当前位置: 首页 > news >正文

STM32 Customer BootLoader 刷新项目 (二) 方案介绍

STM32 Customer BootLoader 刷新项目 (二) 方案介绍

文章目录

  • STM32 Customer BootLoader 刷新项目 (二) 方案介绍
    • 1. 需求分析
    • 2. STM32 Memery介绍
    • 3. BootLoader方案介绍
    • 4. 支持指令

1. 需求分析

首先在开始编程之前,我们先详细设计一下BootLoder的方案。

本项目做的BootLoader是在STM32自带的启动一级boot上加了一层,即为二级Boot,其是专门为客户自定义的启动过程中操作软件的后门。主要作用是更新MCU中的软件,在正常启动过程中,CB刷新整个控制器中的软件。

整个软件的代码块如下图所示,最下一层是SB(ST自带的Boot),这里面初始化异常向量表,初始化堆栈和RAM。

第二层是CB(客户定制化的Boot),这里面主要是执行客户所定义的启动逻辑,其中包括刷新整个控制器中的软件,获取软件版本号,擦除指定Sector的代码,使能读/写Flash保护,跳转到指定地址。还可以根据需求进行定制化实现。

第三层是APP应用,是实现控制器中的控制逻辑。

image-20240622200254124

下图是CB的架构图,整个刷新和操作MCU都是通过USART来操作,其中USART1是主要和MCU进行通信、刷新和发送命令的串口,而USART2是Debug 端口,只在调试的时候使用用来输出打印信息,开发阶段完成后,USART2则不再使用。image-20240621072252557

2. STM32 Memery介绍

对于实现客户化的BootLoader,对于整个Flash空间,可以从下图中看出,地址范围是0x0800 0000-0x080F FFFF,再看下图中Table 5中,可以看出Sector 0-11,我们选中Sector 0-1作为Customer BootLoader的地址空间,即0x0800 0000-0x0800 7FFFF。剩下Application的地址空间为Sector 2-11。执行完ST的Boot后,跳转到Customer BootLoader,再CB中执行完相应的客户化操作,再跳转到Application,执行应用层程序。

image-20240621072337539

image-20240621072403390

3. BootLoader方案介绍

上面介绍了Memory的内存分配,下面我们可以更加详细的看出三块应用的程序Flash的分配。

板子MCU一上电先从STM32里面的ST BootLoader中先启动,进行异常向量表的初始化和堆栈初始化。后续跳转到Customer BootLoader所在的地址,即为0x0800 0000,通过相应的判断条件进入CB,执行相应的客户化指令。若没有客户的条件,则跳转至应用层程序Application。

image-20240621072216733

下图则是在CB中的跳转逻辑,将Flash中的程序Aliasing映射到0x0000 0000地址处,实际是从0地址开始启动,0地址存放MSP的栈指针,其中offset 0x0000 0004则为存放PC指针跳转地址,程序执行到此处则开始跳转到相应地址区间。

image-20240621072313826

image-20240623181517888

下图为整个Customer BootLoader中的跳转逻辑,下一篇文章将详细介绍整个Customer BootLoader的程序编写过程。

BootLoader_Flow

4. 支持指令

下面是整个Customer BootLoader支持的指令,其中比较重要的是0x55(BL跳转固定地址),0x56(指定擦除扇区),0x57(在不同内存写数据)。后续将详细介绍整个Customer BootLoader的方案实现和代码实现。

