]> git.baikalelectronics.ru Git - arm-tf.git/commitdiff
refactor(build): distinguish BL2 as TF-A entry point and BL2 running at EL3
authorArvind Ram Prakash <arvind.ramprakash@arm.com>
Tue, 22 Nov 2022 20:41:00 +0000 (14:41 -0600)
committerMaksims Svecovs <maksims.svecovs@arm.com>
Wed, 15 Mar 2023 11:43:14 +0000 (11:43 +0000)
BL2_AT_EL3 is an overloaded macro which has two uses:
1. When BL2 is entry point into TF-A(no BL1)
2. When BL2 is running at EL3 exception level
These two scenarios are not exactly same even though first implicitly
means second to be true. To distinguish between these two use cases we
introduce new macros.
BL2_AT_EL3 is renamed to RESET_TO_BL2 to better convey both 1. and 2.
Additional macro BL2_RUNS_AT_EL3 is added to cover all scenarious where
BL2 runs at EL3 (including four world systems).

BREAKING CHANGE: BL2_AT_EL3 renamed to RESET_TO_BL2 across the
repository.

Change-Id: I477e1d0f843b44b799c216670e028fcb3509fb72
Signed-off-by: Arvind Ram Prakash <arvind.ramprakash@arm.com>
Signed-off-by: Maksims Svecovs <maksims.svecovs@arm.com>
51 files changed:
Makefile
bl2/bl2.mk
bl2/bl2_main.c
docs/design/firmware-design.rst
docs/getting_started/build-options.rst
docs/plat/arm/corstone1000/index.rst
docs/plat/stm32mp1.rst
include/arch/aarch32/el3_common_macros.S
include/arch/aarch64/el2_common_macros.S
include/arch/aarch64/el3_common_macros.S
include/lib/cpus/aarch32/cpu_macros.S
include/plat/arm/common/arm_def.h
include/plat/common/platform.h
lib/aarch64/misc_helpers.S
lib/cpus/aarch32/cpu_helpers.S
lib/cpus/aarch64/cpu_helpers.S
lib/cpus/errata_report.c
make_helpers/defaults.mk
make_helpers/tbbr/tbbr_tools.mk
plat/arm/board/fvp/fvp_bl2_setup.c
plat/arm/board/fvp/fvp_bl31_setup.c
plat/arm/board/fvp/fvp_common.c
plat/arm/board/fvp/fvp_console.c
plat/arm/board/fvp/fvp_topology.c
plat/arm/board/fvp/platform.mk
plat/arm/board/fvp/sp_min/fvp_sp_min_setup.c
plat/arm/board/fvp/sp_min/sp_min-fvp.mk
plat/arm/board/juno/juno_common.c
plat/arm/board/morello/morello_plat.c
plat/arm/board/n1sdp/n1sdp_plat.c
plat/arm/board/tc/tc_plat.c
plat/arm/common/arm_bl2_el3_setup.c
plat/arm/common/arm_common.mk
plat/arm/common/arm_dyn_cfg.c
plat/arm/css/sgi/sgi_plat.c
plat/arm/css/sgi/sgi_plat_v2.c
plat/hisilicon/hikey/platform.mk
plat/hisilicon/hikey960/platform.mk
plat/imx/imx7/picopi/platform.mk
plat/imx/imx7/warp7/platform.mk
plat/imx/imx8m/imx8mm/platform.mk
plat/imx/imx8m/imx8mp/platform.mk
plat/intel/soc/agilex/platform.mk
plat/intel/soc/n5x/platform.mk
plat/intel/soc/stratix10/platform.mk
plat/nxp/common/setup/common.mk
plat/nxp/soc-ls1046a/aarch64/ls1046a_helpers.S
plat/renesas/common/common.mk
plat/socionext/synquacer/platform.mk
plat/socionext/uniphier/platform.mk
plat/st/stm32mp1/platform.mk

index a69bfbb3b090db82c053137ae635ac3ce366a93c..f4fa59643f477233c6f47682c00ea3ddafb15df9 100644 (file)
--- a/Makefile
+++ b/Makefile
@@ -641,6 +641,22 @@ endif
 
 include ${PLAT_MAKEFILE_FULL}
 
+# This internal flag is common option which is set to 1 for scenarios
+# when the BL2 is running in EL3 level. This occurs in two scenarios -
+# 4 world system running BL2 at EL3 and two world system without BL1 running
+# BL2 in EL3
+
+ifeq (${RESET_TO_BL2},1)
+       BL2_RUNS_AT_EL3 :=      1
+    ifeq (${ENABLE_RME},1)
+        $(error RESET_TO_BL2=1 and ENABLE_RME=1 configuration is not supported at the moment.)
+    endif
+else ifeq (${ENABLE_RME},1)
+       BL2_RUNS_AT_EL3 :=      1
+else
+       BL2_RUNS_AT_EL3 :=      0
+endif
+
 $(eval $(call MAKE_PREREQ_DIR,${BUILD_PLAT}))
 
 ifeq (${ARM_ARCH_MAJOR},7)
@@ -662,7 +678,7 @@ else
 endif
 
 ifeq ($(ENABLE_PIE),1)
-ifeq ($(BL2_AT_EL3),1)
+ifeq ($(RESET_TO_BL2),1)
 ifneq ($(BL2_IN_XIP_MEM),1)
        BL2_CPPFLAGS    +=      -fpie
        BL2_CFLAGS      +=      -fpie
@@ -680,7 +696,7 @@ endif
 
 ifeq (${ARCH},aarch64)
 BL1_CPPFLAGS += -DIMAGE_AT_EL3
-ifeq ($(BL2_AT_EL3),1)
+ifeq ($(RESET_TO_BL2),1)
 BL2_CPPFLAGS += -DIMAGE_AT_EL3
 else
 BL2_CPPFLAGS += -DIMAGE_AT_EL1
@@ -757,9 +773,9 @@ ifeq ($(HW_ASSISTED_COHERENCY)-$(USE_COHERENT_MEM),1-1)
 $(error USE_COHERENT_MEM cannot be enabled with HW_ASSISTED_COHERENCY)
 endif
 
-#For now, BL2_IN_XIP_MEM is only supported when BL2_AT_EL3 is 1.
-ifeq ($(BL2_AT_EL3)-$(BL2_IN_XIP_MEM),0-1)
-$(error "BL2_IN_XIP_MEM is only supported when BL2_AT_EL3 is enabled")
+#For now, BL2_IN_XIP_MEM is only supported when RESET_TO_BL2 is 1.
+ifeq ($(RESET_TO_BL2)-$(BL2_IN_XIP_MEM),0-1)
+$(error "BL2_IN_XIP_MEM is only supported when RESET_TO_BL2 is enabled")
 endif
 
