]> git.proxmox.com Git - mirror_edk2.git/blobdiff - SecurityPkg/Include/Guid/AuthenticatedVariableFormat.h
Update header file to match UEFI231B mantis 771, 850, 853 and 857.
[mirror_edk2.git] / SecurityPkg / Include / Guid / AuthenticatedVariableFormat.h
index 245339c3df502326276a1ceacdfbd8cbeb079992..f18f4aa7eb44eaa76b10e7ac44a16f84aa3c5bf6 100644 (file)
@@ -4,7 +4,7 @@
   AuthenticatedVariableFormat.h defines variable data headers \r
   and variable storage region headers.\r
 \r
-Copyright (c) 2009 - 2011, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2012, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials \r
 are licensed and made available under the terms and conditions of the BSD License \r
 which accompanies this distribution.  The full text of the license may be found at \r
@@ -21,7 +21,42 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #define EFI_AUTHENTICATED_VARIABLE_GUID \\r
   { 0xaaf32c78, 0x947b, 0x439a, { 0xa1, 0x80, 0x2e, 0x14, 0x4e, 0xc3, 0x77, 0x92 } }\r
 \r
+#define EFI_SECURE_BOOT_ENABLE_DISABLE \\r
+  { 0xf0a30bc7, 0xaf08, 0x4556, { 0x99, 0xc4, 0x0, 0x10, 0x9, 0xc9, 0x3a, 0x44 } }\r
+\r
+\r
 extern EFI_GUID gEfiAuthenticatedVariableGuid;\r
+extern EFI_GUID gEfiSecureBootEnableDisableGuid;\r
+\r
+///\r
+/// "SecureBootEnable" variable for the Secure boot feature enable/disable.\r
+///\r
+#define EFI_SECURE_BOOT_ENABLE_NAME      L"SecureBootEnable"\r
+#define SECURE_BOOT_ENABLE               1\r
+#define SECURE_BOOT_DISABLE              0\r
+\r
+extern EFI_GUID gEfiCustomModeEnableGuid;\r
+\r
+///\r
+///  "CustomMode" variable for two Secure Boot modes feature: "Custom" and "Standard".\r
+///  Standard Secure Boot mode is the default mode as UEFI Spec's description.\r
+///  Custom Secure Boot mode allows for more flexibility as specified in the following:\r
+///    Can enroll or delete PK without existing PK's private key.\r
+///    Can enroll or delete KEK without existing PK's private key.\r
+///    Can enroll or delete signature from DB/DBX without KEK's private key.\r
+///\r
+#define EFI_CUSTOM_MODE_NAME          L"CustomMode"\r
+#define CUSTOM_SECURE_BOOT_MODE       1\r
+#define STANDARD_SECURE_BOOT_MODE     0\r
+\r
+///\r
+/// "certdb" variable stores the signer's certificates for non PK/KEK/DB/DBX\r
+/// variables with EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS set.\r
+/// \r
+///\r
+#define EFI_CERT_DB_NAME L"certdb"\r
+\r
+extern EFI_GUID gEfiCertDbGuid;\r
 \r
 ///\r
 /// Alignment of variable name and data, according to the architecture:\r