SecurityPkg: Clean up source files
authorLiming Gao <liming.gao@intel.com>
Wed, 27 Jun 2018 13:13:09 +0000 (21:13 +0800)
committerLiming Gao <liming.gao@intel.com>
Thu, 28 Jun 2018 03:19:50 +0000 (11:19 +0800)
1. Do not use tab characters
2. No trailing white space in one line
3. All files must end with CRLF

Contributed-under: TianoCore Contribution Agreement 1.1
Signed-off-by: Liming Gao <liming.gao@intel.com>
224 files changed:
SecurityPkg/Hash2DxeCrypto/Driver.c
SecurityPkg/Hash2DxeCrypto/Hash2DxeCrypto.c
SecurityPkg/Hash2DxeCrypto/Hash2DxeCrypto.inf
SecurityPkg/Include/Guid/MeasuredFvHob.h
SecurityPkg/Include/Guid/PhysicalPresenceData.h
SecurityPkg/Include/Guid/PwdCredentialProviderHii.h
SecurityPkg/Include/Guid/SecureBootConfigHii.h
SecurityPkg/Include/Guid/SecurityPkgTokenSpace.h
SecurityPkg/Include/Guid/Tcg2ConfigHii.h
SecurityPkg/Include/Guid/Tcg2PhysicalPresenceData.h
SecurityPkg/Include/Guid/TcgConfigHii.h
SecurityPkg/Include/Guid/TcgEventHob.h
SecurityPkg/Include/Guid/UsbCredentialProviderHii.h
SecurityPkg/Include/Guid/UserIdentifyManagerHii.h
SecurityPkg/Include/Guid/UserProfileManagerHii.h
SecurityPkg/Include/Library/PlatformSecureLib.h
SecurityPkg/Include/Library/Tcg2PhysicalPresenceLib.h
SecurityPkg/Include/Library/Tcg2PpVendorLib.h
SecurityPkg/Include/Library/TcgPhysicalPresenceLib.h
SecurityPkg/Include/Library/TcgPpVendorLib.h
SecurityPkg/Include/Library/TcgStorageCoreLib.h
SecurityPkg/Include/Library/Tpm12CommandLib.h
SecurityPkg/Include/Library/Tpm12DeviceLib.h
SecurityPkg/Include/Library/Tpm2CommandLib.h
SecurityPkg/Include/Library/Tpm2DeviceLib.h
SecurityPkg/Include/Library/TpmCommLib.h
SecurityPkg/Include/Ppi/FirmwareVolumeInfoMeasurementExcluded.h
SecurityPkg/Include/Ppi/LockPhysicalPresence.h
SecurityPkg/Include/Ppi/TpmInitialized.h
SecurityPkg/Library/AuthVariableLib/AuthService.c
SecurityPkg/Library/AuthVariableLib/AuthServiceInternal.h
SecurityPkg/Library/DxeDeferImageLoadLib/DxeDeferImageLoadLib.c
SecurityPkg/Library/DxeDeferImageLoadLib/DxeDeferImageLoadLib.h
SecurityPkg/Library/DxeDeferImageLoadLib/DxeDeferImageLoadLib.inf
SecurityPkg/Library/DxeImageAuthenticationStatusLib/DxeImageAuthenticationStatusLib.c
SecurityPkg/Library/DxeImageAuthenticationStatusLib/DxeImageAuthenticationStatusLib.inf
SecurityPkg/Library/DxeImageVerificationLib/DxeImageVerificationLib.c
SecurityPkg/Library/DxeImageVerificationLib/DxeImageVerificationLib.uni
SecurityPkg/Library/DxeImageVerificationLib/Measurement.c
SecurityPkg/Library/DxeRsa2048Sha256GuidedSectionExtractLib/DxeRsa2048Sha256GuidedSectionExtractLib.c
SecurityPkg/Library/DxeRsa2048Sha256GuidedSectionExtractLib/DxeRsa2048Sha256GuidedSectionExtractLib.inf
SecurityPkg/Library/DxeRsa2048Sha256GuidedSectionExtractLib/DxeRsa2048Sha256GuidedSectionExtractLib.uni
SecurityPkg/Library/DxeTcg2PhysicalPresenceLib/DxeTcg2PhysicalPresenceLib.c
SecurityPkg/Library/DxeTcg2PhysicalPresenceLib/DxeTcg2PhysicalPresenceLib.inf
SecurityPkg/Library/DxeTcg2PhysicalPresenceLib/DxeTcg2PhysicalPresenceLib.uni
SecurityPkg/Library/DxeTcg2PhysicalPresenceLib/PhysicalPresenceStrings.uni
SecurityPkg/Library/DxeTcgPhysicalPresenceLib/DxeTcgPhysicalPresenceLib.c
SecurityPkg/Library/DxeTcgPhysicalPresenceLib/DxeTcgPhysicalPresenceLib.inf
SecurityPkg/Library/DxeTcgPhysicalPresenceLib/DxeTcgPhysicalPresenceLib.uni
SecurityPkg/Library/DxeTcgPhysicalPresenceLib/PhysicalPresenceStrings.uni
SecurityPkg/Library/DxeTpm2MeasureBootLib/DxeTpm2MeasureBootLib.c
SecurityPkg/Library/DxeTpm2MeasureBootLib/DxeTpm2MeasureBootLib.inf
SecurityPkg/Library/DxeTpm2MeasureBootLib/DxeTpm2MeasureBootLib.uni
SecurityPkg/Library/DxeTpmMeasureBootLib/DxeTpmMeasureBootLib.c
SecurityPkg/Library/DxeTpmMeasureBootLib/DxeTpmMeasureBootLib.inf
SecurityPkg/Library/DxeTpmMeasureBootLib/DxeTpmMeasureBootLib.uni
SecurityPkg/Library/DxeTpmMeasurementLib/DxeTpmMeasurementLib.c
SecurityPkg/Library/DxeTpmMeasurementLib/DxeTpmMeasurementLib.inf
SecurityPkg/Library/HashInstanceLibSha1/HashInstanceLibSha1.c
SecurityPkg/Library/HashInstanceLibSha256/HashInstanceLibSha256.c
SecurityPkg/Library/HashLibBaseCryptoRouter/HashLibBaseCryptoRouterDxe.c
SecurityPkg/Library/HashLibBaseCryptoRouter/HashLibBaseCryptoRouterDxe.inf
SecurityPkg/Library/HashLibBaseCryptoRouter/HashLibBaseCryptoRouterPei.c
SecurityPkg/Library/HashLibBaseCryptoRouter/HashLibBaseCryptoRouterPei.inf
SecurityPkg/Library/HashLibTpm2/HashLibTpm2.c
SecurityPkg/Library/HashLibTpm2/HashLibTpm2.inf
SecurityPkg/Library/PeiRsa2048Sha256GuidedSectionExtractLib/PeiRsa2048Sha256GuidedSectionExtractLib.c
SecurityPkg/Library/PeiRsa2048Sha256GuidedSectionExtractLib/PeiRsa2048Sha256GuidedSectionExtractLib.inf
SecurityPkg/Library/PeiRsa2048Sha256GuidedSectionExtractLib/PeiRsa2048Sha256GuidedSectionExtractLib.uni
SecurityPkg/Library/PeiTcg2PhysicalPresenceLib/PeiTcg2PhysicalPresenceLib.c
SecurityPkg/Library/PeiTcg2PhysicalPresenceLib/PeiTcg2PhysicalPresenceLib.inf
SecurityPkg/Library/PeiTcg2PhysicalPresenceLib/PeiTcg2PhysicalPresenceLib.uni
SecurityPkg/Library/PlatformSecureLibNull/PlatformSecureLibNull.c
SecurityPkg/Library/PlatformSecureLibNull/PlatformSecureLibNull.inf
SecurityPkg/Library/SmmTcg2PhysicalPresenceLib/SmmTcg2PhysicalPresenceLib.c
SecurityPkg/Library/SmmTcg2PhysicalPresenceLib/SmmTcg2PhysicalPresenceLib.inf
SecurityPkg/Library/SmmTcg2PhysicalPresenceLib/SmmTcg2PhysicalPresenceLib.uni
SecurityPkg/Library/Tcg2PpVendorLibNull/Tcg2PpVendorLibNull.c
SecurityPkg/Library/Tcg2PpVendorLibNull/Tcg2PpVendorLibNull.inf
SecurityPkg/Library/TcgPpVendorLibNull/TcgPpVendorLibNull.c
SecurityPkg/Library/TcgPpVendorLibNull/TcgPpVendorLibNull.inf
SecurityPkg/Library/TcgStorageOpalLib/TcgStorageOpalCore.c
SecurityPkg/Library/Tpm12CommandLib/Tpm12NvStorage.c
SecurityPkg/Library/Tpm12CommandLib/Tpm12Ownership.c
SecurityPkg/Library/Tpm12DeviceLibDTpm/Tpm12DeviceLibDTpm.inf
SecurityPkg/Library/Tpm12DeviceLibDTpm/Tpm12Tis.c
SecurityPkg/Library/Tpm12DeviceLibTcg/Tpm12DeviceLibTcg.c
SecurityPkg/Library/Tpm12DeviceLibTcg/Tpm12DeviceLibTcg.inf
SecurityPkg/Library/Tpm2CommandLib/Tpm2Capability.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Context.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2EnhancedAuthorization.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Help.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Hierarchy.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Integrity.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2NVStorage.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Sequences.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Session.c
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2DeviceLibDTpm.c
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2DeviceLibDTpm.inf
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2InstanceLibDTpm.c
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2InstanceLibDTpm.inf
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2Tis.c
SecurityPkg/Library/Tpm2DeviceLibRouter/Tpm2DeviceLibRouterDxe.c
SecurityPkg/Library/Tpm2DeviceLibRouter/Tpm2DeviceLibRouterDxe.inf
SecurityPkg/Library/Tpm2DeviceLibRouter/Tpm2DeviceLibRouterPei.c
SecurityPkg/Library/Tpm2DeviceLibRouter/Tpm2DeviceLibRouterPei.inf
SecurityPkg/Library/Tpm2DeviceLibTcg2/Tpm2DeviceLibTcg2.c
SecurityPkg/Library/Tpm2DeviceLibTcg2/Tpm2DeviceLibTcg2.inf
SecurityPkg/Library/TpmCommLib/CommonHeader.h
SecurityPkg/Library/TpmCommLib/TisPc.c
SecurityPkg/Library/TpmCommLib/TpmComm.c
SecurityPkg/Library/TpmCommLib/TpmCommLib.inf
SecurityPkg/Pkcs7Verify/Pkcs7VerifyDxe/Pkcs7VerifyDxe.uni
SecurityPkg/Pkcs7Verify/Pkcs7VerifyDxe/Pkcs7VerifyDxeExtra.uni
SecurityPkg/RandomNumberGenerator/RngDxe/AesCore.c
SecurityPkg/RandomNumberGenerator/RngDxe/RdRand.c
SecurityPkg/RandomNumberGenerator/RngDxe/RngDxe.c
SecurityPkg/RandomNumberGenerator/RngDxe/RngDxe.inf
SecurityPkg/RandomNumberGenerator/RngDxe/RngDxe.uni
SecurityPkg/RandomNumberGenerator/RngDxe/RngDxeExtra.uni
SecurityPkg/SecurityPkg.dec
SecurityPkg/SecurityPkg.uni
SecurityPkg/SecurityPkgExtra.uni
SecurityPkg/Tcg/MemoryOverwriteControl/TcgMor.c
SecurityPkg/Tcg/MemoryOverwriteControl/TcgMor.h
SecurityPkg/Tcg/MemoryOverwriteControl/TcgMorExtra.uni
SecurityPkg/Tcg/MemoryOverwriteRequestControlLock/TcgMorLock.c
SecurityPkg/Tcg/MemoryOverwriteRequestControlLock/TcgMorLock.h
SecurityPkg/Tcg/MemoryOverwriteRequestControlLock/TcgMorLockExtra.uni
SecurityPkg/Tcg/MemoryOverwriteRequestControlLock/TcgMorLockSmm.c
SecurityPkg/Tcg/Opal/OpalPassword/OpalAhciMode.h
SecurityPkg/Tcg/Opal/OpalPassword/OpalDriver.h
SecurityPkg/Tcg/Opal/OpalPassword/OpalHii.c
SecurityPkg/Tcg/PhysicalPresencePei/PhysicalPresencePei.c
SecurityPkg/Tcg/PhysicalPresencePei/PhysicalPresencePei.inf
SecurityPkg/Tcg/PhysicalPresencePei/PhysicalPresencePeiExtra.uni
SecurityPkg/Tcg/Tcg2Config/Tcg2Config.vfr
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigDriver.c
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigDxe.inf
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigDxeExtra.uni
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigImpl.c
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigImpl.h
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigNvData.h
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigPei.inf
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigPeiExtra.uni
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigPeim.c
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigStrings.uni
SecurityPkg/Tcg/Tcg2Config/TpmDetection.c
SecurityPkg/Tcg/Tcg2Dxe/MeasureBootPeCoff.c
SecurityPkg/Tcg/Tcg2Dxe/Tcg2Dxe.c
SecurityPkg/Tcg/Tcg2Dxe/Tcg2Dxe.inf
SecurityPkg/Tcg/Tcg2Dxe/Tcg2Dxe.uni
SecurityPkg/Tcg/Tcg2Dxe/Tcg2DxeExtra.uni
SecurityPkg/Tcg/Tcg2Pei/Tcg2Pei.c
SecurityPkg/Tcg/Tcg2Pei/Tcg2PeiExtra.uni
SecurityPkg/Tcg/Tcg2Smm/Tcg2Smm.c
SecurityPkg/Tcg/Tcg2Smm/Tcg2Smm.h
SecurityPkg/Tcg/Tcg2Smm/Tcg2Smm.inf
SecurityPkg/Tcg/Tcg2Smm/Tcg2Smm.uni
SecurityPkg/Tcg/Tcg2Smm/Tcg2SmmExtra.uni
SecurityPkg/Tcg/Tcg2Smm/Tpm.asl
SecurityPkg/Tcg/TcgConfigDxe/TcgConfig.vfr
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigDriver.c
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigDxe.inf
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigDxeExtra.uni
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigImpl.c
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigImpl.h
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigNvData.h
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigStrings.uni
SecurityPkg/Tcg/TcgDxe/TcgDxe.c
SecurityPkg/Tcg/TcgDxe/TcgDxe.inf
SecurityPkg/Tcg/TcgDxe/TcgDxeExtra.uni
SecurityPkg/Tcg/TcgPei/TcgPei.c
SecurityPkg/Tcg/TcgPei/TcgPei.inf
SecurityPkg/Tcg/TcgPei/TcgPeiExtra.uni
SecurityPkg/Tcg/TcgSmm/TcgSmm.c
SecurityPkg/Tcg/TcgSmm/TcgSmm.h
SecurityPkg/Tcg/TcgSmm/TcgSmm.inf
SecurityPkg/Tcg/TcgSmm/TcgSmm.uni
SecurityPkg/Tcg/TcgSmm/TcgSmmExtra.uni
SecurityPkg/Tcg/TcgSmm/Tpm.asl
SecurityPkg/UserIdentification/PwdCredentialProviderDxe/PwdCredentialProvider.c
SecurityPkg/UserIdentification/PwdCredentialProviderDxe/PwdCredentialProvider.h
