JP7256638B2 - 通信方法、情報処理装置、およびプログラム - Google Patents
通信方法、情報処理装置、およびプログラム Download PDFInfo
- Publication number
- JP7256638B2 JP7256638B2 JP2018240141A JP2018240141A JP7256638B2 JP 7256638 B2 JP7256638 B2 JP 7256638B2 JP 2018240141 A JP2018240141 A JP 2018240141A JP 2018240141 A JP2018240141 A JP 2018240141A JP 7256638 B2 JP7256638 B2 JP 7256638B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- protocol
- response
- status information
- response packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Description
[システム構成]
図1は、情報処理装置であるPC101を含むネットワークシステムの構成の一例を示すブロック図である。図1に示すシステムでは、PC101、デバイス102、およびルーター103が、ネットワーク104を介して接続されている。各装置は、TCP(Transmission Control Protocol)とUDP(User Datagram Protocol)の各プロトコルを利用して通信を行う。ネットワーク104は、ルーター103を介して外部ネットワーク105と接続されている。ネットワーク104は、有線/無線は問わない。デバイス102は、プリンタ、複写機、ファクシミリ、スキャナ等の周辺機器またはそれらの複合機能を備える装置である。ルーター103は、DHCP(Dynamic Host Configuration Protocol)サーバ機能を有し、PC101、デバイス102にIPアドレスを割り当てる。なお、図1において、PC101やデバイス102はそれぞれ1台のみが示されているが、これに限定するものではなく、更に多くの装置がネットワーク104に設置されていてよく、これらの装置間で通信が行われてよい。
図2は、本実施形態に係るPC101のハードウェア構成の例を示す図である。PC101は、モニタ201、CPU202、ROM203、RAM204、補助記憶装置205、キーボード206、ポインティングデバイス207、およびネットワークボード208を備える。各構成要素は、バス209を介して相互に通信可能に接続される。モニタ201は、アプリケーション401等のアプリケーションやドライバのUIを表示する。CPU(Central Processing Unit)202は、PC101全体を制御する処理部である。CPU202は、ROM(Read Only Memory)203や補助記憶装置205が記憶するアプリケーションやドライバ等のプログラムをRAM(Random Access Memory)204にロードし、ロードしたプログラムを実行する。
図4は、デバイス102と通信するPC101におけるソフトウェアの構成例を示すブロック図である。PC101は、アプリケーション401、SNMPライブラリ402、およびHTTPライブラリ403を備える。図4に示す各部は、PC101のCPU202が補助記憶装置205に記憶されているアプリケーション401を読み出して実行することで実現される。なお、アプリケーション401は、例えば、検索されたデバイスの状況を確認したり、検索されたデバイスへ印刷データを送信できる否かを確認したりするデバイス管理アプリケーションである。また、アプリケーション401は、PC101に、デバイス102のデバイスドライバをインストールするセットアップアプリケーションでもよい。
図5は、デバイス102が生成する本実施形態に係るSNMPレスポンスパケットが含まれたHTTP応答パケットの構成例を示す図である。HTTP応答パケット500のボディ部502には、SNMPレスポンスパケットが組み込まれる。HTTP応答パケット500のヘッダ部501には、デバイス102がSNMPレスポンスパケットを生成できない場合、その原因を示すHTTPステータスコードが含まれる。なお、図6にて後述するようなテーブルをPC101とデバイス102が備える。そのため、例えば、PC101は、デバイス102から受信したHTTP応答パケット500のヘッダ部に含まれるステータスコードからデバイスの状態を認識できる。本実施形態では、ステータスコードによりSNMPレスポンスパケットを生成できない原因が示されているが、他の情報でも構わない。例えば、テキストデータのステータス情報によりSNMPレスポンスパケットを生成できない原因が示されても構わない。ここで、SNMPレスポンスパケットに含まれる情報の一例を説明する。例えば、アプリケーション401が、デバイス102のIPアドレスの取得を要求するSNMPv1のリクエストパケットを生成し、HTTPパケットのボディ部に含めてデバイスに送信する。なお、送信するタイミングは、例えば、後述する図7のS701または図11のS1101などである。この場合、SNMPレスポンスには、IPアドレスが含まれる。また、アプリケーション401が、デバイス102のネットワーク情報として、デバイス102が接続しているルーターのSSID、通信モードを要求するSNMPv1のリクエストパケットを生成し、HTTPパケットのボディ部に含めてデバイスに送信する。この場合、SNMPレスポンスには、デバイス102が接続しているルーターのSSIDおよび通信モードとして有線モードまたは無線モードの情報が含まれる。