 # For RAS_EXTENSION, require that EAs are handled in EL3 first
@@ -1112,7 +1128,7 @@ $(eval $(call assert_booleans,\
         USE_ROMLIB \
         USE_TBBR_DEFS \
         WARMBOOT_ENABLE_DCACHE_EARLY \
-        BL2_AT_EL3 \
+        RESET_TO_BL2 \
         BL2_IN_XIP_MEM \
         BL2_INV_DCACHE \
         USE_SPINLOCK_CAS \
@@ -1257,7 +1273,8 @@ $(eval $(call add_defines,\
         USE_ROMLIB \
         USE_TBBR_DEFS \
         WARMBOOT_ENABLE_DCACHE_EARLY \
-        BL2_AT_EL3 \
+        RESET_TO_BL2 \
+        BL2_RUNS_AT_EL3        \
         BL2_IN_XIP_MEM \
         BL2_INV_DCACHE \
         USE_SPINLOCK_CAS \
@@ -1364,7 +1381,7 @@ $(eval $(call MAKE_BL,bl1))
 endif
 
 ifeq (${NEED_BL2},yes)
-ifeq (${BL2_AT_EL3}, 0)
+ifeq (${RESET_TO_BL2}, 0)
 FIP_BL2_ARGS := tb-fw
 endif
 
index a18abab1392a3e7f9acc9798210ba24c73b5d6db..778e2c3b679ab436738843447612929e960da374 100644 (file)
@@ -25,7 +25,7 @@ BL2_SOURCES           +=      bl2/${ARCH}/bl2_rme_entrypoint.S        \
                                ${GPT_LIB_SRCS}
 BL2_DEFAULT_LINKER_SCRIPT_SOURCE := bl2/bl2.ld.S
 
-else ifeq (${BL2_AT_EL3},0)
+else ifeq (${RESET_TO_BL2},0)
 # Normal operation, no RME, no BL2 at EL3
 BL2_SOURCES            +=      bl2/${ARCH}/bl2_entrypoint.S
 BL2_DEFAULT_LINKER_SCRIPT_SOURCE := bl2/bl2.ld.S
index 5da80379549425f91a922ef6c6db3974a26e1694..ce83692e0ebc5c227fba38bc3bfb670ab9848995 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2013-2022, Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2013-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -27,9 +27,9 @@
 #define NEXT_IMAGE     "BL32"
 #endif
 
-#if BL2_AT_EL3
+#if RESET_TO_BL2
 /*******************************************************************************
- * Setup function for BL2 when BL2_AT_EL3=1
+ * Setup function for BL2 when RESET_TO_BL2=1
  ******************************************************************************/
 void bl2_el3_setup(u_register_t arg0, u_register_t arg1, u_register_t arg2,
                   u_register_t arg3)
@@ -48,9 +48,10 @@ void bl2_el3_setup(u_register_t arg0, u_register_t arg1, u_register_t arg2,
        assert(is_armv8_3_pauth_present());
 #endif /* CTX_INCLUDE_PAUTH_REGS */
 }
-#else /* BL2_AT_EL3 */
+#else /* RESET_TO_BL2 */
+
 /*******************************************************************************
- * Setup function for BL2 when BL2_AT_EL3=0
+ * Setup function for BL2 when RESET_TO_BL2=0
  ******************************************************************************/
 void bl2_setup(u_register_t arg0, u_register_t arg1, u_register_t arg2,
               u_register_t arg3)
@@ -69,7 +70,7 @@ void bl2_setup(u_register_t arg0, u_register_t arg1, u_register_t arg2,
        assert(is_armv8_3_pauth_present());
 #endif /* CTX_INCLUDE_PAUTH_REGS */
 }
-#endif /* BL2_AT_EL3 */
+#endif /* RESET_TO_BL2 */
 
 /*******************************************************************************
  * The only thing to do in BL2 is to load further images and pass control to
@@ -107,7 +108,7 @@ void bl2_main(void)
        /* Teardown the Measured Boot backend */
        bl2_plat_mboot_finish();
 
-#if !BL2_AT_EL3 && !ENABLE_RME
+#if !BL2_RUNS_AT_EL3
 #ifndef __aarch64__
        /*
         * For AArch32 state BL1 and BL2 share the MMU setup.
@@ -132,7 +133,8 @@ void bl2_main(void)
         * be passed to next BL image as an argument.
         */
        smc(BL1_SMC_RUN_IMAGE, (unsigned long)next_bl_ep_info, 0, 0, 0, 0, 0, 0);
-#else /* if BL2_AT_EL3 || ENABLE_RME */
+#else /* if BL2_RUNS_AT_EL3 */
+
        NOTICE("BL2: Booting " NEXT_IMAGE "\n");
        print_entry_point_info(next_bl_ep_info);
        console_flush();
@@ -145,5 +147,5 @@ void bl2_main(void)
 #endif /* ENABLE_PAUTH */
 
        bl2_run_next_image(next_bl_ep_info);
-#endif /* BL2_AT_EL3 && ENABLE_RME */
+#endif /* BL2_RUNS_AT_EL3 */
 }
index f08608c63f5e05cc8ff5df2a6ea617f75492f807..97f355045833a294db1b5baa4864b13bb75c27e4 100644 (file)
@@ -25,7 +25,6 @@ tables. The details of this library can be found in
 :ref:`Translation (XLAT) Tables Library`.
 
 TF-A can be built to support either AArch64 or AArch32 execution state.
-
 .. note::
 
  The descriptions in this chapter are for the Arm TrustZone architecture.
@@ -484,8 +483,8 @@ to execute at EL3. On these platforms, TF-A BL1 is a waste of memory
 as its only purpose is to ensure TF-A BL2 is entered at S-EL1. To avoid
 this waste, a special mode enables BL2 to execute at EL3, which allows
 a non-TF-A Boot ROM to load and jump directly to BL2. This mode is selected
-when the build flag BL2_AT_EL3 is enabled. The main differences in this
-mode are:
+when the build flag RESET_TO_BL2 is enabled.
+The main differences in this mode are:
 
 #. BL2 includes the reset code and the mailbox mechanism to differentiate
    cold boot and warm boot. It runs at EL3 doing the arch
@@ -2752,7 +2751,7 @@ kernel at boot time. These can be found in the ``fdts`` directory.
 
 --------------
 
-*Copyright (c) 2013-2022, Arm Limited and Contributors. All rights reserved.*
+*Copyright (c) 2013-2023, Arm Limited and Contributors. All rights reserved.*
 
 .. _Power State Coordination Interface PDD: http://infocenter.arm.com/help/topic/com.arm.doc.den0022d/Power_State_Coordination_Interface_PDD_v1_1_DEN0022D.pdf
 .. _SMCCC: https://developer.arm.com/docs/den0028/latest
index a285d31c39fe7b0d9f23e9ccda33b932a86e5b90..0dc8b715d8edf953ed6a1199efd56e5677ee5a95 100644 (file)
@@ -52,8 +52,14 @@ Common build options
 -  ``BL2U``: This is an optional build option which specifies the path to
    BL2U image. In this case, the BL2U in TF-A will not be built.
 
