JP2003099230A - ネットワーク・デバイスのミミック・サポート - Google Patents

ネットワーク・デバイスのミミック・サポート

Info

Publication number
JP2003099230A
JP2003099230A JP2002138484A JP2002138484A JP2003099230A JP 2003099230 A JP2003099230 A JP 2003099230A JP 2002138484 A JP2002138484 A JP 2002138484A JP 2002138484 A JP2002138484 A JP 2002138484A JP 2003099230 A JP2003099230 A JP 2003099230A
Authority
JP
Japan
Prior art keywords
network
legacy
message
application module
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002138484A
Other languages
English (en)
Other versions
JP4024589B2 (ja
Inventor
Sebastien A Jean
エー. ジーン セバスティアン
Don Francis Purpura
フランシス パープラ ドン
Neil Y Iwamoto
ワイ. イワモト ニール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon USA Inc
Original Assignee
Canon Development Americas Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Development Americas Inc filed Critical Canon Development Americas Inc
Publication of JP2003099230A publication Critical patent/JP2003099230A/ja
Application granted granted Critical
Publication of JP4024589B2 publication Critical patent/JP4024589B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2871Implementation details of single intermediate entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 プリンタなどのレガシー・ネットワーク・デ
バイスを模倣して、レガシー・ネットワーク・デバイス
のための追加機能能力を提供する。 【解決手段】 ネットワーク・デバイスを模倣するため
の方法であって、コンピューティング・デバイスを外部
ネットワークとローカル・ネットワークに接続する。本
発明は、外部ネットワーク上のクライアント・ネットワ
ーク・デバイスからの入力メッセージを受信し、入力メ
ッセージがコンピューティング・デバイスにおいて存在
するアプリケーション・モジュールによって提供された
機能を必要とするかどうかを判断することを含む。提供
された機能を必要とする場合、入力メッセージがアプリ
ケーション・モジュールにリダイレクトされ、必要とさ
れた機能を入力メッセージに応答して実行する。提供さ
れた機能を必要としない場合、入力メッセージがローカ
ル・ネットワークを介して、レガシー・ネットワーク・
デバイスに渡される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、レガシー・ネット
ワーク・デバイスの機能能力を拡張するための、レガシ
ー・ネットワーク・デバイスの模倣(mimicking)に関
する。具体的には、本発明は、1つまたは複数のレガシ
ー・ネットワーク・デバイスを外部ネットワークから切
り離し、これらレガシー・ネットワーク・デバイスに代
わってそれらが本来サポートしない機能要求に関して透
過的に動作することによって、これらレガシー・ネット
ワーク・デバイスを代理するための利用に関するもので
ある。
【0002】
【関連技術の説明】ビジネス・オフィス環境をサポート
するためのネットワークなどの大規模ネットワーク環境
においては、しばしば、ネットワーク・プリンタなど、
異なる機能能力を有する、異なるタイプおよび世代の多
数のネットワーク・デバイスが含まれることがある。新
しい技術が出現し、改善された機能性が新しいモデルま
たは世代のネットワーク・デバイスにおいて実施される
につれて、ネットワーク内で使用可能な機能は、どのネ
ットワーク・デバイスが利用されているかに応じて大幅
に変化する可能性がある。たとえば、ネットワーク環境
におけるいくつかのより新しいプリンタはセキュア・プ
リンティングをサポートすることができるのに対して、
そのネットワーク環境に存在するより古いプリンタはセ
キュア・プリンティングをサポートしていないという状
態が生じ得る。
【0003】新しい技術および改良をネットワーク環境
全体に渡って実施し、それにより同じ機能能力のセット
を、すべてのネットワーク・ユーザがすべてのネットワ
ーク・デバイスについて使用可能にすることが、一般に
は望ましい。さもないと、一部のネットワーク・ユーザ
に割り当てられたネットワーク・デバイスが他のより新
しいネットワーク・デバイスによってサポートされた新
しい機能性をサポートしないような場合には、そのネッ
トワーク・ユーザはセキュア・プリンティングおよび電
子メール印刷などの新しい有用な機能を利用できなくな
るであろう。
【0004】この問題に対する1つの問題解決手法は、
単純にすべてのレガシー・ネットワーク・デバイスを、
所望の新しい機能能力を有する新しいネットワーク・デ
バイスで置き換えることである。しかしながら、この問
題解決手法を実施する場合の労力および費用は多大であ
り、新しい機能能力を必要とする新しいエンタープライ
ズ・アプリケーションが頻繁に実施されるような場合に
は現実的な方法ではない。
【0005】上記問題に対するもう1つの問題解決手法
は、新しいファームウェアを各レガシー・ネットワーク
・デバイスにダウンロードすることによってレガシー・
ネットワーク・デバイスを修正することである。しか
し、この問題解決手法においても、ネットワーク・アド
ミニストレータまたはサービス担当者が物理的に各レガ
シー・ネットワーク・デバイスにアクセスし、次いで適
切なバージョンのファームウェアをダウンロードして、
そのレガシー・デバイスが他のネットワーク・デバイス
と整合の取れた機能性をサポートするようにすることが
必要であり、著しい労力が要求されてしまう。また、多
くの場合、レガシー・デバイスにハードウェアおよびデ
ザイン上の制限があるため、新しい機能性を実施するた
めに新しいバージョンのファームウェアをレガシー・デ
バイスにダウンロードすることは可能ではない。
【0006】この問題に対するさらにもう1つの問題解
決手法は、対応するレガシー・ネットワーク・デバイス
のための所望の追加機能性をサポートするために、サポ
ート・デバイスをネットワーク上の、各レガシー・ネッ
トワーク・デバイスの付近に配置することである。しか
しながら、この問題解決手法においては、レガシー・ネ
ットワーク・デバイスのユーザに透過的でないという欠
点がある。この非透過性のゆえに、サポート・デバイス
によって提供された追加的な機能を利用するために、所
与のレガシー・ネットワーク・デバイスに対応するサポ
ート・デバイスのためのIPアドレスをネットワーク・
ユーザに知らせることが必要となる。
【0007】
【発明の要約】本発明は、前述の問題について、プリン
タなどのレガシー・ネットワーク・デバイスを模倣し
て、レガシー・ネットワーク・デバイスのための追加機
能能力を提供することによって上記課題に対処する。詳
細には、本発明は、ローカル・ネットワーク上のレガシ
ー・ネットワーク・デバイスを発見し、外部ネットワー
ク上でレガシー・ネットワーク・デバイスに宛られたネ
ットワーク・メッセージに応答する。なお、本明細書に
おいて使用される「レガシー・ネットワーク・デバイ
ス」という用語は、電子メール印刷などの所望のエンタ
ープライズ機能性(enterprise functionality)をサポ
ートするための能力が不足している、より古いネットワ
ーク・デバイスおよびより新しいネットワーク・デバイ
スを含む。したがって、本発明は、外部ネットワーク上
のクライアント・デバイスに対して透過的な状態で、追
加の機能をレガシー・ネットワーク・デバイスに代わっ
て実行する。電子メール・ミミック・デバイス(e-mail
mimic device)の存在も、ローカル・ネットワーク上
のレガシー・ネットワーク・デバイスに対して透過的に
することができる。
【0008】したがって、本発明の一態様は、第1およ
び第2のネットワーク・インターフェイス・カードを有
し、ネットワーク・デバイスを模倣するコンピューティ
ング・デバイスに関する。ここで、第1のネットワーク
・インターフェイス・カードはコンピューティング・デ
バイスを外部ネットワークに接続し、第2のネットワー
ク・インターフェイス・カードはコンピューティング・
デバイスをローカル・ネットワークに接続する。本発明
は、外部ネットワーク上に存在するクライアント・ネッ
トワーク・デバイスからの、ローカル・ネットワーク上
に存在するレガシー・ネットワーク・デバイスに宛られ
た入力メッセージを受信すること、及び、入力メッセー
ジが、当該コンピューティング・デバイスに存在するア
プリケーション・モジュールによって提供された機能を
必要とするかどうかを判断することを含む。ここで、そ
の入力メッセージが、アプリケーション・モジュールに
よって提供される機能を必要とすると判断された場合、
入力メッセージがアプリケーション・モジュールにリダ
イレクトされ、必要とされた機能を入力メッセージに応
答して実行する。一方、入力メッセージがアプリケーシ
ョン・モジュールによって提供された機能を必要としな
い場合には、その入力メッセージはローカル・ネットワ
ークを通してローカル・ネットワーク上に存在するレガ
シー・ネットワーク・デバイスに渡される。
【0009】ここで、好ましくは、アプリケーション・
モジュールはローカル・メッセージをローカル・ネット
ワーク上へ送信して対応するレガシー・ネットワーク・
デバイスと通信し、このような各ローカル・メッセージ
は第2のネットワーク・カードのあらかじめ設定された
IPアドレスをソースIPアドレスとして使用する。ま
た、必要であれば、アプリケーション・モジュールから
のローカル・メッセージは、当該メッセージのソースI
Pアドレスとして、クライアント・ネットワーク・デバ
イスのIPアドレスを使用することができる。アプリケ
ーション・モジュールはまた、対応するレガシー・ネッ
トワーク・デバイスのIPアドレスをクライアント・ネ
ットワーク・デバイスへのメッセージにおけるソースI
Pアドレスとして使用して、当該メッセージをクライア
ント・ネットワーク・デバイスに送信することができ
る。加えて、ローカル・ネットワーク上のトラフィック
をリスニングしてレガシー・ネットワーク・デバイスを
検出し、検出されたレガシー・ネットワーク・デバイス
に発見要求(discovery request)を送信してそのデバ
イスに関係する情報を得ることによって、ローカル・ネ
ットワーク上のすべてのレガシー・ネットワーク・デバ
イスが発見される。次いで、ミミック・デバイスが定期
的に、それら発見されたレガシー・ネットワーク・デバ
イスをポーリングして、それらの現在の状態を判断す
る。更に、その判断ステップにおいて所定の規則セット
が使用され、入力メッセージがアプリケーション・モジ
ュールにリダイレクトされるべきであるか、ローカル・
ネットワークを通して対応するレガシー・ネットワーク
・デバイスに渡されるべきであるかが判断される。規則
は、各レガシー・ネットワーク・デバイスについての発
見情報(discovery information)に基づいて作成され
る。また、規則は、アプリケーション・モジュールおよ
びレガシー・ネットワーク・デバイスによって開始され
たポートに基づいて動的に作成される。また、好ましく
は、本発明はレガシー・ネットワーク・デバイスおよび
アプリケーション・モジュールが同じポート識別子を使
用することを防止するように構成される。
【0010】上記の構成によれば、レガシー・ネットワ
ーク・デバイスの機能能力を、外部ネットワーク上の他
のデバイスに対して透過的な様態で拡張するための効率
的な方法を提供することができる。したがって、新しい
ネットワーク・デバイスの購入、または、ネットワーク
環境におけるすべてのレガシー・ネットワーク・デバイ
スにおけるファームウェアのアップグレードに関連する
費用および時間が回避され得る。また、ミミック・デバ
イスは、レガシー・ネットワーク・デバイスがサポート
しない機能性のためにレガシー・ネットワーク・デバイ
スに代わって動作することにより透過的であるので、ネ
ットワーク・アドミニストレータはそのミミック・デバ
イスの存在をすべての他のネットワーク・ユーザに公表
する必要はない。
【0011】本発明のもう1つの態様では、本発明は、
第1および第2のネットワーク・インターフェイス・カ
ードを有するコンピューティング・デバイスを通じてネ
ットワーク・デバイスを模倣することに関する。ここで
第1のネットワーク・インターフェイス・カードはコン
ピューティング・デバイスを外部ネットワークに接続
し、第2のネットワーク・インターフェイス・カードは
コンピューティング・デバイスをローカル・ネットワー
クに接続する。また、本発明は、ローカル・ネットワー
ク上で複数の各レガシー・ネットワーク・プリンタから
のメッセージを検出することによってローカル・ネット
ワーク上の複数のレガシー・ネットワーク・プリンタを
発見すること、および、発見された各レガシー・ネット
ワーク・プリンタのための規則テーブルにおいて規則を
作成することを含む。ここで、各規則は、対応するレガ
シー・ネットワーク・プリンタのIPアドレスを含み、
コンピューティング・デバイスにおけるアプリケーショ
ン・モジュールが対応するレガシー・ネットワーク・プ
リンタに代わって機能を実行するかどうかを示す。本発
明はさらに、複数のレガシー・ネットワーク・プリンタ
のうちの指定されたレガシー・ネットワーク・プリンタ
のIPアドレスを宛て先とする入力メッセージを、外部
ネットワーク上に存在するクライアント・ネットワーク
・デバイスから受信し、指定されたレガシー・ネットワ
ーク・プリンタに対応する規則に基づいて、その入力メ
ッセージがアプリケーション・モジュールによって実行
されるべき機能を必要とするかどうかを判断することを
含む。さらに、入力メッセージが、アプリケーション・
モジュールからのサポートを必要とする場合、必要とさ
れた機能を入力メッセージに応答して実行するアプリケ
ーション・モジュールに入力メッセージがリダイレクト
される。一方、入力メッセージが、アプリケーション・
モジュールによって提供された機能を必要としない場
合、入力メッセージがローカル・ネットワークを通し
て、指定されたレガシー・ネットワーク・プリンタに渡
される。
【0012】好ましくは、対応するレガシー・ネットワ
ーク・プリンタと通信するために、アプリケーション・
モジュールはローカル・メッセージをローカル・ネット
ワーク上に送信する。ここで、そのようなローカル・メ
ッセージの各々は第2のネットワーク・カードのあらか
じめ設定されたIPアドレスをソースIPアドレスとし
て使用する。必要であれば、アプリケーション・モジュ
ールからレガシー・ネットワーク・プリンタへのローカ
ル・メッセージは、クライアント・ネットワーク・デバ
イスのIPアドレスをメッセージにおけるソースIPア
ドレスとして使用することができる。アプリケーション
