]> git.proxmox.com Git - mirror_edk2.git/blobdiff - SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigDriver.c
SecurityPkg: Apply uncrustify changes
[mirror_edk2.git] / SecurityPkg / VariableAuthenticated / SecureBootConfigDxe / SecureBootConfigDriver.c
index 1d6c4ac6e84b61c4f47cd7a764eb5651a4418414..46ddcab0080b7e4a02baeb172485150ed8f9574f 100644 (file)
@@ -1,14 +1,8 @@
 /** @file\r
   The module entry point for SecureBoot configuration module.\r
 \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
-http://opensource.org/licenses/bsd-license.php\r
-\r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
-WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
 \r
@@ -22,24 +16,24 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
   @retval EFI_ALREADY_STARTED    The driver already exists in system.\r
   @retval EFI_OUT_OF_RESOURCES   Fail to execute entry point due to lack of resources.\r
-  @retval EFI_SUCCES             All the related protocols are installed on the driver.\r
+  @retval EFI_SUCCESS            All the related protocols are installed on the driver.\r
   @retval Others                 Fail to get the SecureBootEnable variable.\r
 \r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
 SecureBootConfigDriverEntryPoint (\r
-  IN EFI_HANDLE          ImageHandle,\r
-  IN EFI_SYSTEM_TABLE    *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS                       Status;\r
-  SECUREBOOT_CONFIG_PRIVATE_DATA   *PrivateData;\r
-  \r
+  EFI_STATUS                      Status;\r
+  SECUREBOOT_CONFIG_PRIVATE_DATA  *PrivateData;\r
+\r
   //\r
   // If already started, return.\r
   //\r
-    Status = gBS->OpenProtocol (\r
+  Status = gBS->OpenProtocol (\r
                   ImageHandle,\r
                   &gEfiCallerIdGuid,\r
                   NULL,\r
@@ -50,7 +44,7 @@ SecureBootConfigDriverEntryPoint (
   if (!EFI_ERROR (Status)) {\r
     return EFI_ALREADY_STARTED;\r
   }\r
-  \r
+\r
   //\r
   // Create a private data structure.\r
   //\r
@@ -58,7 +52,7 @@ SecureBootConfigDriverEntryPoint (
   if (PrivateData == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
-    \r
+\r
   //\r
   // Install SecureBoot configuration form\r
   //\r
@@ -69,7 +63,7 @@ SecureBootConfigDriverEntryPoint (
 \r
   //\r
   // Install private GUID.\r
-  //    \r
+  //\r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
                   &ImageHandle,\r
                   &gEfiCallerIdGuid,\r
@@ -86,8 +80,8 @@ SecureBootConfigDriverEntryPoint (
 ErrorExit:\r
   if (PrivateData != NULL) {\r
     UninstallSecureBootConfigForm (PrivateData);\r
-  }  \r
-  \r
+  }\r
+\r
   return Status;\r
 }\r
 \r
@@ -106,27 +100,27 @@ SecureBootConfigDriverUnload (
   IN EFI_HANDLE  ImageHandle\r
   )\r
 {\r
-  EFI_STATUS                  Status;\r
-  SECUREBOOT_CONFIG_PRIVATE_DATA   *PrivateData;\r
+  EFI_STATUS                      Status;\r
+  SECUREBOOT_CONFIG_PRIVATE_DATA  *PrivateData;\r
 \r
   Status = gBS->HandleProtocol (\r
                   ImageHandle,\r
                   &gEfiCallerIdGuid,\r
-                  (VOID **) &PrivateData\r
-                  );  \r
+                  (VOID **)&PrivateData\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
-    return Status;  \r
+    return Status;\r
   }\r
-  \r
+\r
   ASSERT (PrivateData->Signature == SECUREBOOT_CONFIG_PRIVATE_DATA_SIGNATURE);\r
 \r
   gBS->UninstallMultipleProtocolInterfaces (\r
-         &ImageHandle,\r
+         ImageHandle,\r
          &gEfiCallerIdGuid,\r
          PrivateData,\r
          NULL\r
          );\r
-  \r
+\r
   UninstallSecureBootConfigForm (PrivateData);\r
 \r
   return EFI_SUCCESS;\r