以下、本実施形態に係るデバイス102の状態に応じた処理のシーケンスについて、図面を用いて説明する。
図7は、デバイス102のSNMPv1/v3機能が共に無効である場合に、アプリケーション401がデバイス102を検索する際のシーケンスを示す。ここでは、SNMPv1の要求を行う場合を例に挙げて説明する。本シーケンスは、PC101およびデバイス102それぞれのCPUが対応するプログラムを読み出して実行することにより実現される。
図11は、デバイス102のSNMPv1機能のみが無効である場合に、アプリケーション401がデバイス102を検索する際のシーケンスを示す。つまり、このシーケンスにおいては、SNMPv3機能は有効であるものとする。本シーケンスは、PC101およびデバイス102それぞれのCPUが対応するプログラムを読み出して実行することにより実現される。
図12は、PC101とデバイス102との間で、SNMPv1リクエストパケットに設定されているコミュニティ名がデバイス102に設定されているコミュニティ名と不一致の時のシーケンスを示す。本シーケンスは、PC101およびデバイス102それぞれのCPUが対応するプログラムを読み出して実行することにより実現される。
図15は、デバイス102のSNMPv3機能が無効である場合に、アプリケーション401がデバイス102を検索する際のシーケンスを示す。つまり、このシーケンスにおいては、SNMPv1機能は有効であるものとする。本シーケンスは、PC101およびデバイス102それぞれのCPUが対応するプログラムを読み出して実行することにより実現される。
第1の実施形態では、デバイスがSNMP応答パケットを生成できない原因をHTTPの標準ステータスコードに対応付けて表現していた。第1の実施形態のように標準ステータスコードでエラータイプを通知した場合、アプリケーションが適切にエラーを判定できないケースもある。
図16は、本実施形態に係る、デバイス102が生成するSNMPレスポンスパケットが含まれたHTTP応答パケットの構成例を示す図である。HTTP応答パケット1600のボディ部1604にはSNMPレスポンスパケットを組み込む。HTTP応答パケットのヘッダ部1601は、ステータス部1602と拡張部1603が設けられる。ステータス部1602では、HTTP層で発生したエラーを表現する。拡張部1603では、SNMPレスポンスパケットを生成できない原因を示すステータスコードをHTTPのカスタムヘッダ機能を用いて表現する。なお、図17にて後述するようなテーブルをPC101とデバイス102が備える。そのため、例えば、PC101は、デバイス102から受信したHTTP応答パケット500の拡張部1603に含まれるステータスコードからデバイスの状態を認識できる。
(アクセス制限がされている場合)
図18は、本実施形態に係るHTTPアクセス制限によってPC101がデバイス102と通信できない時のシーケンスを示す。本シーケンスは、PC101およびデバイス102それぞれのCPUが対応するプログラムを読み出して実行することにより実現される。
図20は、デバイス102のSNMPv1/v3機能が共に無効である場合に、PC101がデバイス102を検索する際のシーケンスを示す。ここでは、SNMPv1の要求を行う場合を例に挙げて説明する。本シーケンスは、PC101およびデバイス102それぞれのCPUが対応するプログラムを読み出して実行することにより実現される。
上記の実施形態では、デバイスの情報管理用プロトコルにSNMPのパケットを包含し、通信するプトロコルにHTTPを用いた例を示したが、これに限定するものではない。例えば、TCPのみサポートしているIMAP(Internet Message Access Protocol)パケットをSNMPのようなUDP(User Datagram Protocol)をサポートするプロトコルで包含する。これにより、TCPによる通信ができない環境でも、UDPを用いてデバイスと通信できる効果がある。このように、デバイスとの情報の送受信と、PCとデバイスとの通信が可能であれば他の標準プロトコル、または、デバイスベンダー独自で定義したプロトコルに適用してもよい。
Claims (13)
- 装置間の通信方法であって、
第1の装置において、第1のプロトコルによる第1のパケットを含む第2のプロトコルによる第2のパケットを生成する生成工程と、
前記第1の装置において、前記生成工程にて生成された第2のパケットを第2の装置に送信する送信工程と、
前記第2の装置において、前記第2のパケットを受信する受信工程と、
前記第2の装置において、前記第2のパケットに含まれる前記第1のパケットに対する前記第1のプロトコルによる応答が可能か否かを判定する判定工程と、
前記第2の装置において、前記第1のパケットに対する前記第1のプロトコルによる応答が不可であると判定された場合、当該応答が不可である原因に対応するステータス情報を前記第2のパケットに対する応答パケットに含めて前記第1の装置に送信する応答工程と
