[go: up one dir, main page]

JP2018197971A - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP2018197971A
JP2018197971A JP2017102564A JP2017102564A JP2018197971A JP 2018197971 A JP2018197971 A JP 2018197971A JP 2017102564 A JP2017102564 A JP 2017102564A JP 2017102564 A JP2017102564 A JP 2017102564A JP 2018197971 A JP2018197971 A JP 2018197971A
Authority
JP
Japan
Prior art keywords
information
connection request
connection
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017102564A
Other languages
English (en)
Other versions
JP7199797B2 (ja
JP2018197971A5 (ja
Inventor
政人 土屋
Masato Tsuchiya
政人 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017102564A priority Critical patent/JP7199797B2/ja
Priority to US15/982,379 priority patent/US10732911B2/en
Publication of JP2018197971A publication Critical patent/JP2018197971A/ja
Priority to US16/914,752 priority patent/US11340849B2/en
Publication of JP2018197971A5 publication Critical patent/JP2018197971A5/ja
Application granted granted Critical
Publication of JP7199797B2 publication Critical patent/JP7199797B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00281Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal
    • H04N1/00307Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal with a mobile telephone apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32117Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate transmission or protocol signal prior to or subsequent to the image data transmission, e.g. in digital identification signal [DIS], in non standard setup [NSS] or in non standard field [NSF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 無線通信を行う装置の接続を確立するに際し、不正な接続要求に基づいて接続が確立されることを抑制する。【解決手段】 MFP101は、現在接続要求を受けている無線端末のものと、Wi−Fi Directデバイス名が同じであり、MACアドレスが異なる無線端末からの接続要求があると、当該接続要求を受け付けない。【選択図】 図1

