你(们)好。
我使用的是 AM3354 CPU。
为了实现网络安全、我希望 JTAG 端口受到保护、以避免其他人读取我们的二进制代码。 只有在进行此保护后才能完全重新读取 CPU。
请告诉我如何实现这一点。 如果 AM3354不支持该保护、是否有类似的方法?
提供详细步骤/配置方法的应用手册将更有帮助。
BR、
Wenhai。
This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
您好、Wenhai、
这是一个供您参考的选项:
- CONTRAL_SEC_TAP 寄存器@0x44E1:0180通常不在 GP 器件上使用,但可以在 GP 器件上访问该寄存器。
-该寄存器包含器件的各种 JTAG 可访问模块的 JTAG 启用/禁用设置。
-在硬件 POR (上电复位)时、位31被清零、并且寄存器写入被启用。 向该位写入“1”将禁用对寄存器的进一步写入。
=>将0x8000:0000写入 CONTRAL_SEC_TAP 后、可以禁用 JTAG 访问、并且 JTAG 访问会保持禁用状态、直到器件的下一个硬件 POR。
例如、在早期的引导加载程序代码中添加代码片段:
u32 *cmm_regsiter_ptr = (u32 *)0x44E10180; *cmm_regsiter_ptr = 0x80000000;
您将在以下 e2e 中找到有关此主题的讨论(包括边界扫描...)
e2e.ti.com/.../4014148
最棒的
-香港
您好、Hong、
感谢您的解决方案。 请在以下问题上提供帮助:
1、如果在执行寄存器写入 命令之前在 POR (上电复位)之后立即连接 JTAG、那么 JTAG 仍然可以连接、所以有人可以读取/写入 JTAG 端口。 是否有任何方法可以避免这种情况?
2.如果现场设备出了问题、需要将设备发送回我们的生产线进行维修、CPU AM3354已经实现 了寄存器写入 命令、如何访问 CPU? 是否有任何方法可以完全擦除 CPU、以便我可以再次使用 JTAG 端口?
BR、
Wenhai。
您好、Wenhai、
A1。
该选项会将寄存器设置为禁用 JTAG 访问@引导加载程序条目、如之前引用的 e2e 文章中所述。
e2e.ti.com/.../4028386
答2.
=>将0x8000:0000写入 CONTRAL_SEC_TAP 后、可以禁用 JTAG 访问、并且 JTAG 访问会保持禁用状态、直到器件的下一个硬件 POR。
用于检查
[/报价]=>没有针对 JTAG 锁定的内部 SoC 非易失性设置,而是在您的代码中为 SoC 或电路板的每个 POR (加电复位)配置 JTAG 锁定,即引导加载程序。 一个选项可能是重新编程闪存、以根据需要删除 RMR 过程的 JTAG 锁定设置代码。
最棒的
-香港