・モジュールはまた、メッセージをクライアント・ネッ
トワーク・デバイスに送信することができる。ここで、
クライアント・ネットワーク・デバイスへのメッセージ
におけるソースIPアドレスとして、対応するレガシー
・ネットワーク・プリンタのIPアドレスを使用する。
加えて、各レガシー・ネットワーク・プリンタの発見
は、検出された各レガシー・ネットワーク・プリンタに
発見要求を送信して、そのプリンタに関係する情報を得
ることを含む。また、アプリケーション・モジュールお
よびレガシー・ネットワーク・プリンタによって開始さ
れるポートに基づいて規則が動的に作成される。好まし
くは、本発明において、レガシー・ネットワーク・プリ
ンタおよびアプリケーション・モジュールが同じポート
識別子を使用することが防止される。なお、ミミック・
デバイスは、レガシー・ネットワーク・デバイスの1つ
に代わってメッセージを取り込み且つそれに応答するべ
きであるかどうかを判断するために、メッセージにおけ
るIPアドレスに加えて1つまたは複数のディスクリミ
ネータを使用することが可能である。
【0013】上記構成により、本発明は、レガシー・ネ
ットワーク・プリンタの機能能力を、外部ネットワーク
上の他のデバイスに透過的である様態において拡張する
ための効率的な方法を提供する。したがって、新しいネ
ットワーク・プリンタの購入、または、ネットワーク環
境におけるすべてのレガシー・ネットワーク・プリンタ
におけるファームウェアのアップグレードに関連する費
用および時間が回避される。また、ミミック・デバイス
は、レガシー・ネットワーク・プリンタに代わって当該
レガシー・ネットワーク・プリンタがサポートしないで
あろう機能性のために動作することによって透過的であ
るため、ネットワーク・アドミニストレータは、ミミッ
ク・デバイスの存在をすべての他のネットワーク・ユー
ザに公表する必要はない。
【0014】上述した簡単な概要は、本発明の性質を迅
速に理解できるように提供されたものである。従って、
本発明のより完全な理解は、以下のその好ましい実施形
態の詳細な説明を添付の図面と共に参照することによっ
て得ることができる。
【0015】
【発明の実施の形態】本発明は、一般的なネットワーク
環境において、既存のネットワーク・デバイスの機能性
を増強するために使用するためのミミック・デバイスを
対象とする。より詳細には、本発明のミミック・デバイ
スは2つの別々のネットワーク・インターフェイス・カ
ードを利用する。これにより、ミミック・デバイスは、
第1のネットワーク・インターフェイス・カードに接続
される汎用ネットワークと、第2のネットワーク・イン
ターフェイス・カードに接続されるローカル・ネットワ
ークのとの間を仲介する装置として動作することができ
る。この様態において、ネットワーク・プリンタなど、
ローカル・ネットワーク上のいくつかの既存のレガシー
・ネットワーク・デバイスを、ミミック・デバイスの後
ろで、一般的な外部ネットワークから切り離すことがで
きる。そして、ミミック・デバイスは、まず初期状態に
おいて、外部ネットワークからのすべてのネットワーク
・トラフィックを第1のネットワーク・インターフェイ
ス・カードから第2のネットワーク・インターフェイス
・カードへ通し、ローカル・ネットワーク上のレガシー
・ネットワーク・デバイスへ渡すことができる。また、
ミミック・デバイスはローカル・ネットワークをリスニ
ングし、そのローカルネットワーク上にある全てのレガ
シー・ネットワーク・デバイスを発見する。そして、そ
の後、ミミック・デバイスは、ミミック・デバイス内の
アプリケーションを利用して、発見された各レガシー・
ネットワーク・デバイスの機能能力を増強することがで
きる。
【0016】レガシー・ネットワーク・デバイスを増強
するミミック・デバイスには、レガシー・ネットワーク
・デバイスに代わって機能能力を追加するためのアプリ
ケーションが提供される。たとえば、ローカル・ネット
ワーク上でミミック・デバイスの後ろのネットワーク・
プリンタが電子メール印刷能力を有していない場合、ミ
ミック・デバイスは電子メール印刷アプリケーションを
含むことができる。そして、この電子メール印刷アプリ
ケーションにより、ミミック・デバイスは、外部ネット
ワーク上のクライアントからの電子メール印刷のための
要求をローカル・ネットワーク上のネットワーク・プリ
ンタからインターセプトし、次いで、クライアントから
の要求に応じてレンダリングされた印刷ジョブをネット
ワーク・プリンタへ送信することによって電子メール印
刷機能を当該ネットワーク・プリンタに代わって実行す
る。この実施形態では、ミミック・デバイスの存在がク
ライアントに対して透過的であるようにするために、ミ
ック・デバイスは外部ネットワーク上のクライアントに
ネットワーク・プリンタのIPアドレスを使用して応答
する。加えて、ミミック・デバイスは、ローカル・ネッ
トワーク上のレガシー・ネットワーク・デバイスによっ
て開始される、外部ネットワーク上のクライアントへの
接続をサポートすることができる。たとえば、レガシー
・ネットワーク・デバイスは、外部ネットワーク上のN
TPサーバに宛てられたネットワーク・タイム・プロト
コル(NTP)要求を送信することができる。ミミック
・デバイスはレガシー・ネットワーク・デバイスからの
NTP要求をインターセプトし、当該レガシー・ネット
ワーク・デバイスに代わってミミック・デバイス自身の
NTP要求をNTPサーバへ送信することができる。次
いで、ミミック・デバイスが、現在時間などを含むNT
Pサーバからの応答を受信し、次いでこの応答をレガシ
ー・ネットワーク・デバイスへ転送する。この際、ミミ
ック・デバイスのIPアドレスまたはNTPサーバのI
PアドレスがソースIPアドレスとして使用される。し
たがって、本実施形態のミミック・デバイスは、レガシ
ー・ネットワーク・デバイスの機能能力を、外部ネット
ワーク上のネットワーク・ユーザに対して透過的な状態
で増強するための、効率的かつ費用のかからない方法を
提供するものである。
【0017】図1は、本発明を実施することができるネ
ットワーク環境を示す。図1に示されるように、外部ネ
ットワーク10は典型的なネットワークであり、TCP
/IPおよび他の共通ネットワーク・プロトコルによっ
てサポートされることが好ましい。これらについては本
明細書でさらに後述する。外部ネットワーク10に接続
されるものは、典型的なネットワーク・サーバであるサ
ーバ11、およびワークステーション12である。ワー
クステーション12は典型的なコンピューティング・ワ
ークステーションであり、CPU、固定ディスクおよび
RAMを備えたホスト・プロセッサ、およびホスト・プ
ロセッサと対話するためのディスプレイ、キーボードお
よびマウスを有する。サーバ11は典型的なサーバであ
りホストプロセッサを有する。このホストプロセッサ
は、CPU、RAM、ROM、および、外部ネットワー
ク10におけるユーザによってアクセスかつ共有するこ
とができるファイルおよび/またはアプリケーションを
含むための大型固定ディスクを含む。
【0018】図1に示されるように、ミミック・デバイ
ス20は外部ネットワーク・インターフェイス・カード
22およびローカル・ネットワーク・インターフェイス
・カード21を有する。上述のように、これらネットワ
ーク・インターフェイス・カードにより、ミミック・デ
バイス20は、外部ネットワーク10とローカル・ネッ
トワーク14の間のコントロールされたブリッジとして
動作することができる。外部ネットワーク・インターフ
ェイス・カード22はミミック・デバイス20を外部ネ
ットワーク10に接続し、ローカル・ネットワーク・イ
ンターフェイス・カード21はミミック・デバイス20
をローカル・ネットワーク14に接続する。ミミック・
デバイス20との通信のために、複数のネットワーク・
デバイスがローカル・ネットワーク14上に存在させる
ことができる。図1に示した実施例では、レガシー・ネ
ットワーク・プリンタ15および16がローカル・ネッ
トワーク14上に設けられており、ローカル・ネットワ
ーク・インターフェイス・カード21を介してミミック
・デバイス20と接続されている。更に、非インターネ
ット対応ネットワーク・デバイスを外部ネットワーク1
0に接続するためのブリッジとしてミミック・デバイス
を使用することもできることが理解されよう。たとえ
ば、ローカル・ネットワーク14をUSBネットワーク
にすることができ、レガシー・ネットワーク・プリンタ
15および16を非ネットワーク対応プリンタにするこ
とができる。したがって、ミミック・デバイス20は、
ローカル・ネットワーク14のUSB接続を介して、プ
リンタ15および16と、外部ネットワーク10との間
のブリッジとして動作する。
【0019】各レガシー・ネットワーク・プリンタ15
および16は、ネットワーク・インターフェイス・カー
ド(図示せず)を、ローカル・ネットワーク14への接
続のために有する。レガシー・ネットワーク・プリンタ
15および16としては、レーザ・ジェット・プリンタ
またはインク・ジェット・プリンタなどの典型的なネッ
トワーク・プリンタを用いることができ、これらはネッ
トワーク印刷アプリケーションをサポートするためのあ
る限定された機能能力を有する。本実施形態の説明のた
めに、レガシー・ネットワーク・プリンタ15および1
6は、セキュア・プリンティング、電子メール印刷、ま
たは他のいくつかのプリンタ機能性などのエンタープラ
イズ印刷機能能力が不足していると仮定する。このた
め、レガシー・ネットワーク・プリンタ15および16
はローカル・ネットワーク14上に配置されることによ
って外部ネットワーク10から切り離され、ミミック・
デバイス20が追加のエンタープライズ印刷機能能力を
レガシー・ネットワーク・プリンタ15および16に代
わって提供できるようにする。ミミック・デバイス20
を利用して、ローカル・ネットワーク14上のいかなる
ネットワーク・デバイスの機能能力をも増強することが
でき、これがネットワーク・プリンタのみによる使用に
限定されないことを理解されたい。
【0020】図2Aは、ミミック・デバイス20の内部
アーキテクチャを説明するためのブロック図である。図
2Aに示されるように、ミミック・デバイス20は本質
的に、サーバまたは他の類似のコンピューティング・デ
バイスの構成を有する。ただし、ミミック・デバイス2
0は2つのネットワーク・インターフェイス・カードを
含む。また、ミミック・デバイス20は、システム・バ
ス20、CPU34、RAM35、ROM36、外部ネ
ットワーク・インターフェイス・カード22、ローカル
・ネットワーク・インターフェイス・カード21および
固定ディスク60を含む。
【0021】中央処理装置(CPU)34は、バス30
とインターフェイスをとるように構成されたプログラマ
ブルなマイクロプロセッサである。ランダム・アクセス
・メモリ(RAM)35は、CPU34に記憶装置への
アクセスを提供するためにバス30とインターフェイス
をとるように構成され、それによりCPU34のための
メインのランタイム・メモリ(run-time memory)とし
て動作する。より詳細には、格納されたプログラム命令
シーケンスを実行するとき、CPU34が命令シーケン
スを固定ディスク60(または他の接続されたメモリ媒
体)からRAM35にロードし、次いでこれらの格納さ
れたプログラム命令シーケンスをRAM35から実行す
る。標準のディスクスワップ技術により、メモリのセグ
メントをRAM35および固定ディスク60の間でスワ
ップできることも理解されたい。
【0022】読取り専用メモリ(ROM)36は不変命
令シーケンスを格納する。不変命令シーケンスとして
は、CPU34のための起動命令シーケンス、またはミ
ミック・デバイス20(図示せず)に接続することので
きる周辺デバイスのオペレーションのための基本入出力
オペレーティング・システム(「BIOS」)シーケン
スなどが挙げられる。外部ネットワーク・インターフェ
イス・カード22およびローカル・ネットワーク・イン
ターフェイス・カード21は、2つの分離した、別個の
ネットワーク・インターフェイスである。これにより、
ミミック・デバイス20が、外部ネットワーク・インタ
ーフェイス・カード22を介して外部ネットワーク10
に接続できるようにし、またローカル・ネットワーク・
インターフェイス・カード21を介してローカル・ネッ
トワーク14に接続できるようにする。図2に示される
ように、外部ネットワーク・インターフェイス・カード
22およびローカル・ネットワーク・インターフェイス
・カード21は共に、外部ネットワーク10およびロー
カル・ネットワーク14をそれぞれミミック・デバイス
20にインターフェイスするための類似のプロトコル・
スタックを含む。但し、ローカル・ネットワーク・イン
ターフェイス・カード21および外部ネットワーク・イ
ンターフェイス・カード22におけるプロトコル・スタ
ックが類似のものであることは必ずしも必要ではないこ
とに留意されたい。たとえば、ローカル・ネットワーク
14は、トークン・リング・プロトコルなど、外部ネッ
トワーク10とは異なるプロトコルを使用することがで
きる。この場合、ローカル・ネットワーク・インターフ
ェイス・カード21におけるプロトコル・スタックがI
Pプロトコル環境の代わりにトークン・リング・プロト
コル環境をサポートするためのプロトコル・レイヤを含
むことになる。
【0023】たとえば、外部ネットワーク・インターフ
ェイス・カード22は、直接外部ネットワーク10とイ
ンターフェイスをとる低レベルのプロトコル・レイヤで
あるネットワーク・インターフェイス・レイヤ41を含
む。また、TCP/IPプロトコルを介した外部ネット
ワーク10との通信をサポートするための、TCP/I
Pレイヤ42がネットワーク・インターフェイス・レイ
ヤ41の上に設けられる。この様態において、ミミック
・デバイス20は、しばしば「フレーム」と呼ばれるT
CP/IPメッセージを外部ネットワーク10を介して
送受信することができる。類似の方法において、HTT
Pレイヤ43、SNMPレイヤ44、LDAPレイヤ4
5および他のレイヤ46がTCP/IPレイヤ42の上
に設けられ、それぞれHTTP、SNMP、LDAPお
よび他の知られているネットワーキング・プロトコルを
使用した外部ネットワーク10における通信をサポート
する。なお、本実施形態ではローカル・ネットワーク・
インターフェイス・カード21において示したプロトコ
ル・スタックは、上述のプロトコル・スタックのものと
同様であり、したがって詳細な説明は省略する。
【0024】固定ディスク60は、CPU34によって
実行可能なプログラム命令シーケンスを格納するコンピ
ュータ可読媒体の一実施例である。ここでプログラム命
令シーケンスは、CPU34によって実行されて、オペ
レーティング・システム61、外部ネットワーク・イン
ターフェイス・ドライバ62、ローカル・ネットワーク
・インターフェイス・ドライバ63、他のドライバ6
8、モジュール58、デバイス能力テーブル73、ルー
ティング・テーブル74、規則テーブル75、目標ディ
スクリプタ・テーブル76、ソケット・ライブラリ77
および他のファイル79を構成する。
【0025】オペレーティング・システム61は、DO
S(登録商標)またはUNIX(登録商標)などの基本
オペレーティング・システム、あるいは、Window
sNT(登録商標)などの共通ウィンドウ・オペレーテ
ィング・システム、または別の知られているオペレーテ
ィング・システムとすることができる。外部ネットワー
ク・インターフェイス・ドライバ62は、ミミック・デ
バイス20を外部ネットワーク10にインターフェイス
するための外部ネットワーク・インターフェイス・カー
ド22を駆動するのに用いられる。同様に、ローカル・
ネットワーク・インターフェイス・ドライバ63は、ミ
ミック・デバイス20をローカル・ネットワーク14に
インターフェイスするローカル・ネットワーク・インタ
ーフェイス・カード21を駆動するのに用いられる。他
のドライバ68は、ミミック・デバイス20(図示せ
ず)に接続することができる他のデバイスを駆動するの