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関するものである。
近年、家電製品やオフィス事務機器の多くが無線通信機能を持ち、無線通信機能を利用して家庭内LANやインターネットに接続することができるようになってきた。プリンタや複合機等の画像形成装置もその例外ではない。モバイル端末やラップトップコンピューターから画像形成装置に無線で接続し、印刷ジョブを投げたり、画像形成装置の機器設定を行ったりする需要が増えている。
有線通信と違って無線通信では物理層媒体がホイヘンス・フレネルの原理に基づく拡散や回折の波動特性を持っているため、特定の情報処理装置のみに信号を送信することは困難である。故に、無線通信では、盗聴やなりすまし等のセキュリティリスクに対して一層の対策が必要とされる。そこで、認証や暗号化といった多くのセキュリティ技術が発明されてきた。
接続認証方式にはいくつかの種類がある。1つは、ユーザが無線端末の1つに対してパスワードのような文字列を入力する方式である。この方式の例としては、IEEE802.11で規格化されているようなネットワーク識別子(SSID)とPassPhraseによる認証や、Bluetooth(登録商標)通信におけるPINコードの入力による認証等がある。
もう1つは、無線で接続される無線端末の双方で接続操作を行う方式である。この方式の例としては、WPSやWi−Fi Direct(登録商標)のプッシュボタン式の認証や、Bluetooth(登録商標)4.2で規格化されているNumerical Comparison等がある。後者では、双方の無線端末に表示される数字の一致を確認してユーザが双方の無線端末の接続を承認するための操作を行う。特許文献1には、Wi−Fi Direct(登録商標)の接続先として特定した外部装置の識別情報を表示し、当該外部装置とWi−Fi Direct(登録商標)の無線接続を確立するか否かをユーザに問い合わせる構成が開示されている。
特開2014−165593号公報
無線端末の双方で接続のための操作を行うような方式の認証では、パスワード等の文字列の入力を必要としないため、不正なユーザが正規のユーザになりすまして無線端末の接続を確立することが可能である。通常、無線端末同士がP2P接続を行う場合には、それぞれの無線端末が互いの存在を知らしめるための信号を自分の識別情報を含めて接続対象の無線端末に送信する。そのため、正規のユーザの無線端末が、或る無線端末に接続させようとしている際に、不正なユーザが正規のユーザの無線端末の識別情報を知ることができる。そこで、不正なユーザが自分の無線端末の識別情報を正規のユーザのものと同一のものに設定して接続対象の無線端末に接続要求を送ると、接続対象の無線端末には、正規のユーザの無線端末からの接続要求があった場合と同じ内容の確認表示がなされる。このため、正規のユーザが、この確認表示において、自身の無線端末による接続要求の許否を行うものと判断し、この確認表示において接続を許可する操作を行うと、不正なユーザの無線端末との接続を許可することになる。
本発明は、このような問題点に鑑みてなされたものであり、無線通信を行う装置の接続を確立するに際し、不正な接続要求に基づいて接続が確立されることを抑制することを目的とする。
本発明の情報処理装置は、アクセスポイントを介さずに行われる外部装置との無線通信による接続に関わる処理を実行する処理手段を有し、前記処理手段は、第1の情報が異なる複数の前記外部装置からの接続要求があると、当該複数の外部装置の少なくとも1つからの接続要求は不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行し、前記第1の情報は、前記外部装置のユーザにより変更することができない情報であることを特徴とする。
本発明によれば、無線通信を行う装置の接続を確立するに際し、不正な接続要求に基づいて接続が確立されることを抑制することができる。
情報処理システムの構成を示す図である。 MFPのハードウェア構成を示す図である。 MFPのソフトウェア構成を示す図である。 MFPの処理を示すフローチャートである。 複数の無線端末から接続要求がある場合のMFPの処理を示す図である。 MFPのローカルユーザインターフェイスを示す図である。
以下、実施形態について図面を用いて説明する。一般的に無線接続には幾つかの実施形態があるが、本実施形態では、社内LAN(Local Area Network)のようなセキュアな基幹ネットワークを経由しない、P2Pでの無線通信を行う場合を例に挙げて説明する。また、本実施形態では、P2P接続の一例としてWi−Fi Direct(登録商標)を中心に説明する。
<システム構成>
図1を用いて本実施形態に係る情報処理システム100の構成の一例について説明する。
本実施形態における環境には、無線通信機能を有するMFP(Multi−Function Peripheral)101および無線端末102、103、104が存在する。無線端末102、103、104は、アクセスポイントを経由しない(例えば、社内LANの環境を経由しない)でWi−Fi Direct(登録商標)により無線でMFP101との接続を確立しようとしている無線端末である。このように本実施形態では、MFP101および無線端末102、103、104は、Wi−Fi Direct(登録商標)をサポートしているものとする。
MFP101および無線端末102〜104のうち、MFP101と無線端末102、103とはオフィスビル等の同じ部屋110の内部に存在する。無線端末102、103を操作するユーザは、社内のネットワーク管理者の許可を得た正規のユーザであるものとする。一方で、無線端末104を操作するユーザは、このオフィスビルの外等からMFP101への接続を確立しようとしている不正なユーザであるものとする。尚、本実施形態はWi−Fi Direct(登録商標)で接続をする無線通信機器の片方がMFP(画像形成装置)である場合を例に挙げて説明する。しかしながら、当該無線通信機器は、MFPに限定されず、パーソナルコンピューターや携帯端末等であってもよい。本実施形態では、例えば、MFP101を用いることにより情報処理装置の一例が実現され、無線端末102〜104を用いることにより外部装置の一例が実現される。
<MFP101のハードウェア構成>
次に、図2を用いて、本実施形態におけるMFP101のハードウェア構成の一例を説明する。
CPU211は、MFP101全体の動作を制御する。CPU211は、ROM212に記憶された制御プログラムを読み出して読取制御や送信制御等の各種制御を行う。RAM213は、CPU211が各種プログラムを実行するためのワークエリア等として使用する揮発性のメモリである。HDD214は、画像データや各種プログラムを記憶する。操作部215は、ユーザの指で操作可能なタッチパネルとして動作するディスプレイを備える。また、操作部215は、ハードウェアキー(ボタンやスイッチ等)を備えていてもよい。
プリンタ216は、内部バスを介して転送された画像データを用紙に印刷する。スキャナ217は、原稿上の画像を光学的に読み取って画像データを生成する。第1通信I/F218は、Bluetooth(登録商標)規格で無線通信を行うインターフェイスであり、Bluetooth(登録商標)I/Fを持つ他の機器と相互に通信を行う。本実施例では、MFP101は、携帯端末とBluetooth(登録商標)規格により相互に通信を行う。第2通信I/F219、第3通信I/F220は、それぞれ無線(Wi−Fi(登録商標))、有線(Ethernet(登録商標))によってネットワークに接続するためのNIC(Network Interface Card)である。
図2に示す各ハードウェア(CPU211〜第3通信I/F220)は、内部バスによって相互に接続され相互にデータの交換を行うことができる。
RAM213は、無線通信制御を行うためのデータストアを保持する。データストアにより、現在接続要求を受けている無線端末に関する以下の情報がRAM213に保持される。
1.MACアドレス
2.識別名称(Wi−FiDirectデバイス名)
本実施形態では、MACアドレスは、無線端末のユーザにより変更することができないものとする。尚、MACアドレスは、例えば、無線端末のベンダー側で変更することができるものとしてもよい。また、Wi−FiDirectデバイス名は、無線端末のユーザにより変更することができるものとする。本実施形態では、例えば、MACアドレスを用いることにより、第1の情報(前記外部装置のユーザにより変更することができない情報(外部装置の識別情報))の一例が実現される。また、例えば、Wi−FiDirectデバイス名を用いることにより、第2の情報(前記外部装置のユーザにより変更することができる情報(外部装置の識別情報))の一例が実現される。
HDD214は、Wi−Fi Direct(登録商標)での接続を許可している以下の表1に示すようなMACアドレスのリスト(以下、接続許可リストと称する)を保持する。この接続許可リストには、ユーザ(例えば管理者ユーザ)によって、MFP101に接続させたい無線端末のMACアドレスが事前に登録される。また、後述する図4のフローチャートで説明するように、接続許可リストには、無線端末のMACアドレスが自動的に追加される。従って、前述した接続許可リストに対するMACアドレスの事前の登録は行われなくてもよい。本実施形態では、例えば、CPU211を用いてHDD214に記憶されている接続許可リストに無線端末のMACアドレスが登録されることにより、前記外部装置の第1の情報を記憶媒体に登録する登録手段の一例が実現される。
本実施形態では、3台の無線端末102〜104(無線端末A〜C)のMACアドレスと、識別名称(Wi−Fi Directデバイス名)とが、以下の表2のように設定されているものとする。
無線端末104(無線端末C)は、無線端末103(無線端末B)を装ってMFP101に接続しようとしている不正なユーザが使用しているものとする。このため、無線端末104(無線端末C)の識別名称は、無線端末103(無線端末B)と同一のものに設定されている。
<MFP101のソフトウェア構成>
次に図3を参照して、本実施形態におけるMFP101のソフトウェア構成の一例を説明する。図3は、MFP101のソフトウェア構成の一例を示すブロック図である。
第1通信制御部304は、第1通信I/F218を制御するためのモジュールであり、第2通信制御部305は、第2通信I/F219を制御するためのモジュールである。同様に第3通信制御部306は、第3通信I/F220を制御するためのモジュールである。これらのモジュールは、OSカーネル303によって制御される。
