痞子衡嵌入式:飛思卡爾i.MX RTyyyy系列MCU啓動那些事(5)- 再聊eFUSE及其燒寫方法


  你們好,我是痞子衡,是正經搞技術的痞子。今天痞子衡給你們介紹的是飛思卡爾i.MX RTyyyy系列MCU的eFUSEhtml

  在i.MXRTyyyy啓動系列第二篇文章 Boot配置(BOOT Pin, eFUSE) 裏痞子衡提到了eFUSE,部分Boot配置都存儲在eFUSE memory裏,可是對eFUSE的介紹僅僅淺嘗輒止,沒有深刻,今天痞子衡就爲你們再進一步介紹eFUSE。git

  eFUSE是i.MXRTyyyy裏一塊特殊的存儲區域,用於存放所有芯片配置信息,其中有一部分配置信息和Boot相關。這塊特殊存儲區域並不在ARM的4G system address空間裏,須要用特殊的方式去訪問(讀/寫),如何訪問eFUSE是本篇文章的重點。緩存

1、eFUSE基本原理

1.1 eFUSE屬性(OTP, Lock)

  eFUSE本質上就是i.MXRTyyyy內嵌的一塊OTP(One Time Programmable) memory,僅可被燒寫一次,但能夠被屢次讀取。eFUSE memory的燒寫是按bit進行的(RT10xx都是按bit進行,RT1170大部分是按Word進行的),初始狀態下全部eFUSE bit均爲0,經過特殊的燒寫時序能夠將bit從0改爲1,一旦某bit被燒寫成1後便再也沒法被修改(可理解爲硬件熔絲燒斷了沒法恢復)
  i.MXRT1050的eFUSE memory總地址空間有1.75KB(地址範圍爲0x000 - 0x6FF),但可讀寫操做的空間只有192bytes(位於0x400 - 0x6FF區域),分爲6個BANK,每一個BANK含8個word(1word = 4bytes)。下圖中0x00 - 0x2F是eFUSE的bank word索引地址(也叫index地址),其與eFUSE空間地址對應關係是:工具

fuse_address = fuse_index * 0x10 + 0x400測試

  上述可讀寫的eFUSE memory空間除了OTP特性外,還有Lock控制特性,Lock控制是OTP memory的標配,Lock控制有三層:第一層是WP,即寫保護,用於保護那些不須要被燒寫成1的eFUSE bit;第二層是OP,即覆蓋保護,包含WP功能,而且被保護的eFUSE區域對應的shadow register也不能被重寫;第三層是RP(WP+OP+RP),即訪問保護,被保護的eFUSE區域及其對應的shadow register均不能被讀寫。
  Lock控制在eFUSE的BANK0_word0,以下是RT1050上具體Lock bit定義:code

關於可讀寫eFUSE空間全部bit定義詳見Reference Manual裏的Table 5-9. Fusemap Descriptions。htm

1.2 OCOTP控制器與Shadow Register

  i.MXRTyyyy內部有一個硬件IP模塊叫OCOTP_CTRL,即OCOTP控制器,對eFUSE memory的讀寫控制操做其實都是經過這個OCOTP控制器實現的,下圖是OCOTP_CTRL模塊圖:blog

  OCOTP_CTRL模塊寄存器一共分兩類:一類是IP控制寄存器,用於實現對OTP memory的讀寫操做時序控制;一類是Shadow register,用於上電時自動從eFUSE memory獲取數據並緩存,這樣咱們能夠直接訪問Shadow register而不用訪問eFUSE memory也能獲取eFUSE內容(注意:當芯片運行中燒寫eFUSE,Shadow register的值並不會馬上更新,須要執行IP控制器的reload命令或者將芯片reset才能同步)。索引

  RT1050上IP控制寄存器偏移地址範圍是0x000 - 0x3FF(下圖僅截取部分):ip

  Shadow register寄存器偏移地址範圍是0x400 - 0x6FF(下圖僅截取部分),看到0x400 - 0x6FF的地址範圍,有沒有感受很熟悉?是的,這跟上一節講的可讀寫操做eFUSE空間偏移地址範圍是一致的。

2、使用blhost燒寫eFUSE

  eFUSE memory的燒寫是經過OCOTP_CTRL模塊來實現的,咱們固然能夠在Application中集成OCOTP_CTRL的驅動程序,而後在Application調用OCOTP_CTRL的驅動程序完成eFUSE的燒寫,但這種方式並非痞子衡要介紹的重點,痞子衡要介紹的是經過Flashloader配套的blhost.exe上位機工具實現eFUSE的燒寫。
  痞子衡在上一篇文章裏介紹過如何引導啓動Flashloader而且使用blhost與Flashloader通訊,此處假設你已經使用blhost與Flashloader創建了通訊。讓咱們再來回顧一下blhost的命令help,能夠得知efuse-program-once這個命令就是咱們想要的命令。