を有し、
前記第2のプロトコルにて用いられる標準ステータスコードと、前記第1のプロトコルによる応答が不可である原因とが対応づけて定義されており、
前記応答工程では、前記ステータス情報として当該標準ステータスコードを前記第2のパケットに対する前記応答パケットに含めて前記第1の装置に送信する、
ことを特徴とする通信方法。 - 前記第1の装置において、前記応答パケットに含まれるステータス情報に応じて、当該ステータス情報に対応付けて定義された処理を実行する実行工程を更に有することを特徴とする請求項1に記載の通信方法。
- 前記処理は、前記第2の装置への前記第2のパケットの再送を行うか否かをユーザーに確認する処理であることを特徴とする請求項2に記載の通信方法。
- 前記処理は、前記第2の装置への前記第2のパケットの送信を再試行せず、通信を中断する処理であることを特徴とする請求項2または3に記載の通信方法。
- 前記処理は、前記第1の装置または前記第2の装置における前記第1のプロトコルに関する設定変更をユーザーに案内する処理であることを特徴とする請求項2乃至4のいずれか1項に記載の通信方法。
- 前記応答パケットに含まれる前記ステータス情報が前記第1のパケットに対応する前記第1のプロトコルのバージョンが無効化されていることを示すステータス情報である場合、前記処理は、前記第1のプロトコルの異なるバージョンによる第3のパケットを含む前記第2のプロトコルによるパケットを再送する処理であることを特徴とする請求項2乃至5のいずれか1項に記載の通信方法。
- 前記応答パケットに含まれる前記ステータス情報が前記第1のパケットに対応する前記第1のプロトコルの第1バージョンが無効化されていることを示すステータス情報である場合、前記処理は、前記第2のプロトコルによる暗号化の機能を用いて、前記第1のプロトコルの異なる第2バージョンによる第3のパケットを含むパケットを再送する処理であり、
前記第1のプロトコルの前記第1バージョンは前記第1のパケットを暗号化して送信可能であり、
前記第1のプロトコルの前記第2バージョンは前記第1のパケットを暗号化せずに送信することを特徴とする請求項2乃至6のいずれか1項に記載の通信方法。 - 前記応答パケットは、ヘッダ部とボディ部とから構成され、
前記標準ステータスコードは、前記ヘッダ部に含められ、
前記第1のプロトコルによるパケットは、前記ボディ部に含められることを特徴とする請求項1乃至7のいずれか一項に記載の通信方法。 - 前記第1のプロトコルは、SNMP(Simple Network Management Protocol)であり、
前記第2のプロトコルは、HTTP(HyperText Transfer Protocol)であることを特徴とする請求項1乃至8のいずれか一項に記載の通信方法。 - 第1のプロトコルおよび第2のプロトコルを用いて外部装置と通信可能な情報処理装置であって、
前記第1のプロトコルによる第1のパケットを含む第2のプロトコルによる第2のパケットを生成する生成手段と、
前記生成手段にて生成された第2のパケットを前記外部装置に送信する送信手段と、
前記第1のパケットに対する応答が不可である原因に対応するステータス情報を含む、前記第2のパケットに対する応答パケットを前記外部装置から受信する受信手段と
前記応答パケットに含まれるステータス情報に応じて、当該ステータス情報に対応付けて定義された処理を実行する実行手段と
を有し、
前記第2のプロトコルにて用いられる標準ステータスコードと、前記第1のプロトコルによる応答が不可である原因とが対応づけて定義されており、
前記ステータス情報としての当該標準ステータスコードが前記第2のパケットに対する前記応答パケットに含まれる、
ことを特徴とする情報処理装置。 - 第1のプロトコルおよび第2のプロトコルを用いて外部装置と通信可能な情報処理装置であって、
前記第1のプロトコルによる第1のパケットを含む前記第2のプロトコルによる第2のパケットを前記外部装置から受信する受信手段と、
前記第2のパケットに含まれる前記第1のパケットに対する前記第1のプロトコルによる応答が可能か否かを判定する判定手段と、
前記第1のパケットに対する前記第1のプロトコルによる応答が不可であると判定された場合、当該応答が不可である原因に対応するステータス情報を前記第2のパケットに対する応答パケットに含めて前記外部装置に送信する応答手段と
を有し、
前記第2のプロトコルにて用いられる標準ステータスコードと、前記第1のプロトコルによる応答が不可である原因とが対応づけて定義されており、
前記応答手段は、前記ステータス情報として当該標準ステータスコードを前記第2のパケットに対する前記応答パケットに含めて前記外部装置に送信する、
ことを特徴とする情報処理装置。 - コンピュータを、
第1のプロトコルによる第1のパケットを含む第2のプロトコルによる第2のパケットを生成する生成手段、
前記生成手段にて生成された第2のパケットを外部装置に送信する送信手段、
前記第1のパケットに対する応答が不可である原因に対応するステータス情報を含む、前記第2のパケットに対する応答パケットを前記外部装置から受信する受信手段
前記応答パケットに含まれるステータス情報に応じて、当該ステータス情報に対応付けて定義された処理を実行する実行手段