に用いられる。ここで他のデバイスとは、ユーザがミミ
ック・デバイス20を構成かつ操作することができるよ
うにするためのフロント・パネル・インターフェイス、
または、同じ目的を達成するための表示モニタ、キー・
パッドおよびマウス(図示せず)などである。モジュー
ル58は本発明の機能性を実施するのに利用され、これ
については以下でより完全に記載する。
【0026】デバイス能力テーブル73には、ローカル
・ネットワーク14上に設けることができるネットワー
ク・デバイスの機能能力の範囲に関する情報が格納さ
れ、以下でさらに論じられるように、本発明を実施する
のに利用される。ルーティング・テーブル74は1つま
たは複数のルーティング・テーブルを含む。これらのル
ーティング・テーブルは、外部ネットワーク・インター
フェイス・カード22あるいはローカル・ネットワーク
・インターフェイス・カード21を介してミミック・デ
バイス20出て行く通信をルーティングするのに用いら
れる。この点についても以下でより詳細に記載する。規
則テーブル75は、本発明の機能性を実施するのに利用
される。この点についても以下により詳細に記載する。
目標ディスクリプタ・テーブル76は、ミミック・デバ
イス20によって発見されたローカル・ネットワーク1
4上のレガシー・ネットワーク・デバイスに対応する複
数の目標ディスクリプタ・エントリを含むのに利用され
る。この点についても以下でさらに論ずる。ソケット・
ライブラリ77は、本発明によるミミック・デバイス内
のアプリケーションによって開かれたソケットを追跡す
るために、本発明において使用されるライブラリであ
る。最後に、他のファイル79は、ミミック・デバイス
20を操作するため、かつ追加機能性をミミック・デバ
イス20に提供するために必要な他のファイルおよび/
またはプログラムを含む。
【0027】図2Bは、モジュール58における各モジ
ュールを示すブロック図である。図2Bに示されている
ように、モジュール58は、ネットワーク・デバイス・
マネージャ(NDM:Netword Device Manager)モジュ
ール64、ネットワーク・トラフィック・コントローラ
(NTC:Network Traffic Controller)モジュール6
5、受動目標検出(PTD:Passive Target Detector)
モジュール66、動的ポート・レジスタ(DPR: Dyna
mic Port Register)モジュール67、トランスポート
・アドレス変換(TAT:Transport Address Translato
r)モジュール69、セキュア・プリンティング・アプ
リケーション・モジュール70、電子メール印刷アプリ
ケーション・モジュール71、他のアプリケーション・
モジュール72およびアプリケーション・マネージャ・
モジュール78を含む。上述のすべてのモジュールは本
発明の実施態様に特有のものであり、ここでは図2Bを
参照して概略を記載し、以下でより詳細に他の図面を参
照して説明する。
【0028】ネットワーク・デバイス・マネージャ・モ
ジュール64は、本発明を実施するために利用された低
レベルのモジュールであり、これは、フレームとして知
られるメッセージを外部ネットワーク・インターフェイ
ス・カード22とローカル・ネットワーク・インターフ
ェイス・カード21のそれぞれにおいて送受信するため
のものである。ネットワーク・トラフィック・コントロ
ーラ・モジュール65は、本発明の実施のために利用さ
れるものであり、これは規則テーブル75からの規則と
関連して、あるメッセージが、ローカル・ネットワーク
14上のレガシー・ネットワーク・デバイスのうち1つ
に代わってミミック・デバイス20によって処理される
べきであるか、単にローカル・ネットワーク14上の対
応するレガシー・ネットワーク・デバイスに渡されるべ
きであるかを判断する。受動目標検出モジュール66
は、本発明の実施のために利用されるものであり、これ
は本質的には、発見された各レガシー・ネットワーク・
デバイスに関するネットワーク関係および他の機能情報
を得ることによって、ローカル・ネットワーク14上に
存在するレガシー・ネットワーク・デバイスを発見す
る。受動目標検出(PTD)モジュール66も、発見さ
れた各レガシー・ネットワーク・デバイスの状態を確認
するために定期的ポーリングを実行する。
【0029】動的ポート・レジスタ・モジュール67
は、ミミック・デバイス20内のアプリケーションによ
って開かれたポートを監視することによって本発明を実
施するのに利用される。また、動的ポート・レジスタ・
モジュール67は、アプリケーションがローカル・ネッ
トワーク14上の1つまたは複数のレガシー・ネットワ
ーク・デバイスに代わって動作することができるよう
に、必要に応じてメッセージ(フレーム)を対応するア
プリケーションにリダイレクトするための規則を作成す
るのに利用される。トランスポート・アドレス変換モジ
ュール69は、ローカル・ネットワーク14上のレガシ
ー・ネットワーク・デバイスによって開かれたソケット
を監視することによって本発明を実施するのに利用され
る。また、トランスポート・アドレス変換モジュール6
9は、ソケット識別子がミミック・デバイス20におけ
るアプリケーションによって開かれたソケットと競合す
ることを回避するために、対応するソケット識別子を新
たに作成されたソケット識別子にマップする。
【0030】セキュア・プリンティング・アプリケーシ
ョン・モジュール70および電子メール印刷アプリケー
ション・モジュール71は、ミミック・デバイス20に
おいて、ローカル・ネットワーク14上のレガシー・ネ
ットワーク・プリンタ15および16、または他のレガ
シー・ネットワーク・デバイスの機能能力を増強するた
めに提供することができる、アプリケーション・モジュ
ールの例である。たとえば、レガシー・ネットワーク・
プリンタ15が、電子メール印刷をサポートするための
機能能力は有するがセキュア・プリンティングをサポー
トするための機能能力は有していないという可能性があ
る。このような場合、ミミック・デバイス20はセキュ
ア・プリンティング・アプリケーション・モジュール7
0を利用して、外部ネットワーク10から受信された、
レガシー・ネットワーク・プリンタ15からのセキュア
・プリンティング・サービスを要求するフレームに応答
する。同様にして、レガシー・ネットワーク・プリンタ
16が電子メール印刷をサポートしていない場合、ミミ
ック・デバイス20が電子メール印刷アプリケーション
・モジュール71を利用して、レガシー・ネットワーク
・プリンタ16に代わって、レガシー・ネットワーク・
プリンタ16からの電子メール印刷サービスのための外
部ネットワーク10からの入力要求のために動作する。
このような様態においては、実際にはミミック・デバイ
ス20がこのような追加機能能力をプリンタに代わって
透過的な方法において提供しているのであるが、ワーク
ステーション12などの外部ネットワーク10上のクラ
イアントには各レガシー・ネットワーク・プリンタ15
および16がセキュア・プリンティングおよび電子メー
ル印刷をサポートするための能力を有しているように見
える。他のアプリケーション・モジュール72は、ロー
カル・ネットワーク14上に存在するレガシー・ネット
ワーク・デバイスの機能能力を増強する他の追加のアプ
リケーションをサポートするのに用いられる。最後に、
アプリケーション・マネージャ・モジュール78は、各
レガシー・ネットワーク・デバイスの機能能力を増強す
るために1つまたは複数の前述のアプリケーションを必
要に応じて開始するべく、本発明によって利用される。
これらのモジュールを以下で、残りの図面に関連してよ
り詳細に論ずる。
【0031】図3は、ミミック・デバイス20の機能モ
ジュールを示す図である。NDM64が、外部ネットワ
ーク・インターフェイス・ドライバ62、ローカル・ネ
ットワーク・インターフェイス・ドライバ63のような
ミミック・デバイス20によって利用されるデバイス・
ドライバや、ローカル・ネットワーク14に接続され、
ミミック・デバイス20によってサポートされるデバイ
スに関連したドライバを管理する。外部ネットワーク・
インターフェイス・ドライバ62は、パケットを外部ネ
ットワーク10との間で送受信することを行う。また、
ローカル・ネットワーク・インターフェイス・ドライバ
63は、パケットをローカル・ネットワーク14との間
で送受信することを行う。加えて、NDM64はルーテ
ィング・テーブル74を維持する。このルーティング・
テーブル74は、ミミック・デバイス20によって送信
されるパケットをルーティングするためにNDM64に
より利用される。
【0032】NTC65は、NDM64によって外部ネ
ットワーク10またはローカル・ネットワーク14のい
ずれかから受信されたフレーム、ならびに、ミミック・
デバイス20上で内部的に動作するアプリケーションに
よって送信されるフレームを処理する。NTC65は、
一連の規則を各フレームに適用することによって、フレ
ームを処理する。その規則は、NTC65によって管理
される規則テーブル75に含まれている。PTD66は
ローカル・ネットワーク14上のデバイスを検出し、監
視する。PTD66は目標ディスクリプタ・テーブル7
6を維持する。この目標ディスクリプタ・テーブル76
は、プリンタ15およびプリンタ16などの、検出され
たデバイスを定義するパラメータを含む。加えて、PT
D66は、ミミック・デバイス20内の他のモジュール
に、目標ディスクリプタ・テーブル76において定義さ
れている検出されたデバイスへのいかなる変更をも通知
する。
【0033】DPR67は、ミミック・デバイス20上
で動作するアプリケーションによるソケットの開閉を監
視し、NTC65と対話して、NTC65によって処理
されたフレームが正しくチャネリングされることを保証
する。ソケットの監視において、DPR67はソケット
・ライブラリ77を参照する。このソケット・ライブラ
リ77には、ミミック・デバイス20上で動作するアプ
リケーションによって開かれたソケットを定義するソケ
ット・ディスクリプタが含まれる。TAT69は、ロー
カル・ネットワーク14上のデバイスによるポート番号
の割当てを監視し、必要なときには、これらのデバイス
とミミック・デバイス20上で動作するアプリケーショ
ンの間の競合を防止する。
【0034】アプリケーション・マネージャ・モジュー
ル78は、ミミック・デバイス20上で実行されるアプ
リケーションを管理する。新しいデバイスがPTD66
によって通知されると、アプリケーション・マネージャ
・モジュール78は、新たに検出されたデバイスの能力
を増強するために、どのアプリケーションを開始させる
べきかを判断する。適用可能なアプリケーション・モジ
ュールとしては、セキュア・プリンティング・アプリケ
ーション・モジュール70を含み、これがセキュア・プ
リンティング・サービスを、外部ネットワーク10上の
ホストと、プリンタ15またはプリンタ16などのロー
カル・ネットワーク14上のデバイスとの間に提供す
る。加えて、適用可能なアプリケーションモジュールと
して、電子メール印刷アプリケーション・モジュール7
1が含まれており、外部ネットワーク10上のホストか
らの電子メール印刷機能性を、ローカル・ネットワーク
14上のデバイスへ提供する。また、必要とされたサー
ビスを提供するための他のアプリケーションを含むこと
によって、更なる機能性をミミック・デバイス20に追
加することができる。この更なるアプリケーションは、
図3において、他の印刷アプリケーション・モジュール
72によって表現されている。
【0035】以上の記載は、各機能モジュールの目的を
簡単に紹介するために提供されたものである。以下、こ
れらのモジュールの機能および相互作用のより詳細な説
明を行う。
【0036】図4は、目標ディスクリプタ・テーブル7
6を示す図である。目標ディスクリプタ・テーブル76
における各エントリは、いくつかのパラメータによって
定義される。目標100は、ローカル・ネットワーク1
4上で検出されたデバイスに対応する識別子である。イ
ーサネット(登録商標)・アドレス101は、検出され
たデバイスのイーサネット・アドレスを提供する。IP
アドレス102は、検出されたデバイスのIPアドレス
を提供する。IPネットワーク・マスク104は、検出
されたデバイスに関連付けられたネットマスクを提供す
る。デフォルト・ルータ105は、検出されたデバイス
に関連付けられたデフォルト・ルータのアドレスを提供
する。SNMPオブジェクト識別子106は、検出され
たデバイスに割り当てられたSNMPオブジェクト識別
子を提供する。これらのエントリの作成および維持はP
TD66によって実行されるが、これについては以下で
より詳細に記載する。
【0037】図5は、ミミック・デバイス20が、ロー
カル・ネットワーク14上のレガシー・ネットワーク・
プリンタ15および16などのレガシー・ネットワーク
・デバイスを発見するための発見プロセスを記載するフ
ローチャートである。図5に示されるように、ステップ
S501で、NDM64は、ローカル・ネットワーク・
インターフェイス・カード21を介して、ローカル・ネ
ットワーク14上のレガシー・ネットワーク・プリンタ
15および16などのレガシー・ネットワーク・デバイ
スからの、ローカル・ネットワーク14上のネットワー
ク・メッセージをリスニングする。具体的には、TCP
/IPをサポートするイーサネット環境では、NDM6
4がローカル・ネットワーク14上のいずれかのデバイ
スからのフレームについてリスニングする。この様態に
おいて、ローカル・ネットワーク14上のネットワーク
・プリンタがそのソースIPアドレスを含むTCP/I
Pフレームを送信すると、NDM64がそのフレームを
取り込む。NDM64はこの機能において無差別的であ
り、単に、外部ネットワーク10およびローカル・ネッ
トワーク14上で検出したすべてのネットワーク・メッ
セージに対応するフレームをNTC65に渡すものであ
ることを、理解されたい。詳細には、NDM64が外部
ネットワーク・インターフェイス・ドライバ62および
ローカル・ネットワーク・インターフェイス・ドライバ
63とインターフェイスをとり、それによってフレーム
を外部ネットワーク10およびローカル・ネットワーク
14のそれぞれから受信する。
【0038】NDM64がフレームをローカル・ネット
ワーク14上で検出した後、ステップS502で、この
フレームをNTC65に渡す。好ましくは、PTD66
が初期化されたとき、規則テーブル75に配置される汎
用取り込み規則を作成する。この汎用取り込み規則は、
所与の所定の範囲内のソースIPアドレスを有するレガ
シー・ネットワーク・デバイスからローカル・ネットワ
ーク14上に送信され、NDM64に渡されたすべての
フレームを取り込むように、NTC65に命令するため
のものである。したがって、ステップS503で、NT
C65が、NDM64から渡されたフレームを検査し
て、当該フレームがその広範な取り込み規則におけるI
Pアドレス範囲内のソースIPアドレスを含むかどうか
を判断する。そうであった場合、NTC65はそのフレ
ームを取り込み、ソースIPアドレスとローカル・ネッ
トワーク14に対応するイーサネット・アドレスとから
なるアドレスのペアを当該フレームから得て、PTD6
6に送信する(ステップS503)。
【0039】続いて、ステップS504において、PT
D66は目標ディスクリプタ・テーブル76を検査し
て、NTC65から渡されたアドレスのペアが含むソー
スIPアドレスが、目標ディスクリプタ・テーブル76
内に目標ディスクリプタとしてエントリされていないか
どうかを判断する。そのようなエントリが存在しなかっ
た場合、PTD66は、そのアドレス・ペアからのソー
スIPアドレスを、新たに発見されたレガシー・ネット
ワーク・プリンタに対応するものとして識別する(ステ
ップS504)。ステップS505において、PTD6
6は、そのアドレス・ペアのソースIPアドレスが新た
に発見されたレガシー・ネットワーク・プリンタに対応
すると判断されたかどうかを照会し、そうでなかった場
