fsl: Secure Boot: Enable IE (Key extention) Feature
authorUdit Agarwal <udit.agarwal@nxp.com>
Thu, 9 Feb 2017 16:06:11 +0000 (21:36 +0530)
committerYork Sun <york.sun@nxp.com>
Tue, 28 Mar 2017 16:03:04 +0000 (09:03 -0700)
commitac55dadb1cb6a350604affd84e19006984933fa0
tree34f3ef01b3639fd4dc939a102ede6804bf4f45e5
parent6d7b9e78f531210fd4dc99d12e81b0df8d8cdae0
fsl: Secure Boot: Enable IE (Key extention) Feature

For validating images from uboot (Such as Kernel Image), either keys
from SoC fuses can be used or keys from a verified table of public
keys can be used. The latter feature is called IE Key Extension
Feature.

For Layerscape Chasis 3 based platforms, IE table is validated by
Bootrom and address of this table is written in scratch registers 13
and 14 via PBI commands.

Following are the steps describing usage of this feature:

1) Verify IE Table in ISBC phase using keys stored in fuses.
2) Install IE table. (To be used across verification of multiple
   images stored in a static global structure.)
3) Use keys from IE table, to verify further images.

Signed-off-by: Aneesh Bansal <aneesh.bansal@nxp.com>
Signed-off-by: Saksham Jain <saksham.jain@nxp.com>
Signed-off-by: Udit Agarwal <udit.agarwal@nxp.com>
Reviewed-by: York Sun <york.sun@nxp.com>
arch/arm/include/asm/fsl_secure_boot.h
board/freescale/common/fsl_validate.c
include/fsl_validate.h