]> git.dujemihanovic.xyz Git - u-boot.git/commitdiff
imx: replace CONFIG_SECURE_BOOT with CONFIG_IMX_HAB
authorStefano Babic <sbabic@denx.de>
Fri, 20 Sep 2019 06:47:53 +0000 (08:47 +0200)
committerStefano Babic <sbabic@denx.de>
Tue, 8 Oct 2019 14:36:37 +0000 (16:36 +0200)
CONFIG_SECURE_BOOT is too generic and forbids to use it for cross
architecture purposes. If Secure Boot is required for imx, this means to
enable and use the HAB processor in the soc.

Signed-off-by: Stefano Babic <sbabic@denx.de>
42 files changed:
Makefile
arch/arm/Kconfig
arch/arm/include/asm/arch-mx7/clock.h
arch/arm/include/asm/mach-imx/hab.h
arch/arm/mach-imx/Kconfig
arch/arm/mach-imx/Makefile
arch/arm/mach-imx/imx8m/soc.c
arch/arm/mach-imx/mx6/clock.c
arch/arm/mach-imx/mx6/soc.c
arch/arm/mach-imx/mx7/clock.c
arch/arm/mach-imx/mx7/soc.c
arch/arm/mach-imx/mx7ulp/clock.c
arch/arm/mach-imx/mx7ulp/soc.c
arch/arm/mach-imx/spl.c
arch/arm/mach-imx/spl_sd.cfg
board/boundary/nitrogen6x/nitrogen6dl.cfg
board/boundary/nitrogen6x/nitrogen6dl2g.cfg
board/boundary/nitrogen6x/nitrogen6q.cfg
board/boundary/nitrogen6x/nitrogen6q2g.cfg
board/boundary/nitrogen6x/nitrogen6s.cfg
board/boundary/nitrogen6x/nitrogen6s1g.cfg
board/freescale/mx6slevk/imximage.cfg
board/freescale/mx6sllevk/imximage.cfg
board/freescale/mx6sxsabresd/imximage.cfg
board/freescale/mx6ullevk/imximage.cfg
board/freescale/mx7dsabresd/imximage.cfg
board/freescale/mx7ulp_evk/imximage.cfg
board/toradex/colibri-imx6ull/imximage.cfg
board/toradex/colibri_imx7/imximage.cfg
board/warp/imximage.cfg
board/warp7/imximage.cfg
board/warp7/warp7.c
common/spl/spl_fit.c
configs/colibri_imx7_defconfig
configs/colibri_imx7_emmc_defconfig
configs/imx6dl_mamoj_defconfig
configs/warp7_bl33_defconfig
configs/warp7_defconfig
doc/imx/habv4/guides/encrypted_boot.txt
doc/imx/habv4/guides/mx6_mx7_secure_boot.txt
doc/imx/habv4/guides/mx6_mx7_spl_secure_boot.txt
tools/spl_size_limit.c

