Ich war kürzlich an einem Projekt in einem kleinen Unternehmen beteiligt, bei dem wir befürchteten, dass jemand den Code vom Master-Chip, einem MSP430F2419, nehmen und für ein Konkurrenzprodukt verwenden könnte. Bei den ersten paar Beta-Versionen sind die JTAG-Sicherungen durchgebrannt, aber aufgrund der durchgebrannten Sicherungen konnten wir sie nicht neu programmieren. Gibt es einen Mittelweg zwischen dem Durchbrennen der JTAG-Sicherung, der jemanden daran hindert, den Code auf dem Chip wiederzuverwenden, aber lassen Sie uns den Chip neu programmieren?
MSP430Fxx-Mikrocontroller können über die JTAG- oder Spy-Bi-Wire- Schnittstelle programmiert werden, solange die Sicherheitssicherung nicht durchgebrannt ist! Wenn die Sicherheitssicherung wie in Ihrem Fall durchgebrannt ist, kann weiterhin auf die MSP430Fxx-Mikrocontroller zugegriffen werden, jedoch nur über die BSL-Schnittstelle . Einen Beispiel-C-Quellcode und Projektdateien finden Sie hier: SLAU320
JTAG wird gesperrt, indem eine bestimmte Signatur in den Flash-Speicher der Geräte an dedizierten Adressen programmiert wird. Der JTAG-Sicherheitssperrschlüssel befindet sich am Ende des Bootstrap-Loader(BSL)-Speichers an den Adressen 0x17FC bis 0x17FF. Jeder andere Wert als 0 oder 0xFFFFFFFF , der auf diese Adressen programmiert wird, sperrt die JTAG-Schnittstelle irreversibel.
Da sich der JTAG-Sicherheitssperrschlüssel im BSL-Speicheradressbereich befindet, müssen geeignete Maßnahmen ergriffen werden, um den Schutz des Speicherbereichs aufzuheben, bevor der Schutzschlüssel programmiert wird.
Sie können den Boot Strap Loader (BSL) der MSP430-Familie verwenden. Siehe http://www.ti.com/lit/ug/slau319h/slau319h.pdf .
Im Standardprotokoll ist das Lesen von Flash-Blöcken passwortgeschützt. Sie können auch Ihren eigenen Bootloader nach Ihren Bedürfnissen implementieren.