2011/03/10

[falp]パケットを眺めてみよう

わーわーいうだけではだめだ。
行動で示さなければ!

というわけで、今日はFALPパケットを眺めてみた。


手順

  1. iC通信で携帯電話に文字列を転送する
  2. そのパケットを取得する

以上。


私が持っているのは、DoCoMoのP906iなので、iC通信だ。
他の端末の人は、それぞれ読み替えていただきたい。

これでパケットはとれたのだが、読んでもよくわからん。
「なにやってんだ、これは?」か、「こんなコマンド載ってないぞ?」か。

それでも、データを眺めていると文字列の部分はわかる。
特に暗号化したデータでもないので、文字列を送ればわかりやすい。
これがいきなりバイナリファイルだと、なんだかわからんからね。


FALPというのは、LLCP+PHYの構成に近いと思う。
アプリの部分は、規定してないのだ。データの送受がメイン。
今回のデータはOBEXになっていた。VNOTE。
OBEXはそんなに詳しくないが、タグの見覚えくらいはある。

なので、FALPを実装する、と書いても、FALPだけ載せてもよくわからない。
私がNFC-DEPは動いていると思うけど、相手がいないのでよくわからないのと同じだ。
確認するには、アプリ層まで含めて実装しないといかん。

そんなわけで、今回はOBEX+FALP、OBEXはもうごくごく簡単なものに絞ろう。
OBEXといっても、ファイル仕様だけではなく、プロトコル仕様もあったはずだ。
まあ、短いテキストだけなら、仕様書は読まなくても何とかなるんじゃないか。
あまい?

まあ、そんな軽い気持ちでやってみよう。
できなくても、FNさんから何か出てくるという情報があるので、そんなに悲観することもあるまい。
プールに飛び込む前の準備運動になればいいや、というところだ。

0 件のコメント:

コメントを投稿

コメントありがとうございます。
スパムかもしれない、と私が思ったら、
申し訳ないですが勝手に削除することもあります。