SecurityPkg/UserIdentification/PwdCredentialProviderDxe/PwdCredentialProviderData.h
SecurityPkg/UserIdentification/PwdCredentialProviderDxe/PwdCredentialProviderDxe.inf
SecurityPkg/UserIdentification/PwdCredentialProviderDxe/PwdCredentialProviderExtra.uni
SecurityPkg/UserIdentification/PwdCredentialProviderDxe/PwdCredentialProviderStrings.uni
SecurityPkg/UserIdentification/UsbCredentialProviderDxe/UsbCredentialProvider.c
SecurityPkg/UserIdentification/UsbCredentialProviderDxe/UsbCredentialProvider.h
SecurityPkg/UserIdentification/UsbCredentialProviderDxe/UsbCredentialProviderDxe.inf
SecurityPkg/UserIdentification/UsbCredentialProviderDxe/UsbCredentialProviderExtra.uni
SecurityPkg/UserIdentification/UsbCredentialProviderDxe/UsbCredentialProviderStrings.uni
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/LoadDeferredImage.c
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/UserIdentifyManager.c
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/UserIdentifyManager.h
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/UserIdentifyManagerData.h
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/UserIdentifyManagerDxe.inf
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/UserIdentifyManagerExtra.uni
SecurityPkg/UserIdentification/UserIdentifyManagerDxe/UserIdentifyManagerStrings.uni
SecurityPkg/UserIdentification/UserProfileManagerDxe/ModifyAccessPolicy.c
SecurityPkg/UserIdentification/UserProfileManagerDxe/ModifyIdentityPolicy.c
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileAdd.c
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileDelete.c
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileManager.c
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileManager.h
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileManagerData.h
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileManagerDxe.inf
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileManagerExtra.uni
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileManagerStrings.uni
SecurityPkg/UserIdentification/UserProfileManagerDxe/UserProfileModify.c
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/AuthService.c
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/AuthService.h
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/EsalVariableDxeSal.inf
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/EsalVariableDxeSalExtra.uni
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/InitVariable.c
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/Reclaim.c
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/Variable.c
SecurityPkg/VariableAuthenticated/EsalVariableDxeSal/Variable.h
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfig.vfr
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigDriver.c
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigDxeExtra.uni
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigImpl.c
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigMisc.c
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigStrings.uni

index d63ca2c..ed44d7f 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This is service binding for Hash driver.\r
 \r
-Copyright (c) 2015 - 2016, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials are licensed and made available under\r
 the terms and conditions of the BSD License that accompanies this distribution.\r
 The full text of the license may be found at\r
@@ -239,4 +239,4 @@ Hash2DriverEntryPoint (
   }\r
 \r
   return Status;\r
-}
\ No newline at end of file
+}\r
index 93e3273..476cc3f 100644 (file)
@@ -2,7 +2,7 @@
   This module implements Hash2 Protocol.\r
 \r
 (C) Copyright 2015 Hewlett-Packard Development Company, L.P.<BR>\r
-Copyright (c) 2015, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials are licensed and made available under\r
 the terms and conditions of the BSD License that accompanies this distribution.\r
 The full text of the license may be found at\r
@@ -374,7 +374,7 @@ BaseCrypto2Hash (
   if (HashInfo == NULL) {\r
     return EFI_UNSUPPORTED;\r
   }\r
-  \r
+\r
   Instance = HASH2_INSTANCE_DATA_FROM_THIS(This);\r
   if (Instance->HashContext != NULL) {\r
     FreePool (Instance->HashContext);\r
index 557dedb..ffc0efc 100644 (file)
@@ -4,7 +4,7 @@
 #  This module will use EDKII crypto libary to HASH2 protocol.\r
 #\r
 #  (C) Copyright 2015 Hewlett-Packard Development Company, L.P.<BR>\r
-#  Copyright (c) 2015, Intel Corporation. All rights reserved.<BR>\r
+#  Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
 #  This program and the accompanying materials\r
 #  are licensed and made available under the terms and conditions of the BSD License\r
 #  which accompanies this distribution. The full text of the license may be found at\r
@@ -61,4 +61,4 @@
   gEfiHash2ServiceBindingProtocolGuid   ## PRODUCES\r
 \r
 [UserExtensions.TianoCore."ExtraFiles"]\r
-  Hash2DxeCryptoExtra.uni
\ No newline at end of file
+  Hash2DxeCryptoExtra.uni\r
index a2e6922..4e43c75 100644 (file)
@@ -1,14 +1,14 @@
 /** @file\r
-  Defines the HOB GUID used to pass all PEI measured FV info to \r
+  Defines the HOB GUID used to pass all PEI measured FV info to\r
   DXE Driver.\r
-    \r
-Copyright (c) 2012, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+\r
+Copyright (c) 2012 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 165b464..3190da3 100644 (file)
@@ -1,16 +1,16 @@
 /** @file\r
   Define the variable data structures used for TCG physical presence.\r
   The TPM request from firmware or OS is saved to variable. And it is\r
-  cleared after it is processed in the next boot cycle. The TPM response \r
+  cleared after it is processed in the next boot cycle. The TPM response\r
   is saved to variable.\r
 \r
-Copyright (c) 2006 - 2015, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -38,7 +38,7 @@ typedef struct {
 #define PHYSICAL_PRESENCE_ENABLE                                  1\r
 #define PHYSICAL_PRESENCE_DISABLE                                 2\r
 #define PHYSICAL_PRESENCE_ACTIVATE                                3\r
-#define PHYSICAL_PRESENCE_DEACTIVATE                              4 \r
+#define PHYSICAL_PRESENCE_DEACTIVATE                              4\r
 #define PHYSICAL_PRESENCE_CLEAR                                   5\r
 #define PHYSICAL_PRESENCE_ENABLE_ACTIVATE                         6\r
 #define PHYSICAL_PRESENCE_DEACTIVATE_DISABLE                      7\r
@@ -60,7 +60,7 @@ typedef struct {
 \r
 //\r
 // This variable is used to save TPM Management Flags and corresponding operations.\r
-// It should be protected from malicious software (e.g. Set it as read-only variable). \r
+// It should be protected from malicious software (e.g. Set it as read-only variable).\r
 //\r
 #define PHYSICAL_PRESENCE_FLAGS_VARIABLE  L"PhysicalPresenceFlags"\r
 typedef struct {\r
index 007144a..0b203e5 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   GUID used as HII FormSet and HII Package list GUID in PwdCredentialProviderDxe driver.\r
 \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 5f16248..70c2f47 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
-  GUIDs used as HII FormSet and HII Package list GUID in SecureBootConfigDxe driver. \r
-  \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials are licensed and made available under \r
-the terms and conditions of the BSD License that accompanies this distribution.  \r
+  GUIDs used as HII FormSet and HII Package list GUID in SecureBootConfigDxe driver.\r
+\r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials are licensed and made available under\r
+the terms and conditions of the BSD License that accompanies this distribution.\r
 The full text of the license may be found at\r
-http://opensource.org/licenses/bsd-license.php.                                            \r
+http://opensource.org/licenses/bsd-license.php.\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index b1b7666..f8fd905 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   GUID for SecurityPkg PCD Token Space.\r
 \r
-Copyright (c) 2009 - 2010, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 28e31e3..67b770b 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
-  GUIDs used as HII FormSet and HII Package list GUID in Tcg2Config driver. \r
-  \r
-Copyright (c) 2015, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials are licensed and made available under \r
-the terms and conditions of the BSD License that accompanies this distribution.  \r
+  GUIDs used as HII FormSet and HII Package list GUID in Tcg2Config driver.\r
+\r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials are licensed and made available under\r
+the terms and conditions of the BSD License that accompanies this distribution.\r
 The full text of the license may be found at\r
-http://opensource.org/licenses/bsd-license.php.                                            \r
+http://opensource.org/licenses/bsd-license.php.\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index df43fd9..5215983 100644 (file)
@@ -1,10 +1,10 @@
 /** @file\r
   Define the variable data structures used for TCG2 physical presence.\r
   The TPM2 request from firmware or OS is saved to variable. And it is\r
-  cleared after it is processed in the next boot cycle. The TPM2 response \r
+  cleared after it is processed in the next boot cycle. The TPM2 response\r
   is saved to variable.\r
 \r
-Copyright (c) 2015, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -34,7 +34,7 @@ typedef struct {
 \r
 //\r
 // This variable is used to save TCG2 Management Flags and corresponding operations.\r
-// It should be protected from malicious software (e.g. Set it as read-only variable). \r
+// It should be protected from malicious software (e.g. Set it as read-only variable).\r
 //\r
 #define TCG2_PHYSICAL_PRESENCE_FLAGS_VARIABLE  L"Tcg2PhysicalPresenceFlags"\r
 typedef struct {\r
index d316299..c56dc16 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
-  GUIDs used as HII FormSet and HII Package list GUID in TcgConfig driver. \r
-  \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials are licensed and made available under \r
-the terms and conditions of the BSD License that accompanies this distribution.  \r
+  GUIDs used as HII FormSet and HII Package list GUID in TcgConfig driver.\r
+\r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials are licensed and made available under\r
+the terms and conditions of the BSD License that accompanies this distribution.\r
 The full text of the license may be found at\r
-http://opensource.org/licenses/bsd-license.php.                                            \r
+http://opensource.org/licenses/bsd-license.php.\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 943a7c6..2f79d94 100644 (file)
@@ -1,15 +1,15 @@
 /** @file\r
-  Defines the HOB GUID used to pass a TCG_PCR_EVENT or TCG_PCR_EVENT2 from a TPM PEIM to \r
-  a TPM DXE Driver. A GUIDed HOB is generated for each measurement \r
