]> git.proxmox.com Git - mirror_edk2.git/blobdiff - OvmfPkg/EnrollDefaultKeys/AuthData.c
OvmfPkg/EnrollDefaultKeys: extract MICROSOFT_VENDOR_GUID
[mirror_edk2.git] / OvmfPkg / EnrollDefaultKeys / AuthData.c
index e0a543785fb531d20bff58e63c0e2daa537887bc..9a96dcc440b321146d502d88230dd96b9be8c158 100644 (file)
@@ -523,31 +523,3 @@ CONST UINT8 mSha256OfDevNull[] = {
 };\r
 \r
 CONST UINTN mSizeOfSha256OfDevNull = sizeof mSha256OfDevNull;\r
-\r
-\r
-//\r
-// The following test cases of the Secure Boot Logo Test in the Microsoft\r
-// Hardware Certification Kit:\r
-//\r
-// - Microsoft.UefiSecureBootLogo.Tests.OutOfBoxVerifyMicrosoftKEKpresent\r
-// - Microsoft.UefiSecureBootLogo.Tests.OutOfBoxConfirmMicrosoftSignatureInDB\r
-//\r
-// expect the EFI_SIGNATURE_DATA.SignatureOwner GUID to be\r
-// 77FA9ABD-0359-4D32-BD60-28F4E78F784B, when the\r
-// EFI_SIGNATURE_DATA.SignatureData field carries any of the following X509\r
-// certificates:\r
-//\r
-// - "Microsoft Corporation KEK CA 2011" (in KEK)\r
-// - "Microsoft Windows Production PCA 2011" (in db)\r
-// - "Microsoft Corporation UEFI CA 2011" (in db)\r
-//\r
-// This is despite the fact that the UEFI specification requires\r
-// EFI_SIGNATURE_DATA.SignatureOwner to reflect the agent (i.e., OS,\r
-// application or driver) that enrolled and therefore owns\r
-// EFI_SIGNATURE_DATA.SignatureData, and not the organization that issued\r
-// EFI_SIGNATURE_DATA.SignatureData.\r
-//\r
-CONST EFI_GUID mMicrosoftOwnerGuid = {\r
-  0x77fa9abd, 0x0359, 0x4d32,\r
-  { 0xbd, 0x60, 0x28, 0xf4, 0xe7, 0x8f, 0x78, 0x4b },\r
-};\r