--  ``BL2_AT_EL3``: This is an optional build option that enables the use of
-   BL2 at EL3 execution level.
+-  ``RESET_TO_BL2``: Boolean option to enable BL2 entrypoint as the CPU reset
+   vector instead of the BL1 entrypoint. It can take the value 0 (CPU reset to BL1
+   entrypoint) or 1 (CPU reset to BL2 entrypoint).
+   The default value is 0.
+
+-  ``BL2_RUNS_AT_EL3``: This is an implicit flag to denote that BL2 runs at EL3.
+   While it is explicitly set to 1 when RESET_TO_BL2 is set to 1 it can also be
+   true in a 4-world system where RESET_TO_BL2 is 0.
 
 -  ``BL2_ENABLE_SP_LOAD``: Boolean option to enable loading SP packages from the
    FIP. Automatically enabled if ``SP_LAYOUT_FILE`` is provided.
@@ -61,8 +67,8 @@ Common build options
 -  ``BL2_IN_XIP_MEM``: In some use-cases BL2 will be stored in eXecute In Place
    (XIP) memory, like BL1. In these use-cases, it is necessary to initialize
    the RW sections in RAM, while leaving the RO sections in place. This option
-   enable this use-case. For now, this option is only supported when BL2_AT_EL3
-   is set to '1'.
+   enable this use-case. For now, this option is only supported
+   when RESET_TO_BL2 is set to '1'.
 
 -  ``BL31``: This is an optional build option which specifies the path to
    BL31 image for the ``fip`` target. In this case, the BL31 in TF-A will not
@@ -377,8 +383,8 @@ Common build options
 
 -  ``ENABLE_PIE``: Boolean option to enable Position Independent Executable(PIE)
    support within generic code in TF-A. This option is currently only supported
-   in BL2_AT_EL3, BL31, and BL32 (TSP) for AARCH64 binaries, and in BL32
-   (SP_min) for AARCH32. Default is 0.
+   in BL2, BL31, and BL32 (TSP) for AARCH64 binaries, and
+   in BL32 (SP_min) for AARCH32. Default is 0.
 
 -  ``ENABLE_PMF``: Boolean option to enable support for optional Performance
    Measurement Framework(PMF). Default is 0.
@@ -1199,7 +1205,7 @@ Firmware update options
 
 --------------
 
-*Copyright (c) 2019-2022, Arm Limited. All rights reserved.*
+*Copyright (c) 2019-2023, Arm Limited. All rights reserved.*
 
 .. _DEN0115: https://developer.arm.com/docs/den0115/latest
 .. _PSA FW update specification: https://developer.arm.com/documentation/den0118/a/
index b889b7f2e992083a13afb253bfd447280c22ae94..dc626e16a9dc11128c03184b60deeac67d6c297a 100644 (file)
@@ -47,7 +47,7 @@ Build Procedure (TF-A only)
       ARCH=aarch64 \
       TARGET_PLATFORM=<fpga or fvp> \
       ENABLE_PIE=1 \
-      BL2_AT_EL3=1 \
+      RESET_TO_BL2=1 \
       CREATE_KEYS=1 \
       GENERATE_COT=1 \
       TRUSTED_BOARD_BOOT=1 \
@@ -58,4 +58,4 @@ Build Procedure (TF-A only)
       BL33=<path to u-boot binary> \
       bl2
 
-*Copyright (c) 2021, Arm Limited. All rights reserved.*
+*Copyright (c) 2021-2023, Arm Limited. All rights reserved.*
index 23ea25aec4c6d724584e3ea8306c2d28bf8f2498..a9836062dbda7ea397ace5ba9657d1522f5eab3a 100644 (file)
@@ -107,11 +107,11 @@ Memory mapping
 Boot sequence
 ~~~~~~~~~~~~~
 
-ROM code -> BL2 (compiled with BL2_AT_EL3) -> BL32 (SP_min) -> BL33 (U-Boot)
+ROM code -> BL2(compiled with RESET_TO_BL2) -> BL32(SP_min)-> BL33(U-Boot)
 
 or if Op-TEE is used:
 
-ROM code -> BL2 (compiled with BL2_AT_EL3) -> OP-TEE -> BL33 (U-Boot)
+ROM code -> BL2 (compiled with RESET_TO_BL2) -> OP-TEE -> BL33 (U-Boot)
 
 
 Build Instructions
index 8b6765a96c094772cde8eef8c937d1298046f6b4..585a9ae1f4ee1638607bbb7bd711690927ea1e52 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2016-2022, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2016-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
         * ---------------------------------------------------------------------
         */
        .if \_init_c_runtime
-#if defined(IMAGE_BL32) || (defined(IMAGE_BL2) && BL2_AT_EL3)
+#if defined(IMAGE_BL32) || (defined(IMAGE_BL2) && RESET_TO_BL2)
                /* -----------------------------------------------------------------
                 * Invalidate the RW memory used by the image. This
                 * includes the data and NOBITS sections. This is done to
                /* Restore r12 */
                mov     r12, r7
 
-#if defined(IMAGE_BL1) || (defined(IMAGE_BL2) && BL2_AT_EL3 && BL2_IN_XIP_MEM)
+#if defined(IMAGE_BL1) || \
+       (defined(IMAGE_BL2) && RESET_TO_BL2 && BL2_IN_XIP_MEM)
                /* -----------------------------------------------------
                 * Copy data from ROM to RAM.
                 * -----------------------------------------------------
index b3b85e67e7cf1313295d02fa66d1a19a1316fda5..dcaea3d550b3c17123a4f78615030b5ea0026cde 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2021, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2021-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
                sub     x1, x1, x0
                bl      zeromem
 
-#if defined(IMAGE_BL1) || (defined(IMAGE_BL2) && BL2_AT_EL3 && BL2_IN_XIP_MEM)
+#if defined(IMAGE_BL1) || (defined(IMAGE_BL2) && \
+       RESET_TO_BL2 && BL2_IN_XIP_MEM)
                adrp    x0, __DATA_RAM_START__
                add     x0, x0, :lo12:__DATA_RAM_START__
                adrp    x1, __DATA_ROM_START__
index 7bd927de3c34c387b57e3d817be323023ddf10db..45a86c10e03ad982ffa6beb9f67377101747c2e8 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2015-2023 Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2015-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
         */
        .if \_init_c_runtime
 #if defined(IMAGE_BL31) || (defined(IMAGE_BL2) && \
-       ((BL2_AT_EL3 && BL2_INV_DCACHE) || ENABLE_RME))
+       ((RESET_TO_BL2 && BL2_INV_DCACHE) || ENABLE_RME))
                /* -------------------------------------------------------------
                 * Invalidate the RW memory used by the BL31 image. This
                 * includes the data and NOBITS sections. This is done to
                bl      zeromem
 #endif
 
-#if defined(IMAGE_BL1) || (defined(IMAGE_BL2) && BL2_AT_EL3 && BL2_IN_XIP_MEM)
+#if defined(IMAGE_BL1) ||      \
+       (defined(IMAGE_BL2) && RESET_TO_BL2 && BL2_IN_XIP_MEM)
                adrp    x0, __DATA_RAM_START__
                add     x0, x0, :lo12:__DATA_RAM_START__
                adrp    x1, __DATA_ROM_START__
index 1f03f0992ef7b186249876f083f02c6fb7bb819e..ab2f2c62adace13547e87ef3522cdf453abcf8cd 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2016-2017, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2016-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -9,7 +9,8 @@
 #include <arch.h>
 #include <lib/cpus/errata_report.h>
 
-#if defined(IMAGE_BL1) || defined(IMAGE_BL32)  || (defined(IMAGE_BL2) && BL2_AT_EL3)
+#if defined(IMAGE_BL1) || defined(IMAGE_BL32)  \
+       || (defined(IMAGE_BL2) && RESET_TO_BL2)
 #define IMAGE_AT_EL3
 #endif
 
index 38793cd735342424ccf03e4a05f1e69d2a8f7aea..1bb7db78cbea9d2c9c5c33884a4cc98f428ee1e5 100644 (file)
 /*******************************************************************************
  * BL2 specific defines.
  ******************************************************************************/
-#if BL2_AT_EL3
+#if RESET_TO_BL2
 #if ENABLE_PIE
 /*
  * As the BL31 image size appears to be increased when built with the ENABLE_PIE
                                                - PLAT_ARM_MAX_BL31_SIZE)
 #define BL31_PROGBITS_LIMIT            BL2_BASE
 /*
- * For BL2_AT_EL3 make sure the BL31 can grow up until BL2_BASE. This is
- * because in the BL2_AT_EL3 configuration, BL2 is always resident.
+ * For RESET_TO_BL2 make sure the BL31 can grow up until BL2_BASE.
+ * This is because in the RESET_TO_BL2 configuration,
+ * BL2 is always resident.
  */
-#if BL2_AT_EL3
+#if RESET_TO_BL2
 #define BL31_LIMIT                     BL2_BASE
 #else
 #define BL31_LIMIT                     (ARM_BL_RAM_BASE + ARM_BL_RAM_SIZE)
index 8543ac7130e5a3786851f5b11e4cf1073f09454a..a14d77504ab6e8289aaa52e618138588d1cd9f67 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2013-2022, Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2013-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -256,8 +256,8 @@ static inline void bl2_plat_mboot_finish(void)
 #endif /* MEASURED_BOOT */
 
 /*******************************************************************************
- * Mandatory BL2 at EL3 functions: Must be implemented if BL2_AT_EL3 image is
- * supported
+ * Mandatory BL2 at EL3 functions: Must be implemented
+ * if RESET_TO_BL2 image is supported
  ******************************************************************************/
 void bl2_el3_early_platform_setup(u_register_t arg0, u_register_t arg1,
                                  u_register_t arg2, u_register_t arg3);
index e8110b041a549e71cca48b971127443ce99c6ecc..f9c4bafd5caf1e6f72537b94bcba5544e1e23597 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2013-2022, Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2013-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -164,7 +164,7 @@ func zeromem_dczva
         * register value and panic if the MMU is disabled.
         */
 #if defined(IMAGE_BL1) || defined(IMAGE_BL31) || (defined(IMAGE_BL2) && \
-       (BL2_AT_EL3 || ENABLE_RME))
+       BL2_RUNS_AT_EL3)
        mrs     tmp1, sctlr_el3
 #else