合、処理はステップS512に進む。一方、そのアドレ
ス・ペアにおけるソースIPアドレスが新たに発見され
たレガシー・ネットワーク・プリンタに対応すると判断
された場合は、ステップS506へ進む。ステップS5
06では、ローカル・ネットワーク14上の、そのアド
レス・ペアからのソースIPアドレスに対応する、新た
に発見されたレガシー・ネットワーク・プリンタに対し
て、PTD66がSNMP発見要求を送信する。なお、
このSNMPは、ミミック・デバイス20からローカル
・ネットワーク14上のレガシー・ネットワーク・デバ
イスに送信される発見メッセージをサポートするための
プロトコルの一例に過ぎないことに留意されたい。たと
えば、ライト・ディレクトリ・アクセス・プロトコル
(LDAP)など、他の知られているプロトコルを発見
メッセージのために使用することができるし、あるいは
メーカ独自のプロトコルを使用することもできる。PT
D66もこの時点で、アドレス・ペアからのソースIP
アドレスおよびイーサネット・アドレスを含む基本目標
ディスクリプタ・エントリを目標ディスクリプタ・テー
ブル76への入力のために準備しておくことが好まし
い。
【0040】上記で図3に関連して説明したように、P
TD66から送信されたSNMP発見要求はNDM64
に渡される。NDM64は、そのSNMP発見要求メッ
セージが、ローカル・ネットワーク・インターフェイス
・カード21とローカル・ネットワーク14を介して、
対応する新たに発見されたレガシー・ネットワーク・プ
リンタに送信されるべきであることをルーティング・テ
ーブル74から判断する。
【0041】ステップS507において、PTD66
は、新たに発見されたレガシー・ネットワーク・プリン
タからのSNMP発見情報を、NDM64およびNTC
65を介して受信する。新たに発見されたレガシー・ネ
ットワーク・プリンタからのSNMP発見情報が、IP
ネットワーク・マスク、デフォルト・ルータおよびSN
MPデバイスIDを含むことが好ましい。対応する新た
に発見されたレガシー・ネットワーク・プリンタのため
のSNMPデバイスIDにより、ミミック・デバイス2
0が、新たに発見されたレガシー・ネットワーク・プリ
ンタの構成およびモデル、および既存の機能能力を判断
することができる。この理由のため、デバイス能力テー
ブル73は、所与のSNMPデバイスIDと、そのSN
MPデバイスIDに対応するネットワーク・プリンタの
構成、モデル、機能情報および他の関係情報との間の相
互参照を提供する。
【0042】ステップS508で、PTD66は、新た
に発見されたレガシー・ネットワーク・プリンタから受
信されたSNMP発見情報に基づいて、新しい目標ディ
スクリプタ・エントリを目標ディスクリプタ・テーブル
76に作成する。前述したように、この時点で、すでに
PTD66は、新たに発見されたレガシー・ネットワー
ク・プリンタのIPアドレスおよびイーサネット・アド
レスを含む基本目標ディスクリプタ・エントリをセット
アップしておくことが好ましい。そして、PTD66
は、その新たに発見されたレガシー・ネットワーク・プ
リンタに対応する基本目標ディスクリプタ・エントリの
残りのフィールドを、受信されたSNMP発見情報によ
り満たす。この様にして、ローカル・ネットワーク14
上のレガシー・ネットワーク・プリンタ15および16
などのような、発見された各レガシー・ネットワーク・
デバイスに対応する目標ディスクリプタ・エントリが目
標ディスクリプタ・テーブル76に存在することにな
る。目標ディスクリプタ・エントリは、発見された各レ
ガシー・ネットワーク・デバイスに到達するために必要
なアドレス情報を含むとともに、SNMPデバイスID
も含む。このSNMPデバイスIDにより、当該レガシ
ー・ネットワーク・デバイスの識別および機能能力に関
係した情報を導出することが可能となる。
【0043】ステップS509において、PTD66は
ミミック・デバイス20における他のモジュールに、新
しい目標ディスクリプタ・エントリが目標ディスクリプ
タ・テーブル76に加入されたことを通知する。PTD
66によるこの通知は、予めこのようなイベントが通知
されるようにPTD66にサブスクライブしているミミ
ック・デバイス20内の全てのモジュールに対して、新
しい目標ディスクリプタ・エントリを発行することによ
って実行するのが好ましい。たとえば、アプリケーショ
ン・マネージャ・モジュール78が、その初期化におい
てPTD66をサブスクライブし、目標ディスクリプタ
・テーブル76において生成かつ加入された各目標ディ
スクリプタ・エントリを受信するようにする。このよう
にして、アプリケーション・マネージャ・モジュール7
8は、ローカル・ネットワーク14上の新たに発見され
たレガシー・ネットワーク・デバイスの通知を受けるこ
とが可能となり、これによって新たに発見されたレガシ
ー・ネットワーク・デバイスの機能能力を増強するため
に必要なアプリケーションを開始させることができる。
たとえば、PTD66が、レガシー・ネットワーク・プ
リンタ15が新たに発見されたデバイスであると判断し
た場合、PTD66が新しい目標ディスクリプタ・エン
トリを、前述のSNMP発見を実行した後に生成する。
そして、アプリケーション・マネージャ・モジュール7
8に、レガシー・ネットワーク・プリンタ15に対応す
る新しい目標ディスクリプタ・エントリを通知する。こ
の例では、次いでアプリケーション・マネージャ・モジ
ュール78が、デバイス能力テーブル73を参照してレ
ガシー・ネットワーク・プリンタ15の機能能力を増強
するために必要であるアプリケーションを選択し、開始
する。例えば、レガシー・ネットワーク・プリンタ15
が本来的に電子メール印刷能力をサポートしない場合、
アプリケーション・マネージャ・モジュール78が電子
メール印刷アプリケーション・モジュール71に、この
サービスをレガシー・ネットワーク・プリンタ15に代
わって実行するように命令する(ステップS510)。
好ましくは、所与のレガシー・ネットワーク・デバイス
に代わって動作するミミック・デバイス20内の各アプ
リケーションが、そのデバイスに代わってフレームを受
信するためのソケットを開く。本発明のこの態様の詳細
については、他の図面を参照してさらに後述する。
【0044】次に、ステップS511で、NDM64
は、新たに発見されたレガシー・ネットワーク・プリン
タのIPアドレスおよびイーサネット・アドレスからな
るアドレス・ペアに基づいて、新しいエントリをルーテ
ィング・テーブル74に作成する。この後、発見された
レガシー・ネットワーク・プリンタのIPアドレスに対
応する宛先アドレスを含む出力フレームをNDM64が
受信すると、NDM64はルーティング・テーブル74
に基づいて、そのフレームをローカル・ネットワーク・
インターフェイス・カード21とローカル・ネットワー
ク14を介して、IPアドレスに対応する当該発見され
たレガシー・ネットワーク・プリンタに送信されるべき
であると判断するようになる。ステップS512では、
発見された各レガシー・ネットワーク・プリンタの現在
の状態を検証するために、PTD66が定期的ポール発
見メッセージを、目標ディスクリプタ・テーブル76内
に目標ディスクリプタ・エントリを有する各レガシー・
ネットワーク・プリンタへ送信する。このステップの詳
細については、図6を参照してさらに論ずる。その後、
処理ははステップS513へ進み、ステップS513が
ら戻る。
【0045】図6は、図5に示したフローチャートのス
テップS512において実行される定期的ポーリング発
見を説明するためのフローチャートである。最初に、ス
テップS512で、PTD66は、レガシー・ネットワ
ーク・プリンタ15および16などの、目標ディスクリ
プタ・エントリを目標ディスクリプタ・テーブル76に
有する各レガシー・ネットワーク・デバイスへ、定期的
SNMP発見要求を送信する。このSNMP発見要求
は、ローカル・ネットワーク14上の各レガシー・ネッ
トワーク・デバイスの最初の発見に関して上述したもの
と同じである。次に、ステップS601において、PT
D66は、レガシー・ネットワーク・プリンタ15およ
び16などの、定期的発見要求に応答する各レガシー・
ネットワーク・デバイスからSNMP発見情報を受信す
る(ステップS601)。ステップS602で、PTD
66が、定期的SNMP発見要求が送信されているレガ
シー・ネットワーク・デバイスのいずれかにおいて非応
答状態があったかどうかを判断する。非応答状態があっ
た場合、応答しなかったレガシー・ネットワーク・デバ
イスに対応する目標ディスクリプタ・エントリが、目標
ディスクリプタ・テーブル76から除去される(ステッ
プS603)。対応する目標ディスクリプタ・エントリ
が、定期的発見ポーリングの結果として作成あるいは検
証されたときに、PTD66が目標ディスクリプタ・テ
ーブル76における各目標ディスクリプタ・エントリに
対応する満了タイマを設定するように構成することが好
ましい。
【0046】非応答状態が発生した場合、PTD66
は、単純に、応答しないレガシー・ネットワーク・デバ
イスのための目標ディスクリプタ・エントリに対応する
満了タイマを更新しないだけである。そして、サービス
が定期的に、満了タイマが満了しているすべての目標デ
ィスクリプタ・エントリの目標ディスクリプタ・テーブ
ル76を一掃する。この方法において、レガシー・ネッ
トワーク・デバイスが定期的発見ポーリングに応答する
ことができなかったときに、目標ディスクリプタ・テー
ブル76内のそれらデバイスに対応する目標ディスクリ
プタ・エントリが除去される。次に、ステップS604
で、定期的発見要求に応答して応答する各レガシー・ネ
ットワーク・デバイスから受信されたSNMP発見情報
が、目標ディスクリプタ・テーブル76において対応す
る各目標ディスクリプタ・エントリにおけるデータと比
較される。ステップS605において、応答する各レガ
シー・ネットワーク・デバイスに関して、対応する目標
ディスクリプタ・エントリのデータが変更されているか
どうかを、定期的SNMP発見要求に応答して受信され
たSNMP発見情報に基づいて判断する。情報が変更さ
れていた場合、処理はステップS606へ進み、対応す
るレガシー・ネットワーク・デバイスのための目標ディ
スクリプタ・エントリが、定期的SNMP発見要求に応
答してレガシー・ネットワーク・デバイスから発行さ
れ、当該ミミック・デバイスに受信されたSNMP発見
情報における新しい情報で修正される。ステップS60
7で、PTD66はミミック・デバイス20内の他のモ
ジュールに、修正かつ削除された各目標ディスクリプタ
・エントリを通知する。この通知は上述したように実行
される。すなわち、予めこのような通知を受信するよう
にPTD66をサブスクライブしているミミック・デバ
イス20内の各モジュールに対して、上述の変更された
目標ディスクリプタ・エントリが発行される。次いで、
流れが進み、ステップS608で戻る。
【0047】図7は、規則テーブル75を示す図であ
る。規則テーブル75は、ミミック・デバイス20によ
って受信されたフレーム及び送信されたフレームの処理
において、NTC65によって利用されるいくつかの規
則のテーブルを含む。この実施形態では、4つの規則テ
ーブルが規則テーブル75において定義されるが、追加
の規則テーブルを存在させることもできる。INテーブ
ル110は、フレームがミミック・デバイス20によっ
て受信されるとき、NTC65によってそのフレームに
適用される規則を含む。OUTテーブル111は、ミミ
ック・デバイス20から送信されるべきフレームをND
M64に送信する前に、NTC65によってそのフレー
ムに適用される規則を含む。マップ・ローカル・テーブ
ル(MAP LOCAL TABLE)112は、INテーブル110
内に含まれたサブテーブルであり、TAT69によるポ
ート割り当て管理のために利用される。マップ外部テー
ブル(MAP EXTERNAL TABLE)114はOUTテーブル1
11内に含まれたサブテーブルであり、これもTAT6
9によるポート割り当て管理のために利用される。
【0048】図8Aは、INテーブル110を3つのテ
ーブル・エントリのサンプルと共に示した図である。各
エントリは、フレームの処理においてNTC65によっ
て使用されるいくつかのパラメータに基づいて規則を定
義する。パラメータ・テーブル120は、その規則が見
い出されるテーブルを識別する。可能なテーブルは、I
Nテーブル110およびOUTテーブル111、ならび
に、マップ・ローカル・テーブル112などのいかなる
サブテーブルをも含む。タイムアウト121のパラメー
タは、持続時間を提供することができ、その満了により
当該規則はテーブルから除去される。別の方法では、タ
イムアウト121のパラメータをSTATICとして設
定することができる。この場合、その特定の規則は、機
能モジュールがその除去を要求するまでテーブル上に残
る。
【0049】各規則は、ディスクリミネータのセット
(ソースIP122、宛先IP124、ソース・ポート
125および宛先ポート126)、およびアクション1
28によって定義される。NTC65がフレームをディ
スクリミネータに対して比較し、合致が起こった場合、
指定されたアクション128が実行される。この実施形
態では、ソースIP122、宛先IP124、ソース・
ポート125および宛先ポート126の4つのディスク
リミネータが定義されている。ソースIP122および
ソース・ポート125は、フレームのソースのIPアド
レスおよびポート番号を含むことができる。宛先IP1
24および宛先ポート126は、フレームのための宛先
のIPアドレスおよびポート番号を含むことができる。
ディスクリミネータのためのエントリとして、特定の値
またはドレス(IPアドレスまたはポート番号)、すべ
ての可能な値と合致するワイルドカード(アスタリス
ク)、または特定の範囲の可能な値と合致するマクロ
(たとえば、[L0CAL]は、ローカル・ネットワー
ク14上で検出されたいずれかのアドレスとの合致を発
見する)のいずれかを用いることができる。なお、この
実施形態では4つのディスクリミネータを利用するが、
フレームのプロトコルおよびソース・インターフェイス
など、追加のディスクリミネータも使用することができ
る。
【0050】フレームと規則のディスクリミネータの間
で合致を発見すると、指定されたアクション128が実
行される。たとえば、アクション128がCAPTUR
Eであった場合は、フレームが取り込まれ、更なる処理
のために、PTD66などの機能モジュールの1つに提
供される。また、BRANCHであった場合は、フレー
ムが、BRANCHアクションにおいて指定されたサブ
テーブルを使用して処理される。また、REDIREC
Tであった場合は、フレームが、ミミック・デバイス2
0内のアプリケーション・モジュールのうちの1つに送
信される。さらに、アクション128がACCEPTで
あった場合は、ミミック・デバイス20による更なる処
理なしに、フレームはミミック・デバイス20を通過さ
せられる。なお、上記以外のアクションについても、ミ
ミック・デバイス20内で受信されたフレームを処理す
るために定義かつ利用することができる。
【0051】図8BはOUTテーブル111を示し、こ
れはINテーブル110と同じ方法においてセットアッ
プされる。各規則エントリを定義するパラメータは、図
8Aに関連して上述したものと同じであり、したがって
これらには同じ参照番号が付されている。OUTテーブ
ル111はINテーブル110と同じ方法において構成
されるので、OUTテーブル111の詳細な構成の説明
は省略する。
【0052】図9は、NTC65によって、ミミック・
デバイス20によって受信されたフレームにおいて実行
される処理の概要を示すフローチャートである。ステッ
プS901で、フレームが、外部ネットワーク・インタ
ーフェイス32またはローカル・ネットワーク・インタ
ーフェイス31などのネットワーク・インターフェイス
のうちの1つによって受信される。メッセージを受信す