ネットワーク制御部301は、OSカーネル303を介してBluetooth(登録商標)、Wi−Fi(登録商標)、Ethernet(登録商標)の各通信制御部(第1通信制御部304、第2通信制御部305、第3通信制御部306)を操作する。ネットワーク制御部301は、現在のネットワーク設定を管理し、Ethernet(登録商標、有線LAN)、無線LAN、無線P2P接続のそれぞれの通信形態が有効か否かを管理する。ネットワーク制御部301は、UI制御部302と情報伝達を行い、UI(Use Interface)の表示を変えたり、逆にUIからの操作要求によってネットワーク制御を行ったりする。
<MFP101がなりすまし判定を行うフロー>
図4は、不正なユーザが正規のユーザになりすましてMFP101に接続要求をしているか否か判定する際のMFP101の処理の一例を説明するフローチャートである。図4のフローチャートに示す各ステップは、例えば、CPU211が、ROM212等に記憶されたプログラムをRAM213に展開して実行することにより処理される。
前提条件としてMFP101は、本フローチャートの開始時点で、Wi−Fi Direct(登録商標)を起動し、無線端末102〜104からの接続要求を受信できる状態になっているものとする。この状態では、操作部215のディスプレイの画面は、例えば、後述する図6の右下に示す画面640になる。また、表1に示す接続許可リストには、MFP101に接続させたい無線端末のMACアドレスが事前に登録済みであるとする。
ネットワーク制御部301は、無線端末からWi−Fi Direct(登録商標)での接続要求が来るまで待機する(S401)。無線端末からWi−Fi Direct(登録商標)での接続要求が来ると、ネットワーク制御部301は、当該接続要求が、接続許可リスト(表1)に登録済みのMACアドレスを持つ無線端末からの接続要求か否かを判定する(S402)。この判定の結果、接続要求が、接続許可リストに登録済みのMACアドレスを持つ無線端末からの接続要求である場合、第2通信制御部305は、当該無線端末に対しWi−Fi Direct接続処理を行う(S411)。本実施形態では、例えば、ネットワーク制御部301および第2通信制御部305を用いることにより処理手段の一例が実現される。即ち、S402、S411が、接続要求のあった前記外部装置の第1の情報が、記憶媒体に記憶されている第1の情報と同じ場合に、当該外部装置との接続を確立するための処理を実行することの一例である。
一方、接続要求が、接続許可リストに登録済みのMACアドレスを持つ無線端末からの接続要求でない場合、ネットワーク制御部301は、現在接続要求を受けている無線端末に関する情報を既にRAM213に保持しているか否かを判定する(S403)。この判定の結果、まだ他の接続要求を受信していない場合(現在接続要求を受けている無線端末に関する情報をRAM213に保持していない)場合、UI制御部302は、ユーザに接続の可否を問うUI画面を表示する。このときに表示されるUI画面は、例えば、後述する図6の左下に示す画面630である。このUI画面により、これから接続させようとしている無線端末の識別名称(Wi−Fi Directデバイス名)をユーザに提示し、接続を許可するかどうかを問う。UI制御部302は、このUI画面に対するユーザの操作に基づいて、今回のS401で接続要求を受けた無線端末のMFP101への接続を許可するか否かを判定する(S408)。
この判定の結果、今回のS401で接続要求を受けた無線端末のMFP101への接続を許可する場合、ネットワーク制御部301は、当該無線端末を接続許可リストに登録する(S409)。そして、第2通信制御部305は、当該無線端末に対しWi−Fi Direct接続処理を行う(S411)。本実施形態では、例えば、S403でNoと判定される場合が、前記外部装置からの接続要求の際に他の接続要求がない場合に対応する。また、例えば、S408でYesと判定される場合が、当該外部装置との接続を許可することが前記情報処理装置のユーザにより指示された場合に対応する。また、例えば、S409が、当該外部装置の前記第1の情報を前記記憶媒体に登録することの一例である。また、例えば、S411が、当該外部装置との接続を確立するための処理を実行することの一例である。
一方、今回のS401で接続要求を受けた無線端末のMFP101への接続を許可しない場合、ネットワーク制御部301は、今回のS401で受信した接続要求を破棄する(S406)。
S403において、既に他に接続要求を受信している場合(現在接続要求を受けている無線端末に関する情報をRAM213に保持している)場合、処理は、S404に進む。ネットワーク制御部301は、これらの接続要求に含まれる変更可能識別情報が同じであるか否かを判定する。即ち、ネットワーク制御部301は、S401で受信した接続要求に含まれるWi−FiDirectデバイス名がRAM213に格納されている現在接続要求を受けている無線端末のWi−FiDirectデバイス名と一致するか否かを判定する(S404)。本実施形態では、例えば、S404が、複数の前記接続要求のそれぞれにおいて取得した前記第2の情報が一致するか否かを判定することの一例である。