として機能させ、
前記第2のプロトコルにて用いられる標準ステータスコードと、前記第1のプロトコルによる応答が不可である原因とが対応づけて定義されており、
前記ステータス情報としての当該標準ステータスコードが前記第2のパケットに対する前記応答パケットに含まれる、
ことを特徴とするプログラム。 - コンピュータを、
第1のプロトコルによる第1のパケットを含む第2のプロトコルによる第2のパケットを外部装置から受信する受信手段、
前記第2のパケットに含まれる前記第1のパケットに対する前記第1のプロトコルによる応答が可能か否かを判定する判定手段、
前記第1のパケットに対する前記第1のプロトコルによる応答が不可であると判定された場合、当該応答が不可である原因に対応するステータス情報を前記第2のパケットに対する応答パケットに含めて前記外部装置に送信する応答手段
として機能させ、
前記第2のプロトコルにて用いられる標準ステータスコードと、前記第1のプロトコルによる応答が不可である原因とが対応づけて定義されており、
前記応答手段は、前記ステータス情報として当該標準ステータスコードを前記第2のパケットに対する前記応答パケットに含めて前記外部装置に送信する、
ことを特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018240141A JP7256638B2 (ja) | 2018-12-21 | 2018-12-21 | 通信方法、情報処理装置、およびプログラム |
US16/707,409 US11533218B2 (en) | 2018-12-21 | 2019-12-09 | Communication method and control method in information processing apparatus |
US17/981,633 US20230130804A1 (en) | 2018-12-21 | 2022-11-07 | Communication method and control method in information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018240141A JP7256638B2 (ja) | 2018-12-21 | 2018-12-21 | 通信方法、情報処理装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020102038A JP2020102038A (ja) | 2020-07-02 |
JP7256638B2 true JP7256638B2 (ja) | 2023-04-12 |
Family
ID=71099366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018240141A Active JP7256638B2 (ja) | 2018-12-21 | 2018-12-21 | 通信方法、情報処理装置、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US11533218B2 (ja) |
JP (1) | JP7256638B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11297058B2 (en) * | 2016-03-28 | 2022-04-05 | Zscaler, Inc. | Systems and methods using a cloud proxy for mobile device management and policy |
US11616781B2 (en) * | 2017-12-05 | 2023-03-28 | Goldilock Secure s.r.o. | Air gap-based network isolation device |
JP7256638B2 (ja) * | 2018-12-21 | 2023-04-12 | キヤノン株式会社 | 通信方法、情報処理装置、およびプログラム |
US20230379300A1 (en) * | 2022-05-19 | 2023-11-23 | Cisco Technology, Inc. | Authorization and audit control in a multi-protocol iot domain |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040019636A1 (en) | 2002-07-24 | 2004-01-29 | Sun Microsystems, Inc. | System and method for dynamically routing web procedure calls |
JP2007535190A (ja) | 2004-04-20 | 2007-11-29 | 松下電器産業株式会社 | 通信ネットワークシステム、及び通信装置 |
JP2010108397A (ja) | 2008-10-31 | 2010-05-13 | Brother Ind Ltd | 情報処理装置 |