ると、NDM64がNTC65に、フレームを処理する
ための準備ができたことを通知する。ステップS904
では、受信されたフレームがNTC65によって、IN
テーブル110内に含まれた規則を使用して処理され
る。ここで、INテーブル110の適用において、当該
フレームがNTC65によってドロップあるいはリダイ
レクトされなかった場合、ステップS905で、NTC
65によるフレームの処理はシフトされ、ステップS9
06で、OUTテーブル111に含まれた規則を使用し
て実行される。そうでない場合、ステップS905で、
NTC65による処理が停止され、ステップS908
で、NTC65は次のフレームを待機する。また、ステ
ップS902では、セキュア・プリンティング・アプリ
ケーション・モジュール70などのアプリケーション・
モジュールからのフレームがNTC65によって受信さ
れる。次いで、ステップS906において、NTC65
は、OUTテーブル111内に含まれた規則を使用して
フレームの処理を進行する。ステップS906の処理が
完了すると、ステップS908で、NTC65が再度次
のフレームを待機する。
【0053】図9の記載においては、NTC65がIN
テーブル110などの規則テーブルをフレームの処理に
おいて適用することを簡単に記載した。図10は、受信
されたフレームを、特定の規則テーブル内に含まれた規
則を使用して処理するプロセスをより詳細に示すフロー
チャートである。ステップS1001で、NTC65は
受信されたフレームの処理を開始する。通常、この開始
は、図9に示したような全体的な処理において、NTC
65が、受信されたフレームを特定の規則テーブルを使
用して処理する段階に到達したときに起こる。ステップ
S1002で、NTC65は、フレームが規則テーブル
の第1の規則内に含まれたディスクリミネータに合致す
るかどうかを判断する。これらのディスクリミネータが
フレームと合致しなかった場合、ステップS1004
で、NTC65で規則テーブルを使用した処理が完了し
たかどうかが判断される。処理が完了していなかった場
合、ステップS1005において、NTC65は規則テ
ーブルにおいて次の規則へ継続し、ステップS1002
へ戻り、フレームがその規則のディスクリミネータに合
致するかどうかを判断する。一方、NTC65で規則テ
ーブルを使用した処理が完了した場合は、ステップS1
010で、処理が、図9において示した全体的な処理に
戻される。
【0054】ステップS1002において、規則におい
て定義されたディスクリミネータに当該フレームが合致
するとNTC65が判断した場合、ステップS1006
で、その規則に関連付けられたアクションが実行され
る。ステップS1006で、その規則に関連付けられた
アクションが実行された後、ステップS1008で、規
則テーブルを使用した処理が完了されたかどうかが判断
される。規則テーブルを使用した処理が完了していなか
った場合は、ステップS1009において、NTC65
が規則テーブルにおける次の規則へ進行する。そして、
ステップS1002へ戻り、その規則のディスクリミネ
ータをフレームと比較する。一方、規則テーブルを使用
した処理が完了した場合、ステップS1010で、NT
C65は再度全体の処理に戻る。NTC65が、特定の
規則テーブルを使用してフレームを処理するために呼び
出されるときは、NTC65が関連する規則テーブル
を、上述のように探索(トラバース)する。
【0055】図11は、NDM64によって、どのネッ
トワーク・インターフェイスによってフレームを伝送す
るかを判断するのに利用される、ルーティング・テーブ
ル74を示す。ルーティング・テーブル74における各
エントリは、宛先140、ネットマスク141、ゲート
ウェイ142、デバイス144および注記145などの
いくつかのパラメータを使用して定義される。これらの
パラメータはテーブルにおいて特定のエントリを記述す
るものである。各パラメータの詳細な定義および機能は
当業者には周知であり、したがって本明細書では説明を
省略する。
【0056】図12は、DPR67によって実行される
処理を示すフローチャートである。ステップS1201
において、DPR67は、ミミック・デバイス20にお
けるアプリケーション・モジュールを初期化し、ソケッ
トについて動作を開始するまで待機する。ステップS1
202では、電子メール印刷アプリケーション・モジュ
ール71などのアプリケーションが実行を開始し、ネッ
トワークを介した通信のためにソケットを生成する。ア
プリケーションが、ネットワークを介した通信のための
ソケットを開く際に、このソケットを開くための機能が
呼び出される。これらの機能のうち1つが呼び出される
とき、ステップS1204で、DPR67にソケット生
成が通知される。
【0057】アプリケーションが通信のためのソケット
を開くとき、アプリケーションによって開かれたソケッ
トを定義するためのエントリが、ソケット・ディスクリ
プタを含むソケット・ライブラリ77に対して行われ
る。ステップS1205で、DPR67はソケット・デ
ィスクリプタをソケット・ライブラリ77から読み取
り、新しいソケットのパラメータを決定する。ステップ
S1208において、DPR67は、新しいソケットに
対応するソケット・ディスクリプタに基づいてNTC6
5におけるリダイレクト規則を構築する。このリダイレ
クト規則を利用して、NTC65は、ミミック・デバイ
ス20によって受信されたフレームを、このフレームを
ローカル・ネットワーク14上のデバイスへ渡すのでは
なく、ミミック・デバイス20上で動作するアプリケー
ションへリダイレクトする。
【0058】ステップS1209において、DPR67
は、ソケットが閉じられるまで待機する。DPR67
は、ソケットを閉じる機能が呼び出されるまで待機する
ようにしてもよいし、あるいは、DPR67が、ソケッ
トが開かれたときから計測される指定された時間の期間
を待機するようにしてもよい。ソケットが閉じられた
後、ステップS1210において、DPR67は、閉じ
られたソケットに対応するリダイレクト規則をNTC6
5から除去する。上述の方法によれば、DPR67は、
ミミック・デバイス20がローカル・ネットワーク14
上のデバイスの能力を増強させている場合において、外
部ネットワーク10から受信されたあらゆるトラフィッ
クがミミック・デバイス20上で動作するアプリケーシ
ョン・モジュールに宛てられることを保証することがで
きる。
【0059】図13は、TAT69によって実行される
処理を示すフローチャートである。ステップS1301
において、TAT69は処理のために初期化をし、準備
をする。ステップS1302において、TAT69はブ
ランチおよび取り込み規則をNTC65に構築する。T
AT69は、特定の受信されたフレームをマップ・ロー
カル・テーブル112にダイレクトさせるために、ブラ
ンチ規則をINテーブル110に構築する。加えて、T
AT69は、特定のフレームをマップ外部テーブル11
4へダイレクトさせるために、ブランチ規則をOUTテ
ーブル111に構築する。加えて、TAT69は、特定
のフレームを取り込むために、取り込み規則をマップ・
ローカル・テーブル112内に構築する。マップ・ロー
カル・テーブル112において構築されたこの取り込み
規則は、ローカル・ネットワーク14上のデバイスから
受信されたすべてのフレームを、動的ポート・アドレス
を使用して取り込む。
【0060】ステップS1304において、NTC65
は処理のためのフレームをNDM64から受信する。ス
テップS1305では、その受信されたフレームがロー
カル・ネットワークからのものであるか、および、それ
が動的ポート・アドレスを含んでいるかどうかが判断さ
れる。そのフレームがローカル・ネットワークからのも
のであり、かつ動的ポート・アドレスを含んでいる場
合、ステップS1308において、TAT69によって
生成されたブランチ規則により、フレーム処理をマップ
・ローカル・テーブル112に分岐させる。一方、受信
されたフレームがローカル・ネットワークからのもので
なく、かつ/または動的ポート・アドレスを含んでいな
い場合は、ステップS1306で、NTC65が通常の
フレーム処理を遂行する。そして、ステップS1314
に進んで、TAT69は待機状態に戻る。
【0061】上述したように、ステップS1308で、
受信されたフレームがローカル・ネットワークからのも
のであり、かつ動的ポート・アドレスを有すると判断さ
れた場合、NTC65がマップ・ローカル・テーブル1
12に分岐する。そして、ステップS1309におい
て、NTC65はマップ・ローカル・テーブル112を
トラバースし、当該フレームが、そのテーブル内の既存
のマップ規則のディスクリミネータに合致するかどうか
を判断する(ならびに、マップ・ローカル・テーブル1
12内に含まれた他のいずれかの規則との合致があるか
どうかを判断し、合致した規則に関する規則のアクショ
ンを実行する)。ディスクリミネータの合致があった場
合、ステップS1310で、マップ規則が実行され、ス
テップS1314で、TAT69が次のフレームのため
の待機状態に戻る。これに対して、フレームのディスク
リミネータに対応する既存のマップ規則がなかった場合
は、ステップS1311へ進み、TAT69がそのフレ
ームのための新しい動的アドレスを割り当てる。
【0062】新しい動的アドレスをフレームに割り当て
ることにおいて、TAT69は自分自身の、未使用のポ
ート番号の内部リストを利用することができる。また、
別法では、TAT69がダミー・ソケットを生成し、ミ
ミック・デバイス20のネットワーク・スタックによっ
て割り振られた新しいポート番号を受信し、その新しい
動的アドレスを処理されているフレームのために利用す
ることができる。ステップS1312において、TAT
69は、新たに割り当てられた動的アドレスに対応する
マップ規則を構築する。TAT69は、元のポート番号
を含むフレームが処理されるときに、マップ・ローカル
・テーブル112に、フレームの既存のポート・アドレ
スを新たに割り振られたポート・アドレスにマップする
マップ規則を構築する。また、TAT69は、マップ外
部テーブル114において、新しい動的アドレスを含む
フレームを外部ネットワークから受信した場合に、新た
に割り振られた動的アドレスを、元の動的ポート・アド
レスに戻すようにマップするマップ規則を構築する。マ
ップ規則の構築が完了すると、ステップS1310にお
いて、新たに作成されたマップ規則が、処理中の現在の
フレームについて実行され、ステップS1314で、T
AT69が次のフレームのための待機状態に戻る。
【0063】マップ・ローカル・テーブル112および
マップ外部テーブル114内に含まれた規則は、NTC
65によって利用されるものであり、端末アクションを
含まないことが好ましい。したがって、TAT69はフ
レームを処理し、次いで処理をNTC65に戻す。それ
により、NTC65によって実行される汎用処理を干渉
することなく、動的ポート・アドレスを利用して、フレ
ームにおけるアドレス変換を透過的に実行する。なお、
他のサブテーブルを、これらを必要とするいかなるアプ
リケーションによっても生成することができることに留
意されたい。これらのサブテーブルは、TAT69によ
って使用されたサブテーブルとは異なり、端末アクショ
ンを含むことができる。
【0064】図14は、ミミック・デバイス20がフレ
ームを外部ネットワーク10から受信するとことによっ
て着手するプロセスを示すフローチャートである。ステ
ップS1401で、NDM64がフレームを外部ネット
ワーク10から受信し、NTC65に、フレームが処理
のために使用可能であることを通知する。受信されたフ
レームの通知を受信すると、ステップS1402におい
て、NTC65はフレームの処理を開始する。これは、
図9を使用して記載したように、規則テーブル75内の
規則テーブルにそのフレームを適用することによって行
われる。ステップS1404において、フレームを規則
テーブル75に適用する場合、処理中にどの規則がNT
C65によってフレームに適用されるかに応じて、フレ
ームを通過あるいはリダイレクトさせることができる。
フレームがリダイレクトされない場合、ステップS14
05において、NTC65はフレームをNDM64へ戻
す。そしてステップS1406において、NDM64
は、フレームによって指示されている通りに、そのフレ
ームをローカル・ネットワーク上のデバイスへ、ローカ
ル・ネットワーク・インターフェイス31を介して渡
す。フレームがNDM64によって渡された後、ステッ
プS1410で、処理が待機状態に戻される。
【0065】他方、ステップS1404で、NTC65
によって適用された規則がフレームをリダイレクトする
ものであった場合は、NTC65がフレームを、ミミッ
ク・デバイス20上で動作する適切なアプリケーション
・モジュールへ、規則のアクションによって指示された
とおりに転送する。ステップS1409では、ミミック
・デバイス20上のフレームを受信したアプリケーショ
ン・モジュールが、そのフレームを処理する。アプリケ
ーション・モジュールによる処理が完了された後、ステ
ップS1410で、処理が待機状態に戻される。
【0066】図15は、ミミック・デバイス20におけ
るアプリケーションが、外部ネットワーク10またはロ
ーカル・ネットワーク14のいずれかにおけるデバイス
と通信する方法を説明するフローチャートである。たと
えば、電子メール印刷アプリケーション・モジュール7
1が電子メール印刷機能をレガシー・ネットワーク・プ
リンタ15に代わってサポートしている場合、電子メー
ル印刷アプリケーション・モジュール71は、外部ネッ
トワーク10におけるワークステーション12などの要
求側クライアントと通信する必要がある可能性があり、
また、印刷ジョブをレガシー・ネットワーク・プリンタ
15にスプールするためにローカル・ネットワーク14
上のレガシー・ネットワーク・プリンタ15と通信する
必要もある可能性がある。したがって、電子メール印刷
アプリケーション・モジュール71によって準備された
ネットワーク・メッセージを、適切なネットワーク上の
所望のデバイスへ適切にアドレス指定する必要があり、
出力メッセージにおけるソースIPアドレスも、所望の
透過性の効果を達成するために設定されなければならな
い。図15のフローチャートにおいて示した例は、セキ
ュア・プリンティング・アプリケーション・モジュール
70からの出力メッセージについてのものである。
【0067】ステップS1501において、セキュア・
プリンティング・アプリケーション・モジュール70
は、ワークステーション12など、外部ネットワーク1
0上の要求側クライアント・デバイスへの応答メッセー
ジ、あるいは、レガシー・ネットワーク・プリンタ15
への印刷スプール・メッセージとする出力用メッセージ
を準備することができる。ステップS1502におい
て、セキュア・プリンティング・アプリケーション・モ
ジュール70は、出力メッセージをNTC65に送信す
る。次いで、NTC65は、出力メッセージがどのよう
にアドレス指定されるべきであるかを判断するために、
当該出力メッセージを規則テーブル75のout規則テ
ーブルに適用する(ステップS1503)。ステップS
1504では、その出力メッセージが要求側クライアン
ト・ネットワーク・デバイスにダイレクトされるものか
どうかが、out規則テーブルに基づいて判断される。
そうであった場合、処理はステップS1505へ進み、
セキュア・プリンティング・アプリケーション・モジュ
ール70は、代行動作している対象のレガシー・ネット
ワーク・プリンタのIPアドレスを、その出力メッセー
ジにおけるソースIPアドレスとして使用する。このよ
うにすることで、要求側クライアント・ネットワーク・
デバイスによって受信された応答メッセージにおけるソ
ースIPアドレスは要求された印刷機能を実行中である
レガシー・ネットワーク・プリンタのソースIPアドレ
スを含むことになり、このため、ミミック・デバイス2
0の存在は要求側クライアント・ネットワーク・デバイ
スに対しては透過的となる。次に、ステップS1505
の後、出力メッセージはNDM64に送信される。ND
M64は、ルーティング・テーブル74を利用して、そ
の出力メッセージが、外部ネットワーク・インターフェ
イス・カード22及び外部ネットワーク10を介して、
ワークステーション12など、要求側クライアント・ネ
ットワーク・デバイスに送信されなければならないこと
を判断する(ステップS1506)。次いで、流れが進
み、ステップS1515で戻る。
【0068】ステップS1504で、セキュア・プリン
ティング・アプリケーション・モジュール70からの出
力メッセージが要求側クライアント・ネットワーク・デ
バイスにダイレクトされないと判断された場合、処理は
ステップS1507へ進み、その出力メッセージが、レ
ガシー・ネットワーク・プリンタ15など、セキュア・
プリンティング・アプリケーション・モジュール70が
代行動作の対象としているレガシー・ネットワーク・デ
バイスにダイレクトされるかどうかが判断される。ステ
ップS1507において、出力メッセージが対応するレ
ガシー・ネットワーク・デバイスにダイレクトされると
判断された場合、処理はステップS1508へ進み、出
力メッセージをレガシー・ネットワーク・デバイスに対
して透過的にする必要があるかどうかが判断される。す
なわち、出力メッセージにおけるソースIPアドレスに
要求側クライアント・ネットワーク・デバイスのIPア
ドレスを含ませて、ローカル・ネットワーク14上のレ
ガシー・ネットワーク・デバイスが、メッセージをミミ
ック・デバイス20からではなく直接要求側クライアン
ト・ネットワーク・デバイスから受信中であると信じる
ようにさせるべきであるかどうかが判断される。ステッ
プS1508で、出力メッセージがレガシー・ネットワ
ーク・デバイスに対して透過的であるべきであると判断
された場合、処理はステップS1509へ進み、要求側
クライアント・ネットワーク・デバイスのIPアドレス
が、レガシー・ネットワーク・デバイスへの出力メッセ
ージにおけるソースIPアドレスとして使用される。こ
の場合、次いで処理がステップS1511へ進み、出力
メッセージがNDM64へ送信される。NDM64は、
ルーティング・テーブル74を利用して、出力メッセー
ジがローカル・ネットワーク・インターフェイス・カー
ド21とローカル・ネットワーク14を介して、対応す
るレガシー・ネットワーク・デバイスへ送信されるべき
であることを判断する。そして、処理が進み、ステップ
S1515で戻る。
【0069】ステップS1508で、出力メッセージを
レガシー・ネットワーク・デバイスに対して透過的にす
ることが必要でないと判断された場合、処理はステップ
S1510へ進み、ローカル・ネットワーク・インター
フェイス・カード21のIPアドレスが、出力メッセー
ジにおけるソースIPアドレスとして使用される。この
場合、上述のように、ローカル・ネットワーク・インタ
ーフェイス・カード21に、あらかじめ登録されたIP
アドレスが割り当てられることが好ましい。これは、ロ
ーカル・ネットワーク14または外部ネットワーク10
のいずれかにおけるいずれかの他のデバイスとの競合を
回避するためである。なお、複数のミミック・デバイス
が外部ネットワーク10上に存在する場合に、各ミミッ
ク・デバイスが、あらかじめ設定された同じIPアドレ
スを、それぞれのローカル・ネットワークを介しての通
信のために使用することができることに留意されたい。
これは各ローカル・ネットワークが外部ネットワーク1
0から切り離されており、したがってIPアドレス競合
が回避されるからであ。この方法において、各ミミック
・デバイスは、別々のIPアドレスがネットワーク・ア
ドミニストレータによってそれに割り当てられることを
必要とせず、それにより、外部ネットワーク10上の他
のデバイスのための貴重なIPアドレスが節約される。
ステップS1510の後、処理はステップS1511へ
進み、出力メッセージがNDM64に送信される。ND
M64は、ルーティング・テーブル74を利用し、出力
メッセージを、ローカル・ネットワーク・インターフェ
イス・カード21とローカル・ネットワーク14を介し
て、レガシー・ネットワーク・プリンタ15など、対応
するレガシー・ネットワーク・デバイスに送信する。次
いで、処理が進み、ステップS1515で戻る。
【0070】ステップS1507で、出力メッセージが
対応するレガシー・ネットワーク・デバイスにダイレク
トされないと判断された場合、処理はステップS151
2へ進み、出力メッセージがミミック・デバイス70に
おいて存在する別のアプリケーションへダイレクトされ
るかどうかが判断される。たとえば、ワークステーショ
ン12など、外部ネットワーク10上のクライアント・
ネットワーク・デバイスからの要求が、レガシー・ネッ
トワーク・プリンタ15上のセキュア印刷ジョブの電子
メール印刷のための要求である可能性がある。このよう
な場合、印刷ジョブは、電子メール印刷アプリケーショ
ン・モジュール71およびセキュア・プリンティング・
アプリケーション・モジュール70のサービスを必要と
する。したがって、電子メール印刷アプリケーション・
モジュール71は、レガシー・ネットワーク・プリンタ
15へ印刷のために送信する前に、セキュア・プリンテ
ィング・アプリケーション・モジュール70と通信して
解読された電子メール印刷ジョブを完了させることが必
要となる。したがって、前述のアプリケーションのうち
の1つによって出力メッセージが準備され、次いでミミ
ック・デバイス20内で処理されて、それが他の所望の
アプリケーションへ処理のために送信され戻されるよう
になる。具体的には、出力メッセージがミミック・デバ
イス20における別のアプリケーションにダイレクトさ
れると判断された場合、処理はステップS1513へ進
み、出力メッセージの宛先IPアドレスが外部ネットワ
ーク・インターフェイス・カード22のIPアドレスに
設定され、出力メッセージのソースIPアドレスが要求
側クライアント・ネットワーク・デバイスのIPアドレ
スに設定される。この方法において、外部ネットワーク
・インターフェイス・カード22に対応する値を有する
宛先IPアドレスは、ルーティング・テーブル74と関
連して、当該出力メッセージがミミック・デバイス20
内に保たれるべきであることを通知する。加えて、要求
側クライアント・ネットワーク・デバイスの値を有する
出力メッセージにおけるソースIPアドレスにより、出
力メッセージが透過性を有することができ、電子メール
印刷アプリケーション・モジュール71など、ミミック
・デバイス20内の受信側アプリケーションは、それが
メッセージを要求側クライアント・ネットワーク・デバ
イスから直接受信したものと認識するようになる。
【0071】ステップS1513の後、処理はステップ
S1514へ進み、出力メッセージがNDM64に送信
される。NDM64は、ルーティング・テーブル74を
調べ、次いで、外部ネットワーク・インターフェイス・
カード22の値を有する出力メッセージにおける宛先I
Pアドレスに基づいて、出力メッセージをNTC65へ
戻すようにループさせる。そして、NTC65は、今度
は、出力メッセージを、電子メール印刷アプリケーショ
ン・モジュール71など、所望のアプリケーションへダ
イレクトする。このことに関して、NTC65が出力メ
ッセージをミミック・デバイス20における所望のアプ
リケーションへダイレクトすることができるように、そ
の出力メッセージが所望の宛先アプリケーションに対応
するポート識別子を含むことについて、さらに説明す
る。たとえば、出力メッセージは電子メール印刷のサー
ビスを要求することができ、したがって、その出力メッ
セージは電子メール印刷アプリケーション・モジュール
71に対応するポート識別子をその中に有するようにな
る。したがって、出力メッセージが上述のようにNDM
64からNTC65へ戻るようにループされるとき、N
TC65は、出力メッセージが電子メール印刷アプリケ
ーション・モジュール71へダイレクトされることを知
る。ステップS1514の後、処理が進み、ステップS
1515で戻る。
【0072】上の考察および添付の図面に基づいて、本
発明が、既存のレガシー・ネットワーク・デバイスの機
能能力を透過的な様式において増強するための、汎用の
効率的な方法を提供することが理解されよう。したがっ
て、本発明は、ネットワーク・プリンタなどのレガシー
・ネットワーク・デバイスを、新しいエンタープライズ
機能のためのサポートを提供するために、より新しいバ
ージョンと置き換えるための必要性を低減させる。加え
て、レガシー・ネットワーク・デバイスにアドレス指定
されたネットワーク・メッセージに応答することによっ
て、ミミック・デバイスがレガシー・ネットワーク・デ
バイスに代わって動作するので、最小限の構成の労力し
かシステム・アドミニストレータの側においては必要と
されない。
【0073】また、上述のミミック・デバイスは、レガ
シー・ネットワーク・プリンタの機能能力を増強するこ
とに限定されるものではなく、ネットワーク・コピー
機、ネットワーク・スキャナ、ネットワーク・ワークス
テーションおよび他のネットワーク・デバイスにも適用
することが可能であることを理解されたい。加えて、上
述のミミック・デバイスは、ネットワーク・デバイスの
機能増強に限定されず、これを容易に、他の機能を実行
するように構成することもできる。上述の規則テーブル
に含まれた規則を、アプリケーション・マネージャおよ
びミミック・デバイスにおいて存在するアプリケーショ
ンによって容易に構成して、ミミック・デバイスが様々
な異なる機能を実行できるようにすることができる。
【0074】特定の一実施形態では、ミミック・デバイ
スを使用することにより、ネットワーク接続機能を本来
的に有していないデバイスに、ネットワーク接続性を提
供することができる。この実施形態では、ローカル・ネ
ットワーク14がユニバーサル・シリアル・バス(US
B)ネットワークまたは別のタイプのシリアル・ネット
ワークとなり、ローカル・ネットワーク・インターフェ
イス・カード21がUSB接続性をサポートする。この
場合、規則は、USBローカル・ネットワーク14上の
プリンタに割り当てられたIPアドレスにダイレクトさ
れる、外部ネットワーク10からのネットワーク・メッ
セージに代わって、ミミック・デバイス20を動作させ
るように構成される。次いで、他のアプリケーション・
モジュール72のうち1つが、外部ネットワーク10上
のIPメッセージとローカル・ネットワーク14上のU
SBメッセージの間の変換器として動作する。
【0075】類似の様式において、ミミック・デバイス
20を、ドッキング・ステーションとして使用すること
もできる。例えば、USBとして動作するローカル・ネ
ットワーク14を介して、あるいはローカル・ネットワ
ーク・インターフェイス・カード21の代わりに別のシ
リアル・インターフェイスを通じて、デジタル・カメラ
などのデバイスに接続することを可能とする。たとえ
ば、デジタル・カメラがミミック・デバイス20上のシ
リアル・ポートに接続し、次いでデジタル・イメージを
デジタル・カメラからミミック・デバイスにダウンロー
ドし、デジタル・イメージを、外部ネットワーク10を
介してサーバ11へ格納のために渡す。この場合も、単
に上述の規則の再構成が必要とされるだけであり、アプ
リケーション・マネージャ・モジュール78および/ま
たはミミック・デバイス20における他のアプリケーシ
ョンによって実行され得る。
【0076】ミミック・デバイス20はまた、その2つ
の独立したネットワーク・インターフェイス・カードを
利用して、ユニバーサル・ネットワーキング・デバイス
として動作することもできる。たとえば、ミミック・デ
バイス20がルータ、ファイアウォール、NAT、サー
バまたは他のネットワーク・デバイスとして動作するよ
うに命令するように規則を構成することができる。これ
は単に、ミミック・デバイス20におけるアプリケーシ
ョンのうち1つを有して、外部ネットワーク10および
ローカル・ネットワーク14上で検出されたフレームの
所望の処理を実行するようにNTC65に命令するため
の規則を構成することである。このことに関して、ミミ
ック・デバイス20における規則を、単に外部ネットワ
ーク10およびローカル・ネットワーク14のうち1つ
または両方におけるネットワーク・トラフィックを監視
するように構成することもでき、これはネットワーク・
トラフィックの一部またはすべてを取り込み、そして記
録することを含むことができる。最後に、ミミック・デ
バイス20の規則は、防護的モードにおいて望ましくな
いネットワーク・トラフィックの伝送を検出してインタ
ーセプトするように、あるいは、望ましくないネットワ
ーク・トラフィックを攻撃的な敵対モードとして送信す
るように構成することができる。
【0077】本発明を特定の例示的実施形態により記載
した。本発明が上述の実施形態に限定されるものでな
く、また、様々な変更および修正を、本発明の精神およ
び範囲から逸脱することなく、当業者によって行うこと
ができることを理解されたい。
【図面の簡単な説明】
【図1】本発明を実施することができるネットワーク環
境の図である。
【図2A】本発明の一実施形態による、ミミック・デバ
イスの内部アーキテクチャを例示するブロック図であ
る。
【図2B】本発明の一実施形態による、図2Aに示した
ミミック・デバイスの固定ディスクに含まれたモジュー
ルを例示するブロック図である。
【図3】本発明の一実施形態による、ミミック・デバイ
スの機能コンポーネントを示すブロック図である。
【図4】本発明の一実施形態による、目標ディスクリプ
タ・テーブルを示すテーブル図である。
【図5】本発明の一実施形態による、発見プロセスを説
明するためのフローチャートである。
【図6】本発明の一実施形態による、定期的ポーリング
発見プロセスを説明するためのフローチャートである。
【図7】本発明の一実施形態による、規則テーブルを示
すブロック図である。
【図8A】本発明の一実施形態による、IN規則テーブ
ルを示すブロック図である。
【図8B】本発明の一実施形態による、OUT規則テー
ブルを示すブロック図である。
【図9】本発明の一実施形態による、図8Aおよび図8
Bに示したINおよびOUT規則テーブルへのフレーム
の適用を説明するためのフローチャートである。
【図10】本発明の一実施形態による、フレームの処理
を説明するためのフローチャートである。
【図11】本発明の一実施形態による、ルーティング・
テーブルを示すブロック図である。
【図12】本発明の一実施形態による、動的ポート登録
を説明するためのフローチャートである。
【図13】本発明の一実施形態による、ポート識別子の
マッピングを説明するためのフローチャートである。
【図14】本発明の一実施形態による、入力フレームの
ルーティングを説明するためのフローチャートである。
【図15】本発明の一実施形態による、出力フレームの
ルーティングを説明するためのフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 502172010 110 Innovation Drive, Irvine, California 92612, U.S.A. (72)発明者 セバスティアン エー. ジーン アメリカ合衆国 カリフォルニア州 92612 アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド内 (72)発明者 ドン フランシス パープラ アメリカ合衆国 カリフォルニア州 92612 アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド内 (72)発明者 ニール ワイ. イワモト アメリカ合衆国 カリフォルニア州 92612 アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド内 Fターム(参考) 2C061 AP01 HJ08 HN05 HN15 HP00 HQ20 5B021 AA01 BB01 BB04 CC05 EE04 5C052 FA03 FA06 FA07