        mrs     tmp1, sctlr_el1
index 6ed800cbc8a278386f7c156cfe283d47c0236725..e25ce2a59bfa8fbfac29373e8007f5e747987c3a 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2016-2019, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2016-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -11,7 +11,8 @@
 #include <common/bl_common.h>
 #include <lib/el3_runtime/cpu_data.h>
 
-#if defined(IMAGE_BL1) || defined(IMAGE_BL32) || (defined(IMAGE_BL2) && BL2_AT_EL3)
+#if defined(IMAGE_BL1) || defined(IMAGE_BL32) || \
+       (defined(IMAGE_BL2) && RESET_TO_BL2)
        /*
         * The reset handler common to all platforms.  After a matching
         * cpu_ops structure entry is found, the correponding reset_handler
index 2385627320ce1cf4908ec9eabe6b7a6a4d6cd212..ee880f73024915a544302e59415a163dfb72b7cc 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2014-2022, Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2014-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -14,7 +14,8 @@
 #include <lib/el3_runtime/cpu_data.h>
 
  /* Reset fn is needed in BL at reset vector */
-#if defined(IMAGE_BL1) || defined(IMAGE_BL31) || (defined(IMAGE_BL2) && BL2_AT_EL3)
+#if defined(IMAGE_BL1) || defined(IMAGE_BL31) ||       \
+       (defined(IMAGE_BL2) && RESET_TO_BL2)
        /*
         * The reset handler common to all platforms.  After a matching
         * cpu_ops structure entry is found, the correponding reset_handler
index 93b27444f48834b137a20c6ca2ba67289d5c0fd3..5f41aee62088c895398e0a5169289016df01483b 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2017-2021, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2017-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -21,7 +21,7 @@
 # define BL_STRING     "BL31"
 #elif !defined(__aarch64__) && defined(IMAGE_BL32)
 # define BL_STRING     "BL32"
-#elif defined(IMAGE_BL2) && BL2_AT_EL3
+#elif defined(IMAGE_BL2) && RESET_TO_BL2
 # define BL_STRING "BL2"
 #else
 # error This image should not be printing errata status
index a66123a7ddabd28f3c09ea7f465dcd36ac00532e..4f94cd0f41f46f55a96e65aa706d48206a9f050c 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2016-2022, Arm Limited. All rights reserved.
+# Copyright (c) 2016-2023, Arm Limited. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -30,13 +30,13 @@ ARM_ARCH_MINOR                      := 0
 BASE_COMMIT                    := origin/master
 
 # Execute BL2 at EL3
-BL2_AT_EL3                     := 0
+RESET_TO_BL2                   := 0
 
 # Only use SP packages if SP layout JSON is defined
 BL2_ENABLE_SP_LOAD             := 0
 
 # BL2 image is stored in XIP memory, for now, this option is only supported
-# when BL2_AT_EL3 is 1.
+# when RESET_TO_BL2 is 1.
 BL2_IN_XIP_MEM                 := 0
 
 # Do dcache invalidate upon BL2 entry at EL3
index 5ef2d852ecb38bc250fa4af0e9ab2dfc1ffa514d..8605baef07980a1733659f15ffbf2b5abb93779d 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2015-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2015-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -83,7 +83,7 @@ $(if ${NON_TRUSTED_WORLD_KEY},$(eval $(call CERT_ADD_CMD_OPT,${NON_TRUSTED_WORLD
 
 # Add the BL2 CoT (image cert)
 ifeq (${NEED_BL2},yes)
-ifeq (${BL2_AT_EL3}, 0)
+ifeq (${RESET_TO_BL2}, 0)
 ifneq (${COT},cca)
 $(eval $(call TOOL_ADD_PAYLOAD,${BUILD_PLAT}/tb_fw.crt,--tb-fw-cert))
 endif
index 4c71d816f0bafe958f9b55ec82990f2c5ced11e5..b93922a61f842ed000d66cabc0b21f0db8b4c767 100644 (file)
@@ -45,7 +45,7 @@ struct bl_params *plat_get_next_bl_params(void)
 
        arm_bl_params = arm_get_next_bl_params();
 
-#if !BL2_AT_EL3 && !EL3_PAYLOAD_BASE
+#if !RESET_TO_BL2 && !EL3_PAYLOAD_BASE
        const struct dyn_cfg_dtb_info_t *fw_config_info;
        uintptr_t fw_config_base = 0UL;
        entry_point_info_t *ep_info;
@@ -99,7 +99,7 @@ struct bl_params *plat_get_next_bl_params(void)
 
        /* Update BL33's ep info with NS HW config address  */
        param_node->ep_info.args.arg1 = hw_config_info->secondary_config_addr;
-#endif /* !BL2_AT_EL3 && !EL3_PAYLOAD_BASE */
+#endif /* !RESET_TO_BL2 && !EL3_PAYLOAD_BASE */
 
        return arm_bl_params;
 }
index 57865eb86fb70d4a04953f7cbb9d3c08fd791206..e46dbc91fbb5f762359fa18682ebbdabbeb6888e 100644 (file)
@@ -25,7 +25,7 @@ void __init bl31_early_platform_setup2(u_register_t arg0,
        /* Initialize the console to provide early debug support */
        arm_console_boot_init();
 
-#if !RESET_TO_BL31 && !BL2_AT_EL3
+#if !RESET_TO_BL31 && !RESET_TO_BL2
        const struct dyn_cfg_dtb_info_t *soc_fw_config_info;
 
        INFO("BL31 FCONF: FW_CONFIG address = %lx\n", (uintptr_t)arg1);
@@ -47,7 +47,7 @@ void __init bl31_early_platform_setup2(u_register_t arg0,
        assert(hw_config_info != NULL);
        assert(hw_config_info->secondary_config_addr != 0UL);
        arg2 = hw_config_info->secondary_config_addr;
-#endif /* !RESET_TO_BL31 && !BL2_AT_EL3 */
+#endif /* !RESET_TO_BL31 && !RESET_TO_BL2 */
 
        arm_bl31_early_platform_setup((void *)arg0, arg1, arg2, (void *)arg3);
 
@@ -93,7 +93,7 @@ void __init bl31_plat_arch_setup(void)
         * TODO: remove the ARM_XLAT_TABLES_LIB_V1 check when its support
         * gets deprecated.
         */
-#if !RESET_TO_BL31 && !BL2_AT_EL3 && !ARM_XLAT_TABLES_LIB_V1
+#if !RESET_TO_BL31 && !RESET_TO_BL2 && !ARM_XLAT_TABLES_LIB_V1
        assert(hw_config_info != NULL);
        assert(hw_config_info->config_addr != 0UL);
 
@@ -129,14 +129,14 @@ void __init bl31_plat_arch_setup(void)
                      rc);
                panic();
        }
-#endif /* !RESET_TO_BL31 && !BL2_AT_EL3 && !ARM_XLAT_TABLES_LIB_V1 */
+#endif /* !RESET_TO_BL31 && !RESET_TO_BL2 && !ARM_XLAT_TABLES_LIB_V1 */
 }
 
 unsigned int plat_get_syscnt_freq2(void)
 {
        unsigned int counter_base_frequency;
 
-#if !RESET_TO_BL31 && !BL2_AT_EL3
+#if !RESET_TO_BL31 && !RESET_TO_BL2
        /* Get the frequency through FCONF API for HW_CONFIG */
        counter_base_frequency = FCONF_GET_PROPERTY(hw_config, cpu_timer, clock_freq);
        if (counter_base_frequency > 0U) {
index c7bf93e602f7f214095d39731204c9aa4e74b6d3..fcbdff0c2a15d26c862b770e85c1d8b0d4d16c14 100644 (file)
@@ -123,13 +123,13 @@ const mmap_region_t plat_arm_mmap[] = {
        MAP_DEVICE2,
 #endif /* TRUSTED_BOARD_BOOT */
 
-#if CRYPTO_SUPPORT && !BL2_AT_EL3
+#if CRYPTO_SUPPORT && !RESET_TO_BL2
        /*
         * To access shared the Mbed TLS heap while booting the
         * system with Crypto support
         */
        ARM_MAP_BL1_RW,