JP2010273297A (ja) | 2009-05-25 | 2010-12-02 | Ntt Docomo Inc | 中間サーバ装置、送信サーバ装置、通信システム、及び通信方法 |
JP2011254196A (ja) | 2010-06-01 | 2011-12-15 | Hitachi Ltd | ネットワークシステム、ネットワーク管理装置及びゲートウェイ装置 |
JP2016116104A (ja) | 2014-12-16 | 2016-06-23 | Kddi株式会社 | ユーザデータを用いて通信帯域を計測するプログラム、サーバ、システム及び方法 |
US20170019365A1 (en) | 2015-07-14 | 2017-01-19 | Kyocera Document Solutions Inc. | Communication Between Peripheral Device and Client Device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812847A (en) * | 1996-02-02 | 1998-09-22 | International Business Machines Corporation | Rule-based method for designing user interfaces for applications |
US7093008B2 (en) * | 2000-11-30 | 2006-08-15 | Intel Corporation | Communication techniques for simple network management protocol |
US7167470B2 (en) * | 2001-03-15 | 2007-01-23 | American Express Travel Related Services Company, Inc. | Method and apparatus for locating a communication device using local area network switch information |
US7739346B1 (en) * | 2004-01-20 | 2010-06-15 | Marvell International Ltd. | Method and apparatus for specification of transaction failures in a network management protocol |
US7877469B2 (en) * | 2006-02-01 | 2011-01-25 | Samsung Electronics Co., Ltd. | Authentication and authorization for simple network management protocol (SNMP) |
JP4229163B2 (ja) * | 2006-09-27 | 2009-02-25 | ブラザー工業株式会社 | 情報処理装置およびプログラム |
US20120198082A1 (en) * | 2011-01-27 | 2012-08-02 | Joseph Gaertner | Automatic Fallback Communication Mechanism |
JP7256638B2 (ja) * | 2018-12-21 | 2023-04-12 | キヤノン株式会社 | 通信方法、情報処理装置、およびプログラム |
-
2018
- 2018-12-21 JP JP2018240141A patent/JP7256638B2/ja active Active
-
2019
- 2019-12-09 US US16/707,409 patent/US11533218B2/en active Active
-
2022
- 2022-11-07 US US17/981,633 patent/US20230130804A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040019636A1 (en) | 2002-07-24 | 2004-01-29 | Sun Microsystems, Inc. | System and method for dynamically routing web procedure calls |
JP2007535190A (ja) | 2004-04-20 | 2007-11-29 | 松下電器産業株式会社 | 通信ネットワークシステム、及び通信装置 |
JP2010108397A (ja) | 2008-10-31 | 2010-05-13 | Brother Ind Ltd | 情報処理装置 |
JP2010273297A (ja) | 2009-05-25 | 2010-12-02 | Ntt Docomo Inc | 中間サーバ装置、送信サーバ装置、通信システム、及び通信方法 |
JP2011254196A (ja) | 2010-06-01 | 2011-12-15 | Hitachi Ltd | ネットワークシステム、ネットワーク管理装置及びゲートウェイ装置 |
