nfctool: sniffer: CONNECT and CC frames tracking
authorSamuel Ortiz <sameo@linux.intel.com>
Fri, 14 Jun 2013 15:23:03 +0000 (17:23 +0200)
committerSamuel Ortiz <sameo@linux.intel.com>
Fri, 14 Jun 2013 15:23:03 +0000 (17:23 +0200)
commitd46be0d73ced3511d7401050537b5c637a139edc
treecc10cf955ceeaed7c1987f6d7b1c8881fdaf048b
parent1f88a174b49e803cfb92d1452603929bf2844f43
nfctool: sniffer: CONNECT and CC frames tracking

In order to map an SAP with the righ service name, CONNECT and CC frames
need to be tracked along with their dsap/ssap.
When finding an SN, it means a CONNECT frame has been monitored. The SN
string is then associated with the SSAP. Upon CC sniffing, the DSAP is
fetched and if a pending SN for this DSAP is found, the service name
lookup is done.
With this mechanism it is now possible to know the e.g. the Handover SAP
and decode its I frames as pure NDEF ones.
This tracking will only work with connection by name (Which is what the
vast majority of platforms do). An enhancement would be to track SNL
packets as well.
tools/nfctool/llcp-decode.c
tools/nfctool/nfctool.h