Hallo alle zusammen, Ist eine EMV-Schutzbeschaltung für die JTAG / SWD Schnittstelle notwendig wenn man diese "offen" legt? D.h. die Schhittstelle ist nicht deaktiviert und von außen zugänglich. Kann es durch elektromagnetische Impulse vorkommen das der Prozessor in einen ungewollten Zustand versetzt wird? Danke
Den JTAG eingesteckt zu haben ist kein Betriebszustand im rechtlichen Sinne. Der Benutzer macht das nicht. Eigentlich wird die JTAG nur vom Entwickler benutzt. Dann ist es dessen Problem, dass nichts passiert. Wenn der Entwickler allerdings am (teuren) Objekt debugt ... waeren Massnahmen moeglicherweise gut. Zumindest eine Ueberlegung wert.
Die JTAG Kontakte müssen ESD sich sein. Entweder ein vorstehender GND Metallkragen oder ESD Dioden. Auch müssen die Eingänge des JTAGs per Pull UP oder Down Widerstände festgehalten werden, ein interner 100k ist mir meist zu schwach.
Hi, @Purzel : Wir ziehen es in Erwägung die JTAG Schnittstelle zum Firmwareupdaten zu verwenden. Was meinst du mit "den JTAG eingesteckt zu haben"? Es geht darum das die Schnittstelle auf der Platine vorhanden ist und JTAG aktiviert ist um im Feld per Adapter updates durchzuführen. @Maurer : Es sollte reichen eine ESD Diode an jeden der 4 oder 5 relevanten Pins vorzusehen, oder?
Ich würde auch einen EMV-Schutz vorsehen, wie schon erwähnt z.B. ESD-Dioden, und ein Widerstand in Reihe, wir nehmen z.B. 100 Ohm schadet auch nicht. Und zusätzlich, wenn konstruktiv möglich: Die Öffnung im Gehäuse mit einem "Pickerl" verschließen das sich beim Entfernen selbst zerstört. "Pickerl" kaputt, Garantie kaputt. Nach dem Service kann ein neues, z.B. mit der neuen Versionsnummer aufgeklebt werden. Man glaubt gar nicht welche "Experimentierfreude" etwas versenkte Steckkontakte auslöst.
Joe schrieb: > Ich würde auch einen EMV-Schutz vorsehen, wie schon erwähntz.B. ESD-Dioden, und ein Widerstand in Reihe, wir nehmen z.B. 100 Ohmschadet auch nicht.Und zusätzlich, wenn konstruktiv möglich:Die Öffnung im Gehäuse mit einem "Pickerl" verschließen das sich beimEntfernen selbst zerstört. "Pickerl" kaputt, Garantie kaputt.Nach dem Service kann ein neues, z.B. mit der neuen Versionsnummeraufgeklebt werden.Man glaubt gar nicht welche "Experimentierfreude" etwas versenkteSteckkontakte auslöst. Guten Morgen Joe, Mit Pickerl meinst du so etwas wie einen Aufkleber auf dem etwas farbiger Lack ist (Aufkleber+Gehäuse) und wenn man diesen dann entfernt sieht man das durch den aufgebrochenen Lack, oder? ESD-Dioden und den 100 Ohm Widerstand an jeden der JTAG pins?
@Manuel Reisser Ebenfalls einen schönen guten Morgen Manuel, mit Pickerl meine ich genau so etwas. Es gibt auch Aufkleber die an vorgestanzten Linien zerreißen, wenn man sie abzieht. Ein ähnliches System wird z.B. bei den Autobahn-Vignetten eingesetzt. Hinkleben geht, als ganzes abziehen nicht. Bei der ISP-Schnittstelle machen wir das jedenfalls, ESD-Diode und 100R in Reihe. Hilft logischerweise nicht gegen mutwilliges Zerstören, aber besser als nichts ist es alle mal. Ich würde es einfach mal ausprobieren, ein Exemplar deier Hardware umbauen, und die Signale anschauen. (Sind die Flanken noch brauchbar oder schon zu verschliffen).
Hallo Joe, Es soll bei unserer Hardware auch nicht um mutwilliges zerstören gehen (in erster Linie zumindest) sondern um ungewolltes Einfangen von irgendwelchen Störimpulsen. Dafür sollten die ESD-Diode und die 100R Widerstände ja ausreichen, oder? Das mit dem Pickerl ist sicher auch eine gute Idee, werde ich mal ansprechen! Danke!
@Manuel Reisser hallo Manuel, Wenn die Prozessor-Pins unbenutzt sind kannst Du sie auch als Ausgänge Programmieren. Dann können die schon deutlich weniger "Einfangen". Die 100R würde ich aber drin lassen. (Damit beim Anstecken der Programmiereinheit nichts kaputt geht) Weil die meisten µC bei (aktivem) RESET die Ausgänge auf Tristate, hochohmig, als Eingänge, schalten hänge ich einen Pull-Up oder Pull-Down mit ein paar 10k dahinter um die Schaltungsteile, die der µC treibt, in einen sicheren Zustand zu zwingen. Hat bisher immer geklappt.
Diodenarray SP0506CABT von Littlefuse könnte passen. Serienwiderstände darin allerdings nicht eingebaut. Gibt von Littlefuse aus eine kleine Application-Note zur Nutzung des Teils in den JTAG-Leitungen. Link finde ich gerade leider nicht. Falls ohnehin getestet wird: evtl. reichen die internen Dioden des Controllers, wenn zumindest nahe an den Pins Serienwiderstände eingebaut werden. Pull-Up an TDI u. TMS, Pull-Down an TCK, bei TRST, kommt es auf Target an, ob Pull-Up oder Pull-Down. Zu SWD weiss ich zu wenig. Firmware-Update über JTAG/SWD halte ich allerdings für keine so gute Idee, Bootloader an UART oder USB erscheint geschicktet: weniger Pins (zumindest bei JTAG, nicht SWD), die zu schützen sind, und die "Update-Hardware" ist statt eines JTAG-Adapters dann bei UART ein kleine Teil mit MAX3232 oder FT232. Die JTAG/SWD-Übertragung könnte auch mitgeschnitten werden und daraus der Binärcode extrahiert werden, bietet also keinen Schutz des geistigen Eigentums. In einem UART/USB-Bootloader kann man eine Dechiffrierung relativ einfach integrieren.
Guten Morgen, Ok, Danke Leute, werd ich mal so berücksichtigen (ESD+R in Reihe) JTAG soll auch die 2. Wahl bleiben, eigentlich wird über ein umgestaltetes CAN Netzwerk upgedated (schwer zu beschreiben, was firmeninternes, ähnlich dem CAN Protokoll aufgebaut..)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.