JP2016116104A (ja) | 2014-12-16 | 2016-06-23 | Kddi株式会社 | ユーザデータを用いて通信帯域を計測するプログラム、サーバ、システム及び方法 |
US20170019365A1 (en) | 2015-07-14 | 2017-01-19 | Kyocera Document Solutions Inc. | Communication Between Peripheral Device and Client Device |
Non-Patent Citations (1)
Title |
---|
鶴長 鎮一 Shinichi TSURUNAGA,10年先も役立つ!! Web技術入門 TCP/IP HTTP URL HTML,WEB+DB PRESS Vol.80 ,日本,(株)技術評論社,2014年05月25日,第80巻,p.29-35 |
Also Published As
Publication number | Publication date |
---|---|
US20230130804A1 (en) | 2023-04-27 |
US20200204435A1 (en) | 2020-06-25 |
US11533218B2 (en) | 2022-12-20 |
JP2020102038A (ja) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7256638B2 (ja) | 通信方法、情報処理装置、およびプログラム | |
US8879089B2 (en) | Image output apparatus, method for outputting image, and storage medium | |
US10694073B2 (en) | Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium | |
US10225254B2 (en) | Server transmitting device information assigned to service identification information | |
WO2011152026A1 (en) | User device identifying method and information processing system | |
EP1659770A1 (en) | Data processing system, data processing device and data processing program | |
JP5264433B2 (ja) | 画像形成装置及びデータ処理方法 | |
JP6971597B2 (ja) | 情報処理装置、表示制御方法、及びプログラム | |
JP2008140192A (ja) | 印刷システム、印刷装置、端末装置、印刷設定方法及び印刷設定プログラム | |
JP2010009318A (ja) | 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体 | |
JP6798226B2 (ja) | 通信装置 | |
JP2005218036A (ja) | ネットワークサーバ | |
JP7317591B2 (ja) | 印刷装置、印刷装置の制御方法及びプログラム | |
JP5524723B2 (ja) | 画像読取システム、サーバ装置、画像読取装置、画像読取方法、制御方法、及びプログラム | |
JP4154316B2 (ja) | 画像処理システム、制御方法、画像処理装置、プログラムおよび記憶媒体 | |
JP2008262409A (ja) | 情報処理装置、画像処理装置及びその制御方法、並びにプログラム | |
JP2008283468A (ja) | 画像形成装置、画像形成装置の制御方法およびプログラム | |
CN105827883B (zh) | 信息处理系统 | |
CN114063940A (zh) | 图像处理装置、控制方法和非暂时性存储介质 | |
JP5424680B2 (ja) | 通信装置及びその制御方法、並びにプログラム | |
JP2015225479A (ja) | 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム | |
US20170353616A1 (en) | Authentication control apparatus, image reading apparatus, and non-transitory computer readable medium | |
JP2010286890A (ja) | デバイス管理装置、制御方法、及びプログラム | |
JP2017098828A (ja) | 情報処理システム、携帯端末、設定プログラム、画像処理装置、及び情報処理プログラム | |
JP6870237B2 (ja) | 情報処理システム、情報処理装置、及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230331 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7256638 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |