作成を行う企業、公的機関等である。
続いて、図2〜図10を参照して、多機能機10の制御部22が実行する処理の内容について説明する。以下、図2のメイン処理のフローチャートに沿って説明する。
CSR作成画面100(図5参照)を端末装置60の表示部62に表示させるための第1の表示処理について説明する。多機能機10は、ウェブサーバとして機能することができる。ユーザは、端末装置60の操作部64を用いて、多機能機10のウェブサーバにアクセスする。ユーザが端末装置60を用いて多機能機10のウェブサーバにアクセスすると、多機能機10の表示制御部56(図1参照)は、ウェブサーバのメイン画面(図示省略)を表わすデータを端末装置60に送信する。この結果、端末装置60の制御部66は、メイン画面を表示部62に表示する。次いで、ユーザは、操作部64を用いて、上記のメイン画面において多機能機10の各種設定画面を表示させるための操作を実行することができる。例えば、ユーザは、証明書設定画面140(図4参照)を表示させるための操作を実行することができる。また、メイン画面から多機能機10の機能に関する設定画面を表示させるための操作を実行することもできる。例えば、ユーザは、多機能機10の電子メール機能の設定に関するメール設定画面130(図3参照)を表示させるための操作を実行する。この場合、端末装置60の制御部66は、所定のコマンドを多機能機10に送信する。多機能機10の表示制御部56(図1参照)は、所定のコマンドに従って、メール設定画面130を表わすデータを端末装置60に送信する。この結果、端末装置60の制御部66は、メール設定画面130を表示部62に表示する。図3のメール設定画面130は、電子メールに関する各種設定を行うための画面である。メール設定画面130は、各種情報を入力するための欄と、証明書設定画面140(図4参照)を表示するためのハイパーリンク132と、を備える。ユーザは、操作部64を用いて、ハイパーリンク132を操作することにより、証明書設定画面140(図4参照)を表示させるための操作を実行することができる。従って、例えば、ユーザは、メール設定画面130と証明書設定画面140を介して、電子メールのデジタル署名に用いる証明書を作成するために必要なCSRを生成するための処理を行うことができる。
次いで、CSR作成画面100(図5参照)を表示部62に表示させるための第2の表示処理を説明する。ユーザは、上記のメイン画面において、証明書設定画面140(図4参照)を表示させるための操作を実行することができる。この場合、上記の3つの設定画面のいずれも介さずに、第1の表示処理と同様に、証明書設定画面140が表示部62に表示される。ユーザは、ハイパーリンク142を操作することができる。この場合、上記と同様にして、証明書設定画面100が表示部62に表示される。以下では、上記の3つの設定画面のいずれも介さずに、証明書設定画面140を表示させ、次いで、CSR作成画面100を表示させるための処理を、「第2の表示処理」と呼ぶ。第2の表示処理によってCSR作成画面100が表示される場合には、表示制御部56は、上記の表示履歴情報をメモリ32に記憶させない。
図6を参照して、図2のS6の操作情報取得処理について説明する。操作情報取得処理が開始されると、まず、表示制御部56は、メモリ32に格納されている表示履歴情報を読み出す。表示制御部56は、表示履歴情報がメール設定画面130(図3参照)を表示したことを示す情報であるか否か判断する(S30)。S30でYESの場合、表示制御部56は、認証局=Privateを示すフラグ、及び、Eメールコンテンツ保護=ONを示すフラグをメモリ32に記憶させる(S32)。認証局=Privateを示すフラグは、後述の拡張領域設定画面110(図8、図9参照)において、ラジオボタン112aを選択するためのフラグである。また、Eメールコンテンツ保護=ONを示すフラグは、チェック欄114aをチェックするためのフラグである。
図7を参照して、図2のS8の拡張領域設定処理について説明する。拡張領域設定処理が開始されると、表示制御部56は、図8、図9に示す拡張領域設定画面110を表わすデータを、端末装置60に送信する(図7のS60)。この結果、端末装置60は、拡張領域設定画面110を表示部62に表示する。
図10を参照して、図2のS10のCSR作成処理について説明する。作成部52(図1参照)は、まず、図7のS96でメモリ32に記憶させた設定値を読み出す。次いで、作成部52は、「Eメールコンテンツ保護」に対応するチェック欄114aがONであるか否か判断する(S100)。S100でYESの場合、作成部52は、項目テーブル36(図1参照)から、項目の名称「ExtendedKeyUsage」と、項目の内容「emailProtection」と、を取得する(S102)。
(1)上記の実施例では、x509v3のCSRであって、拡張領域を含むCSRを第1種のCSRとし、x509v3のCSRであって、拡張領域に何も情報を含まないCSRを第2種のCSRとして説明した。これに代えて、x509v3のCSRを第1種のCSRとして説明し、拡張領域を備えないx509v1(x509フォーマットのバージョン1)のCSRを第2種のCSRとしてもよい。
Claims (9)
- 情報処理装置であって、
証明書署名要求に含まれる拡張領域内に記述され得る複数個の項目のそれぞれについて、当該項目の名称と、当該項目の内容と、を関連付けて記憶するメモリと、
特定の情報を取得する取得部と、
ユーザの指示に従って決定される特定の拡張領域を作成するための条件に従って、前記メモリから、前記複数個の項目の名称のうちの特定の項目の名称と、前記複数個の項目の内容のうちの特定の項目の内容と、を取得して、前記特定の情報を用いて、前記特定の項目の名称と前記特定の項目の内容とが記述された前記特定の拡張領域を含む特定の証明書署名要求を作成する作成部と、
前記特定の証明書署名要求を外部に出力する出力部と、を備える、
情報処理装置。 - 前記複数個の項目の内容に対応する複数個の選択フィールドを含む選択画面を、表示部に表示させる表示制御部であって、前記複数個の選択フィールドのそれぞれは、前記ユーザによって選択可能に構成されている、前記表示制御部をさらに備え、
前記作成部は、
前記複数個の選択フィールドのうち、前記ユーザによって選択された特定の選択フィールドに対応する前記特定の項目の内容と、前記特定の項目の内容に関連付けられている前記特定の項目の名称とを、前記特定の拡張領域に記述する、
請求項1の情報処理装置。 - 前記選択画面は、前記複数個の選択フィールドを含む複数個の選択フィールド群を含み、
前記表示制御部は、
前記複数個の選択フィールド群のうちの第1の選択フィールド群に対する前記ユーザの選択結果に応じて、前記複数個の選択フィールド群のうちの第2の選択フィールド群に対する前記ユーザの選択を制限する、請求項2に記載の情報処理装置。 - 前記表示制御部は、
前記第1の選択フィールド群に対する前記ユーザの選択結果に応じて、前記第2の選択フィールド群に含まれる一部の選択フィールドに対する前記ユーザの選択を禁止し、前記第2の選択フィールド群に含まれる他の選択フィールドに対する前記ユーザの選択を許容する、請求項3に記載の情報処理装置。 - 前記表示制御部は、
前記第1の選択フィールド群に対する前記ユーザの選択結果に応じて、前記第2の選択フィールド群に含まれる全ての選択フィールドに対する前記ユーザの選択を禁止する、請求項3に記載の情報処理装置。 - 前記表示制御部は、前記第1の選択フィールド群と前記第2の選択フィールド群とを含む1個の前記選択画面を、前記表示部に表示させ、
前記1個の前記選択画面内において、前記第1の選択フィールド群が前記第2の選択フィールド群よりも上方に配置される、
請求項3から5のいずれか一項に記載の情報処理装置。 - 前記表示制御部は、
前記情報処理装置が実行可能な機能に関する設定画面を介して前記選択画面を前記表示部に表示させる第1の表示処理と、前記設定画面を介さずに前記選択画面を前記表示部に表示させる第2の表示処理と、を実行可能であり、
前記作成部は、前記第1の表示処理によって前記選択画面が表示される場合に、前記機能に関連する前記特定の項目の内容と、前記特定の項目の内容に関連付けられている前記特定の項目の名称とを、前記特定の拡張領域に記述する、請求項2から6のいずれか一項に記載の情報処理装置。 - 前記表示制御部は、
前記複数個の選択フィールドのうち、前記機能に関連する前記特定の項目の内容に対応する特定の選択フィールドが、選択済みの状態で表示されるように、前記第1の表示処理を実行する、請求項7に記載の情報処理装置。 - 証明書署名要求に含まれる拡張領域内に記述され得る複数個の項目のそれぞれについて、当該項目の名称と、当該項目の内容と、を記憶するメモリを備える情報処理装置のためのコンピュータプログラムであって、
前記情報処理装置に搭載されるコンピュータに、以下の各処理、即ち、
特定の情報を取得する取得処理と、
ユーザの指示に従って決定される特定の拡張領域を作成するための条件に従って、前記メモリから、前記複数個の項目の名称のうちの特定の項目の名称と、前記複数個の項目の内容のうちの特定の項目の内容と、を取得して、前記特定の情報を用いて、前記特定の項目の名称と前記特定の項目の内容とが記述された前記特定の拡張領域を含む特定の証明書署名要求を作成する作成処理と、
前記特定の証明書署名要求を外部に出力する出力処理と、
を実行させるコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010164831A JP5505161B2 (ja) | 2010-07-22 | 2010-07-22 | 情報処理装置及びコンピュータプログラム |
US13/186,951 US9773127B2 (en) | 2010-07-22 | 2011-07-20 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010164831A JP5505161B2 (ja) | 2010-07-22 | 2010-07-22 | 情報処理装置及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012028979A JP2012028979A (ja) | 2012-02-09 |
JP5505161B2 true JP5505161B2 (ja) | 2014-05-28 |
Family
ID=45494641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010164831A Active JP5505161B2 (ja) | 2010-07-22 | 2010-07-22 | 情報処理装置及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9773127B2 (ja) |
JP (1) | JP5505161B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
US11165591B2 (en) * | 2016-09-08 | 2021-11-02 | Cable Television Laboratories, Inc. | System and method for a dynamic-PKI for a social certificate authority |
JP6320583B2 (ja) * | 2017-02-13 | 2018-05-09 | キヤノン株式会社 | 画像形成装置 |
JP7208707B2 (ja) | 2017-02-17 | 2023-01-19 | キヤノン株式会社 | 情報処理装置及びその制御方法とプログラム |
DE112019000474T5 (de) * | 2018-01-22 | 2020-10-01 | Apple Inc. | Konfigurieren von zieleffektoren für umgebungen der synthetisierten realität |
US11323274B1 (en) * | 2018-04-03 | 2022-05-03 | Amazon Technologies, Inc. | Certificate authority |
US11563590B1 (en) | 2018-04-03 | 2023-01-24 | Amazon Technologies, Inc. | Certificate generation method |
US11888997B1 (en) * | 2018-04-03 | 2024-01-30 | Amazon Technologies, Inc. | Certificate manager |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7163083B2 (ja) * | 2018-06-29 | 2022-10-31 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7276539B2 (ja) * | 2021-01-07 | 2023-05-18 | トヨタ自動車株式会社 | データ管理装置およびデータ管理方法 |
