]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdePkg/Include/Protocol/Bis.h
Code Scrub for Protocol and Ppi Definition
[mirror_edk2.git] / MdePkg / Include / Protocol / Bis.h
index 63a3f389726ea1ee4dcb61f5c5673a0eb93e6576..e01d049cbfaffe4208205c2d1576992867a2ea6f 100644 (file)
@@ -1,7 +1,9 @@
 /** @file\r
-  This file defines the BIS protocol.\r
+  BIS protocol are defined in the UEFI specification.\r
+  The EFI_BIS_PROTOCOL is used to check a digital signature of a data block \r
+  against a digital certificate for the purpose of an integrity and authorization check.\r
 \r
-  Copyright (c) 2006, Intel Corporation                                                         \r
+  Copyright (c) 2006 - 2008, Intel Corporation                                                         \r
   All rights reserved. This program and the accompanying materials                          \r
   are licensed and made available under the terms and conditions of the BSD License         \r
   which accompanies this distribution.  The full text of the license may be found at        \r
@@ -114,19 +116,6 @@ typedef struct {
 //\r
 #define BIS_GET_SIGINFO_ARRAY(BisDataPtr) ((EFI_BIS_SIGNATURE_INFO *) (BisDataPtr)->Data)\r
 \r
-//\r
-// Binary Value of "X-Intel-BIS-ParameterSet" Attribute.\r
-// (Value is Base64 encoded in actual signed manifest).\r
-// {EDD35E31-07B9-11d2-83A3-00A0C91FADCF}\r
-//\r
-#define BOOT_OBJECT_AUTHORIZATION_PARMSET_GUID \\r
-  { \\r
-    0xedd35e31, 0x7b9, 0x11d2, \\r
-    { \\r
-      0x83, 0xa3, 0x0, 0xa0, 0xc9, 0x1f, 0xad, 0xcf \\r
-    } \\r
-  }\r
-\r
 //\r
 // Support old name for backward compatible\r
 //\r
@@ -162,7 +151,7 @@ typedef struct {
 **/                                       \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_INITIALIZE) (\r
+(EFIAPI *EFI_BIS_INITIALIZE)(\r
   IN     EFI_BIS_PROTOCOL        *This,              \r
   OUT    BIS_APPLICATION_HANDLE  *AppHandle,         \r
   IN OUT EFI_BIS_VERSION         *InterfaceVersion,  \r
@@ -186,7 +175,7 @@ EFI_STATUS
 **/     \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_FREE) (\r
+(EFIAPI *EFI_BIS_FREE)(\r
   IN BIS_APPLICATION_HANDLE  AppHandle,               \r
   IN EFI_BIS_DATA            *ToFree                  \r
   );\r
@@ -207,7 +196,7 @@ EFI_STATUS
 **/   \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_SHUTDOWN) (\r
+(EFIAPI *EFI_BIS_SHUTDOWN)(\r
   IN BIS_APPLICATION_HANDLE  AppHandle               \r
   );\r
 \r
@@ -231,7 +220,7 @@ EFI_STATUS
 **/ \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_GET_BOOT_OBJECT_AUTHORIZATION_CERTIFICATE) (\r
+(EFIAPI *EFI_BIS_GET_BOOT_OBJECT_AUTHORIZATION_CERTIFICATE)(\r
   IN  BIS_APPLICATION_HANDLE  AppHandle,              \r
   OUT EFI_BIS_DATA            **Certificate           \r
   );\r
@@ -260,7 +249,7 @@ EFI_STATUS
 **/ \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_VERIFY_BOOT_OBJECT) (\r
+(EFIAPI *EFI_BIS_VERIFY_BOOT_OBJECT)(\r
   IN  BIS_APPLICATION_HANDLE AppHandle,               \r
   IN  EFI_BIS_DATA           *Credentials,            \r
   IN  EFI_BIS_DATA           *DataObject,             \r
@@ -286,7 +275,7 @@ EFI_STATUS
 **/ \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_GET_BOOT_OBJECT_AUTHORIZATION_CHECKFLAG) (\r
+(EFIAPI *EFI_BIS_GET_BOOT_OBJECT_AUTHORIZATION_CHECKFLAG)(\r
   IN  BIS_APPLICATION_HANDLE  AppHandle,             \r
   OUT BOOLEAN                 *CheckIsRequired       \r
   );\r
@@ -311,7 +300,7 @@ EFI_STATUS
 **/ \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_GET_BOOT_OBJECT_AUTHORIZATION_UPDATE_TOKEN) (\r
+(EFIAPI *EFI_BIS_GET_BOOT_OBJECT_AUTHORIZATION_UPDATE_TOKEN)(\r
