Конфигурирование PN532 для эмуляции карты MIFARE Classic практически невозможно, извините.Я пытался это последние пару недель, и мне не повезло.В техническом описании четко указано, что он может это сделать, но не совсем понятно, как именно.Однако я знаю, что SAM не требуется для эмуляции MIFARE 1K.
Не уверен, почему вы упомянули ATR, поскольку это команда ISO 14443-4, а MIFARE Classic поддерживает только до 14443-3 (т.е.не является тегом с включенным транспортным протоколом).Возможно, вы хотели сказать SENS_RES и SEL_RES?
Используя команду PN532 TgInitAsTarget, вы можете эмулировать карту Mifare Classic, указав SENS_RES, SEL_RES и UID, и это всегда работает, если все, что вы хотите сделать, это эмулироватьОднако UID, эмулирующий MIFARE 1K, который на самом деле может отвечать на аутентификацию MIFARE на команды чтения, - это другая история.По сути, когда PN532 эмулирует MIFARE 1K и получает команду аутентификации MIFARE (0x60 0xXX, где XX = номер блока), ответ, который вы должны отправить в качестве эмулируемой карты, представляет собой 4-байтовое случайное число, которое инициатор должен затем зашифровать с использованиемключ и внутренний шифр PN532 CRYPTO1.Проблема в том, что инициатор никогда не реагирует на вызов случайного числа, и эмуляция всегда терпит неудачу.
Я делаю это только с PN532, чтобы я мог напрямую управлять PN532, я не уверен, что API, предоставляемый с ACR122U, может сделать, но если вы можете получить доступ к фактическим командам PN532, то это сделает вашжизнь еще сложнее потенциально.
Проверьте мой пост на libnfc.org для получения дополнительной информации о том, что я пробовал:
http://www.libnfc.org/community/topic/277/nfcemulatetag/
Если бы вам удалось заставить его работать, я быМне нравится больше слышать о том, что ты сделал.
УДАЧИ!