この判定の結果、これらのWi−FiDirectデバイス名が一致していなければ、今回のS401で受信した接続要求は、なりすましによる接続要求ではないが、既に他の無線端末から接続要求を受けていることになる。このため、ネットワーク制御部301は、新たに受信した接続要求(今回のS401で受信した接続要求)を破棄する(S406)。
一方、これらのWi−FiDirectデバイス名が一致している場合、今回のS401で受信した接続要求は、なりすましによる接続要求である可能性がある。このため、ネットワーク制御部301は、これらの無線端末の変更不可識別情報が同じか否かを判定する。即ち、ネットワーク制御部301は、S401で受信した接続要求を送信した無線端末のMACアドレスがRAM213に格納されている現在接続要求を受けている無線端末のMACアドレスと一致するか否かを判定する(S405)。本実施形態では、例えば、S405が、複数の前記接続要求のそれぞれにおいて取得した前記第1の情報が一致するか否かを判定することの一例である。また、S404の後にS405を実行することが、複数の前記接続要求のそれぞれにおいて取得した前記第2の情報が一致すると判定された後に、複数の前記接続要求のそれぞれにおいて取得した前記第1の情報が一致するか否かを判定することの一例である。
S405の判定の結果、これらのMACアドレスが一致している場合、今回のS401で受信した接続要求を送信した無線端末は、前回のS401で受信した接続要求を送信した無線端末と同一である。よって、今回のS401で受信した接続要求は、なりすましによる接続要求ではない。このため、ネットワーク制御部301は、新たに受信した接続要求(今回のS401で受信した接続要求)を破棄する(S406)。
一方、これらのMACアドレスが一致していない場合、ネットワーク制御部301は、今回のS401で受信した接続要求は、なりすましによる接続要求であると判断する。この場合、ネットワーク制御部301は、今回のS401で受信した接続要求を送信した無線端末がMFP101を検知することができなくする処理を行う。具体的に本実施形態では、ネットワーク制御部301は、今回のS401で受信した接続要求を送信した無線端末に対するWi−Fi Direct接続(P2P接続)のための電波の送信を停止する(S407)。本実施形態では、例えば、S407が、複数の前記外部装置からの接続要求のうち、最初に行われた接続要求以外の接続要求が不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行することの一例である。また、S407は、接続要求を行った外部装置との接続を確立しないようにするための処理の一例でもある。また、S407は、接続要求を行った外部装置との通信を遮断する処理の一例でもある。また、例えば、図4のフローチャートによる処理が、アクセスポイントを介さずに行われる外部装置との無線通信による接続に関わる処理の一例である。
尚、以下の説明では、図4のフローチャートの前半部分(S402〜S405)の、なりすましか否かの判定を行う部分を、必要に応じてなりすまし判定処理(S410)と呼ぶことにする。
図4では、今回のS401で受信した接続要求が、なりすましによる接続要求である場合の対応(S407)として、電波の送信の停止を例に挙げて説明した。しかしながら、今回のS401で受信した接続要求が、なりすましによる接続要求である場合の対応は、これに限定されない。
例えば、接続要求を破棄してもよい。このようにすることにより、接続要求を行った外部装置との接続を確立しないようにするための処理の一例が実現される。また、同一の識別名称(Wi−FiDirectデバイス名)を持つ複数の無線端末から接続要求を受けている旨を操作部215のディスプレイに表示する等してユーザに通知してもよい。このようにすることにより、接続要求があったことを示す情報を報知する処理の一例が実現される。また、(なりすましによる)接続要求がなされた無線端末について、変更可能識別情報(Wi−FiDirectデバイス名)に加えて変更不可識別情報(MACアドレス)も一緒に操作部215のディスプレイに表示してもよい。このようにすることにより、接続要求を行った外部装置の第1の情報および第2の情報を報知する処理の一例が実現される。
<MFP101がなりすまし判定を行うシーケンス>
図5は、複数の無線端末102〜104から接続要求を受信した際に、不正なユーザが正規のユーザになりすましてMFP101に接続要求をしているか否か判定する際のシーケンスの一例を示す図である。
まず、MFP101は、正規のユーザが使用している無線端末103(無線端末B)から接続要求を受信すると(S401のYesを参照)、なりすまし判定処理を実行する(S410)。この段階では、MFP101は、まだ他の接続要求を受信していない(S403のNoを参照)。このため、MFP101は、ユーザに接続可否を問うUI制御を行う(S408)。
次に、MFP101は、別の正規のユーザが使用している無線端末102(無線端末A)から接続要求を受信すると(S401のYesを参照)、なりすまし判定処理を実行する(S410)。このとき、前回のS401で受信した接続要求に含まれる変更可能識別情報(Wi−Fi Directデバイス名)と、今回のS401で受信した接続要求に含まれる変更可能識別情報(Wi−FiDirectデバイス名)は異なる(S404のNoを参照)。即ち、前回のS401で受信した接続要求に含まれるWi−Fi Directデバイス名は、MobileDeviceBである(表2を参照)。一方、今回のS401で受信した接続要求に含まれるWi−Fi Directデバイス名は、MobileDeviceAである(表2を参照)。従って、MFP101は、今回のS401で受信した接続要求(無線端末102(無線端末A)からの接続要求)を破棄する(S406)。