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク・デバイスを模倣するため
    の方法であって、前記方法は、第1および第2のネット
    ワーク・インターフェイス・カードを有するコンピュー
    ティング・デバイスにおいて実行され、前記第1のネッ
    トワーク・インターフェイス・カードは前記コンピュー
    ティング・デバイスを外部ネットワークに接続し、前記
    第2のネットワーク・インターフェイス・カードは前記
    コンピューティング・デバイスをローカル・ネットワー
    クに接続し、 前記外部ネットワーク上に存在するクライアント・ネッ
    トワーク・デバイスから、前記ローカル・ネットワーク
    上に存在するレガシー・ネットワーク・デバイスに宛て
    られた入力メッセージを受信するステップと、 前記入力メッセージが、前記コンピューティング・デバ
    イスにおいて存在するアプリケーション・モジュールに
    よって提供された機能を必要とするかどうかを判断する
    ステップと、 前記入力メッセージが、前記アプリケーション・モジュ
    ールによって提供された機能を必要とする場合、前記入
    力メッセージを前記アプリケーション・モジュールにリ
    ダイレクトするステップと、ここで前記アプリケーショ
    ン・モジュールは前記必要とされた機能を前記入力メッ
    セージに応答して実行するものであり、 前記入力メッセージが、前記アプリケーション・モジュ
    ールによって提供された機能を必要としない場合、前記
    入力メッセージを、前記ローカル・ネットワークを介し
    て、前記ローカル・ネットワーク上に存在する前記レガ
    シー・ネットワーク・デバイスに渡すステップとを備え
    ることを特徴とする方法。
  2. 【請求項2】 前記リダイレクトするステップにおい
    て、前記アプリケーション・モジュールによる前記必要
    とされた機能の実行は、応答メッセージを前記アプリケ
    ーション・モジュールから前記外部ネットワークを介し
    て前記クライアント・ネットワーク・デバイスへ送信す
    るステップを含み、前記応答メッセージは、前記レガシ
    ー・ネットワーク・デバイスのソース識別アドレスに等
    しいソース識別アドレスを有することを特徴とする請求
    項1に記載の方法。
  3. 【請求項3】 前記リダイレクトするステップにおい
    て、前記アプリケーション・モジュールによる前記必要
    とされた機能の実行は、ローカル・メッセージを、前記
    アプリケーション・モジュールから前記ローカル・ネッ
    トワークを介して前記レガシー・ネットワーク・デバイ
    スへ送信するステップを含み、前記レガシー・ネットワ
    ーク・デバイスが前記ローカル・メッセージに応答して
    機能を実行することを特徴とする請求項1に記載の方
    法。
  4. 【請求項4】 前記判断するステップにおいて、前記入
    力メッセージが前記コンピューティング・デバイスにお
    いて存在するアプリケーション・モジュールによって提
    供された機能を必要とするかどうかを判断するために、
    入力用の規則テーブルが使用されることを特徴とする請
    求項1に記載の方法。
  5. 【請求項5】 前記入力用の規則テーブルが複数の規則
    を含み、各規則は前記ローカル・ネットワーク上の複数
    のレガシー・ネットワーク・デバイスのうち1つに対応
    することを特徴とする請求項4に記載の方法。
  6. 【請求項6】 前記ローカル・ネットワーク上の前記複
    数の各レガシー・ネットワーク・デバイスを発見するス
    テップをさらに含み、該ステップは、前記ローカル・ネ
    ットワークを前記レガシー・ネットワーク・デバイスか
    らのメッセージについてリスニングし、発見された各レ
    ガシー・ネットワーク・デバイスに対応する目標ディス
    クリプタ・エントリを目標ディスクリプタ・テーブルに
    おいて生成し、および、各目標ディスクリプタ・エント
    リに対応する規則を前記入力用の規則テーブルにおいて
    生成することを特徴とする請求項5に記載の方法。
  7. 【請求項7】 前記入力用の規則テーブルは、前記対応
    するレガシー・ネットワーク・デバイスの要求された機
    能が前記コンピューティング・デバイスにおいて存在す
    るアプリケーション・モジュールによって提供された機
    能を必要とするかどうかを示す少なくとも1つの規則を
    含むことを特徴とする請求項6に記載の方法。
  8. 【請求項8】 前記判断するステップにおいて、前記入
    力メッセージが前記コンピューティング・デバイスにお
    いて存在するアプリケーション・モジュールによって提
    供された機能を必要とするかどうかを判断するために、
    前記入力メッセージが前記入力用の規則テーブルにおけ
    る前記複数の規則に適用されることを特徴とする請求項
    7に記載の方法。
  9. 【請求項9】 各規則は、対応するレガシー・ネットワ
    ーク・デバイスの要求された機能が前記コンピューティ
    ング・デバイスにおいて存在するアプリケーション・モ
    ジュールによって提供された機能を必要とするかどうか
    を示すために、前記規則に対応するレガシー・ネットワ
    ーク・デバイスのIPアドレスを含むことを特徴とする
    請求項7に記載の方法。
  10. 【請求項10】 各規則は、対応する前記レガシー・ネ
    ットワーク・デバイスの要求された機能が、前記コンピ
    ューティング・デバイスにおいて存在するアプリケーシ
    ョン・モジュールによって提供された機能を必要とする
    かどうかを示すために、ポート識別子を含むことを特徴
    とする請求項7に記載の方法。
  11. 【請求項11】 前記発見するステップが、発見メッセ
    ージを、発見された各レガシー・ネットワーク・デバイ
    スに送信するステップと、前記発見メッセージに応答す
    る前記対応するレガシー・ネットワーク・デバイスから
    の発見情報を受信するステップとを含み、前記発見情報
    は、前記対応するレガシー・ネットワーク・デバイスの
    ための前記目標ディスクリプタ・エントリに配置される
    ことを特徴とする請求項6に記載の方法。
  12. 【請求項12】 発見された各レガシー・ネットワーク
    ・デバイスに対して発見メッセージを定期的に送信し、
    かつ前記発見メッセージに応答して、発見情報を前記対
    応するレガシー・ネットワーク・デバイスから受信す
    る、ポーリング・ステップをさらに含み、前記目標ディ
    スクリプタ・エントリは、前記新たに受信された発見情
    報により更新されることを特徴とする請求項11に記載
    の方法。
  13. 【請求項13】 前記発見されたレガシー・ネットワー
    ク・デバイスのうち、前記発見メッセージに応答して送
    信されるべき発見情報が受信されないものがある場合、
    そのレガシー・ネットワーク・デバイスに対応する前記
    目標ディスクリプタ・エントリが削除されることを特徴
    とする請求項12に記載の方法。
  14. 【請求項14】 発見された各レガシー・ネットワーク
    ・デバイスについての通知を前記アプリケーション・モ
    ジュールへ送信するステップをさらに備え、前記通知
    は、前記対応するレガシー・ネットワーク・デバイスの
    ための前記目標ディスクリプタ・エントリに関係する情
    報を含むことを特徴とする請求項6に記載の方法。
  15. 【請求項15】 各目標ディスクリプタ・エントリを前
    記アプリケーション・モジュールに発行するステップを
    さらに備えることを特徴とする請求項6に記載の方法。
  16. 【請求項16】 前記第2のネットワーク・インターフ
    ェイス・カードにあらかじめ設定されるIPアドレスが
    割り当てられ、前記ローカル・メッセージが前記あらか
    じめ設定されたIPアドレスに等しいソースIPアドレ
    スを含むことを特徴とする請求項3に記載の方法。
  17. 【請求項17】 前記ローカル・メッセージが、前記ク
    ライアント・ネットワーク・デバイスのソースIPアド
    レスに等しいソースIPアドレスを含むことを特徴とす
    る請求項3に記載の方法。
  18. 【請求項18】 前記ローカル・メッセージが、前記第
    2のネットワーク・インターフェイス・カードのソース
    IPアドレスに等しいソースIPアドレスを含むことを
    特徴とする請求項3に記載の方法。
  19. 【請求項19】 前記リダイレクトするステップにおい
    て、前記アプリケーション・モジュールによる前記必要
    とされた機能の実行は、出力用のメッセージを前記外部
    ネットワークおよび前記ローカル・ネットワークのうち
    の一方の指定されたデバイスに送達するために準備する
    ことを含み、前記外部ネットワークおよび前記ローカル
    ・ネットワークのうちどちらが前記出力用のメッセージ
    を前記指定されたデバイスへ送信するために使用される
    かを判断するためにルーティング・テーブルが使用され
    ることを特徴とする請求項1に記載の方法。
  20. 【請求項20】 前記ルーティング・テーブルは、前記
    外部ネットワークおよび前記ローカル・ネットワークの
    うちどちらが前記出力用のメッセージを前記指定された
    デバイスへ送信するために使用されるべきかを示すため
    に、各レガシー・ネットワーク・デバイスのための相互
    参照標識を含むことを特徴とする請求項19に記載の方
    法。
  21. 【請求項21】 前記第2のネットワーク・インターフ
    ェイス・カードのあらかじめ設定されたIPアドレスが
    前記出力用のメッセージにおけるソースIPアドレスと
    して使用されるか、前記クライアント・ネットワーク・
    デバイスのソースIPアドレスが前記出力用のメッセー
    ジにおけるソースIPアドレスとして使用されるかを判
    断するために、前記ルーティング・テーブルが使用され
    ることを特徴とする請求項19に記載の方法。
  22. 【請求項22】 前記アプリケーション・モジュールに
    よって開かれたポートのポート識別子を追跡し、前記入
    力用の規則テーブルにおいて前記ポート識別子に対応す
    る規則を生成するステップをさらに備え、前記判断する
    ステップにおいて、メッセージが前記規則に対応する前
    記ポート識別子を含む場合、前記規則が使用されて、前
    記メッセージが前記外部ネットワークから前記アプリケ
    ーション・モジュールへリダイレクトされる、請求項7
    に記載の方法。
  23. 【請求項23】 レガシー・ネットワーク・デバイスに
    よって開かれたポートの最初のレガシー・ポート識別子
    を追跡するステップと、前記最初のレガシー・ポート識
    別子を新しいレガシー・ポート識別子にマップするステ
    ップと、前記最初のレガシー・ポート識別子を前記新し
    いレガシー・ポート識別子へマップする、前記レガシー
    ・ネットワーク・デバイスに対応する第1のマップ規則
    を前記入力用の規則テーブルにおいて生成するステップ
    と、前記新しいレガシー・ポート識別子を前記最初のレ
    ガシー・ポート識別子にマップする、前記レガシー・ネ
    ットワーク・デバイスに対応する第2のマップ規則を出
    力用の規則テーブルにおいて生成するステップとをさら
    に備えることを特徴とする請求項22に記載の方法。
  24. 【請求項24】 前記ローカル・ネットワークはUSB
    ネットワークであり、前記レガシー・ネットワーク・デ
    バイスはプリンタであり、前記入力用の規則テーブル
    は、前記判断するステップにおいて前記プリンタについ
    ての入力メッセージを前記外部ネットワークから前記ア
    プリケーション・モジュールにリダイレクトするために
    使用される規則を含み、前記アプリケーション・モジュ
    ールはUSBメッセージを、前記入力メッセージに応答
    して、前記ローカル・ネットワークを介して前記プリン
    タに送信することを特徴とする請求項4に記載の方法。
  25. 【請求項25】 前記ローカル・ネットワークはUSB
    ネットワークであり、前記レガシー・ネットワーク・デ
    バイスはデジタル・カメラであり、デジタル・イメージ
    を前記アプリケーション・モジュールへ前記デジタル・
    カメラから、前記ローカル・ネットワークを介してダウ
    ンロードするステップと、前記デジタル・イメージを前
    記外部ネットワーク上のサーバに送信するステップとを
    さらに備えることを特徴とする請求項4に記載の方法。
  26. 【請求項26】 前記入力用の規則テーブルは、前記判
    断するステップにおいて入力メッセージを前記外部ネッ
    トワークから前記ローカル・ネットワーク上のネットワ
    ーク・デバイスにルーティングするために使用される規
    則を含むことを特徴とする請求項4に記載の方法。
  27. 【請求項27】 前記入力用の規則テーブルは、前記判
    断するステップにおいて入力メッセージを前記外部ネッ
    トワークから取り込むために使用される規則を含み、前
    記ローカル・ネットワーク上での前記入力メッセージの
    伝送を防止するステップをさらに備えることを特徴とす
    る請求項4に記載の方法。
  28. 【請求項28】 前記入力用の規則テーブルは、前記判
    断するステップにおいて前記外部ネットワークからのす
    べての入力メッセージが前記アプリケーション・モジュ
    ールによって提供された機能を必要としないことを判断
    するために使用される規則を含み、それにより、前記外
    部ネットワークからのすべての入力メッセージは前記ロ
    ーカル・ネットワークを介して渡されることを特徴とす
    る請求項4に記載の方法。
  29. 【請求項29】 前記アプリケーション・モジュール
    は、少なくとも1つのファイルを前記ローカル・ネット
    ワークを介して前記レガシー・ネットワーク・デバイス
    へ、および少なくとも1つのファイルを前記外部ネット
    ワークを介して前記クライアント・ネットワーク・デバ
    イスへ送信するファイル・サーバであることを特徴とす
    る請求項4に記載の方法。
  30. 【請求項30】 前記入力用の規則テーブルは、指定さ
    れた入力メッセージのセットが指定された入力メッセー
    ジのセットのそれぞれを記録するアプリケーション・モ
    ジュールにコピーされるかどうかを判断するために、前
    記判断するステップにおいて使用される規則を含むこと
    を特徴とする請求項4に記載の方法。
  31. 【請求項31】 前記入力用の規則テーブルは、前記判
    断するステップにおいて、前記入力メッセージが望まし
    くないメッセージであるかどうかを検出するために使用
    される規則を含み、前記入力メッセージが望ましくない
    メッセージである場合に、前記入力メッセージは前記ア
    プリケーション・モジュールによって提供された機能を
    必要とするものと判断し、それにより前記入力メッセー
    ジが前記アプリケーション・モジュールにリダイレクト
    されることを特徴とする請求項4に記載の方法。
  32. 【請求項32】 複数の望ましくないメッセージを前記
    アプリケーション・モジュールから、前記外部ネットワ
    ークおよび前記ローカル・ネットワークのうち1つを介
    して伝送するステップをさらに備えることを特徴とする
    請求項1に記載の方法。
  33. 【請求項33】 ネットワーク・デバイスを模倣するた
    めの方法であって、前記方法は、第1および第2のネッ
    トワーク・インターフェイス・カードを有するコンピュ
    ーティング・デバイスにおいて実行され、前記第1のネ
    ットワーク・インターフェイス・カードは前記コンピュ
    ーティング・デバイスを外部ネットワークに接続し、前
    記第2のネットワーク・インターフェイス・カードは前
    記コンピューティング・デバイスをローカル・ネットワ
    ークに接続し、 前記ローカル・ネットワーク上の複数のレガシー・ネッ
    トワーク・プリンタを、前記ローカル・ネットワーク上
    で前記複数の各レガシー・ネットワーク・プリンタから
    のメッセージを検出することによって発見するステップ
    と、前記発見された各レガシー・ネットワーク・プリン
    タのために規則テーブルにおいて規則を生成するステッ
    プと、ここで各規則は前記対応するレガシー・ネットワ
    ーク・プリンタの前記IPアドレスを含み、前記コンピ
    ューティング・デバイスにおけるアプリケーション・モ
    ジュールが、前記対応するレガシー・ネットワーク・プ
    リンタに代わって機能を実行するかどうかを示し、 前記外部ネットワーク上に存在するクライアント・ネッ
    トワーク・デバイスからの入力メッセージを受信するス
    テップと、ここで該入力メッセージは、前記複数のレガ
    シー・ネットワーク・プリンタのうち指定されたものの
    IPアドレスに宛てられており、 前記指定されたレガシー・ネットワーク・プリンタに対
    応する規則に基づいて、前記入力メッセージが、前記ア
    プリケーション・モジュールによって実行される機能を
    必要とするかどうかを判断するステップと、 前記入力メッセージが前記アプリケーション・モジュー
    ルからのサポートを必要とする場合、前記入力メッセー
    ジを前記アプリケーション・モジュールにリダイレクト
    するステップと、ここで前記アプリケーション・モジュ
    ールは前記必要とされた機能を前記入力メッセージに応
    答して実行し、 前記入力メッセージが、前記アプリケーション・モジュ
    ールによって提供された機能を必要としない場合、前記
    入力メッセージを、前記ローカル・ネットワークを介し
    て、前記指定されたレガシー・ネットワーク・プリンタ
    に渡すステップとを備えることを特徴とする方法。
  34. 【請求項34】 ネットワーク・デバイスを模倣するた
    めのコンピューティング・デバイスであって、前記コン
    ピューティング・デバイスは第1および第2のネットワ
    ーク・インターフェイス・カードを有し、前記第1のネ
    ットワーク・インターフェイス・カードは前記コンピュ
    ーティング・デバイスを外部ネットワークに接続し、前
    記第2のネットワーク・インターフェイス・カードは前
    記コンピューティング・デバイスをローカル・ネットワ
    ークに接続し、 請求項1乃至33のいずれかに記載の方法を実行するよ
    うに実行可能であるプロセス・ステップを格納するため
    のプログラム・メモリと、 前記プログラム・メモリに格納された前記プロセス・ス
    テップを実行するためのプロセッサとを備えることを特
    徴とするコンピューティング・デバイス。
  35. 【請求項35】 コンピュータ可読媒体上に格納された
    コンピュータ実行可能プロセス・ステップであって、前
    記コンピュータ実行可能プロセス・ステップは、ネット
    ワーク・デバイスを模倣するためのものであり、かつ、
    第1および第2のネットワーク・インターフェイス・カ
    ードを有するコンピューティング・デバイスにおいて実
    行されるものであり、ここで前記第1のネットワーク・
    インターフェイス・カードは前記コンピューティング・
    デバイスを外部ネットワークに接続し、前記第2のネッ
    トワーク・インターフェイス・カードは前記コンピュー
    ティング・デバイスをローカル・ネットワークに接続
    し、前記コンピュータ実行可能プロセス・ステップが、
    請求項1乃至33のいずれかに記載の方法を実行するよ
    うに実行可能であるプロセス・ステップを含むことを特
    徴とするコンピュータ実行可能プロセス・ステップ。
  36. 【請求項36】 コンピュータ実行可能プロセス・ステ
    ップを格納するコンピュータ可読媒体であって、前記コ
    ンピュータ実行可能プロセス・ステップは、ネットワー
    ク・デバイスを模倣するためのものであり、かつ、第1
    および第2のネットワーク・インターフェイス・カード
    を有するコンピューティング・デバイスにおいて実行さ
    れるものであり、ここで前記第1のネットワーク・イン
    ターフェイス・カードは前記コンピューティング・デバ
    イスを外部ネットワークに接続し、前記第2のネットワ
    ーク・インターフェイス・カードは前記コンピューティ
    ング・デバイスをローカル・ネットワークに接続し、前
    記コンピュータ実行可能プロセス・ステップが、請求項
    1乃至33のいずれかに記載の方法を実行するように実
    行可能であるプロセス・ステップを含むことを特徴とす
    るコンピュータ可読媒体。
JP2002138484A 2001-05-14 2002-05-14 ネットワーク・デバイスのミミック・サポート Expired - Fee Related JP4024589B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/853,767 US7552239B2 (en) 2001-05-14 2001-05-14 Network device mimic support
US09/853767 2001-05-14