index 733bcecd081811db10a3825cd08c6f1325c054cf..80b7811f7be8caa2b7fa68bb54be0fc906166313 100644 (file)
--- a/Makefile
+++ b/Makefile
@@ -830,10 +830,10 @@ ALL-$(CONFIG_RAMBOOT_PBL) += u-boot.pbl
 endif
 endif
 ALL-$(CONFIG_SPL) += spl/u-boot-spl.bin
-ifeq ($(CONFIG_MX6)$(CONFIG_SECURE_BOOT), yy)
+ifeq ($(CONFIG_MX6)$(CONFIG_IMX_HAB), yy)
 ALL-$(CONFIG_SPL_FRAMEWORK) += u-boot-ivt.img
 else
-ifeq ($(CONFIG_MX7)$(CONFIG_SECURE_BOOT), yy)
+ifeq ($(CONFIG_MX7)$(CONFIG_IMX_HAB), yy)
 ALL-$(CONFIG_SPL_FRAMEWORK) += u-boot-ivt.img
 else
 ALL-$(CONFIG_SPL_FRAMEWORK) += u-boot.img
index 3b0e315061aafcaee60309bcf00443c7d5006596..c219a53be82346f5909a6988e09dafecc87c6b09 100644 (file)
@@ -812,7 +812,7 @@ config ARCH_MX7
        select ARCH_MISC_INIT
        select BOARD_EARLY_INIT_F
        select CPU_V7A
-       select SYS_FSL_HAS_SEC if SECURE_BOOT
+       select SYS_FSL_HAS_SEC if IMX_HAB
        select SYS_FSL_SEC_COMPAT_4
        select SYS_FSL_SEC_LE
        imply MXC_GPIO
@@ -820,7 +820,7 @@ config ARCH_MX7
 config ARCH_MX6
        bool "Freescale MX6"
        select CPU_V7A
-       select SYS_FSL_HAS_SEC if SECURE_BOOT
+       select SYS_FSL_HAS_SEC if IMX_HAB
        select SYS_FSL_SEC_COMPAT_4
        select SYS_FSL_SEC_LE
        select SYS_THUMB_BUILD if SPL
index 1d07fde5432d7e7c487ef461a4183a35967d49e2..984bd3f141a3d72e63287bbe038a17457ac69e50 100644 (file)
@@ -357,7 +357,7 @@ int set_clk_nand(void);
 void enable_ocotp_clk(unsigned char enable);
 #endif
 void enable_usboh3_clk(unsigned char enable);
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 void hab_caam_clock_enable(unsigned char enable);
 #endif
 void mxs_set_lcdclk(uint32_t base_addr, uint32_t freq);
index 95df88423cc681638e2d33181458d4e7a627a21a..b905d84bdc853cbb20f169b2da215a06708e50c7 100644 (file)
@@ -130,7 +130,7 @@ struct imx_sec_config_fuse_t {
        int word;
 };
 
-#if defined(CONFIG_SECURE_BOOT)
+#if defined(CONFIG_IMX_HAB)
 extern struct imx_sec_config_fuse_t const imx_sec_config_fuse;
 #endif
 
index f721eaf937c983a5a0e29a91222bc6b928a2bbb6..b0b9d2c070ed7b75a5462dcc6282bc01754a9dad 100644 (file)
@@ -34,7 +34,7 @@ config USE_IMXIMG_PLUGIN
          i.MX6/7 supports DCD and Plugin. Enable this configuration
          to use Plugin, otherwise DCD will be used.
 
-config SECURE_BOOT
+config IMX_HAB
        bool "Support i.MX HAB features"
        depends on ARCH_MX7 || ARCH_MX6 || ARCH_MX5
        select FSL_CAAM if HAS_CAAM
index 87fd69706d200c7d2002c5eeebf84a6f5d31b493..fbd99a349988fabd52317179d28e5e98d89e7d44 100644 (file)
@@ -44,12 +44,12 @@ ifneq ($(CONFIG_SPL_BUILD),y)
 obj-$(CONFIG_IMX_BOOTAUX) += imx_bootaux.o
 endif
 obj-$(CONFIG_SATA) += sata.o
-obj-$(CONFIG_SECURE_BOOT)    += hab.o
+obj-$(CONFIG_IMX_HAB)    += hab.o
 obj-$(CONFIG_SYSCOUNTER_TIMER) += syscounter.o
 endif
 ifeq ($(SOC),$(filter $(SOC),mx7ulp))
 obj-y  += cache.o
-obj-$(CONFIG_SECURE_BOOT) += hab.o
+obj-$(CONFIG_IMX_HAB) += hab.o
 endif
 ifeq ($(SOC),$(filter $(SOC),vf610))
 obj-y += ddrmc-vf610.o
index f904049120061d998b9307ded500fca6b585f03c..aeca82cdbf47d7a5e34a164dbfca90b8b8cf23f3 100644 (file)
@@ -22,7 +22,7 @@
 
 DECLARE_GLOBAL_DATA_PTR;
 
-#if defined(CONFIG_SECURE_BOOT)
+#if defined(CONFIG_IMX_HAB)
 struct imx_sec_config_fuse_t const imx_sec_config_fuse = {
        .bank = 1,
        .word = 3,
index 5af1ae7cf38781f1aa81559a846179f2aa82ca2f..7763c79e1c27fd6087a71d8a858599783268eda8 100644 (file)
@@ -1152,7 +1152,7 @@ int enable_pcie_clock(void)
 }
 #endif
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 void hab_caam_clock_enable(unsigned char enable)
 {
        u32 reg;
index d37d3856d3e2fa387944dc96d33637f9ae562b0a..6dccee484c580ef1fe9a9b5e4b9462f982b54223 100644 (file)
@@ -50,7 +50,7 @@ U_BOOT_DEVICE(imx6_thermal) = {
 };
 #endif
 
-#if defined(CONFIG_SECURE_BOOT)
+#if defined(CONFIG_IMX_HAB)
 struct imx_sec_config_fuse_t const imx_sec_config_fuse = {
        .bank = 0,
        .word = 6,
index 4f9724cadbff8fdf47be7513dd5668ff4e273983..0e08cabb7ad07ac858aba02ba39349600b3a068c 100644 (file)
@@ -1074,7 +1074,7 @@ void clock_init(void)
        }
 }
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 void hab_caam_clock_enable(unsigned char enable)
 {
        if (enable)
index 3b8e1ba9c3ac90317ffd000549ffd0acc5544182..35160f4b379ea23f4f787d3a62ec4e76a0cccbc9 100644 (file)
@@ -122,7 +122,7 @@ static void isolate_resource(void)
 }
 #endif
 
-#if defined(CONFIG_SECURE_BOOT)
+#if defined(CONFIG_IMX_HAB)
 struct imx_sec_config_fuse_t const imx_sec_config_fuse = {
        .bank = 1,
        .word = 3,
index 7bf83170eb9af262c53975e1c5fe85fb4d2f706c..d3365dd411d7363de3d95fd851d03175d91a0c1e 100644 (file)
@@ -314,7 +314,7 @@ void clock_init(void)
        enable_usboh3_clk(1);
 }
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 void hab_caam_clock_enable(unsigned char enable)
 {
        if (enable)
index 6c53aa106e7431b1dca0fbd75ab6a7d7abdcf9a0..127fcfeea1a35b32b0f1fa81a409a21686085301 100644 (file)
@@ -11,7 +11,7 @@
 
 static char *get_reset_cause(char *);
 
-#if defined(CONFIG_SECURE_BOOT)
+#if defined(CONFIG_IMX_HAB)
 struct imx_sec_config_fuse_t const imx_sec_config_fuse = {
        .bank = 29,
        .word = 6,
index 30fa6aeb25fdb02d224b7bdf6ac8f9ce81b9cba6..9fa397c94da28c9576c4d0a48266f157ff7a4466 100644 (file)
@@ -222,7 +222,7 @@ u32 spl_boot_mode(const u32 boot_device)
 }
 #endif
 
-#if defined(CONFIG_SECURE_BOOT)
+#if defined(CONFIG_IMX_HAB)
 
 /*
  * +------------+  0x0 (DDR_UIMAGE_START) -
index e791debf10b303570e7af2c1c078cd50e5df8ea5..dbaee815357462aef10bc7346f4d6d118ddc7bd1 100644 (file)
@@ -12,6 +12,6 @@ BOOT_FROM     sd
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
index b1e3c0fe45c39951d2083e81b4bffe8ec8256abf..56b3bcbb2fb92d2443e9866278025807d3eb669b 100644 (file)
@@ -19,7 +19,7 @@ BOOT_FROM      spi
 
 #define __ASSEMBLY__
 #include <config.h>
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 #include "asm/arch/mx6-ddr.h"
index 3e7d605bf5ebc6072e5fcbc76164262acfc3d6ad..13f7a89232f797342feba8aacf9226fae243d1e3 100644 (file)
@@ -19,7 +19,7 @@ BOOT_FROM      spi
 
 #define __ASSEMBLY__
 #include <config.h>
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 #include "asm/arch/mx6-ddr.h"
index 26bb6451a28963b078121f43c6fd81ec1e28ec38..1304b52d1833a78b7973091b1becb1a9d4edce3f 100644 (file)
@@ -19,7 +19,7 @@ BOOT_FROM      spi
 
 #define __ASSEMBLY__
 #include <config.h>
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 #include "asm/arch/mx6-ddr.h"
index 5ff3eedc195bc5cd18e80c88cd6658e8e6451f1b..e5e923d3cff41fc9d6feb3be82959a4dac563aaa 100644 (file)
@@ -19,7 +19,7 @@ BOOT_FROM      spi
 
 #define __ASSEMBLY__
 #include <config.h>
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 #include "asm/arch/mx6-ddr.h"
index 5482656e8f5f18750c301adff536759fc9729a48..e5f814b715811a8dadb2bc87f4e3620ac9f23845 100644 (file)
@@ -19,7 +19,7 @@ BOOT_FROM      spi
 
 #define __ASSEMBLY__
 #include <config.h>
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 #include "asm/arch/mx6-ddr.h"
index dd30ca943956fa2fe0cb8ee188323b7b8ebbfc06..f3d754e23aa3a2f2d33429e81a17beeaf7daec7f 100644 (file)
@@ -19,7 +19,7 @@ BOOT_FROM      spi
 
 #define __ASSEMBLY__
 #include <config.h>
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 #include "asm/arch/mx6-ddr.h"
index b33bb93f4c1339c4ba6c5f08456f55847f358e4d..fd71bef286b5f2fee7c047a704dd0509144dbd98 100644 (file)
@@ -24,7 +24,7 @@ BOOT_FROM     sd
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 2dcff0014abdc4335dfe41974e95d500096b4ed2..74b3a907bf2feba8898fb7957f658f70be50be0a 100644 (file)
@@ -27,7 +27,7 @@ BOOT_FROM     sd
 PLUGIN board/freescale/mx6sllevk/plugin.bin 0x00907000
 #else
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 0354bb36e25372c5c68c0b4aa9c1a5c404730f18..28ffb2f8bc9ce78d15a528599945940e6491066f 100644 (file)
@@ -20,7 +20,7 @@ BOOT_FROM     sd
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 39306d4cd1068f73ef9ca5018bd36a703c72b6ea..40818d0a037a5f60f6e36f4725bc62159b6c5c9b 100644 (file)
@@ -33,7 +33,7 @@ BOOT_FROM     sd
 PLUGIN board/freescale/mx6ullevk/plugin.bin 0x00907000
 #else
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index b72e0cf47cd153d02ade33101b6ab2963728e57a..a0f39c4062e51f18ce49a5aa551922f4fec67e82 100644 (file)
@@ -24,7 +24,7 @@ BOOT_FROM     sd
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 43ebc23091424af5a183237531e030326a721955..ec3673040bad76f546374c6b42313c09389dcc7d 100644 (file)
@@ -27,7 +27,7 @@ BOOT_FROM     sd
 PLUGIN board/freescale/mx7ulp_evk/plugin.bin 0x2F020000
 #else
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 /*
index 2ce55a610a57e584bda9660c08deec354df55284..a11e288c6c998de4ebb36dc8ed6d40defd58e3d3 100644 (file)
@@ -25,7 +25,7 @@ BOOT_FROM     nand
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 25cfd5c6f8cb0e090a4b5013edcf84e1972bd21d..1b4f272bb62152db383212ca3b4a5855a6f9d71f 100644 (file)
@@ -25,7 +25,7 @@ BOOT_FROM     sd
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 4fb5a84205e4b6c3f8a737285bc69619ba277b9f..dea331cab15a459d2ddaff078f3b76ba7d8dbea0 100644 (file)
@@ -24,7 +24,7 @@ BOOT_FROM     sd
 /*
  * Secure boot support
  */
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG__IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index a6edfdacef3981cbacc4e78431e1447af32fb4ec..a4c2f677a1a5e1356599187792b4a4e8f33f52dc 100644 (file)
@@ -12,7 +12,7 @@
 #include <config.h>
 
 IMAGE_VERSION  2
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
 CSF CONFIG_CSF_SIZE
 #endif
 
index 39ae9822573829c59a8dd5f93dfdd4360abb90fb..c423e049cb30df696d34b615c325223ca9027f66 100644 (file)
@@ -146,7 +146,7 @@ int board_late_init(void)
         */
        clrsetbits_le16(&wdog->wcr, 0, 0x10);
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
        /* Determine HAB state */
        env_set_ulong(HAB_ENABLED_ENVNAME, imx_hab_is_enabled());
 #else
index b3e3ccd5a2b4c799624bd351ad13dc662c57ef4d..cbc00a4e7c5319c0b939ba0426ee57ae56a0b0f3 100644 (file)
@@ -553,7 +553,7 @@ int spl_load_simple_fit(struct spl_image_info *spl_image,
 
        spl_image->flags |= SPL_FIT_FOUND;
 
-#ifdef CONFIG_SECURE_BOOT
+#ifdef CONFIG_IMX_HAB
        board_spl_fit_post_load((ulong)fit, size);
 #endif
 
index a9149dd15c76cfe21aa925c3b4e8c4d562c443b6..a6457d50540d1ad9f648012763ce824a0fd926c8 100644 (file)
@@ -2,7 +2,7 @@ CONFIG_ARM=y
 CONFIG_SYS_THUMB_BUILD=y
 CONFIG_ARCH_MX7=y
 CONFIG_SYS_TEXT_BASE=0x87800000
-CONFIG_SECURE_BOOT=y
+CONFIG_IMX_HAB=y
 CONFIG_TARGET_COLIBRI_IMX7=y
 CONFIG_NR_DRAM_BANKS=1
 CONFIG_IMX_RDC=y
index c5de2e7b1cc1252d24cb3a54e05920758719893c..b4ca115f13bef1456d857dc367fa40807f19c29f 100644 (file)
@@ -2,7 +2,7 @@ CONFIG_ARM=y
 CONFIG_SYS_THUMB_BUILD=y
 CONFIG_ARCH_MX7=y
 CONFIG_SYS_TEXT_BASE=0x87800000
-CONFIG_SECURE_BOOT=y
+CONFIG_IMX_HAB=y
 CONFIG_TARGET_COLIBRI_IMX7=y
 CONFIG_TARGET_COLIBRI_IMX7_EMMC=y
 CONFIG_ARMV7_BOOT_SEC_DEFAULT=y
index 983d98536cea5908d59120ca86be122a7b05258e..6b92f942e504ca6740d6a726cf7ab42da892cbcc 100644 (file)
@@ -1,7 +1,7 @@
 CONFIG_ARM=y
 CONFIG_ARCH_MX6=y
 CONFIG_SYS_TEXT_BASE=0x17800000
-CONFIG_SECURE_BOOT=y
+CONFIG_IMX_HAB=y
 CONFIG_TARGET_MX6DL_MAMOJ=y
 CONFIG_NR_DRAM_BANKS=1
 CONFIG_CSF_SIZE=0x2060
index 80accfb50935be95e9de6fc18fe7a9ca5ddafef2..9d161f3ecbe650ccb865d92f84ae019e826ebde6 100644 (file)
@@ -1,7 +1,7 @@
 CONFIG_ARM=y
 CONFIG_ARCH_MX7=y
 CONFIG_SYS_TEXT_BASE=0x87800000
-CONFIG_SECURE_BOOT=y
+CONFIG_IMX_HAB=y
 CONFIG_TARGET_WARP7=y
 CONFIG_ARMV7_BOOT_SEC_DEFAULT=y
 CONFIG_FIT=y
index a0224549763efa3065b4bea94a72a770a5c819e9..62e331d985f1acf36f7d406e375050034c2280f4 100644 (file)
@@ -1,7 +1,7 @@
 CONFIG_ARM=y
 CONFIG_ARCH_MX7=y
 CONFIG_SYS_TEXT_BASE=0x87800000
-CONFIG_SECURE_BOOT=y
+CONFIG_IMX_HAB=y
 CONFIG_TARGET_WARP7=y
 CONFIG_NR_DRAM_BANKS=1
 CONFIG_ARMV7_BOOT_SEC_DEFAULT=y
index c59d204d38f772fd36a824acaea5fed4b742097d..e2b435749e3323e9afb258da86c7eb3703c86194 100644 (file)
@@ -16,7 +16,7 @@ The DEK blob is generated by an authenticated U-Boot image with
 the dek_blob cmd enabled. The image used for DEK blob generation
 needs to have the following configurations enabled in Kconfig:
 
-CONFIG_SECURE_BOOT=y
+CONFIG_IMX_HAB=y
 CONFIG_CMD_DEKBLOB=y
 
 Note: The encrypted boot feature is only supported by HABv4 or
index 98e18beecd20d4c282b06f9ba3b2161eb3351dc0..20fff937b6663a58392cffc6b607cc742e5fae9a 100644 (file)
@@ -17,7 +17,7 @@ introduction_habv4.txt document.
 
 The U-Boot provides support to secure boot configuration and also provide
 access to the HAB APIs exposed by the ROM vector table, the support is
-enabled by selecting the CONFIG_SECURE_BOOT option.
+enabled by selecting the CONFIG_IMX_HAB option.
 
 When built with this configuration, the U-Boot provides extra functions for
 HAB, such as the HAB status logs retrievement through the hab_status command
@@ -57,12 +57,12 @@ The diagram below illustrate a signed u-boot-dtb.imx image layout:
 -------------------------------------
 
 The first step is to generate an U-Boot image supporting the HAB features
-mentioned above, this can be achieved by adding CONFIG_SECURE_BOOT to the
+mentioned above, this can be achieved by adding CONFIG_IMX_HAB to the
 build configuration:
 
 - Defconfig:
 
-  CONFIG_SECURE_BOOT=y
+  CONFIG_IMX_HAB=y
 
 - Kconfig:
 
index 0d7931aac001d2452c137b286fc9a10b9666f553..fde0f27efdc54d2e6b178b53bb754fb12948bdff 100644 (file)
@@ -27,7 +27,7 @@ root of trust.
 
 The U-Boot provides support to secure boot configuration and also provide
 access to the HAB APIs exposed by the ROM vector table, the support is
-enabled by selecting the CONFIG_SECURE_BOOT option.
+enabled by selecting the CONFIG_IMX_HAB option.
 
 When built with this configuration the U-Boot correctly pads the final SPL
 image by aligning to the next 0xC00 address, so the CSF signature data
@@ -82,12 +82,12 @@ The diagram below illustrate a signed u-boot-ivt.img image layout:
 -------------------------------------
 
 The first step is to generate an U-Boot image supporting the HAB features
-mentioned above, this can be achieved by adding CONFIG_SECURE_BOOT to the
+mentioned above, this can be achieved by adding CONFIG_IMX_HAB to the
 build configuration:
 
 - Defconfig:
 
-  CONFIG_SECURE_BOOT=y
+  CONFIG_IMX_HAB=y
 
 - Kconfig:
 
index 8902e30129a4a61b0e88de0fcc2f735b4b12d4e9..c6c139e834f01ae366632fddf231b2bd638b75bc 100644 (file)
@@ -14,7 +14,7 @@ int main(int argc, char *argv[])
 
 #ifdef CONFIG_SPL_SIZE_LIMIT
        spl_size_limit = CONFIG_SPL_SIZE_LIMIT;
-#if defined(CONFIG_SECURE_BOOT) && defined(CONFIG_CSF_SIZE)
+#if defined(CONFIG_IMX_HAB) && defined(CONFIG_CSF_SIZE)
        spl_size_limit -= CONFIG_CSF_SIZE;
 #endif
 #ifdef CONFIG_SPL_SIZE_LIMIT_SUBTRACT_GD