最後に、MFP101は、不正なユーザが使用している無線端末104(無線端末C)から接続要求を受信する(S401のYesを参照)。無線端末104(無線端末C)と無線端末103(無線端末B)の変更可能識別情報(Wi−FiDirectデバイス名)は一致する(S404のYesを参照)。また、両者の変更不可識別需要法(MACアドレス)は異なる(S405のNoを参照)。従って、MFP101は、なりすまし判定処理(S410)において、今回のS401で受信した接続要求は、無線端末103(無線端末B)になりすました接続要求であると判断する。よって、MFP101は、Wi−Fi Direct通信のための電波の停止を実行する(S407)。
<MFP101のローカルユーザインターフェイス>
図6は、なりすまし判定処理に伴うMFP101のローカルユーザインターフェイスの遷移の一例を示す図である。図6に示す画面610、620、630、640は、例えば、操作部215のディスプレイに表示されるGUI(Graphical User Interface)である。
メインメニュー画面610において、ボタン611がユーザによって押されると、Wi−Fi Direct(登録商標)による接続を行うための画面620が表示される。図6に示す例では、画面620には、Wi−Fi Direct(登録商標)による接続が行える旨のメッセージと、起動ボタン621と、戻るボタン622とが表示される。画面620において、起動ボタン621がユーザによって押されると、MFP101は、Wi−Fi Direct(登録商標)による接続要求を受け付けるようになる。一方、戻るボタン622がユーザによって押されると、メインメニュー画面610が再び表示される。
起動ボタン621がユーザによって押され、Wi−Fi Direct(登録商標)の起動後、画面640が表示される。この画面640には、無線端末が接続要求を送るために必要な情報が表示される。図6に示す例では、画面640には、MFP101の識別名称と、無線端末からMFP101に接続する必要がある旨のメッセージと、停止ボタン641とが表示される。
画面640が表示されているときに、無線端末から最初の接続要求を受信すると(S401のYesを参照)、画面630がポップアップ表示される(S408)。画面630は、ユーザに無線端末の接続可否を問うための画面である。図6に示す例では、画面630には、接続要求を行った無線端末の変更可能識別情報(Wi−FiDirectデバイス名)である無線端末Bと、許可ボタン631と、拒否ボタン632とが表示される。許可ボタン631がユーザによって押されると、MFP101は、接続要求のあった無線端末を接続許可リストに登録し(S409)、当該無線端末に対しWi−Fi Direct接続処理を行う(S411)。一方、拒否ボタン632がユーザによって押されると、MFP101は、当該無線端末に対するWi−Fi Direct接続処理を行わない。
この画面630の状態でさらに接続要求を受けた際に、当該接続要求が、なりすましによる接続要求でない場合(S406)、画面630のまま遷移することはない。当該接続要求が、なりすましによる接続要求である場合(S407)または停止ボタン641がユーザによって押された場合、画面620が再び表示される。
以上のように本実施形態では、MFP101に接続される無線端末のMACアドレスのリストを接続許可リストとしてMFP101に登録する。その後、MFP101は、現在接続要求を受けている無線端末のものと、Wi−Fi Directデバイス名が同じであり、MACアドレスが異なる無線端末からの接続要求があると、当該接続要求を受け付けない。従って、無線通信時の接続認証において、なりすましの疑いがある無線端末からの接続要求があった場合に、当該接続要求を破棄したり当該無線端末との無線通信を停止したりする等の対策を実行することができる。これにより、例えば、会社の機密情報や資産が漏えいすることを抑制することができる。
また、本実施形態では、MFP101は、接続要求を受けていない状態で無線端末からの接続要求があり、当該無線端末の接続を許可することがユーザから指示されると、当該無線端末のMACアドレスを接続許可リストに追加する。従って、MFP101は、正規のユーザが使用する無線端末のMACアドレスを動的に増やすことができる。これにより、例えば、正規のユーザが使用する無線端末からの接続要求を、なりすましによる接続要求であると誤判定することを抑制することができる。
尚、前述した実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。例えば、前述した実施形態における特徴の組み合わせの全てが本発明の課題の解決に必須のものとは限らない。
(その他の実施例)
本発明は、前述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101:MFP、102〜104:無線端末

