]> git.proxmox.com Git - mirror_edk2.git/blobdiff - ArmPlatformPkg/Include/Library/ArmPlatformSecLib.h
ARM Packages: Fixed line endings
[mirror_edk2.git] / ArmPlatformPkg / Include / Library / ArmPlatformSecLib.h
index 32f1eb5088944e9867a3a2cd837b2791ede28e4a..ece80649036020e68bbed221c4f32e44a6bfe93a 100644 (file)
@@ -1,88 +1,88 @@
-/** @file
-*
-*  Copyright (c) 2011-2012, ARM Limited. All rights reserved.
-*  
-*  This program and the accompanying materials                          
-*  are licensed and made available under the terms and conditions of the BSD License         
-*  which accompanies this distribution.  The full text of the license may be found at        
-*  http://opensource.org/licenses/bsd-license.php                                            
-*
-*  THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     
-*  WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.             
-*
-**/
-
-#ifndef _ARMPLATFORMSECLIB_H_
-#define _ARMPLATFORMSECLIB_H_
-
-#define ARM_SEC_BOOT_MASK                 ~0
-#define ARM_SEC_COLD_BOOT                 (1 << 0)
-#define ARM_SEC_SECONDARY_COLD_BOOT       (1 << 1)
-
-/**
-  Initialize the memory where the initial stacks will reside
-
-  This memory can contain the initial stacks (Secure and Secure Monitor stacks).
-  In some platform, this region is already initialized and the implementation of this function can
-  do nothing. This memory can also represent the Secure RAM.
-  This function is called before the satck has been set up. Its implementation must ensure the stack
-  pointer is not used (probably required to use assembly language)
-
-**/
-VOID
-ArmPlatformSecBootMemoryInit (
-  VOID
-  );
-
-/**
-  Call at the beginning of the platform boot up
-
-  This function allows the firmware platform to do extra actions at the early
-  stage of the platform power up.
-
-  Note: This function must be implemented in assembler as there is no stack set up yet
-
-**/
-VOID
-ArmPlatformSecBootAction (
-  VOID
-  );
-
-/**
-  Initialize controllers that must setup at the early stage
-
-  Some peripherals must be initialized in Secure World.
-  For example: Some L2 controller, interconnect, clock, DMC, etc
-
-**/
-RETURN_STATUS
-ArmPlatformSecInitialize (
-  IN  UINTN                     MpId
-  );
-
-/**
-  Call before jumping to Normal World
-
-  This function allows the firmware platform to do extra actions before
-  jumping to the Normal World
-
-**/
-VOID
-ArmPlatformSecExtraAction (
-  IN  UINTN         MpId,
-  OUT UINTN*        JumpAddress
-  );
-
-/**
-  Initialize the Secure peripherals and memory regions
-
-  If Trustzone is supported by your platform then this function makes the required initialization
-  of the secure peripherals and memory regions.
-
-**/
-VOID
-ArmPlatformSecTrustzoneInit (
-  IN  UINTN                     MpId
-  );
-
-#endif
+/** @file\r
+*\r
+*  Copyright (c) 2011-2012, ARM Limited. All rights reserved.\r
+*  \r
+*  This program and the accompanying materials                          \r
+*  are licensed and made available under the terms and conditions of the BSD License         \r
+*  which accompanies this distribution.  The full text of the license may be found at        \r
+*  http://opensource.org/licenses/bsd-license.php                                            \r
+*\r
+*  THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
+*  WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.             \r
+*\r
+**/\r
+\r
+#ifndef _ARMPLATFORMSECLIB_H_\r
+#define _ARMPLATFORMSECLIB_H_\r
+\r
+#define ARM_SEC_BOOT_MASK                 ~0\r
+#define ARM_SEC_COLD_BOOT                 (1 << 0)\r
+#define ARM_SEC_SECONDARY_COLD_BOOT       (1 << 1)\r
+\r
+/**\r
+  Initialize the memory where the initial stacks will reside\r
+\r
+  This memory can contain the initial stacks (Secure and Secure Monitor stacks).\r
+  In some platform, this region is already initialized and the implementation of this function can\r
+  do nothing. This memory can also represent the Secure RAM.\r
+  This function is called before the satck has been set up. Its implementation must ensure the stack\r
+  pointer is not used (probably required to use assembly language)\r
+\r
+**/\r
+VOID\r
+ArmPlatformSecBootMemoryInit (\r
+  VOID\r
+  );\r
+\r
+/**\r
+  Call at the beginning of the platform boot up\r
+\r
+  This function allows the firmware platform to do extra actions at the early\r
+  stage of the platform power up.\r
+\r
+  Note: This function must be implemented in assembler as there is no stack set up yet\r
+\r
+**/\r
+VOID\r
+ArmPlatformSecBootAction (\r
+  VOID\r
+  );\r
+\r
+/**\r
+  Initialize controllers that must setup at the early stage\r
+\r
+  Some peripherals must be initialized in Secure World.\r
+  For example: Some L2 controller, interconnect, clock, DMC, etc\r
+\r
+**/\r
+RETURN_STATUS\r
+ArmPlatformSecInitialize (\r
+  IN  UINTN                     MpId\r
+  );\r
+\r
+/**\r
+  Call before jumping to Normal World\r
+\r
+  This function allows the firmware platform to do extra actions before\r
+  jumping to the Normal World\r
+\r
+**/\r
+VOID\r
+ArmPlatformSecExtraAction (\r
+  IN  UINTN         MpId,\r
+  OUT UINTN*        JumpAddress\r
+  );\r
+\r
+/**\r
+  Initialize the Secure peripherals and memory regions\r
+\r
+  If Trustzone is supported by your platform then this function makes the required initialization\r
+  of the secure peripherals and memory regions.\r
+\r
+**/\r
+VOID\r
+ArmPlatformSecTrustzoneInit (\r
+  IN  UINTN                     MpId\r
+  );\r
+\r
+#endif\r