-#endif /* CRYPTO_SUPPORT && !BL2_AT_EL3 */
+#endif /* CRYPTO_SUPPORT && !RESET_TO_BL2 */
 #if SPM_MM || SPMC_AT_EL3
        ARM_SP_IMAGE_MMAP,
 #endif
index 1a6cd4202689dfd1c232a9d63a04f6395c23355b..3aa454b6b38154bd586c771372be2cd5eaa7971c 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2020, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2020-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -24,9 +24,9 @@ void arm_console_runtime_init(void)
 
        /*
         * fconf APIs are not supported for RESET_TO_SP_MIN, RESET_TO_BL31 and
-        * BL2_AT_EL3 systems.
+        * RESET_TO_BL2 systems.
         */
-#if RESET_TO_SP_MIN || RESET_TO_BL31 || BL2_AT_EL3
+#if RESET_TO_SP_MIN || RESET_TO_BL31 || RESET_TO_BL2
        uart_base = PLAT_ARM_RUN_UART_BASE;
        uart_clk = PLAT_ARM_RUN_UART_CLK_IN_HZ;
 #else
index 80cfbd5ce0a58d61fb11c8daf29d43ad8ce1a719..971e35b5b75aee9bf98885400659cf473b0ab860 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2013-2020, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2013-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -34,9 +34,9 @@ const unsigned char *plat_get_power_domain_tree_desc(void)
 
        /*
         * fconf APIs are not supported for RESET_TO_SP_MIN, RESET_TO_BL31 and
-        * BL2_AT_EL3 systems.
+        * RESET_TO_BL2 systems.
         */
-#if RESET_TO_SP_MIN || RESET_TO_BL31 || BL2_AT_EL3
+#if RESET_TO_SP_MIN || RESET_TO_BL31 || RESET_TO_BL2
        cluster_count = FVP_CLUSTER_COUNT;
        cpus_per_cluster = FVP_MAX_CPUS_PER_CLUSTER * FVP_MAX_PE_PER_CPU;
 #else
index 9b09a6bb9f342dcff652a28d48dae217dec6248c..6e95fdce3d42dfccb1b083cafae2fdc1a89b7590 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2013-2022, Arm Limited and Contributors. All rights reserved.
+# Copyright (c) 2013-2023, Arm Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -65,7 +65,8 @@ FVP_GIC_SOURCES               :=      ${GICV3_SOURCES}                        \
                                plat/common/plat_gicv3.c                \
                                plat/arm/common/arm_gicv3.c
 
-       ifeq ($(filter 1,${BL2_AT_EL3} ${RESET_TO_BL31} ${RESET_TO_SP_MIN}),)
+       ifeq ($(filter 1,${RESET_TO_BL2} \
+               ${RESET_TO_BL31} ${RESET_TO_SP_MIN}),)
                FVP_GIC_SOURCES += plat/arm/board/fvp/fvp_gicv3.c
        endif
 
@@ -202,7 +203,7 @@ ifeq (${ENABLE_FEAT_RNG_TRAP},1)
 BL31_SOURCES           +=      plat/arm/board/fvp/fvp_sync_traps.c
 endif
 
-ifeq (${BL2_AT_EL3},1)
+ifeq (${RESET_TO_BL2},1)
 BL2_SOURCES            +=      plat/arm/board/fvp/${ARCH}/fvp_helpers.S        \
                                plat/arm/board/fvp/fvp_bl2_el3_setup.c          \
                                ${FVP_CPU_LIBS}                                 \
@@ -238,7 +239,7 @@ BL31_SOURCES                +=      drivers/arm/fvp/fvp_pwrc.c                      \
 
 # Support for fconf in BL31
 # Added separately from the above list for better readability
-ifeq ($(filter 1,${BL2_AT_EL3} ${RESET_TO_BL31}),)
+ifeq ($(filter 1,${RESET_TO_BL2} ${RESET_TO_BL31}),)
 BL31_SOURCES           +=      lib/fconf/fconf.c                               \
                                lib/fconf/fconf_dyn_cfg_getter.c                \
                                plat/arm/board/fvp/fconf/fconf_hw_config_getter.c
@@ -338,7 +339,7 @@ ifeq (${ARCH},aarch32)
 endif
 
 # Enable the dynamic translation tables library.
-ifeq ($(filter 1,${BL2_AT_EL3} ${ARM_XLAT_TABLES_LIB_V1}),)
+ifeq ($(filter 1,${RESET_TO_BL2} ${ARM_XLAT_TABLES_LIB_V1}),)
     ifeq (${ARCH},aarch32)
         BL32_CPPFLAGS  +=      -DPLAT_XLAT_TABLES_DYNAMIC
     else # AArch64
@@ -364,7 +365,7 @@ endif
 # Add support for platform supplied linker script for BL31 build
 $(eval $(call add_define,PLAT_EXTRA_LD_SCRIPT))
 
-ifneq (${BL2_AT_EL3}, 0)
+ifneq (${RESET_TO_BL2}, 0)
     override BL1_SOURCES =
 endif
 
index 9ab36a6c2f62a52f189a1827d13abd74cf3f1665..b961da93939b77588ff5a0c55f06d32796969df1 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2016-2022, Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2016-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -22,7 +22,7 @@ void plat_arm_sp_min_early_platform_setup(u_register_t arg0, u_register_t arg1,
        /* Initialize the console to provide early debug support */
        arm_console_boot_init();
 
-#if !RESET_TO_SP_MIN && !BL2_AT_EL3
+#if !RESET_TO_SP_MIN && !RESET_TO_BL2
 
        INFO("SP_MIN FCONF: FW_CONFIG address = %lx\n", (uintptr_t)arg1);
        /* Fill the properties struct with the info from the config dtb */
@@ -32,7 +32,7 @@ void plat_arm_sp_min_early_platform_setup(u_register_t arg0, u_register_t arg1,
        if (tos_fw_config_info != NULL) {
                arg1 = tos_fw_config_info->config_addr;
        }
-#endif /* !RESET_TO_SP_MIN && !BL2_AT_EL3 */
+#endif /* !RESET_TO_SP_MIN && !RESET_TO_BL2 */
 
        arm_sp_min_early_platform_setup((void *)arg0, arg1, arg2, (void *)arg3);
 
@@ -68,13 +68,14 @@ void sp_min_plat_arch_setup(void)
         * For RESET_TO_SP_MIN systems, SP_MIN(BL32) is the first bootloader
         * to run. So there is no BL2 to load the HW_CONFIG dtb into memory
         * before control is passed to SP_MIN.
-        * Also, BL2 skips loading HW_CONFIG dtb for BL2_AT_EL3 builds.
-        * The code below relies on dynamic mapping capability, which is not
-        * supported by xlat tables lib V1.
+        * Also, BL2 skips loading HW_CONFIG dtb for
+        * RESET_TO_BL2 builds.
+        * The code below relies on dynamic mapping capability,
+        * which is not supported by xlat tables lib V1.
         * TODO: remove the ARM_XLAT_TABLES_LIB_V1 check when its support
         * gets deprecated.
         */
-#if !RESET_TO_SP_MIN && !BL2_AT_EL3 && !ARM_XLAT_TABLES_LIB_V1
+#if !RESET_TO_SP_MIN && !RESET_TO_BL2 && !ARM_XLAT_TABLES_LIB_V1
        hw_config_info = FCONF_GET_PROPERTY(dyn_cfg, dtb, HW_CONFIG_ID);
        assert(hw_config_info != NULL);
        assert(hw_config_info->config_addr != 0UL);
@@ -117,5 +118,5 @@ void sp_min_plat_arch_setup(void)
                      rc);
                panic();
        }
-#endif /* !RESET_TO_SP_MIN && !BL2_AT_EL3 && !ARM_XLAT_TABLES_LIB_V1 */
+#endif /*!RESET_TO_SP_MIN && !RESET_TO_BL2 && !ARM_XLAT_TABLES_LIB_V1*/
 }
index 183d8026ad467b782bb135e27ea4f78e3ef46cd1..4ddba6f4dba272c5e65d87d0c3c67b94e1e1311c 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2016-2022, Arm Limited and Contributors. All rights reserved.