Claims (19)

  1. アクセスポイントを介さずに行われる外部装置との無線通信による接続に関わる処理を実行する処理手段を有し、
    前記処理手段は、第1の情報が異なる複数の前記外部装置からの接続要求があると、当該複数の外部装置の少なくとも1つからの接続要求は不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行し、
    前記第1の情報は、前記外部装置のユーザにより変更することができない情報であることを特徴とする情報処理装置。
  2. 複数の前記接続要求のそれぞれにおいて取得した前記第1の情報が同じであるか否かを判定する第1の判定手段を更に有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1の情報は、前記外部装置の識別情報であることを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記処理手段は、前記第1の情報が異なる複数の前記外部装置からの接続要求のうち、最初に行われた接続要求以外の接続要求が不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行することを特徴とする請求項1〜3の何れか1項に記載の情報処理装置。
  5. 前記処理手段は、第2の情報が同じであり、且つ、前記第1の情報が異なる複数の前記外部装置からの接続要求があると、当該複数の外部装置の少なくとも1つからの接続要求は不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行し、
    前記第2の情報は、前記外部装置のユーザにより変更することができる情報であることを特徴とする請求項1〜4の何れか1項に記載の情報処理装置。
  6. 複数の前記接続要求のそれぞれにおいて取得した前記第2の情報が同じであるか否かを判定する第2の判定手段を更に有することを特徴とする請求項5に記載の情報処理装置。
  7. 前記第2の情報は、前記外部装置の識別情報であることを特徴とする請求項5または6に記載の情報処理装置。
  8. 前記処理手段は、前記第2の情報が同じであり、且つ、前記第1の情報が異なる複数の前記外部装置からの接続要求のうち、最初に行われた接続要求以外の接続要求が不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行することを特徴とする請求項5〜7の何れか1項に記載の情報処理装置。
  9. 複数の前記接続要求のそれぞれにおいて取得した前記第1の情報が一致するか否かを判定する第1の判定手段と、
    複数の前記接続要求のそれぞれにおいて取得した前記第2の情報が一致するか否かを判定する第2の判定手段と、を更に有し、
    前記第1の判定手段は、前記第2の判定手段により、複数の前記接続要求のそれぞれにおいて取得した前記第2の情報が一致すると判定された後に、複数の前記接続要求のそれぞれにおいて取得した前記第1の情報が一致するか否かを判定することを特徴とする請求項5〜8の何れか1項に記載の情報処理装置。
  10. 前記処理手段は、前記不正な接続要求に対応する処理として、少なくとも、当該接続要求を行った外部装置との接続を確立しないようにするための処理を実行することを特徴とする請求項1〜9の何れか1項に記載の情報処理装置。
  11. 前記処理手段は、前記不正な接続要求に対応する処理として、少なくとも、当該接続要求を行った外部装置との通信を遮断する処理を実行することを特徴とする請求項1〜10の何れか1項に記載の情報処理装置。
  12. 前記処理手段は、前記不正な接続要求に対応する処理として、少なくとも、当該接続要求を行った外部装置の前記第1の情報を報知する処理を実行することを特徴とする請求項1〜11の何れか1項に記載の情報処理装置。
  13. 前記処理手段は、前記不正な接続要求に対応する処理として、少なくとも、当該接続要求があったことを示す情報を報知する処理を実行することを特徴とする請求項1〜12の何れか1項に記載の情報処理装置。
  14. 前記処理手段は、接続要求のあった前記外部装置の前記第1の情報が、記憶媒体に記憶されている第1の情報と同じ場合に、当該外部装置との接続を確立するための処理を実行することを特徴とする請求項1〜13の何れか1項に記載の情報処理装置。
  15. 前記外部装置の前記第1の情報を前記記憶媒体に登録する登録手段を更に有することを特徴とする請求項14に記載の情報処理装置。
  16. 前記外部装置の前記第1の情報を記憶媒体に登録する登録手段を更に有し、
    前記登録手段は、前記外部装置からの接続要求の際に他の接続要求がない場合であって、当該外部装置との接続を許可することが前記情報処理装置のユーザにより指示された場合に、当該外部装置の前記第1の情報を前記記憶媒体に登録することを特徴とする請求項1〜14の何れか1項に記載の情報処理装置。
  17. 前記処理手段は、前記外部装置からの接続要求があった際に他の接続要求がない場合であって、当該外部装置との接続を許可することが前記情報処理装置のユーザにより指示された場合に、当該外部装置との接続を確立するための処理を実行することを特徴とする請求項1〜16の何れか1項に記載の情報処理装置。
  18. アクセスポイントを介さずに行われる外部装置との無線通信による接続に関わる処理を実行する処理工程を有し、
    前記処理工程は、第1の情報が異なる複数の前記外部装置からの接続要求があると、当該複数の外部装置の少なくとも1つからの接続要求は不正な接続要求であるものとして当該不正な接続要求に対応する処理を実行し、
    前記第1の情報は、前記外部装置のユーザにより変更することができない情報であることを特徴とする情報処理方法。
  19. 請求項1〜17の何れか1項に記載の情報処理装置の各手段としてコンピュータを機能させることを特徴とするプログラム。
JP2017102564A 2017-05-24 2017-05-24 情報処理装置、情報処理方法、およびプログラム Active JP7199797B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017102564A JP7199797B2 (ja) 2017-05-24 2017-05-24 情報処理装置、情報処理方法、およびプログラム
US15/982,379 US10732911B2 (en) 2017-05-24 2018-05-17 Information processing apparatus, information processing method, and storage medium, that include a wireless connection request blocking feature
US16/914,752 US11340849B2 (en) 2017-05-24 2020-06-29 Information processing apparatus, information processing method, and storage medium, that include a wireless connection request blocking feature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017102564A JP7199797B2 (ja) 2017-05-24 2017-05-24 情報処理装置、情報処理方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2018197971A true JP2018197971A (ja) 2018-12-13
JP2018197971A5 JP2018197971A5 (ja) 2021-05-06
JP7199797B2 JP7199797B2 (ja) 2023-01-06

Family

ID=64401206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017102564A Active JP7199797B2 (ja) 2017-05-24 2017-05-24 情報処理装置、情報処理方法、およびプログラム

Country Status (2)

Country Link
US (2) US10732911B2 (ja)
JP (1) JP7199797B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022147466A (ja) * 2021-03-23 2022-10-06 セイコーエプソン株式会社 電子機器及び通信方法
JP7566098B2 (ja) 2018-12-27 2024-10-11 シャープ株式会社 画像処理装置及び制御方法
JP2024146007A (ja) * 2023-03-31 2024-10-15 Toto株式会社 トイレ装置、トイレ装置の制御方法、及びトイレ装置の制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
US20110119491A1 (en) * 2009-11-17 2011-05-19 Red Hat, Inc. Simplified pairing for wireless devices
JP2014165593A (ja) * 2013-02-22 2014-09-08 Canon Inc 通信装置、通信システム、通信装置の制御方法、及びプログラム
JP2014216957A (ja) * 2013-04-26 2014-11-17 キヤノン株式会社 通信装置、通信方法、プログラム
JP2017010174A (ja) * 2015-06-18 2017-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9014353B1 (en) * 2013-12-13 2015-04-21 West Corporation Reduction in network congestion
JP6759650B2 (ja) * 2016-03-24 2020-09-23 富士ゼロックス株式会社 情報処理装置及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
US20110119491A1 (en) * 2009-11-17 2011-05-19 Red Hat, Inc. Simplified pairing for wireless devices
JP2014165593A (ja) * 2013-02-22 2014-09-08 Canon Inc 通信装置、通信システム、通信装置の制御方法、及びプログラム
JP2014216957A (ja) * 2013-04-26 2014-11-17 キヤノン株式会社 通信装置、通信方法、プログラム
JP2017010174A (ja) * 2015-06-18 2017-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7566098B2 (ja) 2018-12-27 2024-10-11 シャープ株式会社 画像処理装置及び制御方法
JP2022147466A (ja) * 2021-03-23 2022-10-06 セイコーエプソン株式会社 電子機器及び通信方法
JP7651896B2 (ja) 2021-03-23 2025-03-27 セイコーエプソン株式会社 電子機器及び通信方法
JP2024146007A (ja) * 2023-03-31 2024-10-15 Toto株式会社 トイレ装置、トイレ装置の制御方法、及びトイレ装置の制御プログラム
JP7667946B2 (ja) 2023-03-31 2025-04-24 Toto株式会社 トイレ装置、トイレ装置の制御方法、及びトイレ装置の制御プログラム

Also Published As

Publication number Publication date
US11340849B2 (en) 2022-05-24
US20200333991A1 (en) 2020-10-22
US10732911B2 (en) 2020-08-04
JP7199797B2 (ja) 2023-01-06
US20180341443A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
US10901662B2 (en) Communication apparatus, method of controlling the same, and storage medium
CN107251596B (zh) 信息处理装置、通信系统和通信方法
JP6842919B2 (ja) ネットワーク接続方法、ホットスポット端末及び管理端末
JP6784136B2 (ja) プログラム、情報処理装置、及び情報処理システム
JP7312212B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP5602059B2 (ja) モバイルプリンティングシステム
CN104488302B (zh) 无线连接认证方法以及服务器
US9148747B2 (en) Communication apparatus, method for controlling communication apparatus, and storage medium
US10359978B2 (en) Image processing apparatus, control method thereof, and storage medium
JP2014036292A (ja) 無線通信機器、通信設定方法および通信設定プログラム
JP2022102463A (ja) 出力システム、システム、情報処理装置、出力方法、プログラム
JP7199797B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6622609B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP2019129368A (ja) 通信装置、通信システム、情報処理方法及びプログラム
JP6736283B2 (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP5501267B2 (ja) モバイルプリンティングシステム、および画像形成装置
JP2018033003A (ja) 情報処理装置、その制御方法、及びプログラム
US9535639B2 (en) Communication apparatus
JP2015212903A (ja) 印刷システム、端末装置、印刷装置、端末装置の制御方法、印刷装置の制御方法、及びプログラム
JP2017094507A (ja) 印刷装置、印刷装置の制御方法及びプログラム
JP2022069802A (ja) 出力システム、情報処理システム、情報処理装置、認証方法
JP2018011160A (ja) 情報処理装置、その制御方法、及びプログラム
WO2016136238A1 (en) Information processing apparatus, communications system, and communications method
JP2018158527A (ja) 無線ネットワーク機器、画像形成装置、無線ネットワークシステム及びプログラム
JP2025142905A (ja) 画像形成システム及び画像形成装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220829

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220829

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220906

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221221

R151 Written notification of patent or utility model registration

Ref document number: 7199797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151