Gibt es eine Möglichkeit zu verhindern, dass Code von einem MSP430 gelesen wird, ohne dass die Sicherung durchbrennt?

Ich war kürzlich an einem Projekt in einem kleinen Unternehmen beteiligt, bei dem wir befürchteten, dass jemand den Code vom Master-Chip, einem MSP430F2419, nehmen und für ein Konkurrenzprodukt verwenden könnte. Bei den ersten paar Beta-Versionen sind die JTAG-Sicherungen durchgebrannt, aber aufgrund der durchgebrannten Sicherungen konnten wir sie nicht neu programmieren. Gibt es einen Mittelweg zwischen dem Durchbrennen der JTAG-Sicherung, der jemanden daran hindert, den Code auf dem Chip wiederzuverwenden, aber lassen Sie uns den Chip neu programmieren?

Antworten (2)

MSP430Fxx-Mikrocontroller können über die JTAG- oder Spy-Bi-Wire- Schnittstelle programmiert werden, solange die Sicherheitssicherung nicht durchgebrannt ist! Wenn die Sicherheitssicherung wie in Ihrem Fall durchgebrannt ist, kann weiterhin auf die MSP430Fxx-Mikrocontroller zugegriffen werden, jedoch nur über die BSL-Schnittstelle . Einen Beispiel-C-Quellcode und Projektdateien finden Sie hier: SLAU320

JTAG wird gesperrt, indem eine bestimmte Signatur in den Flash-Speicher der Geräte an dedizierten Adressen programmiert wird. Der JTAG-Sicherheitssperrschlüssel befindet sich am Ende des Bootstrap-Loader(BSL)-Speichers an den Adressen 0x17FC bis 0x17FF. Jeder andere Wert als 0 oder 0xFFFFFFFF , der auf diese Adressen programmiert wird, sperrt die JTAG-Schnittstelle irreversibel.

Da sich der JTAG-Sicherheitssperrschlüssel im BSL-Speicheradressbereich befindet, müssen geeignete Maßnahmen ergriffen werden, um den Schutz des Speicherbereichs aufzuheben, bevor der Schutzschlüssel programmiert wird.

Sie können den Boot Strap Loader (BSL) der MSP430-Familie verwenden. Siehe http://www.ti.com/lit/ug/slau319h/slau319h.pdf .

Im Standardprotokoll ist das Lesen von Flash-Blöcken passwortgeschützt. Sie können auch Ihren eigenen Bootloader nach Ihren Bedürfnissen implementieren.