+# Copyright (c) 2016-2023, Arm Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -23,7 +23,7 @@ BL32_SOURCES          +=      drivers/arm/fvp/fvp_pwrc.c                      \
 
 # Support for fconf in SP_MIN(BL32)
 # Added separately from the above list for better readability
-ifeq ($(filter 1,${BL2_AT_EL3} ${RESET_TO_SP_MIN}),)
+ifeq ($(filter 1,${RESET_TO_BL2} ${RESET_TO_SP_MIN}),)
 BL32_SOURCES           +=      lib/fconf/fconf.c                               \
                                lib/fconf/fconf_dyn_cfg_getter.c                \
                                plat/arm/board/fvp/fconf/fconf_hw_config_getter.c \
index 038f604de4411c0df999f213738fdddb161c0aa4..451c7df3799cb258153dca4f41237ee7886e50df 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2015-2021, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2015-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -50,7 +50,7 @@ const mmap_region_t plat_arm_mmap[] = {
        ARM_MAP_OPTEE_CORE_MEM,
        ARM_OPTEE_PAGEABLE_LOAD_MEM,
 #endif
-#if TRUSTED_BOARD_BOOT && !BL2_AT_EL3
+#if TRUSTED_BOARD_BOOT && !RESET_TO_BL2
        ARM_MAP_BL1_RW,
 #endif
        {0}
index 1da0ff96aa53d4d3318ca567460a69221a9a60b3..2ca3d08c9a15185d1cb032fb23af766dd7ac3ebc 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2020-2022, Arm Limited. All rights reserved.
+ * Copyright (c) 2020-2023, Arm Limited. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -42,7 +42,7 @@ const mmap_region_t plat_arm_mmap[] = {
        MORELLO_MAP_NS_SRAM,
        ARM_MAP_DRAM1,
        ARM_MAP_DRAM2,
-#if TRUSTED_BOARD_BOOT && !BL2_AT_EL3
+#if TRUSTED_BOARD_BOOT && !RESET_TO_BL2
        ARM_MAP_BL1_RW,
 #endif
        {0}
index 502268cca2389266d3ff0226baf7737c8697a85a..747ff068ca4722edf8e441da23e5f9055aec1f81 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2018-2022, Arm Limited. All rights reserved.
+ * Copyright (c) 2018-2023, Arm Limited. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -33,7 +33,7 @@ const mmap_region_t plat_arm_mmap[] = {
        N1SDP_MAP_NS_SRAM,
        ARM_MAP_DRAM1,
        ARM_MAP_DRAM2,
-#if TRUSTED_BOARD_BOOT && !BL2_AT_EL3
+#if TRUSTED_BOARD_BOOT && !RESET_TO_BL2
        ARM_MAP_BL1_RW,
 #endif
        {0}
index 77db023fd3bcaac4026df52a6744812608c1e25b..228f2fab36da673c836620c456e6783d36dfb9dc 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2020-2021, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2020-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -48,7 +48,7 @@ const mmap_region_t plat_arm_mmap[] = {
 #if SPM_MM
        ARM_SP_IMAGE_MMAP,
 #endif
-#if TRUSTED_BOARD_BOOT && !BL2_AT_EL3
+#if TRUSTED_BOARD_BOOT && !RESET_TO_BL2
        ARM_MAP_BL1_RW,
 #endif
 #ifdef SPD_opteed
index 97b5a8880903ba0cb58aa56134746a9f9ffc82d0..b598c592aa7bcad99e6e06e71cd2c46bf3fbddce 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2017-2018, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2017-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -34,7 +34,7 @@ void arm_bl2_el3_early_platform_setup(void)
        /*
         * Allow BL2 to see the whole Trusted RAM. This is determined
         * statically since we cannot rely on BL1 passing this information
-        * in the BL2_AT_EL3 case.
+        * in the RESET_TO_BL2 case.
         */
        bl2_el3_tzram_layout.total_base = ARM_BL_RAM_BASE;
        bl2_el3_tzram_layout.total_size = ARM_BL_RAM_SIZE;
@@ -71,7 +71,9 @@ void arm_bl2_el3_plat_arch_setup(void)
 {
 
 #if USE_COHERENT_MEM
-       /* Ensure ARM platforms dont use coherent memory in BL2_AT_EL3 */
+       /* Ensure ARM platforms dont use coherent memory
+        * in RESET_TO_BL2
+        */
        assert(BL_COHERENT_RAM_END - BL_COHERENT_RAM_BASE == 0U);
 #endif
 
index 7162ce984f4d911ebd5b39f53b05e54aac60df05..4d5a56a8328d49ac6be54428ecaa5f0f6c18963e 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2015-2022, Arm Limited and Contributors. All rights reserved.
+# Copyright (c) 2015-2023, Arm Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -283,7 +283,7 @@ DYN_CFG_SOURCES             +=      ${FDT_WRAPPERS_SOURCES}
 BL1_SOURCES            +=      ${DYN_CFG_SOURCES}
 BL2_SOURCES            +=      ${DYN_CFG_SOURCES}
 
-ifeq (${BL2_AT_EL3},1)
+ifeq (${RESET_TO_BL2},1)
 BL2_SOURCES            +=      plat/arm/common/arm_bl2_el3_setup.c
 endif
 
index 067109b9d1b97871a45ba61cac46c1d845802faa..99e28098f84ab1900f6c3a94bf80342b11a77a23 100644 (file)
@@ -45,9 +45,9 @@ int arm_get_mbedtls_heap(void **heap_addr, size_t *heap_size)
        assert(heap_addr != NULL);
        assert(heap_size != NULL);
 
-#if defined(IMAGE_BL1) || BL2_AT_EL3 || defined(IMAGE_BL31)
+#if defined(IMAGE_BL1) || RESET_TO_BL2 || defined(IMAGE_BL31)
 
-       /* If in BL1 or BL2_AT_EL3 define a heap */
+       /* If in BL1 or RESET_TO_BL2 define a heap */
        static unsigned char heap[TF_MBEDTLS_HEAP_SIZE];
 
        *heap_addr = heap;
index a0199c3480a99024287309832c754bbeb3596313..b8ba49f7eafc8cb1e017130dcde65b3e2484c791 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2018-2022, Arm Limited and Contributors. All rights reserved.
+ * Copyright (c) 2018-2023, Arm Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -64,7 +64,7 @@ const mmap_region_t plat_arm_mmap[] = {
 #if SPM_MM
        ARM_SP_IMAGE_MMAP,
 #endif
-#if TRUSTED_BOARD_BOOT && !BL2_AT_EL3
+#if TRUSTED_BOARD_BOOT && !RESET_TO_BL2
        ARM_MAP_BL1_RW,
 #endif
        {0}
index cef5345cd273ed9cba327656a89423a5d2c9a281..8d38108738397c6bd26307d982711ebf5cb674f2 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2021-2022, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2021-2023, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -57,7 +57,7 @@ const mmap_region_t plat_arm_mmap[] = {
 #if SPM_MM
        ARM_SP_IMAGE_MMAP,
 #endif
-#if TRUSTED_BOARD_BOOT && !BL2_AT_EL3
+#if TRUSTED_BOARD_BOOT && !RESET_TO_BL2
        ARM_MAP_BL1_RW,
 #endif
        {0}
index 2bfc58281735aaab1e4c5e1750a21f599248da52..807a91596ef81c5cc701767b2bc83be07eccda64 100644 (file)
@@ -1,11 +1,11 @@
 #
-# Copyright (c) 2017-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2017-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
 
 # Non-TF Boot ROM
-BL2_AT_EL3     :=      1
+RESET_TO_BL2   :=      1
 
 # On Hikey, the TSP can execute from TZC secure area in DRAM (default)
 # or SRAM.
index 4c3c8178b1cef1f24cadf8bf1ecf309dce73ce87..fd11a4dade805d2a11062ba897ed042b73b7b363 100644 (file)
@@ -1,11 +1,11 @@
 #
-# Copyright (c) 2017-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2017-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
 