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\blhost\win> .\blhost.exe -?
usage: C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\blhost\win\blhost.exe
                       [-p|--port <name>[,<speed>]]
                       [-u|--usb [[[<vid>,]<pid>]]]
                       -- command <args...>

Command:
  efuse-program-once <addr> <data>
                               Program one word of OCOTP Field
                               <addr> is ADDR of OTP word, not the shadowed memory address.
                               <data> is hex digits without prefix '0x'
  efuse-read-once <addr>
                               Read one word of OCOTP Field
                               <addr> is ADDR of OTP word, not the shadowed memory address.

  讓咱們試一下efuse-program-once這個命令,開始試以前要解決2個問題:
  addr參數究竟是什麼地址?幫助裏說是OTP word address,其實這個地址就是1.1節裏介紹的fuse_index,index範圍爲0x00 - 0x2F,對應48個可讀寫操做的eFUSE Word。
  data參數究竟是什麼格式?幫助裏說是hex digits without prefix '0x',可是彷佛沒有指明長度,咱們知道每個index對應的是4byte,那就應該是8位16進制數據(實測下來必需要填8位,若是是非8位會返回Error: invalid command or arguments)。
  弄清了問題,那咱們作一個小測試:要求將eFUSE裏的SRK_REVOKE word的最低byte燒寫成0x5A,而後再將最高byte燒寫成0xFE,分兩步進行。
  翻看OTP Memory Footprint表,找到SRK_REVOKE的index地址是0x2F(對應Shadow register地址是0x401F46F0),命令搞起來:

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\blhost\win> .\blhost.exe -u -- efuse-program-once 0x2F 0000005A

Inject command 'efuse-program-once'
Successful generic response to command 'efuse-program-once'
Response status = 0 (0x0) Success.

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\blhost\win> .\blhost.exe -u -- efuse-program-once 0x2F FE000000

Inject command 'efuse-program-once'
Successful generic response to command 'efuse-program-once'
Response status = 0 (0x0) Success.

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\blhost\win> .\blhost.exe -u -- efuse-read-once 0x2F

Inject command 'efuse-read-once'
Response status = 0 (0x0) Success.
Response word 1 = 4 (0x4)
Response word 2 = -33554342 (0xfe00005a)

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\blhost\win> .\blhost.exe -u -- read-memory 0x401F46F0 4

Inject command 'read-memory'
Successful response to command 'read-memory'
5a 00 00 fe
(1/1)100% Completed!
Successful generic response to command 'read-memory'
Response status = 0 (0x0) Success.
Response word 1 = 4 (0x4)
Read 4 of 4 bytes.

  看起來命令執行正常,但你是否是會有幾個疑問:
  爲什麼執行第二條命令將0xFE000000燒寫進eFUSE時沒有報錯?顯然第一條命令已經將0x0000005A燒寫進eFUSE,而0xFE000000的最低byte是0x00,看起來它跟已經燒寫進去的0x5A是衝突的,而前面介紹過eFUSE bit只能從0燒寫爲1,其實這不是問題,OCOTP controller會自動過濾將eFUSE bit從1燒寫爲0的操做。
  爲什麼eFUSE被燒寫後,並無reset操做,用read-memory去獲取Shadow register能夠當即看到數據同步更新了?其實blhost裏的efuse-program-once命令不只包含program命令,也自動集成了reload命令。

  雖然只有blhost能夠實現eFUSE燒寫功能,但要獲取eFUSE狀態並非只有blhost能夠作到,sdphost也能夠作到,由於sdphost提供了讀寫Shadow register的命令。

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\sdphost\win> .\sdphost.exe -u 0x1fc9,0x0130 -- read-register 0x401F46F0

5a 00 00 fe
Status (HAB mode) = 1450735702 (0x56787856) HAB disabled.

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\sdphost\win> .\sdphost.exe -u 0x1fc9,0x0130 -- write-register 0x401F46F0 32 0x00000000

Status (HAB mode) = 1450735702 (0x56787856) HAB disabled.
Reponse Status = 311069202 (0x128a8a12) Write complete.

PS C:\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\sdphost\win> .\sdphost.exe -u 0x1fc9,0x0130 -- read-register 0x401F46F0

00 00 00 00
Status (HAB mode) = 1450735702 (0x56787856) HAB disabled.

  至此,飛思卡爾i.MX RTyyyy系列MCU的eFUSE痞子衡便介紹完畢了,掌聲在哪裏~~~

相關文章
相關標籤/搜索