主机发送命令码BootLoader回复备注
BL_GET_VER0x51BootLoader版本号(1 byte)从MCU中读BootLoader的版本号
BL_GET_HELP0x52所有支持的命令码(10 bytes)列出BootLoader支持的所有命令
BL_GET_CID0x53Chip identification number(2 bytes)读芯片的识别号
BL_GET_RDP_STATUS0x54返回芯片读保护等级(1 byte)读行骗Flash的读保护等级
BL_GO_TO_ADDR0x55返回成功或错误(1 byte)BL跳转固定地址
BL_FLASH_ERASE0x56返回成功或错误(1 byte)指定擦除扇区
BL_MEM_WRITE0x57返回成功或错误(1 byte)在不同内存写数据
BL_EN_R_W_PROTECT0x58返回成功或错误(1 byte)使能读/写保护
BL_MEM_READ0x59主机请求的内存内容长度TO DO
BL_READ_SECTOR_STATUS0x5A所有Sector状态读所有扇区的保护状态
BL_OTP_READ0x5BOTP contentsTO DO
BL_DIS_R_W_PROTECT0x5C返回成功或错误(1 byte)该命令用于禁用用户Flash的不同扇区的读写保护功能。该命令将保护状态恢复为默认状态。

您的支持是我最大的动力!
系列BootLoader文章:
STM32 Customer BootLoader 刷新项目 (一) STM32CubeMX UART串口通信工程搭建

相关文章:

  • Day8 —— 大数据技术之HBase
  • CPP-类对象大小的组成
  • Pip换源秘籍:让你的Python包飞行起来!
  • 美团携手HarmonyOS SDK,开启便捷生活新篇章
  • 佳能打印机问题解决
  • 发表在SIGMOD 2024上的高维向量检索/向量数据库/ANNS相关论文
  • LabVIEW火箭发动机试车台程序
  • Android13 WMS窗口层级树
  • 第一章 - 第11节- 因特网概述 - 课后习题
  • MySQL进阶——触发器
  • 【2024德国签证】资金证明详解|从线上开户到签证申请超详细指南!
  • 一天了解23种设计模式
  • k8s容器启动不了,一直重启, 报红提示Not Ready
  • 网络安全,怎么搭建Python防范环境
  • 小白跟做江科大32单片机之定时器
  • __proto__ 和 prototype的关系
  • co.js - 让异步代码同步化
  • CSS 三角实现
  • happypack两次报错的问题
  • Javascript弹出层-初探
  • js写一个简单的选项卡
  • Nginx 通过 Lua + Redis 实现动态封禁 IP
  • Protobuf3语言指南
  • spring boot 整合mybatis 无法输出sql的问题
  • SQLServer之索引简介
  • vuex 学习笔记 01
  • 官方新出的 Kotlin 扩展库 KTX,到底帮你干了什么?
  • 浏览器缓存机制分析
  • 跳前端坑前,先看看这个!!
  • ​Python 3 新特性:类型注解
  • ​油烟净化器电源安全,保障健康餐饮生活
  • #HarmonyOS:基础语法
  • %@ page import=%的用法
  • (2024)docker-compose实战 (9)部署多项目环境(LAMP+react+vue+redis+mysql+nginx)
  • (7)STL算法之交换赋值
  • (9)STL算法之逆转旋转
  • (C语言)输入自定义个数的整数,打印出最大值和最小值
  • (附源码)springboot人体健康检测微信小程序 毕业设计 012142
  • (附源码)计算机毕业设计ssm本地美食推荐平台
  • (汇总)os模块以及shutil模块对文件的操作
  • (一)kafka实战——kafka源码编译启动
  • ***检测工具之RKHunter AIDE
  • ***详解账号泄露:全球约1亿用户已泄露
  • .net 4.0 A potentially dangerous Request.Form value was detected from the client 的解决方案
  • .NET Core引入性能分析引导优化
  • .NET 指南:抽象化实现的基类
  • .NET(C#) Internals: as a developer, .net framework in my eyes
  • .NET命令行(CLI)常用命令
  • /*在DataTable中更新、删除数据*/
  • @Documented注解的作用
  • @EnableAsync和@Async开始异步任务支持
  • @RequestParam @RequestBody @PathVariable 等参数绑定注解详解
  • @serverendpoint注解_SpringBoot 使用WebSocket打造在线聊天室(基于注解)
  • [ Linux 长征路第五篇 ] make/Makefile Linux项目自动化创建工具
  • [Android Studio 权威教程]断点调试和高级调试