]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdePkg/Include/Protocol/DxeSmmReadyToLock.h
MdePkg: Replace BSD License with BSD+Patent License
[mirror_edk2.git] / MdePkg / Include / Protocol / DxeSmmReadyToLock.h
index 27045578aa44c273bd82138da7dfe1d1a8f9a147..c7926c8597e18202d4c02631c2300eb0c83cfc52 100644 (file)
@@ -1,28 +1,33 @@
 /** @file\r
-  DXE SMM Ready To Lock protocol as defined in the PI 1.2 specification.\r
-\r
-  This UEFI protocol indicates that SMM is about to be locked.\r
-  This protocol is a mandatory protocol published by a DXE driver prior to invoking the \r
-  EFI_SMM_ACCESS2_PROTOCOL.Lock() function to lock SMM. \r
-\r
-  Copyright (c) 2009, Intel Corporation. All rights reserved.<BR>\r
-  This program and the accompanying materials\r
-  are licensed and made available under the terms and conditions of the BSD License\r
-  which accompanies this distribution.  The full text of the license may be found at\r
-  http://opensource.org/licenses/bsd-license.php\r
-\r
-  THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
-  WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+  DXE SMM Ready To Lock protocol introduced in the PI 1.2 specification.\r
+\r
+  According to PI 1.4a specification, this UEFI protocol indicates that\r
+  resources and services that should not be used by the third party code\r
+  are about to be locked.\r
+  This protocol is a mandatory protocol published by PI platform code.\r
+  This protocol in tandem with the End of DXE Event facilitates transition\r
+  of the platform from the environment where all of the components are\r
+  under the authority of the platform manufacturer to the environment where\r
+  third party extensible modules such as UEFI drivers and UEFI applications\r
+  are executed. The protocol is published immediately after signaling of the\r
+  End of DXE Event. PI modules that need to lock or protect their resources\r
+  in anticipation of the invocation of 3rd party extensible modules should\r
+  register for notification on installation of this protocol and effect the\r
+  appropriate protections in their notification handlers. For example, PI\r
+  platform code may choose to use notification handler to lock SMM by invoking\r
+  EFI_SMM_ACCESS2_PROTOCOL.Lock() function.\r
+\r
+  Copyright (c) 2009 - 2017, Intel Corporation. All rights reserved.<BR>\r
+  SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
 \r
 #ifndef _DXE_SMM_READY_TO_LOCK_H_\r
 #define _DXE_SMM_READY_TO_LOCK_H_\r
 \r
-#define EFI_DXE_SMM_READY_TO_LOCK_PROTOCOL_GUID \\r
-  { \\r
-    0x60ff8964, 0xe906, 0x41d0, { 0xaf, 0xed, 0xf2, 0x41, 0xe9, 0x74, 0xe0, 0x8e } \\r
-  }\r
+#include <Protocol/DxeMmReadyToLock.h>\r
+\r
+#define EFI_DXE_SMM_READY_TO_LOCK_PROTOCOL_GUID EFI_DXE_MM_READY_TO_LOCK_PROTOCOL_GUID\r
 \r
 extern EFI_GUID gEfiDxeSmmReadyToLockProtocolGuid;\r
 \r