]> git.proxmox.com Git - mirror_edk2.git/blobdiff - OvmfPkg/EnrollDefaultKeys/EnrollDefaultKeys.c
OvmfPkg/EnrollDefaultKeys: clean up global variable name prefixes
[mirror_edk2.git] / OvmfPkg / EnrollDefaultKeys / EnrollDefaultKeys.c
index aa827ac6aa8144f62c5144796adac9459c1f63ee..fb30f4906df7c70ad12eb092e2df0e49d2117f10 100644 (file)
@@ -22,7 +22,7 @@
 // "Red Hat Secure Boot (PK/KEK key 1)/emailAddress=secalert@redhat.com"\r
 // SHA1: fd:fc:7f:3c:7e:f3:e0:57:76:ad:d7:98:78:21:6c:9b:e0:e1:95:97\r
 //\r
-STATIC CONST UINT8 RedHatPkKek1[] = {\r
+STATIC CONST UINT8 mRedHatPkKek1[] = {\r
   0x30, 0x82, 0x03, 0xa0, 0x30, 0x82, 0x02, 0x88, 0xa0, 0x03, 0x02, 0x01, 0x02,\r
   0x02, 0x09, 0x00, 0xfe, 0xf5, 0x88, 0xe8, 0xf3, 0x96, 0xc0, 0xf1, 0x30, 0x0d,\r
   0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x01, 0x0b, 0x05, 0x00,\r
@@ -103,7 +103,7 @@ STATIC CONST UINT8 RedHatPkKek1[] = {
 //\r
 // "dbx" updates in "dbxtool" are signed with a key derived from this KEK.\r
 //\r
-STATIC CONST UINT8 MicrosoftKEK[] = {\r
+STATIC CONST UINT8 mMicrosoftKEK[] = {\r
   0x30, 0x82, 0x05, 0xe8, 0x30, 0x82, 0x03, 0xd0, 0xa0, 0x03, 0x02, 0x01, 0x02,\r
   0x02, 0x0a, 0x61, 0x0a, 0xd1, 0x88, 0x00, 0x00, 0x00, 0x00, 0x00, 0x03, 0x30,\r
   0x0d, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x01, 0x0b, 0x05,\r
@@ -230,7 +230,7 @@ STATIC CONST UINT8 MicrosoftKEK[] = {
 // Windows 8 and Windows Server 2012 R2 boot loaders are signed with a chain\r
 // rooted in this certificate.\r
 //\r
-STATIC CONST UINT8 MicrosoftPCA[] = {\r
+STATIC CONST UINT8 mMicrosoftPCA[] = {\r
   0x30, 0x82, 0x05, 0xd7, 0x30, 0x82, 0x03, 0xbf, 0xa0, 0x03, 0x02, 0x01, 0x02,\r
   0x02, 0x0a, 0x61, 0x07, 0x76, 0x56, 0x00, 0x00, 0x00, 0x00, 0x00, 0x08, 0x30,\r
   0x0d, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x01, 0x0b, 0x05,\r
@@ -355,7 +355,7 @@ STATIC CONST UINT8 MicrosoftPCA[] = {
 //\r
 // To verify the "shim" binary and PCI expansion ROMs with.\r
 //\r
-STATIC CONST UINT8 MicrosoftUefiCA[] = {\r
+STATIC CONST UINT8 mMicrosoftUefiCA[] = {\r
   0x30, 0x82, 0x06, 0x10, 0x30, 0x82, 0x03, 0xf8, 0xa0, 0x03, 0x02, 0x01, 0x02,\r
   0x02, 0x0a, 0x61, 0x08, 0xd3, 0xc4, 0x00, 0x00, 0x00, 0x00, 0x00, 0x04, 0x30,\r
   0x0d, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x01, 0x0b, 0x05,\r
@@ -943,8 +943,8 @@ ShellAppMain (
              EFI_IMAGE_SECURITY_DATABASE,\r
              &gEfiImageSecurityDatabaseGuid,\r
              &gEfiCertX509Guid,\r
-             MicrosoftPCA,    sizeof MicrosoftPCA,    &mMicrosoftOwnerGuid,\r
-             MicrosoftUefiCA, sizeof MicrosoftUefiCA, &mMicrosoftOwnerGuid,\r
+             mMicrosoftPCA,    sizeof mMicrosoftPCA,    &mMicrosoftOwnerGuid,\r
+             mMicrosoftUefiCA, sizeof mMicrosoftUefiCA, &mMicrosoftOwnerGuid,\r
              NULL);\r
   if (EFI_ERROR (Status)) {\r
     return 1;\r
@@ -964,8 +964,8 @@ ShellAppMain (
              EFI_KEY_EXCHANGE_KEY_NAME,\r
              &gEfiGlobalVariableGuid,\r
              &gEfiCertX509Guid,\r
-             RedHatPkKek1, sizeof RedHatPkKek1, &gEfiCallerIdGuid,\r
-             MicrosoftKEK, sizeof MicrosoftKEK, &mMicrosoftOwnerGuid,\r
+             mRedHatPkKek1, sizeof mRedHatPkKek1, &gEfiCallerIdGuid,\r
+             mMicrosoftKEK, sizeof mMicrosoftKEK, &mMicrosoftOwnerGuid,\r
              NULL);\r
   if (EFI_ERROR (Status)) {\r
     return 1;\r
@@ -975,7 +975,7 @@ ShellAppMain (
              EFI_PLATFORM_KEY_NAME,\r
              &gEfiGlobalVariableGuid,\r
              &gEfiCertX509Guid,\r
-             RedHatPkKek1, sizeof RedHatPkKek1, &gEfiGlobalVariableGuid,\r
+             mRedHatPkKek1, sizeof mRedHatPkKek1, &gEfiGlobalVariableGuid,\r
              NULL);\r
   if (EFI_ERROR (Status)) {\r
     return 1;\r