Настройка PN532 для эмуляции карт Mifare Classic почти невозможно, я к сожалению. Я пробовал это последние пару недель и не повезло. В Техническом паспорте четко указано, что он может это сделать, но неясно, как именно. Однако я знаю, что SAM не требуется для эмуляции MIFARE 1K.
Не знаете, почему вы упомянули ATR как команду ISO 14443-4, а MIFARE Classic поддерживает только до 14443-3 (т. Е. Это не тег с поддержкой протокола Transport Protocol). Возможно, вы хотели сказать SENS_RES и SEL_RES?
Используя команду PN532 TgInitAsTarget, вы можете эмулировать карту Mifare Classic, указав SENS_RES и SEL_RES и UID, и это всегда работает, если все, что вы хотите сделать, - это эмулировать UID, однако имитируя MIFARE 1K, который может реально реагировать на Проверка подлинности MIFARE - это еще одна история. В принципе, когда PN532 эмулирует MIFARE 1K и принимает команду аутентификации MIFARE (0x60 0xXX, где XX = номер блока), ответ, который вы должны отправить в качестве эмулируемой карты, представляет собой 4-байтовое случайное число, которое инициатор должен затем шифровать с помощью ключ и внутренний шифр PN532 CRYPTO1. Проблема в том, что инициатор никогда не отвечает на вызов случайного числа, и эмуляция всегда терпит неудачу.
Я делаю это с помощью только PN532, поэтому я могу напрямую управлять PN532, я не уверен, что API, предоставляемый ACR122U, может делать, но если вы можете получить доступ к действительным командам PN532, это сделает вашу жизнь даже более сложно.
ЗАКАНЧИВАТЬ мой пост на libnfc.org дополнительных деталей, что я пробовал:
http://www.libnfc.org/community/topic/277/nfcemulatetag/
Если вам удалось заставить его работать, я хотел бы услышать больше о том, что вы сделали ,
ЛУЧШАЯ УДАЧА!
Вы когда-нибудь получали эту работу или находили альтернативное решение? –