+  Defines the HOB GUID used to pass a TCG_PCR_EVENT or TCG_PCR_EVENT2 from a TPM PEIM to\r
+  a TPM DXE Driver. A GUIDed HOB is generated for each measurement\r
   made in the PEI Phase.\r
-    \r
-Copyright (c) 2007 - 2017, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+\r
+Copyright (c) 2007 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 217aef6..059d68f 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   GUID used as HII Package list GUID in UsbCredentialProviderDxe driver.\r
 \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 11d215c..323c51f 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   GUID used as HII FormSet and HII Package list GUID in UserIdentifyManagerDxe driver.\r
 \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index e53e5a1..1050593 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   GUID used as HII FormSet and HII Package list GUID in UserProfileManagerDxe driver.\r
 \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -22,4 +22,4 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
 extern EFI_GUID gUserProfileManagerGuid;\r
 \r
-#endif
\ No newline at end of file
+#endif\r
index 6a4cb14..d645376 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   Provides a secure platform-specific method to detect physically present user.\r
 \r
-Copyright (c) 2011 - 2012, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -19,7 +19,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 /**\r
 \r
   This function provides a platform-specific method to detect whether the platform\r
-  is operating by a physically present user. \r
+  is operating by a physically present user.\r
 \r
   Programmatic changing of platform security policy (such as disable Secure Boot,\r
   or switch between Standard/Custom Secure Boot mode) MUST NOT be possible during\r
@@ -28,7 +28,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
   NOTE THAT: This function cannot depend on any EFI Variable Service since they are\r
   not available when this function is called in AuthenticateVariable driver.\r
-  \r
+\r
   @retval  TRUE       The platform is operated by a physically present user.\r
   @retval  FALSE      The platform is NOT operated by a physically present user.\r
 \r
index 3e446ac..e087190 100644 (file)
@@ -2,13 +2,13 @@
   This library is intended to be used by BDS modules.\r
   This library will execute TPM2 request.\r
 \r
-Copyright (c) 2015 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -62,13 +62,13 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 /**\r
   Check and execute the pending TPM request.\r
 \r
-  The TPM request may come from OS or BIOS. This API will display request information and wait \r
+  The TPM request may come from OS or BIOS. This API will display request information and wait\r
   for user confirmation if TPM request exists. The TPM request will be sent to TPM device after\r
-  the TPM request is confirmed, and one or more reset may be required to make TPM request to \r
+  the TPM request is confirmed, and one or more reset may be required to make TPM request to\r
   take effect.\r
-  \r
+\r
   This API should be invoked after console in and console out are all ready as they are required\r
-  to display request information and get user input to confirm the request.  \r
+  to display request information and get user input to confirm the request.\r
 \r
   @param  PlatformAuth                   platform auth value. NULL means no platform auth change.\r
 **/\r
@@ -83,7 +83,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
 \r
   The TPM request may come from OS. This API will check if TPM request exists and need user\r
   input to confirmation.\r
-  \r
+\r
   @retval    TRUE        TPM needs input to confirm user physical presence.\r
   @retval    FALSE       TPM doesn't need input to confirm user physical presence.\r
 \r
@@ -173,7 +173,7 @@ Tcg2PhysicalPresenceLibSubmitRequestToPreOSFunction (
   This API should be invoked in OS runtime phase to interface with ACPI method.\r
 \r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   @param[in]      OperationRequest TPM physical presence operation request.\r
 \r
   @return Return Code for Get User Confirmation Status for Operation.\r
index 5ae7413..6bc5bed 100644 (file)
@@ -4,16 +4,16 @@
 \r
   The Vendor Specific PPI operation may change TPM state, BIOS TPM management\r
   flags, and may need additional boot cycle.\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
 \r
-Copyright (c) 2015 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -29,9 +29,9 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
   Check and execute the requested physical presence command.\r
 \r
   This API should be invoked in BIOS boot phase to process pending request.\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   If OperationRequest < 128, then ASSERT().\r
 \r
   @param[in]      PlatformAuth     platform auth value. NULL means no platform auth change.\r
@@ -56,7 +56,7 @@ Tcg2PpVendorLibExecutePendingRequest (
   Check if there is a valid physical presence command request.\r
 \r
   This API should be invoked in BIOS boot phase to process pending request.\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
 \r
   If OperationRequest < 128, then ASSERT().\r
@@ -86,7 +86,7 @@ Tcg2PpVendorLibHasValidRequest (
   This API should be invoked in OS runtime phase to interface with ACPI method.\r
 \r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   If OperationRequest < 128, then ASSERT().\r
 \r
   @param[in]      OperationRequest TPM physical presence operation request.\r
@@ -111,7 +111,7 @@ Tcg2PpVendorLibSubmitRequestToPreOSFunction (
   This API should be invoked in OS runtime phase to interface with ACPI method.\r
 \r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   If OperationRequest < 128, then ASSERT().\r
 \r
   @param[in]      OperationRequest TPM physical presence operation request.\r
index b451823..f6f1d50 100644 (file)
@@ -2,13 +2,13 @@
   This library is intended to be used by BDS modules.\r
   This library will lock TPM after executing TPM request.\r
 \r
-Copyright (c) 2011 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -19,15 +19,15 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 /**\r
   Check and execute the pending TPM request and Lock TPM.\r
 \r
-  The TPM request may come from OS or BIOS. This API will display request information and wait \r
+  The TPM request may come from OS or BIOS. This API will display request information and wait\r
   for user confirmation if TPM request exists. The TPM request will be sent to TPM device after\r
-  the TPM request is confirmed, and one or more reset may be required to make TPM request to \r
+  the TPM request is confirmed, and one or more reset may be required to make TPM request to\r
   take effect. At last, it will lock TPM to prevent TPM state change by malware.\r
-  \r
+\r
   This API should be invoked after console in and console out are all ready as they are required\r
-  to display request information and get user input to confirm the request. This API should also \r
+  to display request information and get user input to confirm the request. This API should also\r
   be invoked as early as possible as TPM is locked in this function.\r
-  \r
+\r
 **/\r
 VOID\r
 EFIAPI\r
@@ -40,7 +40,7 @@ TcgPhysicalPresenceLibProcessRequest (
 \r
   The TPM request may come from OS. This API will check if TPM request exists and need user\r
   input to confirmation.\r
-  \r
+\r
   @retval    TRUE        TPM needs input to confirm user physical presence.\r
   @retval    FALSE       TPM doesn't need input to confirm user physical presence.\r
 \r
index 284aa9e..26c7ef9 100644 (file)
@@ -4,16 +4,16 @@
 \r
   The Vendor Specific PPI operation may change TPM state, BIOS TPM management\r
   flags, and may need additional boot cycle.\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
 \r
-Copyright (c) 2015 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2015 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -63,9 +63,9 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
   Check and execute the requested physical presence command.\r
 \r
   This API should be invoked in BIOS boot phase to process pending request.\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   If OperationRequest < 128, then ASSERT().\r
 \r
   @param[in]      OperationRequest TPM physical presence operation request.\r
@@ -88,7 +88,7 @@ TcgPpVendorLibExecutePendingRequest (
   Check if there is a valid physical presence command request.\r
 \r
   This API should be invoked in BIOS boot phase to process pending request.\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
 \r
   If OperationRequest < 128, then ASSERT().\r
@@ -118,7 +118,7 @@ TcgPpVendorLibHasValidRequest (
   This API should be invoked in OS runtime phase to interface with ACPI method.\r
 \r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   If OperationRequest < 128, then ASSERT().\r
 \r
   @param[in]      OperationRequest TPM physical presence operation request.\r
@@ -141,7 +141,7 @@ TcgPpVendorLibSubmitRequestToPreOSFunction (
   This API should be invoked in OS runtime phase to interface with ACPI method.\r
 \r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   If OperationRequest < 128, then ASSERT().\r
 \r
   @param[in]      OperationRequest TPM physical presence operation request.\r
index 6e178c9..b2a0ef8 100644 (file)
@@ -1,6 +1,6 @@
 /** @file\r
   Public API for the Tcg Core library to perform the lowest level TCG Data encoding.\r
-  \r
+\r
   (TCG Storage Architecture Core Specification, Version 2.01, Revision 1.00,\r
   https://trustedcomputinggroup.org/tcg-storage-architecture-core-specification/)\r
 \r
index f7c098f..6695a0c 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This library is used by other modules to send TPM12 command.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -84,7 +84,7 @@ typedef struct {
 \r
 /**\r
   Send NV DefineSpace command to TPM1.2.\r
-  \r
+\r
   @param PubInfo           The public parameters of the NV area.\r
   @param EncAuth           The encrypted AuthData, only valid if the attributes require subsequent authorization.\r
 \r
@@ -100,7 +100,7 @@ Tpm12NvDefineSpace (
 \r
 /**\r
   Send NV ReadValue command to TPM1.2.\r
-  \r
+\r
   @param NvIndex           The index of the area to set.\r
   @param Offset            The offset into the area.\r
   @param DataSize          The size of the data area.\r
@@ -120,7 +120,7 @@ Tpm12NvReadValue (
 \r
 /**\r
   Send NV WriteValue command to TPM1.2.\r
-  \r
+\r
   @param NvIndex           The index of the area to set.\r
   @param Offset            The offset into the NV Area.\r
   @param DataSize          The size of the data parameter.\r
index ab1f522..8c39764 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This library abstract how to access TPM12 hardware device.\r
 \r
-Copyright (c) 2013, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -27,7 +27,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
   @retval EFI_SUCCESS            The command byte stream was successfully sent to the device and a response was successfully received.\r
   @retval EFI_DEVICE_ERROR       The command was not successfully sent to the device or a response was not successfully received from the device.\r
-  @retval EFI_BUFFER_TOO_SMALL   The output parameter block is too small. \r
+  @retval EFI_BUFFER_TOO_SMALL   The output parameter block is too small.\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
index 80ada73..32096b1 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This library is used by other modules to send TPM2 command.\r
 \r
-Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -25,7 +25,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
   @param[in]  HashAlg           The hash algorithm to use for the hash sequence\r
                                 An Event sequence starts if this is TPM_ALG_NULL.\r
   @param[out] SequenceHandle    A handle to reference the sequence\r
\r
+\r
   @retval EFI_SUCCESS      Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR Unexpected device behavior.\r
 **/\r
@@ -43,7 +43,7 @@ Tpm2HashSequenceStart (
 \r
   @param[in] SequenceHandle    Handle for the sequence object\r
   @param[in] Buffer            Data to be added to hash\r
\r
+\r
   @retval EFI_SUCCESS      Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR Unexpected device behavior.\r
 **/\r
@@ -64,7 +64,7 @@ Tpm2SequenceUpdate (
   @param[in]  SequenceHandle    Authorization for the sequence\r
   @param[in]  Buffer            Data to be added to the Event\r
   @param[out] Results           List of digests computed for the PCR\r
\r
+\r
   @retval EFI_SUCCESS      Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR Unexpected device behavior.\r
 **/\r
@@ -83,7 +83,7 @@ Tpm2EventSequenceComplete (
   @param[in]  SequenceHandle    Authorization for the sequence\r
   @param[in]  Buffer            Data to be added to the hash/HMAC\r
   @param[out] Result            The returned HMAC or digest in a sized buffer\r
\r
+\r
   @retval EFI_SUCCESS      Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR Unexpected device behavior.\r
 **/\r
@@ -166,7 +166,7 @@ Tpm2SetPrimaryPolicy (
 \r
   @param[in] AuthHandle        TPM_RH_LOCKOUT or TPM_RH_PLATFORM+{PP}\r
   @param[in] AuthSession       Auth Session context\r
\r
+\r
   @retval EFI_SUCCESS      Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR Unexpected device behavior.\r
 **/\r
@@ -316,7 +316,7 @@ Tpm2DictionaryAttackParameters (
   @param[in]  NvIndex            The NV Index.\r
   @param[out] NvPublic           The public area of the index.\r
   @param[out] NvName             The Name of the nvIndex.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -337,7 +337,7 @@ Tpm2NvReadPublic (
   @param[in]  AuthSession        Auth Session context\r
   @param[in]  Auth               The authorization data.\r
   @param[in]  NvPublic           The public area of the index.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
   @retval EFI_ALREADY_STARTED    The command was returned successfully, but NvIndex is already defined.\r
@@ -357,7 +357,7 @@ Tpm2NvDefineSpace (
   @param[in]  AuthHandle         TPM_RH_OWNER or TPM_RH_PLATFORM+{PP}.\r
   @param[in]  NvIndex            The NV Index.\r
   @param[in]  AuthSession        Auth Session context\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
   @retval EFI_NOT_FOUND          The command was returned successfully, but NvIndex is not found.\r
@@ -379,7 +379,7 @@ Tpm2NvUndefineSpace (
   @param[in]     Size               Number of bytes to read.\r
   @param[in]     Offset             Byte offset into the area.\r
   @param[in,out] OutData            The data read.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
   @retval EFI_NOT_FOUND          The command was returned successfully, but NvIndex is not found.\r
@@ -403,7 +403,7 @@ Tpm2NvRead (
   @param[in]  AuthSession        Auth Session context\r
   @param[in]  InData             The data to write.\r
   @param[in]  Offset             The offset into the NV Area.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
   @retval EFI_NOT_FOUND          The command was returned successfully, but NvIndex is not found.\r
@@ -521,7 +521,7 @@ Tpm2PcrEvent (
   @param[out] PcrUpdateCounter   The current value of the PCR update counter.\r
   @param[out] PcrSelectionOut    The PCR in the returned list.\r
   @param[out] PcrValues          The contents of the PCR indicated in pcrSelect.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -544,7 +544,7 @@ Tpm2PcrRead (
   @param[out] MaxPCR             maximum number of PCR that may be in a bank\r
   @param[out] SizeNeeded         number of octets required to satisfy the request\r
   @param[out] SizeAvailable      Number of octets available. Computed before the allocation\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -580,25 +580,25 @@ Tpm2PcrAllocateBanks (
 /**\r
   This command returns various information regarding the TPM and its current state.\r
 \r
-  The capability parameter determines the category of data returned. The property parameter \r
-  selects the first value of the selected category to be returned. If there is no property \r
+  The capability parameter determines the category of data returned. The property parameter\r
+  selects the first value of the selected category to be returned. If there is no property\r
   that corresponds to the value of property, the next higher value is returned, if it exists.\r
-  The moreData parameter will have a value of YES if there are more values of the requested \r
+  The moreData parameter will have a value of YES if there are more values of the requested\r
   type that were not returned.\r
-  If no next capability exists, the TPM will return a zero-length list and moreData will have \r
+  If no next capability exists, the TPM will return a zero-length list and moreData will have\r
   a value of NO.\r
 \r
-  NOTE: \r
-  To simplify this function, leave returned CapabilityData for caller to unpack since there are \r
+  NOTE:\r
+  To simplify this function, leave returned CapabilityData for caller to unpack since there are\r
   many capability categories and only few categories will be used in firmware. It means the caller\r
   need swap the byte order for the feilds in CapabilityData.\r
 \r
   @param[in]  Capability         Group selection; determines the format of the response.\r
-  @param[in]  Property           Further definition of information. \r
+  @param[in]  Property           Further definition of information.\r
   @param[in]  PropertyCount      Number of properties of the indicated type to return.\r
   @param[out] MoreData           Flag to indicate if there are more values of this type.\r
   @param[out] CapabilityData     The capability data.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -618,7 +618,7 @@ Tpm2GetCapability (
   This function parse the value got from TPM2_GetCapability and return the Family.\r
 \r
   @param[out] Family             The Family of TPM. (a 4-octet character string)\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -634,7 +634,7 @@ Tpm2GetCapabilityFamily (
   This function parse the value got from TPM2_GetCapability and return the TPM manufacture ID.\r
 \r
   @param[out] ManufactureId      The manufacture ID of TPM.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -651,7 +651,7 @@ Tpm2GetCapabilityManufactureID (
 \r
   @param[out] FirmwareVersion1   The FirmwareVersion1.\r
   @param[out] FirmwareVersion2   The FirmwareVersion2.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -669,7 +669,7 @@ Tpm2GetCapabilityFirmwareVersion (
 \r
   @param[out] MaxCommandSize     The maximum value for commandSize in a command.\r
   @param[out] MaxResponseSize    The maximum value for responseSize in a command.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -682,12 +682,12 @@ Tpm2GetCapabilityMaxCommandResponseSize (
 \r
 /**\r
   This command returns Returns a list of TPMS_ALG_PROPERTIES. Each entry is an\r
-  algorithm ID and a set of properties of the algorithm. \r
+  algorithm ID and a set of properties of the algorithm.\r
 \r
   This function parse the value got from TPM2_GetCapability and return the list.\r
 \r
   @param[out] AlgList      List of algorithm.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -703,7 +703,7 @@ Tpm2GetCapabilitySupportedAlg (
   This function parse the value got from TPM2_GetCapability and return the LockoutCounter.\r
 \r
   @param[out] LockoutCounter     The LockoutCounter of TPM.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -719,7 +719,7 @@ Tpm2GetCapabilityLockoutCounter (
   This function parse the value got from TPM2_GetCapability and return the LockoutInterval.\r
 \r
   @param[out] LockoutInterval    The LockoutInterval of TPM.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -736,7 +736,7 @@ Tpm2GetCapabilityLockoutInterval (
 \r
   @param[out] InputBufferSize    The InputBufferSize of TPM.\r
                                  the maximum size of a parameter (typically, a TPM2B_MAX_BUFFER)\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -752,7 +752,7 @@ Tpm2GetCapabilityInputBufferSize (
   This function parse the value got from TPM2_GetCapability and return the PcrSelection.\r
 \r
   @param[out] Pcrs    The Pcr Selection\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -786,7 +786,7 @@ Tpm2GetCapabilitySupportedAndActivePcrs(
   This function parse the value got from TPM2_GetCapability and return the AlgorithmSet.\r
 \r
   @param[out] AlgorithmSet    The AlgorithmSet of TPM.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -843,7 +843,7 @@ Tpm2SetAlgorithmSet (
   @param[in]  AuthHash           Hash algorithm to use for the session.\r
   @param[out] SessionHandle      Handle for the newly created session.\r
   @param[out] NonceTPM           The initial nonce from the TPM, used in the computation of the sessionKey.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -865,7 +865,7 @@ Tpm2StartAuthSession (
   This command causes all context associated with a loaded object or session to be removed from TPM memory.\r
 \r
   @param[in]  FlushHandle        The handle of the item to flush.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -879,7 +879,7 @@ Tpm2FlushContext (
   This command includes a secret-based authorization to a policy.\r
   The caller proves knowledge of the secret value using an authorization\r
   session using the authValue associated with authHandle.\r
-  \r
+\r
   @param[in]  AuthHandle         Handle for an entity providing the authorization\r
   @param[in]  PolicySession      Handle for the policy session being extended.\r
   @param[in]  AuthSession        Auth Session context\r
@@ -889,7 +889,7 @@ Tpm2FlushContext (
   @param[in]  Expiration         Time when authorization will expire, measured in seconds from the time that nonceTPM was generated.\r
   @param[out] Timeout            Time value used to indicate to the TPM when the ticket expires.\r
   @param[out] PolicyTicket       A ticket that includes a value indicating when the authorization expires.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -915,7 +915,7 @@ Tpm2PolicySecret (
 \r
   @param[in] PolicySession      Handle for the policy session being extended.\r
   @param[in] HashList           the list of hashes to check for a match.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -931,7 +931,7 @@ Tpm2PolicyOR (
 \r
   @param[in]  PolicySession      Handle for the policy session being extended.\r
   @param[in]  Code               The allowed commandCode.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
@@ -948,7 +948,7 @@ Tpm2PolicyCommandCode (
 \r
   @param[in]  PolicySession      Handle for the policy session.\r
   @param[out] PolicyHash         the current value of the policyHash of policySession.\r
-  \r
+\r
   @retval EFI_SUCCESS            Operation completed successfully.\r
   @retval EFI_DEVICE_ERROR       The command was unsuccessful.\r
 **/\r
index f072a24..8002da5 100644 (file)
@@ -37,7 +37,7 @@ typedef enum {
 \r
   @retval EFI_SUCCESS            The command byte stream was successfully sent to the device and a response was successfully received.\r
   @retval EFI_DEVICE_ERROR       The command was not successfully sent to the device or a response was not successfully received from the device.\r
-  @retval EFI_BUFFER_TOO_SMALL   The output parameter block is too small. \r
+  @retval EFI_BUFFER_TOO_SMALL   The output parameter block is too small.\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
@@ -71,7 +71,7 @@ Tpm2RequestUseTpm (
 \r
   @retval EFI_SUCCESS            The command byte stream was successfully sent to the device and a response was successfully received.\r
   @retval EFI_DEVICE_ERROR       The command was not successfully sent to the device or a response was not successfully received from the device.\r
-  @retval EFI_BUFFER_TOO_SMALL   The output parameter block is too small. \r
+  @retval EFI_BUFFER_TOO_SMALL   The output parameter block is too small.\r
 **/\r
 typedef\r
 EFI_STATUS\r
index 6c97569..bdb15fd 100644 (file)
@@ -2,13 +2,13 @@
   This library is only intended to be used by TPM modules.\r
   It provides basic TPM Interface Specification (TIS) and Command functions.\r
 \r
-Copyright (c) 2005 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2005 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -161,7 +161,7 @@ typedef TIS_PC_REGISTERS  *TIS_PC_REGISTERS_PTR;
 #define TIS_PC_ACC_ESTABLISH        BIT0\r
 \r
 ///\r
-/// When this bit is 1, TPM is in the Ready state, \r
+/// When this bit is 1, TPM is in the Ready state,\r
 /// indicating it is ready to receive a new command.\r
 ///\r
 #define TIS_PC_STS_READY            BIT6\r
@@ -210,13 +210,13 @@ EFI_STATUS
 EFIAPI\r
 TisPcWaitRegisterBits (\r
   IN UINT8   *Register,\r
-  IN UINT8   BitSet,   \r
-  IN UINT8   BitClear, \r
-  IN UINT32  TimeOut   \r
+  IN UINT8   BitSet,\r
+  IN UINT8   BitClear,\r
+  IN UINT32  TimeOut\r
   );\r
 \r
 /**\r
-  Get BurstCount by reading the burstCount field of a TIS regiger \r
+  Get BurstCount by reading the burstCount field of a TIS regiger\r
   in the time of default TIS_TIMEOUT_D.\r
 \r
   @param[in]  TisReg                Pointer to TIS register.\r
@@ -234,7 +234,7 @@ TisPcReadBurstCount (
   );\r
 \r
 /**\r
-  Set TPM chip to ready state by sending ready command TIS_PC_STS_READY \r
+  Set TPM chip to ready state by sending ready command TIS_PC_STS_READY\r
   to Status Register in time.\r
 \r
   @param[in] TisReg                Pointer to TIS register.\r
@@ -250,7 +250,7 @@ TisPcPrepareCommand (
   );\r
 \r
 /**\r
-  Get the control of TPM chip by sending requestUse command TIS_PC_ACC_RQUUSE \r
+  Get the control of TPM chip by sending requestUse command TIS_PC_ACC_RQUUSE\r
   to ACCESS Register in the time of default TIS_TIMEOUT_D.\r
 \r
   @param[in] TisReg                Pointer to TIS register.\r
@@ -273,7 +273,7 @@ TisPcRequestUseTpm (
   @param[in]  Data          Raw data to be digested.\r
   @param[in]  DataLen       Size of the raw data.\r
   @param[out] Digest        Pointer to a buffer that stores the final digest.\r
-  \r
+\r
   @retval     EFI_SUCCESS   Always successfully calculate the final digest.\r
 **/\r
 EFI_STATUS\r
index d99fc1d..6ff018d 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   This PPI means a FV does not need to be extended to PCR by TCG modules.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
index 0ae3b7b..5afdd38 100644 (file)
@@ -1,15 +1,15 @@
 /** @file\r
-  This file defines the lock physical Presence PPI. This PPI is \r
-  produced by a platform specific PEIM and consumed by the TPM \r
+  This file defines the lock physical Presence PPI. This PPI is\r
+  produced by a platform specific PEIM and consumed by the TPM\r
   PEIM.\r
 \r
-Copyright (c) 2011, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2011 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -18,7 +18,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #define __PEI_LOCK_PHYSICAL_PRESENCE_H__\r
 \r
 ///\r
-/// Global ID for the PEI_LOCK_PHYSICAL_PRESENCE_PPI_GUID.  \r
+/// Global ID for the PEI_LOCK_PHYSICAL_PRESENCE_PPI_GUID.\r
 ///\r
 #define PEI_LOCK_PHYSICAL_PRESENCE_PPI_GUID  \\r
   { \\r
@@ -46,9 +46,9 @@ BOOLEAN
 );\r
 \r
 ///\r
-/// This service abstracts TPM physical presence lock interface. It is necessary for  \r
-/// safety to convey this information to the TPM driver so that TPM physical presence  \r
-/// can be locked as early as possible. This PPI is produced by a platform specific \r
+/// This service abstracts TPM physical presence lock interface. It is necessary for\r
+/// safety to convey this information to the TPM driver so that TPM physical presence\r
+/// can be locked as early as possible. This PPI is produced by a platform specific\r
 /// PEIM and consumed by the TPM PEIM.\r
 ///\r
 struct _PEI_LOCK_PHYSICAL_PRESENCE_PPI {\r
@@ -57,4 +57,4 @@ struct _PEI_LOCK_PHYSICAL_PRESENCE_PPI {
 \r
 extern EFI_GUID  gPeiLockPhysicalPresencePpiGuid;\r
 \r
-#endif  //  __PEI_LOCK_PHYSICAL_PRESENCE_H__
\ No newline at end of file
+#endif  //  __PEI_LOCK_PHYSICAL_PRESENCE_H__\r
index 7d458f5..fa13f95 100644 (file)
@@ -2,14 +2,14 @@
   Tag GUID that must be installed by the TPM PEIM after the TPM hardware is\r
   initialized.  PEIMs that must execute after TPM hardware initialization\r
   may use this GUID in their dependency expressions.\r
-    \r
-Copyright (c) 2008 - 2015, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+\r
+Copyright (c) 2008 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -18,7 +18,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #define _PEI_TPM_INITIALIZED_PPI_H_\r
 \r
 ///\r
-/// Global ID for the PEI_TPM_INITIALIZED_PPI which always uses a NULL interface. \r
+/// Global ID for the PEI_TPM_INITIALIZED_PPI which always uses a NULL interface.\r
 ///\r
 #define PEI_TPM_INITIALIZED_PPI_GUID \\r
   { \\r
@@ -28,7 +28,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 extern EFI_GUID gPeiTpmInitializedPpiGuid;\r
 \r
 ///\r
-/// Global ID for the PEI_TPM_INITIALIZATION_DONE_PPI which always uses a NULL interface. \r
+/// Global ID for the PEI_TPM_INITIALIZATION_DONE_PPI which always uses a NULL interface.\r
 ///\r
 #define PEI_TPM_INITIALIZATION_DONE_PPI_GUID \\r
   { \\r
index 213a524..05d75a1 100644 (file)
@@ -18,7 +18,7 @@
   They will do basic validation for authentication data structure, then call crypto library\r
   to verify the signature.\r
 \r
-Copyright (c) 2009 - 2017, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -1303,7 +1303,7 @@ GetCertsFromDb (
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  \r
+\r
   if ((Attributes & EFI_VARIABLE_NON_VOLATILE) != 0) {\r
     //\r
     // Get variable "certdb".\r
@@ -1355,7 +1355,7 @@ GetCertsFromDb (
 \r
 /**\r
   Delete matching signer's certificates when deleting common authenticated\r
-  variable by corresponding VariableName and VendorGuid from "certdb" or \r
+  variable by corresponding VariableName and VendorGuid from "certdb" or\r
   "certdbv" according to authenticated variable attributes.\r
 \r
   @param[in]  VariableName   Name of authenticated Variable.\r
@@ -1904,13 +1904,13 @@ VerifyTimeBasedPayload (
   //            digestAlgorithms DigestAlgorithmIdentifiers,\r
   //            contentInfo ContentInfo,\r
   //            .... }\r
-  //    The DigestAlgorithmIdentifiers can be used to determine the hash algorithm \r
+  //    The DigestAlgorithmIdentifiers can be used to determine the hash algorithm\r
   //    in VARIABLE_AUTHENTICATION_2 descriptor.\r
   //    This field has the fixed offset (+13) and be calculated based on two bytes of length encoding.\r
   //\r
   if ((Attributes & EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS) != 0) {\r
     if (SigDataSize >= (13 + sizeof (mSha256OidValue))) {\r
-      if (((*(SigData + 1) & TWO_BYTE_ENCODE) != TWO_BYTE_ENCODE) || \r
+      if (((*(SigData + 1) & TWO_BYTE_ENCODE) != TWO_BYTE_ENCODE) ||\r
            (CompareMem (SigData + 13, &mSha256OidValue, sizeof (mSha256OidValue)) != 0)) {\r
           return EFI_SECURITY_VIOLATION;\r
         }\r
index 2886260..1d495b0 100644 (file)
@@ -12,7 +12,7 @@
   may not be modified without authorization. If platform fails to protect these resources,\r
   the authentication service provided in this driver will be broken, and the behavior is undefined.\r
 \r
-Copyright (c) 2009 - 2017, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -142,7 +142,7 @@ VerifyTimeBasedPayloadAndUpdate (
 \r
 /**\r
   Delete matching signer's certificates when deleting common authenticated\r
-  variable by corresponding VariableName and VendorGuid from "certdb" or \r
+  variable by corresponding VariableName and VendorGuid from "certdb" or\r
   "certdbv" according to authenticated variable attributes.\r
 \r
   @param[in]  VariableName   Name of authenticated Variable.\r
@@ -166,9 +166,9 @@ DeleteCertsFromDb (
   Clean up signer's certificates for common authenticated variable\r
   by corresponding VariableName and VendorGuid from "certdb".\r
   Sytem may break down during Timebased Variable update & certdb update,\r
-  make them inconsistent,  this function is called in AuthVariable Init to ensure \r
+  make them inconsistent,  this function is called in AuthVariable Init to ensure\r
   consistency\r
-  \r
+\r
   @retval  EFI_NOT_FOUND         Fail to find matching certs.\r
   @retval  EFI_SUCCESS           Find matching certs and output parameters.\r
 \r
index 02a87f9..41ad525 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   Implement defer image load services for user identification in UEFI2.2.\r
 \r
-Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -33,9 +33,9 @@ EFI_DEFERRED_IMAGE_LOAD_PROTOCOL gDeferredImageLoad   = {
   Get the image type.\r
 \r
   @param[in]    File    This is a pointer to the device path of the file\r
-                        that is being dispatched. \r
+                        that is being dispatched.\r
 \r
-  @return       UINT32  Image Type             \r
+  @return       UINT32  Image Type\r
 \r
 **/\r
 UINT32\r
@@ -44,7 +44,7 @@ GetFileType (
   )\r
 {\r
   EFI_STATUS                        Status;\r
-  EFI_HANDLE                        DeviceHandle; \r
+  EFI_HANDLE                        DeviceHandle;\r
   EFI_DEVICE_PATH_PROTOCOL          *TempDevicePath;\r
   EFI_BLOCK_IO_PROTOCOL             *BlockIo;\r
 \r
@@ -110,7 +110,7 @@ GetFileType (
   }\r
 \r
   //\r
-  // File is not in a Firmware Volume or on a Block I/O device, so check to see if \r
+  // File is not in a Firmware Volume or on a Block I/O device, so check to see if\r
   // the device path supports the Simple File System Protocol.\r
   //\r
   DeviceHandle   = NULL;\r
@@ -129,12 +129,12 @@ GetFileType (
 \r
   //\r
   // File is not from an FV, Block I/O or Simple File System, so the only options\r
-  // left are a PCI Option ROM and a Load File Protocol such as a PXE Boot from a NIC.  \r
+  // left are a PCI Option ROM and a Load File Protocol such as a PXE Boot from a NIC.\r
   //\r
   TempDevicePath = (EFI_DEVICE_PATH_PROTOCOL *)File;\r
   while (!IsDevicePathEndType (TempDevicePath)) {\r
     switch (DevicePathType (TempDevicePath)) {\r
-    \r
+\r
     case MEDIA_DEVICE_PATH:\r
       if (DevicePathSubType (TempDevicePath) == MEDIA_RELATIVE_OFFSET_RANGE_DP) {\r
         return IMAGE_FROM_OPTION_ROM;\r
@@ -144,7 +144,7 @@ GetFileType (
     case MESSAGING_DEVICE_PATH:\r
       if (DevicePathSubType(TempDevicePath) == MSG_MAC_ADDR_DP) {\r
         return IMAGE_FROM_REMOVABLE_MEDIA;\r
-      } \r
+      }\r
       break;\r
 \r
     default:\r
@@ -152,7 +152,7 @@ GetFileType (
     }\r
     TempDevicePath = NextDevicePathNode (TempDevicePath);\r
   }\r
-  return IMAGE_UNKNOWN; \r
+  return IMAGE_UNKNOWN;\r
 }\r
 \r
 \r
@@ -191,7 +191,7 @@ GetAccessControl (
   if (EFI_ERROR (Status)) {\r
     return EFI_NOT_FOUND;\r
   }\r
-  \r
+\r
   //\r
   // Get current user access information.\r
   //\r
@@ -234,12 +234,12 @@ GetAccessControl (
     if (EFI_ERROR (Status)) {\r
       break;\r
     }\r
-    \r
+\r
     ASSERT (Info != NULL);\r
     if (Info->InfoType != EFI_USER_INFO_ACCESS_POLICY_RECORD) {\r
       continue;\r
     }\r
-    \r
+\r
     //\r
     // Get specified access information.\r
     //\r
@@ -256,7 +256,7 @@ GetAccessControl (
       CheckLen += Access->Size;\r
     }\r
   }\r
-  \r
+\r
   if (Info != NULL) {\r
     FreePool (Info);\r
   }\r
@@ -266,17 +266,17 @@ GetAccessControl (
 /**\r
   Get file name from device path.\r
 \r
-  The file name may contain one or more device path node. Save the file name in a \r
-  buffer if file name is found. The caller is responsible to free the buffer.  \r
-  \r
+  The file name may contain one or more device path node. Save the file name in a\r
+  buffer if file name is found. The caller is responsible to free the buffer.\r
+\r
   @param[in]  DevicePath     A pointer to a device path.\r
   @param[out] FileName       The callee allocated buffer to save the file name if file name is found.\r
   @param[out] FileNameOffset The offset of file name in device path if file name is found.\r
-  \r
+\r
   @retval     UINTN          The file name length. 0 means file name is not found.\r
 \r
 **/\r
-UINTN \r
+UINTN\r
 GetFileName (\r
   IN  CONST EFI_DEVICE_PATH_PROTOCOL          *DevicePath,\r
   OUT UINT8                                   **FileName,\r
@@ -342,26 +342,26 @@ GetFileName (
     FirstNodeChar = (CHAR16) ReadUnaligned16 ((UINT16 *)((UINT8 *)TmpDevicePath + sizeof (EFI_DEVICE_PATH_PROTOCOL)));\r
     NodeStr = (CHAR8 *)TmpDevicePath + sizeof (EFI_DEVICE_PATH_PROTOCOL);\r
     NodeStrLength = DevicePathNodeLength (TmpDevicePath) - sizeof (EFI_DEVICE_PATH_PROTOCOL) - sizeof(CHAR16);\r
-    \r
+\r
     if ((FirstNodeChar == '\\') && (LastNodeChar == '\\')) {\r
       //\r
       // Skip separator "\" when there are two separators.\r
       //\r
       NodeStr += sizeof (CHAR16);\r
-      NodeStrLength -= sizeof (CHAR16);      \r
+      NodeStrLength -= sizeof (CHAR16);\r
     } else if ((FirstNodeChar != '\\') && (LastNodeChar != '\\')) {\r
       //\r
       // Add separator "\" when there is no separator.\r
       //\r
       WriteUnaligned16 ((UINT16 *)(*FileName + Length), '\\');\r
       Length += sizeof (CHAR16);\r
-    } \r
+    }\r
     CopyMem (*FileName + Length, NodeStr, NodeStrLength);\r
     Length += NodeStrLength;\r
-    \r
+\r
     LastNodeChar  = (CHAR16) ReadUnaligned16 ((UINT16 *) (NodeStr + NodeStrLength - sizeof(CHAR16)));\r
     TmpDevicePath = NextDevicePathNode (TmpDevicePath);\r
-  }    \r
+  }\r
 \r
   return Length;\r
 }\r
@@ -373,16 +373,16 @@ GetFileName (
 \r
   If DevicePath2 is identical with DevicePath1, or with DevicePath1's child device\r
   path, then TRUE returned. Otherwise, FALSE is returned.\r
-  \r
+\r
   If DevicePath1 is NULL, then ASSERT().\r
   If DevicePath2 is NULL, then ASSERT().\r
 \r
   @param[in]  DevicePath1   A pointer to a device path.\r
   @param[in]  DevicePath2   A pointer to a device path.\r
 \r
-  @retval     TRUE          Two device paths are identical , or DevicePath2 is \r
+  @retval     TRUE          Two device paths are identical , or DevicePath2 is\r
                             DevicePath1's child device path.\r
-  @retval     FALSE         Two device paths are not identical, and DevicePath2 \r
+  @retval     FALSE         Two device paths are not identical, and DevicePath2\r
                             is not DevicePath1's child device path.\r
 \r
 **/\r
@@ -410,9 +410,9 @@ CheckDevicePath (
   if (IsDevicePathEnd (DevicePath1)) {\r
     return FALSE;\r
   }\r
-  \r
+\r
   //\r
-  // The file name may contain one or more device path node. \r
+  // The file name may contain one or more device path node.\r
   // To compare the file name, copy file name to a buffer and compare the buffer.\r
   //\r
   FileNameSize1 = GetFileName (DevicePath1, &FileName1, &FileNameOffset1);\r
@@ -422,7 +422,7 @@ CheckDevicePath (
       DevicePathEqual = FALSE;\r
       goto Done;\r
     }\r
-    if (CompareMem (DevicePath1, DevicePath2, FileNameOffset1) != 0) {      \r
+    if (CompareMem (DevicePath1, DevicePath2, FileNameOffset1) != 0) {\r
       DevicePathEqual = FALSE;\r
       goto Done;\r
     }\r
@@ -430,7 +430,7 @@ CheckDevicePath (
       DevicePathEqual = FALSE;\r
       goto Done;\r
     }\r
-    if (CompareMem (FileName1, FileName2, FileNameSize1) != 0) {      \r
+    if (CompareMem (FileName1, FileName2, FileNameSize1) != 0) {\r
       DevicePathEqual = FALSE;\r
       goto Done;\r
     }\r
@@ -449,9 +449,9 @@ CheckDevicePath (
   DevicePathSize -= sizeof (EFI_DEVICE_PATH_PROTOCOL);\r
   if (CompareMem (DevicePath1, DevicePath2, DevicePathSize) != 0) {\r
     DevicePathEqual = FALSE;\r
-  } \r
-  \r
-Done: \r
+  }\r
+\r
+Done:\r
   if (FileName1 != NULL) {\r
     FreePool (FileName1);\r
   }\r
@@ -463,12 +463,12 @@ Done:
 \r
 \r
 /**\r
-  Check whether the image pointed to by DevicePath is in the device path list \r
-  specified by AccessType.  \r
+  Check whether the image pointed to by DevicePath is in the device path list\r
+  specified by AccessType.\r
 \r
   @param[in] DevicePath  Points to device path.\r
   @param[in] AccessType  The type of user access control.\r
\r
+\r
   @retval    TRUE        The DevicePath is in the specified List.\r
   @retval    FALSE       The DevicePath is not in the specified List.\r
 \r
@@ -482,36 +482,36 @@ IsDevicePathInList (
   EFI_STATUS                            Status;\r
   EFI_USER_INFO_ACCESS_CONTROL          *Access;\r
   EFI_DEVICE_PATH_PROTOCOL              *Path;\r
-  UINTN                                 OffSet;  \r
+  UINTN                                 OffSet;\r
 \r
   Status = GetAccessControl (&Access, AccessType);\r
   if (EFI_ERROR (Status)) {\r
     return FALSE;\r
-  }  \r
+  }\r
 \r
   OffSet = 0;\r
   while (OffSet < Access->Size - sizeof (EFI_USER_INFO_ACCESS_CONTROL)) {\r
-    Path = (EFI_DEVICE_PATH_PROTOCOL*)((UINT8*)(Access + 1) + OffSet);    \r
+    Path = (EFI_DEVICE_PATH_PROTOCOL*)((UINT8*)(Access + 1) + OffSet);\r
     if (CheckDevicePath (Path, DevicePath)) {\r
       //\r
       // The device path is found in list.\r
       //\r
       FreePool (Access);\r
       return TRUE;\r
-    }  \r
+    }\r
     OffSet += GetDevicePathSize (Path);\r
   }\r
-  \r
+\r
   FreePool (Access);\r
-  return FALSE; \r
+  return FALSE;\r
 }\r
 \r
 \r
 /**\r
-  Check whether the image pointed to by DevicePath is permitted to load.  \r
+  Check whether the image pointed to by DevicePath is permitted to load.\r
 \r
   @param[in] DevicePath  Points to device path\r
\r
+\r
   @retval    TRUE        The image pointed by DevicePath is permitted to load.\r
   @retval    FALSE       The image pointed by DevicePath is forbidden to load.\r
 \r
@@ -523,28 +523,28 @@ VerifyDevicePath (
 {\r
   if (IsDevicePathInList (DevicePath, EFI_USER_INFO_ACCESS_PERMIT_LOAD)) {\r
     //\r
-    // This access control overrides any restrictions put in place by the \r
+    // This access control overrides any restrictions put in place by the\r
     // EFI_USER_INFO_ACCESS_FORBID_LOAD record.\r
     //\r
     return TRUE;\r
   }\r
-  \r
+\r
   if (IsDevicePathInList (DevicePath, EFI_USER_INFO_ACCESS_FORBID_LOAD)) {\r
     //\r
     // The device path is found in the forbidden list.\r
     //\r
     return FALSE;\r
   }\r
-  \r
-  return TRUE; \r
+\r
+  return TRUE;\r
 }\r
 \r
 \r
 /**\r
-  Check the image pointed by DevicePath is a boot option or not.  \r
+  Check the image pointed by DevicePath is a boot option or not.\r
 \r
   @param[in] DevicePath  Points to device path.\r
\r
+\r
   @retval    TRUE        The image pointed by DevicePath is a boot option.\r
   @retval    FALSE       The image pointed by DevicePath is not a boot option.\r
 \r
@@ -562,31 +562,31 @@ IsBootOption (
   UINT8                             *OptionBuffer;\r
   UINT8                             *OptionPtr;\r
   EFI_DEVICE_PATH_PROTOCOL          *OptionDevicePath;\r
-  \r
+\r
   //\r
   // Get BootOrder\r
   //\r
   BootOrderListSize = 0;\r
-  BootOrderList     = NULL;  \r
+  BootOrderList     = NULL;\r
   Status = gRT->GetVariable (\r
-                  L"BootOrder", \r
-                  &gEfiGlobalVariableGuid, \r
-                  NULL, \r
-                  &BootOrderListSize, \r
+                  L"BootOrder",\r
+                  &gEfiGlobalVariableGuid,\r
+                  NULL,\r
+                  &BootOrderListSize,\r
                   NULL\r
                   );\r
   if (Status == EFI_BUFFER_TOO_SMALL) {\r
     BootOrderList = AllocateZeroPool (BootOrderListSize);\r
     ASSERT (BootOrderList != NULL);\r
     Status = gRT->GetVariable (\r
-                    L"BootOrder", \r
-                    &gEfiGlobalVariableGuid, \r
-                    NULL, \r
-                    &BootOrderListSize, \r
+                    L"BootOrder",\r
+                    &gEfiGlobalVariableGuid,\r
+                    NULL,\r
+                    &BootOrderListSize,\r
                     BootOrderList\r
                     );\r
   }\r
-  \r
+\r
   if (EFI_ERROR (Status)) {\r
     //\r
     // No Boot option\r
@@ -608,7 +608,7 @@ IsBootOption (
     //\r
     // Check whether the image is forbidden.\r
     //\r
-    \r
+\r
     OptionPtr = OptionBuffer;\r
     //\r
     // Skip attribute.\r
@@ -624,7 +624,7 @@ IsBootOption (
     // Skip descript string\r
     //\r
     OptionPtr += StrSize ((UINT16 *) OptionPtr);\r
\r
+\r
     //\r
     // Now OptionPtr points to Device Path.\r
     //\r
@@ -650,11 +650,11 @@ IsBootOption (
 /**\r
   Add the image info to a deferred image list.\r
 \r
-  @param[in]  ImageDevicePath  A pointer to the device path of a image.                                \r
-  @param[in]  Image            Points to the first byte of the image, or NULL if the \r
+  @param[in]  ImageDevicePath  A pointer to the device path of a image.\r
+  @param[in]  Image            Points to the first byte of the image, or NULL if the\r
                                image is not available.\r
   @param[in]  ImageSize        The size of the image, or 0 if the image is not available.\r
-  \r
+\r
 **/\r
 VOID\r
 PutDefferedImageInfo (\r
@@ -675,9 +675,9 @@ PutDefferedImageInfo (
   } else {\r
     CurImageInfo = AllocatePool ((mDeferredImage.Count + 1) * sizeof (DEFERRED_IMAGE_INFO));\r
     ASSERT (CurImageInfo != NULL);\r
-    \r
+\r
     CopyMem (\r
-      CurImageInfo, \r
+      CurImageInfo,\r
       mDeferredImage.ImageInfo,\r
       mDeferredImage.Count * sizeof (DEFERRED_IMAGE_INFO)\r
       );\r
@@ -685,7 +685,7 @@ PutDefferedImageInfo (
     mDeferredImage.ImageInfo = CurImageInfo;\r
   }\r
   mDeferredImage.Count++;\r
-  \r
+\r
   //\r
   // Save the deferred image information.\r
   //\r
@@ -704,29 +704,29 @@ PutDefferedImageInfo (
 /**\r
   Returns information about a deferred image.\r
 \r
-  This function returns information about a single deferred image. The deferred images are \r
-  numbered consecutively, starting with 0.  If there is no image which corresponds to \r
-  ImageIndex, then EFI_NOT_FOUND is returned. All deferred images may be returned by \r
+  This function returns information about a single deferred image. The deferred images are\r
+  numbered consecutively, starting with 0.  If there is no image which corresponds to\r
+  ImageIndex, then EFI_NOT_FOUND is returned. All deferred images may be returned by\r
   iteratively calling this function until EFI_NOT_FOUND is returned.\r
-  Image may be NULL and ImageSize set to 0 if the decision to defer execution was made \r
-  because of the location of the executable image, rather than its actual contents.  \r
+  Image may be NULL and ImageSize set to 0 if the decision to defer execution was made\r
+  because of the location of the executable image, rather than its actual contents.\r
 \r
   @param[in]  This             Points to this instance of the EFI_DEFERRED_IMAGE_LOAD_PROTOCOL.\r
   @param[in]  ImageIndex       Zero-based index of the deferred index.\r
-  @param[out] ImageDevicePath  On return, points to a pointer to the device path of the image. \r
-                               The device path should not be freed by the caller. \r
-  @param[out] Image            On return, points to the first byte of the image or NULL if the \r
+  @param[out] ImageDevicePath  On return, points to a pointer to the device path of the image.\r
+                               The device path should not be freed by the caller.\r
+  @param[out] Image            On return, points to the first byte of the image or NULL if the\r
                                image is not available. The image should not be freed by the caller\r
-                               unless LoadImage() has been successfully called.  \r
+                               unless LoadImage() has been successfully called.\r
   @param[out] ImageSize        On return, the size of the image, or 0 if the image is not available.\r
-  @param[out] BootOption       On return, points to TRUE if the image was intended as a boot option \r
-                               or FALSE if it was not intended as a boot option. \r
\r
+  @param[out] BootOption       On return, points to TRUE if the image was intended as a boot option\r
+                               or FALSE if it was not intended as a boot option.\r
+\r
   @retval EFI_SUCCESS           Image information returned successfully.\r
   @retval EFI_NOT_FOUND         ImageIndex does not refer to a valid image.\r
-  @retval EFI_INVALID_PARAMETER ImageDevicePath is NULL or Image is NULL or ImageSize is NULL or \r
+  @retval EFI_INVALID_PARAMETER ImageDevicePath is NULL or Image is NULL or ImageSize is NULL or\r
                                 BootOption is NULL.\r
-  \r
+\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
@@ -748,7 +748,7 @@ GetDefferedImageInfo (
   if ((This == NULL) || (ImageSize == NULL) || (Image == NULL)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
-  \r
+\r
   if ((ImageDevicePath == NULL) || (BootOption == NULL)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
@@ -756,17 +756,17 @@ GetDefferedImageInfo (
   if (ImageIndex >= mDeferredImage.Count) {\r
     return EFI_NOT_FOUND;\r
   }\r
-  \r
+\r
   //\r
   // Get the request deferred image.\r
-  // \r
+  //\r
   ReqImageInfo = &mDeferredImage.ImageInfo[ImageIndex];\r
-   \r
+\r
   *ImageDevicePath = ReqImageInfo->ImageDevicePath;\r
   *Image           = ReqImageInfo->Image;\r
   *ImageSize       = ReqImageInfo->ImageSize;\r
   *BootOption      = ReqImageInfo->BootOption;\r
-  \r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -775,7 +775,7 @@ GetDefferedImageInfo (
   Provides the service of deferring image load based on platform policy control,\r
   and installs Deferred Image Load Protocol.\r
 \r
-  @param[in]  AuthenticationStatus  This is the authentication status returned from the \r
+  @param[in]  AuthenticationStatus  This is the authentication status returned from the\r
                                     security measurement services for the input file.\r
   @param[in]  File                  This is a pointer to the device path of the file that\r
                                     is being dispatched. This will optionally be used for\r
@@ -824,7 +824,7 @@ DxeDeferImageLoadHandler (
 \r
   //\r
   // Check whether user has a logon.\r
-  // \r
+  //\r
   CurrentUser = NULL;\r
   if (mUserManager != NULL) {\r
     mUserManager->Current (mUserManager, &CurrentUser);\r
@@ -839,7 +839,7 @@ DxeDeferImageLoadHandler (
       return EFI_SUCCESS;\r
     }\r
   }\r
-  \r
+\r
   //\r
   // Still no user logon.\r
   // Check the file type and get policy setting.\r
@@ -852,7 +852,7 @@ DxeDeferImageLoadHandler (
     //\r
     return EFI_SUCCESS;\r
   }\r
\r
+\r
   DEBUG ((EFI_D_INFO, "[Security] No user identified, the image is deferred to load!\n"));\r
   PutDefferedImageInfo (File, FileBuffer, FileSize);\r
 \r
@@ -874,10 +874,10 @@ DxeDeferImageLoadHandler (
 }\r
 \r
 /**\r
-  Locate user manager protocol when user manager is installed.  \r
+  Locate user manager protocol when user manager is installed.\r
 \r
   @param[in] Event    The Event that is being processed, not used.\r
-  @param[in] Context  Event Context, not used. \r
+  @param[in] Context  Event Context, not used.\r
 \r
 **/\r
 VOID\r
@@ -892,7 +892,7 @@ FindUserManagerProtocol (
          NULL,\r
          (VOID **) &mUserManager\r
          );\r
-  \r
+\r
 }\r
 \r
 \r
@@ -912,22 +912,22 @@ DxeDeferImageLoadLibConstructor (
   )\r
 {\r
   VOID                 *Registration;\r
-  \r
+\r
   //\r
   // Register user manager notification function.\r
   //\r
   EfiCreateProtocolNotifyEvent (\r
-    &gEfiUserManagerProtocolGuid, \r
+    &gEfiUserManagerProtocolGuid,\r
     TPL_CALLBACK,\r
     FindUserManagerProtocol,\r
     NULL,\r
     &Registration\r
     );\r
-  \r
+\r
   return RegisterSecurity2Handler (\r
            DxeDeferImageLoadHandler,\r
-           EFI_AUTH_OPERATION_DEFER_IMAGE_LOAD \r
-           );      \r
+           EFI_AUTH_OPERATION_DEFER_IMAGE_LOAD\r
+           );\r
 }\r
 \r
 \r
index fd750be..1390974 100644 (file)
@@ -2,13 +2,13 @@
   The internal header file includes the common header files, defines\r
   internal structure and functions used by DeferImageLoadLib.\r
 \r
-Copyright (c) 2009 - 2013, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -67,29 +67,29 @@ typedef struct {
 /**\r
   Returns information about a deferred image.\r
 \r
-  This function returns information about a single deferred image. The deferred images are \r
-  numbered consecutively, starting with 0.  If there is no image which corresponds to \r
-  ImageIndex, then EFI_NOT_FOUND is returned. All deferred images may be returned by \r
+  This function returns information about a single deferred image. The deferred images are\r
+  numbered consecutively, starting with 0.  If there is no image which corresponds to\r
+  ImageIndex, then EFI_NOT_FOUND is returned. All deferred images may be returned by\r
   iteratively calling this function until EFI_NOT_FOUND is returned.\r
-  Image may be NULL and ImageSize set to 0 if the decision to defer execution was made \r
-  because of the location of the executable image, rather than its actual contents.  \r
+  Image may be NULL and ImageSize set to 0 if the decision to defer execution was made\r
+  because of the location of the executable image, rather than its actual contents.\r
 \r
   @param[in]  This              Points to this instance of the EFI_DEFERRED_IMAGE_LOAD_PROTOCOL.\r
   @param[in]  ImageIndex        Zero-based index of the deferred index.\r
-  @param[out] ImageDevicePath   On return, points to a pointer to the device path of the image. \r
-                                The device path should not be freed by the caller. \r
-  @param[out] Image             On return, points to the first byte of the image or NULL if the \r
+  @param[out] ImageDevicePath   On return, points to a pointer to the device path of the image.\r
+                                The device path should not be freed by the caller.\r
+  @param[out] Image             On return, points to the first byte of the image or NULL if the\r
                                 image is not available. The image should not be freed by the caller\r
-                                unless LoadImage() has been called successfully.  \r
+                                unless LoadImage() has been called successfully.\r
   @param[out] ImageSize         On return, the size of the image, or 0 if the image is not available.\r
-  @param[out] BootOption        On return, points to TRUE if the image was intended as a boot option \r
-                                or FALSE if it was not intended as a boot option. \r
