Настройка PN532 для эмуляции карты MIFARE Classic практически невозможна.
сказать. Я пытался это последние пару недель, и мне не повезло. В техническом описании четко указано, что он может это сделать, но не совсем понятно, как именно. Однако я знаю, что SAM не требуется для эмуляции MIFARE 1K.
Используя команду PN532 TgInitAsTarget, вы можете эмулировать карту Mifare Classic, указав SENS_RES, SEL_RES и UID, и это всегда работает, если все, что вы хотите сделать, это эмулировать UID, однако эмулировать MIFARE 1K, который фактически может реагировать на MIFARE Аутентификация команд чтения - другая история. По сути, когда PN532 эмулирует MIFARE 1K и получает команду аутентификации MIFARE (0x60 0xXX, где XX = номер блока), ответ, который вы должны отправить в качестве эмулируемой карты, представляет собой 4-байтовое случайное число, которое инициатор должен затем зашифровать с использованием ключ и внутренний шифр PN532 CRYPTO1. Проблема в том, что инициатор никогда не реагирует на вызов случайного числа, и эмуляция всегда терпит неудачу.
Я делаю это только с PN532, чтобы я мог управлять PN532 напрямую, я не уверен, что API, предоставляемый с ACR122U, может сделать, но если вы можете получить доступ к фактическим командам PN532, то это сделает вашу жизнь еще более Сложно потенциально.
Проверьте мой пост на libnfc.org для получения дополнительной информации о том, что я пробовал:
http://www.libnfc.org/community/topic/277/nfcemulatetag/
Если бы вам удалось заставить его работать, я бы хотел узнать больше о том, что вы сделали.
УДАЧИ!