   IN  BIS_APPLICATION_HANDLE  AppHandle,              \r
   OUT EFI_BIS_DATA            **UpdateToken           \r
   );\r
@@ -338,7 +327,7 @@ EFI_STATUS
 **/ \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_UPDATE_BOOT_OBJECT_AUTHORIZATION) (\r
+(EFIAPI *EFI_BIS_UPDATE_BOOT_OBJECT_AUTHORIZATION)(\r
   IN  BIS_APPLICATION_HANDLE AppHandle,               \r
   IN  EFI_BIS_DATA           *RequestCredential,      \r
   OUT EFI_BIS_DATA           **NewUpdateToken         \r
@@ -375,7 +364,7 @@ EFI_STATUS
 **/ \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_VERIFY_OBJECT_WITH_CREDENTIAL) (\r
+(EFIAPI *EFI_BIS_VERIFY_OBJECT_WITH_CREDENTIAL)(\r
   IN  BIS_APPLICATION_HANDLE AppHandle,              \r
   IN  EFI_BIS_DATA           *Credentials,           \r
   IN  EFI_BIS_DATA           *DataObject,            \r
@@ -405,11 +394,65 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EFI_BIS_GET_SIGNATURE_INFO) (\r
+(EFIAPI *EFI_BIS_GET_SIGNATURE_INFO)(\r
   IN  BIS_APPLICATION_HANDLE  AppHandle,           \r
   OUT EFI_BIS_DATA            **SignatureInfo      \r
   );\r
 \r
+/**\r
+  @par Protocol Description:\r
+  The EFI_BIS_PROTOCOL is used to check a digital signature of a data block against a digital\r
+  certificate for the purpose of an integrity and authorization check.\r
+\r
+  @param initialize\r
+  Initializes an application instance of the EFI_BIS protocol,\r
+  returning a handle for the application instance. Other functions in\r
+  the EFI_BIS protocol require a valid application instance\r
+  handle obtained from this function.\r
+  \r
+  @param Shutdown \r
+  Ends the lifetime of an application instance of the EFI_BIS\r
+  protocol, invalidating its application instance handle. The\r
+  application instance handle may no longer be used in other\r
+  functions in the EFI_BIS protocol.\r
+\r
+  @param Free \r
+  Frees memory structures allocated and returned by other\r
+  functions in the EFI_BIS protocol. \r
+\r
+  @param GetBootObjectAuthorizationCertificate\r
+  Retrieves the current digital certificate (if any) used by the\r
+  EFI_BIS protocol as the source of authorization for verifying\r
+  boot objects and altering configuration parameters.\r
+\r
+  @param GetBootObjectAuthorizationCheckFlag\r
+  Retrieves the current setting of the authorization check flag that\r
+  indicates whether or not authorization checks are required for\r
+  boot objects.\r
+\r
+  @param GetBootObjectAuthorizationUpdateToken\r
+  Retrieves an uninterpreted token whose value gets included and\r
+  signed in a subsequent request to alter the configuration\r
+  parameters, to protect against attempts to replay such a request.\r
+\r
+  @param GetSignatureInfo \r
+  Retrieves information about the digital signature algorithms\r
+  supported and the identity of the installed authorization\r
+  certificate, if any.\r
+\r
+  @param UpdateBootObjectAuthorization\r
+  Requests that the configuration parameters be altered by\r
+  installing or removing an authorization certificate or changing the\r
+  setting of the check flag. \r
+\r
+  @param VerifyBootObject\r
+  Verifies a boot object according to the supplied digital signature\r
+  and the current authorization certificate and check flag setting.\r
+\r
+  @param VerifyObjectWithCredential\r
+  Verifies a data object according to a supplied digital signature\r
+  and a supplied digital certificate.  \r
+**/\r
 struct _EFI_BIS_PROTOCOL {\r
   EFI_BIS_INITIALIZE                                  Initialize;\r
   EFI_BIS_SHUTDOWN                                    Shutdown;\r