Publications (2)

Publication Number Publication Date
JP2003099230A true JP2003099230A (ja) 2003-04-04
JP4024589B2 JP4024589B2 (ja) 2007-12-19

Family

ID=25316837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002138484A Expired - Fee Related JP4024589B2 (ja) 2001-05-14 2002-05-14 ネットワーク・デバイスのミミック・サポート

Country Status (3)

Country Link
US (1) US7552239B2 (ja)
EP (1) EP1259029B1 (ja)
JP (1) JP4024589B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953078B2 (en) 2006-03-24 2011-05-31 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and program
JP2012142861A (ja) * 2011-01-05 2012-07-26 Ricoh Co Ltd 画像処理装置
US8261055B2 (en) 2006-07-28 2012-09-04 Canon Kabushiki Kaisha Information processing apparatus and system and data communication method pertaining to the information processing system

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3888452B2 (ja) * 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
US7856599B2 (en) * 2001-12-19 2010-12-21 Alcatel-Lucent Canada Inc. Method and system for IP link management
US7515546B2 (en) * 2001-12-19 2009-04-07 Alcatel-Lucent Canada Inc. Method and apparatus for automatic discovery of network devices with data forwarding capabilities
US8040869B2 (en) * 2001-12-19 2011-10-18 Alcatel Lucent Method and apparatus for automatic discovery of logical links between network devices
US6963932B2 (en) * 2002-01-30 2005-11-08 Intel Corporation Intermediate driver having a fail-over function for a virtual network interface card in a system utilizing Infiniband architecture
US7082460B2 (en) * 2002-04-19 2006-07-25 Axeda Corporation Configuring a network gateway
US7606882B2 (en) * 2002-05-13 2009-10-20 Ricoh Co., Ltd. Method for obtaining an identifier of a monitored device
US7756956B2 (en) 2002-11-14 2010-07-13 Canon Development Americas, Inc. Mimic support address resolution
US20050071493A1 (en) * 2003-09-30 2005-03-31 Sheng Lee SNMP packet filtering for printing devices
JP2005135173A (ja) * 2003-10-30 2005-05-26 Canon Inc 情報処理方法、情報処理システム、プログラム及び記憶媒体
WO2006026402A2 (en) 2004-08-26 2006-03-09 Availigent, Inc. Method and system for providing high availability to computer applications
GB0505300D0 (en) * 2005-03-15 2005-04-20 Level 5 Networks Ltd Transmitting data
US8078910B1 (en) 2008-12-15 2011-12-13 Open Invention Network, Llc Method and system for providing coordinated checkpointing to a group of independent computer applications
US8195722B1 (en) 2008-12-15 2012-06-05 Open Invention Network, Llc Method and system for providing storage checkpointing to a group of independent computer applications
US8752049B1 (en) 2008-12-15 2014-06-10 Open Invention Network, Llc Method and computer readable medium for providing checkpointing to windows application groups
US8082468B1 (en) 2008-12-15 2011-12-20 Open Invention Networks, Llc Method and system for providing coordinated checkpointing to a group of independent computer applications
US7606225B2 (en) 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch
US8040895B2 (en) * 2006-03-22 2011-10-18 Cisco Technology, Inc. Method and system for removing dead access control entries (ACEs)
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
WO2008011253A2 (en) * 2006-07-17 2008-01-24 Bigfoot Networks, Inc. Host posing network device and method thereof
US7633864B2 (en) * 2006-12-20 2009-12-15 Sun Microsystems, Inc. Method and system for creating a demilitarized zone using network stack instances
US7738457B2 (en) * 2006-12-20 2010-06-15 Oracle America, Inc. Method and system for virtual routing using containers
US20080165381A1 (en) * 2007-01-05 2008-07-10 Andrew Rodney Ferlitsch Methods and Systems for Controlling an Imaging Device
US20100027054A1 (en) * 2008-05-08 2010-02-04 Pharos Systems International, Inc. Computer network including a printer control device with web server interface and related methods
US20090285207A1 (en) * 2008-05-15 2009-11-19 Cohen Yochai System and method for routing packets using tags
US8909775B2 (en) * 2008-06-25 2014-12-09 Xerox Corporation Method and apparatus for including a security feature within a document
US8352623B2 (en) * 2008-09-17 2013-01-08 International Business Machines Corporation System for energy efficient computer management environment via tightly integrated target status and directed work sessions
JP5199827B2 (ja) * 2008-10-28 2013-05-15 理想科学工業株式会社 画像形成装置、印刷システム
US8464256B1 (en) 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
US8281317B1 (en) 2008-12-15 2012-10-02 Open Invention Network Llc Method and computer readable medium for providing checkpointing to windows application groups
US8880473B1 (en) 2008-12-15 2014-11-04 Open Invention Network, Llc Method and system for providing storage checkpointing to a group of independent computer applications
US8782670B2 (en) * 2009-04-10 2014-07-15 Open Invention Network, Llc System and method for application isolation
US8745442B1 (en) 2011-04-28 2014-06-03 Open Invention Network, Llc System and method for hybrid kernel- and user-space checkpointing
US8826070B1 (en) 2008-12-15 2014-09-02 Open Invention Network, Llc Method and system for providing storage checkpointing to a group of independent computer applications
US10019327B1 (en) 2008-12-15 2018-07-10 Open Invention Network Llc System and method for hybrid kernel- and user-space incremental and full checkpointing
US9354977B1 (en) * 2008-12-15 2016-05-31 Open Invention Network Llc System and method for hybrid kernel- and user-space incremental and full checkpointing
US8752048B1 (en) 2008-12-15 2014-06-10 Open Invention Network, Llc Method and system for providing checkpointing to windows application groups
US9256496B1 (en) 2008-12-15 2016-02-09 Open Invention Network, Llc System and method for hybrid kernel—and user-space incremental and full checkpointing
US8539488B1 (en) 2009-04-10 2013-09-17 Open Invention Network, Llc System and method for application isolation with live migration
US8904004B2 (en) * 2009-04-10 2014-12-02 Open Invention Network, Llc System and method for maintaining mappings between application resources inside and outside isolated environments
US8341631B2 (en) 2009-04-10 2012-12-25 Open Invention Network Llc System and method for application isolation
US8401940B1 (en) 2009-04-10 2013-03-19 Open Invention Network Llc System and method for usage billing of hosted applications
US9058599B1 (en) 2009-04-10 2015-06-16 Open Invention Network, Llc System and method for usage billing of hosted applications
US9577893B1 (en) 2009-04-10 2017-02-21 Open Invention Network Llc System and method for cached streaming application isolation
US8418236B1 (en) 2009-04-10 2013-04-09 Open Invention Network Llc System and method for streaming application isolation
US8555360B1 (en) 2009-04-10 2013-10-08 Open Invention Network Llc System and method for on-line and off-line streaming application isolation
US8401941B1 (en) 2009-04-10 2013-03-19 Open Invention Network Llc System and method for usage billing of hosted applications
US11538078B1 (en) 2009-04-10 2022-12-27 International Business Machines Corporation System and method for usage billing of hosted applications
US10419504B1 (en) 2009-04-10 2019-09-17 Open Invention Network Llc System and method for streaming application isolation
US8667574B2 (en) 2010-05-10 2014-03-04 Canon Kabushiki Kaisha Assigning a network address for a virtual device to virtually extend the functionality of a network device
US11625307B1 (en) 2011-04-28 2023-04-11 International Business Machines Corporation System and method for hybrid kernel- and user-space incremental and full checkpointing
US11307941B1 (en) 2011-04-28 2022-04-19 Open Invention Network Llc System and method for hybrid kernel- and user-space incremental and full checkpointing
US9467480B2 (en) * 2013-09-16 2016-10-11 Qualcomm Incorporated Selectively multiplexing incoming WebRTC traffic and/or de-multiplexing outgoing WebRTC traffic by a client-based WebRTC proxy on behalf of a WebRTC multimedia client application
MX2018010977A (es) * 2016-04-06 2019-07-04 Emerge Print Man Llc Metodo y aparato para medir y vigilar datos relacionados con la impresora en impresoras no trabajando en red.
US11243722B2 (en) * 2019-02-11 2022-02-08 Cisco Technology, Inc. System and method of providing universal mobile internet proxy printing

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497463A (en) 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
US5568612A (en) 1992-11-18 1996-10-22 Canon Kabushiki Kaisha Method and apparatus for advertising services of two network servers from a single network node
US5657452A (en) 1995-09-08 1997-08-12 U.S. Robotics Corp. Transparent support of protocol and data compression features for data communication
US6058429A (en) 1995-12-08 2000-05-02 Nortel Networks Corporation Method and apparatus for forwarding traffic between locality attached networks using level 3 addressing information
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6088120A (en) 1996-03-27 2000-07-11 Fuji Xerox Co., Ltd. Printer managing apparatus, printer system and printer setting method
US6205416B1 (en) 1996-04-01 2001-03-20 Openconnect Systems Incorporated Server and terminal emulator for persistent connection to a legacy host system with direct OS/390 host interface
US6098116A (en) 1996-04-12 2000-08-01 Fisher-Rosemont Systems, Inc. Process control system including a method and apparatus for automatically sensing the connection of devices to a network
US6032208A (en) 1996-04-12 2000-02-29 Fisher-Rosemount Systems, Inc. Process control system for versatile control of multiple process devices of various device types
US6163383A (en) 1996-04-17 2000-12-19 Fuji Xerox Co., Ltd. Method for providing print output security in a multinetwork environment
US6020973A (en) * 1997-04-15 2000-02-01 Xerox Corporation Centralized print server for interfacing one or more network clients with a plurality of printing devices
US6073266A (en) 1997-04-16 2000-06-06 Ericsson, Inc. Cebus data link layer proxy
US5935224A (en) 1997-04-24 1999-08-10 Microsoft Corporation Method and apparatus for adaptively coupling an external peripheral device to either a universal serial bus port on a computer or hub or a game port on a computer
US5832191A (en) 1997-04-30 1998-11-03 Hewlett-Packard Company Method and apparatus for automatically enabling communication with a network printer
US5949779A (en) 1997-05-08 1999-09-07 Ericsson, Inc. Multiprotocol adaptor for communication between CEBus devices and remote controllers over an ATM-based broadband access network
US6163806A (en) 1997-06-30 2000-12-19 Sun Microsystems, Inc. System and method for transparent, global access to physical devices on a computer cluster
US6170012B1 (en) 1997-09-12 2001-01-02 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with cache query processing
US6240456B1 (en) * 1997-09-18 2001-05-29 Microsoft Corporation System and method for collecting printer administration information
JPH11122301A (ja) 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6157950A (en) * 1997-12-05 2000-12-05 Encanto Networks, Inc. Methods and apparatus for interfacing a computer or small network to a wide area network such as the internet
US6237049B1 (en) 1998-01-06 2001-05-22 Sony Corporation Of Japan Method and system for defining and discovering proxy functionality on a distributed audio video network
US6131163A (en) 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
JPH11305967A (ja) * 1998-04-21 1999-11-05 Ricoh Co Ltd 遠隔印刷システム
US6757280B1 (en) * 1998-10-02 2004-06-29 Canon Kabushiki Kaisha Assigning unique SNMP identifiers
JP2000172466A (ja) * 1998-12-02 2000-06-23 Canon Inc 情報処理システムおよび情報処理方法
US6816270B1 (en) * 1999-03-25 2004-11-09 International Business Machines Corporation Method and apparatus for supporting application and device independent print support
FR2798795B1 (fr) 1999-09-16 2002-05-10 Bull Sa Relais d'acces a un reseau serveur, transparent sur un reseau client
US6742039B1 (en) * 1999-12-20 2004-05-25 Intel Corporation System and method for connecting to a device on a protected network
US6611863B1 (en) * 2000-06-05 2003-08-26 Intel Corporation Automatic device assignment through programmable device discovery for policy based network management
JP2002182866A (ja) * 2000-12-13 2002-06-28 Fujitsu Ltd ネットワーク環境における印刷制御方法、プリントサーバ、クライアント、および記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953078B2 (en) 2006-03-24 2011-05-31 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and program
US8261055B2 (en) 2006-07-28 2012-09-04 Canon Kabushiki Kaisha Information processing apparatus and system and data communication method pertaining to the information processing system
JP2012142861A (ja) * 2011-01-05 2012-07-26 Ricoh Co Ltd 画像処理装置

Also Published As

Publication number Publication date
US7552239B2 (en) 2009-06-23
JP4024589B2 (ja) 2007-12-19
EP1259029A2 (en) 2002-11-20
EP1259029A3 (en) 2004-02-11
EP1259029B1 (en) 2013-02-27
US20020169884A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
JP4024589B2 (ja) ネットワーク・デバイスのミミック・サポート
JP7060636B2 (ja) 仮想ネットワークインタフェースオブジェクト
US20160359805A1 (en) Addressing and managing an internal network of a virtual branch node
EP1271302A2 (en) Print queue manager
JP2003208365A (ja) 適応ディスパッチャを有する仮想ネットワーク
US11489814B1 (en) Customized domain name resolution for virtual private clouds
CN109450768B (zh) 容器互联的方法及用于容器互联的系统
US9086939B2 (en) Reactivation of a software image from a source machine onto a target machine
Cisco TN3270 Server Commands
Cisco TN3270 Server Commands
Cisco TN3270 Server Commands
Cisco TN3270 Server Commands
Cisco TN3270 Server Commands
Cisco TN3270 Server Commands
Cisco TN3270 Server Commands
Cisco Release Note and Document Update for Cisco IOS Release 11.0 BT
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach
Cisco Configuring IBM Channel Attach

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071003

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4024589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131012

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees