痞子衡嵌入式:恩智浦i.MX RTxxx系列MCU启动那些事(4)- OTP及其烧写方法
大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是恩智浦i.MX RTxxx系列MCU的OTP。
1.2 OCOTP控制器与Shadow Register
i.MXRTxxx内部有一个硬件IP模块叫OCOTP_CTRL,即OCOTP控制器,对OTP memory的读写控制操作其实都是通过这个OCOTP控制器实现的,下图是OCOTP_CTRL模块图:
二、使用blhost烧写OTP
PS D:\NXP-MCUBootUtility\tools\blhost2_3\win> .\blhost.exe usage: D:\NXP-MCUBootUtility\tools\blhost2_3\win\blhost.exe [-p|--port <name>[,<speed>]] [-u|--usb [[[<vid>,]<pid>]]] -- command <args...> Command: efuse-program-once <addr> <data> [nolock/lock] Program one word of OCOTP Field <addr> is ADDR of OTP word, not the shadowed memory address. <data> is hex digits without prefix '0x' efuse-read-once <addr> Read one word of OCOTP Field <addr> is ADDR of OTP word, not the shadowed memory address.
PS D:\NXP-MCUBootUtility\tools\blhost2_3\win> .\blhost.exe -u -- efuse-program-once 0x66 0000005A
Inject command 'efuse-program-once' Successful generic response to command 'efuse-program-once' Response status = 0 (0x0) Success.
PS D:\NXP-MCUBootUtility\tools\blhost2_3\win> .\blhost.exe -u -- efuse-read-once 0x66
Inject command 'efuse-read-once' Response status = 0 (0x0) Success. Response word 1 = 4 (0x4) Response word 2 = 90 (0x5a)
最后欢迎关注痞子衡个人微信公众号【痞子衡嵌入式】,一个专注嵌入式技术的公众号,跟着痞子衡一起玩转嵌入式。



衡杰(痞子衡),目前就职于恩智浦MCU系统部门,担任嵌入式系统应用工程师。
专栏内所有文章的转载请注明出处:http://www.cnblogs.com/henjay724/
与痞子衡进一步交流或咨询业务合作请发邮件至 hengjie1989@foxmail.com
可以关注痞子衡的Github主页 https://github.com/JayHeng,有很多好玩的嵌入式项目。
关于专栏文章有任何疑问请直接在博客下面留言,痞子衡会及时回复免费(划重点)答疑。
痞子衡邮箱已被私信挤爆,技术问题不推荐私信,坚持私信请先扫码付款(5元起步)再发。