JP2022147764A (ja) * | 2021-03-23 | 2022-10-06 | キヤノン株式会社 | 監視装置、その制御方法、プログラム、及び画像処理装置 |
CN113204752B (zh) * | 2021-06-01 | 2024-09-20 | 京东科技控股股份有限公司 | 基于区块链的身份验证方法及客户端、服务器 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301462B2 (en) * | 2000-11-22 | 2012-10-30 | Catalis, Inc. | Systems and methods for disease management algorithm integration |
JP4583833B2 (ja) * | 2003-09-12 | 2010-11-17 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
US20070219653A1 (en) * | 2006-03-20 | 2007-09-20 | Source Selection, Inc. | Knowledge management system for requesting, gathering, and evaluating knowledge in a common environment |
CA2663098A1 (en) * | 2006-09-11 | 2008-03-20 | Commonwealth Scientific And Industrial Research Organisation | A portable device for use in establishing trust |
US8225096B2 (en) | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
-
2010
- 2010-07-22 JP JP2010164831A patent/JP5505161B2/ja active Active
-
2011
- 2011-07-20 US US13/186,951 patent/US9773127B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9773127B2 (en) | 2017-09-26 |
JP2012028979A (ja) | 2012-02-09 |
US20120023560A1 (en) | 2012-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5505161B2 (ja) | 情報処理装置及びコンピュータプログラム | |
JP5505160B2 (ja) | 情報処理装置及びコンピュータプログラム | |
JP5605054B2 (ja) | 画像形成支援システム及び画像形成支援方法 | |
JP6891718B2 (ja) | 通信装置 | |
JP5803834B2 (ja) | 印刷設定装置、プログラムおよび画像形成システム | |
JP6547526B2 (ja) | 画像読取装置および画像読取プログラム | |
US10200200B2 (en) | Information processing apparatus capable of performing SSL communication, method of controlling the same, and storage medium | |
JP6222950B2 (ja) | 印刷装置、その制御方法、及びプログラム | |
JP6206081B2 (ja) | 画像処理システム、画像処理装置及び携帯端末装置 | |
JP2006252480A (ja) | コンピュータ、画像処理システム、及び画像処理方法 | |
JP6364999B2 (ja) | 通信システム、サーバ装置、及びクライアント装置 | |
JP6946074B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
US9128645B2 (en) | System including image forming apparatus and information processing apparatus, method performed under the system, image forming apparatus and information processing apparatus directed to the system, and non-transitory storage medium encoded with program directed to the apparatuses | |
JP5711512B2 (ja) | 情報処理装置及び当該情報処理装置を制御するための制御方法 | |
JP6409322B2 (ja) | 記録システム及びプログラム | |
JP6642205B2 (ja) | 制御プログラム、および端末装置 | |
JP2016177432A (ja) | プログラム、情報処理装置、記憶媒体、画面作成方法 | |
JP2012034277A (ja) | 画像処理システム、その制御方法およびプログラム | |
JP5247540B2 (ja) | 情報処理システム及びその制御方法、プログラム | |
JP2012054901A (ja) | カスタマイズシステム、画像形成装置、情報処理装置及びカスタマイズプログラム | |
JP6637387B2 (ja) | 情報処理装置 | |
JP2019185721A (ja) | 情報処理装置、情報処理方法、プログラムおよび画像形成システム | |
JP6776828B2 (ja) | 端末装置及び外部装置 | |
JP2023021755A (ja) | 情報処理装置、印刷システム及びプログラム | |
JP4416137B2 (ja) | データ送信装置、同装置における送信元アドレスの設定方法及び送信元アドレスの設定プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5505161 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |