]> begriffs open source - freertos/blob - portable/GCC/ARM_CM33/secure/secure_context.h
[AUTO][RELEASE]: Bump file header version to "10.4.5"
[freertos] / portable / GCC / ARM_CM33 / secure / secure_context.h
1 /*\r
2  * FreeRTOS Kernel V10.4.5\r
3  * Copyright (C) 2021 Amazon.com, Inc. or its affiliates.  All Rights Reserved.\r
4  *\r
5  * SPDX-License-Identifier: MIT\r
6  *\r
7  * Permission is hereby granted, free of charge, to any person obtaining a copy of\r
8  * this software and associated documentation files (the "Software"), to deal in\r
9  * the Software without restriction, including without limitation the rights to\r
10  * use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of\r
11  * the Software, and to permit persons to whom the Software is furnished to do so,\r
12  * subject to the following conditions:\r
13  *\r
14  * The above copyright notice and this permission notice shall be included in all\r
15  * copies or substantial portions of the Software.\r
16  *\r
17  * THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR\r
18  * IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS\r
19  * FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR\r
20  * COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER\r
21  * IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN\r
22  * CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.\r
23  *\r
24  * https://www.FreeRTOS.org\r
25  * https://github.com/FreeRTOS\r
26  *\r
27  */\r
28 \r
29 #ifndef __SECURE_CONTEXT_H__\r
30 #define __SECURE_CONTEXT_H__\r
31 \r
32 /* Standard includes. */\r
33 #include <stdint.h>\r
34 \r
35 /* FreeRTOS includes. */\r
36 #include "FreeRTOSConfig.h"\r
37 \r
38 /**\r
39  * @brief PSP value when no secure context is loaded.\r
40  */\r
41 #define securecontextNO_STACK               0x0\r
42 \r
43 /**\r
44  * @brief Invalid context ID.\r
45  */\r
46 #define securecontextINVALID_CONTEXT_ID     0UL\r
47 /*-----------------------------------------------------------*/\r
48 \r
49 /**\r
50  * @brief Structure to represent a secure context.\r
51  *\r
52  * @note Since stack grows down, pucStackStart is the highest address while\r
53  * pucStackLimit is the first address of the allocated memory.\r
54  */\r
55 typedef struct SecureContext\r
56 {\r
57     uint8_t * pucCurrentStackPointer; /**< Current value of stack pointer (PSP). */\r
58     uint8_t * pucStackLimit;          /**< Last location of the stack memory (PSPLIM). */\r
59     uint8_t * pucStackStart;          /**< First location of the stack memory. */\r
60     void * pvTaskHandle;              /**< Task handle of the task this context is associated with. */\r
61 } SecureContext_t;\r
62 /*-----------------------------------------------------------*/\r
63 \r
64 /**\r
65  * @brief Opaque handle for a secure context.\r
66  */\r
67 typedef uint32_t SecureContextHandle_t;\r
68 /*-----------------------------------------------------------*/\r
69 \r
70 /**\r
71  * @brief Initializes the secure context management system.\r
72  *\r
73  * PSP is set to NULL and therefore a task must allocate and load a context\r
74  * before calling any secure side function in the thread mode.\r
75  *\r
76  * @note This function must be called in the handler mode. It is no-op if called\r
77  * in the thread mode.\r
78  */\r
79 void SecureContext_Init( void );\r
80 \r
81 /**\r
82  * @brief Allocates a context on the secure side.\r
83  *\r
84  * @note This function must be called in the handler mode. It is no-op if called\r
85  * in the thread mode.\r
86  *\r
87  * @param[in] ulSecureStackSize Size of the stack to allocate on secure side.\r
88  * @param[in] ulIsTaskPrivileged 1 if the calling task is privileged, 0 otherwise.\r
89  *\r
90  * @return Opaque context handle if context is successfully allocated, NULL\r
91  * otherwise.\r
92  */\r
93 #if ( configENABLE_MPU == 1 )\r
94     SecureContextHandle_t SecureContext_AllocateContext( uint32_t ulSecureStackSize,\r
95                                                          uint32_t ulIsTaskPrivileged,\r
96                                                          void * pvTaskHandle );\r
97 #else /* configENABLE_MPU */\r
98     SecureContextHandle_t SecureContext_AllocateContext( uint32_t ulSecureStackSize,\r
99                                                          void * pvTaskHandle );\r
100 #endif /* configENABLE_MPU */\r
101 \r
102 /**\r
103  * @brief Frees the given context.\r
104  *\r
105  * @note This function must be called in the handler mode. It is no-op if called\r
106  * in the thread mode.\r
107  *\r
108  * @param[in] xSecureContextHandle Context handle corresponding to the\r
109  * context to be freed.\r
110  */\r
111 void SecureContext_FreeContext( SecureContextHandle_t xSecureContextHandle, void * pvTaskHandle );\r
112 \r
113 /**\r
114  * @brief Loads the given context.\r
115  *\r
116  * @note This function must be called in the handler mode. It is no-op if called\r
117  * in the thread mode.\r
118  *\r
119  * @param[in] xSecureContextHandle Context handle corresponding to the context\r
120  * to be loaded.\r
121  */\r
122 void SecureContext_LoadContext( SecureContextHandle_t xSecureContextHandle, void * pvTaskHandle );\r
123 \r
124 /**\r
125  * @brief Saves the given context.\r
126  *\r
127  * @note This function must be called in the handler mode. It is no-op if called\r
128  * in the thread mode.\r
129  *\r
130  * @param[in] xSecureContextHandle Context handle corresponding to the context\r
131  * to be saved.\r
132  */\r
133 void SecureContext_SaveContext( SecureContextHandle_t xSecureContextHandle, void * pvTaskHandle );\r
134 \r
135 #endif /* __SECURE_CONTEXT_H__ */\r