 # Non-TF Boot ROM
-BL2_AT_EL3     :=      1
+RESET_TO_BL2   :=      1
 
 # On Hikey960, the TSP can execute from TZC secure area in DRAM.
 HIKEY960_TSP_RAM_LOCATION      ?=      dram
index 5901001eb30d68dcbbc3f9eec018c6ea7fe9fd3a..0267a8b25c291db5fb9fdf740a9d1f965a138156 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2018-2019, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2018-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -22,7 +22,7 @@ WORKAROUND_CVE_2017_5715      := 0
 RESET_TO_BL31                  := 0
 
 # Non-TF Boot ROM
-BL2_AT_EL3                     := 1
+RESET_TO_BL2           := 1
 
 # Indicate single-core
 COLD_BOOT_SINGLE_CPU           := 1
index ea0f001e89953b57947cfce8e4c5e2178744d898..bd3d8d36171374c62f8f675fa5e92f9d261ea87a 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2018-2019, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2018-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -22,7 +22,7 @@ WORKAROUND_CVE_2017_5715      := 0
 RESET_TO_BL31                  := 0
 
 # Non-TF Boot ROM
-BL2_AT_EL3                     := 1
+RESET_TO_BL2           := 1
 
 # Indicate single-core
 COLD_BOOT_SINGLE_CPU           := 1
index 7a42554f5739143106582617514a07cc335955c9..24582f87eb7f4fc7ef96fd8c858dcfd04cbf4b45 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2019-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2019-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -101,7 +101,7 @@ ifeq (${NEED_BL2},yes)
 $(eval $(call add_define,NEED_BL2))
 LOAD_IMAGE_V2          :=      1
 # Non-TF Boot ROM
-BL2_AT_EL3             :=      1
+RESET_TO_BL2   :=      1
 endif
 
 ifneq (${TRUSTED_BOARD_BOOT},0)
index 5414c0a5732d0aa7faf328799ec3cae89a944306..1102316679c3b3cd723c122bcbbde4aa980e59e0 100644 (file)
@@ -98,7 +98,7 @@ ifeq (${NEED_BL2},yes)
 $(eval $(call add_define,NEED_BL2))
 LOAD_IMAGE_V2          :=      1
 # Non-TF Boot ROM
-BL2_AT_EL3             :=      1
+RESET_TO_BL2           :=      1
 endif
 
 ifneq (${TRUSTED_BOARD_BOOT},0)
index a1e58fcca883fe91573126ba9394259b67ba2ff6..e9fa666a5a88450c2b1e63e8133209e60754520a 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2019-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2019-2023, ARM Limited and Contributors. All rights reserved.
 # Copyright (c) 2019-2022, Intel Corporation. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
@@ -77,7 +77,7 @@ BL31_SOURCES  +=      \
                plat/intel/soc/common/soc/socfpga_reset_manager.c
 
 PROGRAMMABLE_RESET_ADDRESS     := 0
-BL2_AT_EL3                     := 1
+RESET_TO_BL2                   := 1
 BL2_INV_DCACHE                 := 0
 MULTI_CONSOLE_API              := 1
 USE_COHERENT_MEM               := 1
index be1ad8c6b6eed357ccad884becc402e740408ab7..4f3da4edb1d78cefb1a16101639f43f9d21280b7 100644 (file)
@@ -46,7 +46,7 @@ BL31_SOURCES  +=      \
                plat/intel/soc/common/soc/socfpga_reset_manager.c
 
 PROGRAMMABLE_RESET_ADDRESS     := 0
-BL2_AT_EL3                     := 1
+RESET_TO_BL2                   := 1
 BL2_INV_DCACHE                 := 0
 MULTI_CONSOLE_API              := 1
 USE_COHERENT_MEM               := 1
index b7eb4bd7754ffd1eff4dd7f219439c2962189a9e..6bc96fb6cd5ec887b8a0d83cc16e7684dd0a9d4a 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2019-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2019-2023, ARM Limited and Contributors. All rights reserved.
 # Copyright (c) 2019-2022, Intel Corporation. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
@@ -76,5 +76,5 @@ BL31_SOURCES  +=      \
                plat/intel/soc/common/soc/socfpga_reset_manager.c
 
 PROGRAMMABLE_RESET_ADDRESS     := 0
-BL2_AT_EL3                     := 1
+RESET_TO_BL2                   := 1
 USE_COHERENT_MEM               := 1
index 1fcf1d093b8de211e95c4b263cda6768b40bd8ad..b7e16ae602021122e3352226c7bba620f29946ab 100644 (file)
@@ -7,7 +7,7 @@
 
 ###############################################################################
 # Flow begins in BL2 at EL3 mode
-BL2_AT_EL3                     := 1
+RESET_TO_BL2                   := 1
 
 # Though one core is powered up by default, there are
 # platform specific ways to release more than one core
index d2a48ead0b30a77875a9a4ec469101dbdf5f8d13..a2135949818eb3db776c3ed46f0ed54c92e32a07 100644 (file)
@@ -44,7 +44,7 @@ endfunc apply_platform_errata
 
 func plat_reset_handler
        mov     x29, x30
-#if (defined(IMAGE_BL2) && BL2_AT_EL3)
+#if (defined(IMAGE_BL2) && RESET_TO_BL2)
        bl      l2_mem_init
 #endif
        bl      apply_platform_errata
index ca61f0e8dfed6d57e2a588e0ace1e9d92af229fa..25fbb2f844155db059a30d0616b3024bad699d3c 100644 (file)
@@ -10,7 +10,7 @@ ARM_CCI_PRODUCT_ID            := 500
 TRUSTED_BOARD_BOOT             := 1
 RESET_TO_BL31                  := 1
 GENERATE_COT                   := 1
-BL2_AT_EL3                     := 1
+RESET_TO_BL2                   := 1
 ENABLE_SVE_FOR_NS              := 0
 MULTI_CONSOLE_API              := 1
 
index b76ae8841860359703ac72f8096d732339ecb866..a6d9bef7e5f835cbb92d6668d071ecc04c8e4cdb 100644 (file)
@@ -1,5 +1,5 @@
 #
-# Copyright (c) 2018-2022, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2018-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
@@ -17,7 +17,7 @@ override TRUSTED_BOARD_BOOT     := 0
 SQ_USE_SCMI_DRIVER              ?= 0
 else
 override RESET_TO_BL31          := 0
-override BL2_AT_EL3             := 1
+override RESET_TO_BL2          := 1
 SQ_USE_SCMI_DRIVER              := 1
 BL2_CPPFLAGS                    += -DPLAT_XLAT_TABLES_DYNAMIC
 endif
index 378497aefcbda0d4f1eb16d0cf4b7d1c892a4945..d466aa1ca4ffaf082240df13caaf1fda04aacbec 100644 (file)
@@ -1,10 +1,10 @@
 #
-# Copyright (c) 2017-2020, ARM Limited and Contributors. All rights reserved.
+# Copyright (c) 2017-2023, ARM Limited and Contributors. All rights reserved.
 #
 # SPDX-License-Identifier: BSD-3-Clause
 #
 
-override BL2_AT_EL3                    := 1
+override RESET_TO_BL2                  := 1
 override COLD_BOOT_SINGLE_CPU          := 1
 override PROGRAMMABLE_RESET_ADDRESS    := 1
 override USE_COHERENT_MEM              := 1
index 039ae63c3eff5a892d867574c4e93654a22acdcd..cddc6958a4bbcebc0be0e2866482104e9a588fc0 100644 (file)
@@ -6,7 +6,7 @@
 
 ARM_CORTEX_A7          :=      yes
 ARM_WITH_NEON          :=      yes
-BL2_AT_EL3             :=      1
+RESET_TO_BL2           :=      1
 USE_COHERENT_MEM       :=      0
 
 STM32MP_EARLY_CONSOLE  ?=      0