Here is patch against latest git (as of January, 9).<div>To get scanner working, you need to put in remote scanner mode manually:</div><div>Push Copy/Scan button, and select "Remote scanner".</div><div><div><br></div>
<div><br><div class="gmail_quote">2011/11/30 Vasily Olekhov <span dir="ltr"><<a href="mailto:olekhov@gmail.com">olekhov@gmail.com</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Greetings.<br><br>I am going to patch pixma backend and add support for mf4410 scanner, Vendor: 0x04A9 ID: 0x2737<br><br>I hope there are no major protocol changes from mf8030 (id 0x2707) or, probably mf4010 (id 0x26b4).<br>

<br>I have connected scanner to windows and acquired a dozen image samples at different resolutions and color depth.<br>The USB traffic was snooped with <a href="http://www.usblyzer.com/" target="_blank">http://www.usblyzer.com/</a><br>
<br>
I am trying to reverse-engineer the protocol entrails and currently lack documentation. I sure this is common case while reversing protocols.<br>Yet I see a lot of work done for other devices, e.g. mentioned above mf8030 or mf4010.<br>

<br>Would you be so kind and hint out some documentation related to the process of reverse-engineering of these devices?<span class="HOEnZb"><font color="#888888"><br><br>V.<br><br>
</font></span></blockquote></div><br><br clear="all"><div><br></div>-- <br>С уважением, Олехов Василий<br><font color="#888888">м.н.с. Лаборатории компьютерной безопасности <br>НИВЦ МГУ имени М.В. Ломоносова</font><br><div>
р.т. +74959391564</div><div>м.т. +79169813856 +79104738375</div><br>
</div></div>