\r
+  @param[out] BootOption        On return, points to TRUE if the image was intended as a boot option\r
+                                or FALSE if it was not intended as a boot option.\r
+\r
   @retval EFI_SUCCESS           Image information returned successfully.\r
   @retval EFI_NOT_FOUND         ImageIndex does not refer to a valid image.\r
-  @retval EFI_INVALID_PARAMETER ImageDevicePath is NULL or Image is NULL or ImageSize is NULL or \r
+  @retval EFI_INVALID_PARAMETER ImageDevicePath is NULL or Image is NULL or ImageSize is NULL or\r
                                 BootOption is NULL.\r
-  \r
+\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
@@ -101,5 +101,5 @@ GetDefferedImageInfo (
      OUT UINTN                             *ImageSize,\r
      OUT BOOLEAN                           *BootOption\r
   );\r
-  \r
+\r
 #endif\r
index 8297230..3399d7a 100644 (file)
@@ -1,11 +1,11 @@
 ## @file\r
 #  Provides security service of deferred image load\r
 #\r
-#  The platform may need to defer the execution of an image because of security \r
-#  considerations. These deferred images will be recorded and then reported by \r
+#  The platform may need to defer the execution of an image because of security\r
+#  considerations. These deferred images will be recorded and then reported by\r
 #  installing an instance of the EFI_DEFERRED_IMAGE_LOAD_PROTOCOL.\r
 #\r
-# Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -48,9 +48,9 @@
   DevicePathLib\r
   BaseMemoryLib\r
   PrintLib\r
-  DebugLib \r
+  DebugLib\r
   UefiLib\r
-  PcdLib \r
+  PcdLib\r
 \r
 [Protocols]\r
   gEfiFirmwareVolume2ProtocolGuid                        ## SOMETIMES_CONSUMES\r
@@ -60,9 +60,9 @@
   ## SOMETIMES_CONSUMES\r
   ## NOTIFY\r
   gEfiUserManagerProtocolGuid\r
-   \r
+\r
 [Guids]\r
   gEfiGlobalVariableGuid                                  ## SOMETIMES_CONSUMES  ## Variable:L"BootOrder"\r
-  \r
+\r
 [Pcd]\r
   gEfiSecurityPkgTokenSpaceGuid.PcdDeferImageLoadPolicy   ## SOMETIMES_CONSUMES\r
index bc1acd1..f0d41b8 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   Implement image authentication status check in UEFI2.3.1.\r
 \r
-Copyright (c) 2012, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2012 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -18,8 +18,8 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
 /**\r
   Check image authentication status returned from Section Extraction Protocol\r
-  \r
-  @param[in]    AuthenticationStatus  This is the authentication status returned from \r
+\r
+  @param[in]    AuthenticationStatus  This is the authentication status returned from\r
                              the Section Extraction Protocol when reading the input file.\r
   @param[in]    File       This is a pointer to the device path of the file that is\r
                            being dispatched. This will optionally be used for logging.\r
index 62fcdaa..6c826a9 100644 (file)
@@ -3,7 +3,7 @@
 #\r
 #  Authentication Status Library module supports UEFI2.3.1\r
 #\r
-# Copyright (c) 2012 - 2014, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2012 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -20,7 +20,7 @@
   FILE_GUID                      = EB92D1DE-7C36-4680-BB88-A67E96049F72\r
   MODULE_TYPE                    = DXE_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = NULL|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = NULL|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
   CONSTRUCTOR                    = DxeImageAuthenticationStatusLibConstructor\r
 \r
 #\r
index 588072c..0f795c0 100644 (file)
@@ -12,7 +12,7 @@
   DxeImageVerificationHandler(), HashPeImageByType(), HashPeImage() function will accept\r
   untrusted PE/COFF image and validate its data structure within this image buffer before use.\r
 \r
-Copyright (c) 2009 - 2017, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 (C) Copyright 2016 Hewlett Packard Enterprise Development LP<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
@@ -275,12 +275,12 @@ GetImageType (
 /**\r
   Calculate hash of Pe/Coff image based on the authenticode image hashing in\r
   PE/COFF Specification 8.0 Appendix A\r
-  \r
+\r
   Caution: This function may receive untrusted input.\r
   PE/COFF image is external input, so this function will validate its data structure\r
   within this image buffer before use.\r
 \r
-  Notes: PE/COFF image has been checked by BasePeCoffLib PeCoffLoaderGetImageInfo() in \r
+  Notes: PE/COFF image has been checked by BasePeCoffLib PeCoffLoaderGetImageInfo() in\r
   its caller function DxeImageVerificationHandler().\r
 \r
   @param[in]    HashAlg   Hash algorithm type.\r
@@ -1109,14 +1109,14 @@ IsTimeZero (
 }\r
 \r
 /**\r
-  Check whether the timestamp signature is valid and the signing time is also earlier than \r
+  Check whether the timestamp signature is valid and the signing time is also earlier than\r
   the revocation time.\r
 \r
   @param[in]  AuthData        Pointer to the Authenticode signature retrieved from signed image.\r
   @param[in]  AuthDataSize    Size of the Authenticode signature in bytes.\r
   @param[in]  RevocationTime  The time that the certificate was revoked.\r
 \r
-  @retval TRUE      Timestamp signature is valid and signing time is no later than the \r
+  @retval TRUE      Timestamp signature is valid and signing time is no later than the\r
                     revocation time.\r
   @retval FALSE     Timestamp signature is not valid or the signing time is later than the\r
                     revocation time.\r
@@ -1226,9 +1226,9 @@ Done:
 \r
 **/\r
 BOOLEAN\r
-IsForbiddenByDbx (  \r
+IsForbiddenByDbx (\r
   IN UINT8                  *AuthData,\r
-  IN UINTN                  AuthDataSize  \r
+  IN UINTN                  AuthDataSize\r
   )\r
 {\r
   EFI_STATUS                Status;\r
index 6575e1c..75994a2 100644 (file)
@@ -2,13 +2,13 @@
 // Provides security service of image verification\r
 //\r
 // This library hooks LoadImage() API to verify every image by the verification policy.\r
-// \r
+//\r
 // Caution: This module requires additional review when modified.\r
 // This library will have external input - PE/COFF image.\r
 // This external input must be validated carefully to avoid security issues such as\r
 // buffer overflow or integer overflow.\r
 //\r
-// Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+// Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 //\r
 // This program and the accompanying materials\r
 // are licensed and made available under the terms and conditions of the BSD License\r
index 6b98747..3f0d4f2 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   Measure TCG required variable.\r
 \r
-Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -97,9 +97,9 @@ AssignVendorGuid (
 \r
   @param[in]  VarName           A Null-terminated string that is the name of the vendor's variable.\r
   @param[in]  VendorGuid        A unique identifier for the vendor.\r
-  @param[in]  VarData           The content of the variable data.  \r
-  @param[in]  VarSize           The size of the variable data.  \r
\r
+  @param[in]  VarData           The content of the variable data.\r
+  @param[in]  VarSize           The size of the variable data.\r
+\r
   @retval EFI_SUCCESS           Operation completed successfully.\r
   @retval EFI_OUT_OF_RESOURCES  Out of memory.\r
 **/\r
@@ -151,8 +151,8 @@ AddDataMeasured (
 \r
   @param[in]  VarName           A Null-terminated string that is the name of the vendor's variable.\r
   @param[in]  VendorGuid        A unique identifier for the vendor.\r
-  @param[in]  VarData           The content of the variable data.  \r
-  @param[in]  VarSize           The size of the variable data.  \r
+  @param[in]  VarData           The content of the variable data.\r
+  @param[in]  VarSize           The size of the variable data.\r
 \r
   @retval TRUE  The data is already measured.\r
   @retval FALSE The data is not measured yet.\r
@@ -197,7 +197,7 @@ IsSecureAuthorityVariable (
   UINTN   Index;\r
 \r
   for (Index = 0; Index < sizeof(mVariableType)/sizeof(mVariableType[0]); Index++) {\r
-    if ((StrCmp (VariableName, mVariableType[Index].VariableName) == 0) && \r
+    if ((StrCmp (VariableName, mVariableType[Index].VariableName) == 0) &&\r
         (CompareGuid (VendorGuid, mVariableType[Index].VendorGuid))) {\r
       return TRUE;\r
     }\r
@@ -210,9 +210,9 @@ IsSecureAuthorityVariable (
 \r
   @param[in]  VarName           A Null-terminated string that is the name of the vendor's variable.\r
   @param[in]  VendorGuid        A unique identifier for the vendor.\r
-  @param[in]  VarData           The content of the variable data.  \r
-  @param[in]  VarSize           The size of the variable data.  \r
\r
+  @param[in]  VarData           The content of the variable data.\r
+  @param[in]  VarSize           The size of the variable data.\r
+\r
   @retval EFI_SUCCESS           Operation completed successfully.\r
   @retval EFI_OUT_OF_RESOURCES  Out of memory.\r
   @retval EFI_DEVICE_ERROR      The operation was unsuccessful.\r
index d6f4207..8421545 100644 (file)
@@ -1,17 +1,17 @@
 /** @file\r
 \r
-  This library registers RSA 2048 SHA 256 guided section handler \r
+  This library registers RSA 2048 SHA 256 guided section handler\r
   to parse RSA 2048 SHA 256 encapsulation section and extract raw data.\r
   It uses the BaseCrypyLib based on OpenSSL to authenticate the signature.\r
 \r
-Copyright (c) 2013 - 2015, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials                          \r
-are licensed and made available under the terms and conditions of the BSD License         \r
-which accompanies this distribution.  The full text of the license may be found at        \r
-http://opensource.org/licenses/bsd-license.php                                            \r
-                                                                                          \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
-WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.             \r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
+http://opensource.org/licenses/bsd-license.php\r
+\r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
+WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
 \r
@@ -50,7 +50,7 @@ CONST UINT8 mRsaE[] = { 0x01, 0x00, 0x01 };
 /**\r
 \r
   GetInfo gets raw data size and attribute of the input guided section.\r
-  It first checks whether the input guid section is supported. \r
+  It first checks whether the input guid section is supported.\r
   If not, EFI_INVALID_PARAMETER will return.\r
 \r
   @param InputSection       Buffer containing the input GUIDed section to be processed.\r
@@ -58,7 +58,7 @@ CONST UINT8 mRsaE[] = { 0x01, 0x00, 0x01 };
   @param ScratchBufferSize  The size of ScratchBuffer.\r
   @param SectionAttribute   The attribute of the input guided section.\r
 \r
-  @retval EFI_SUCCESS            The size of destination buffer, the size of scratch buffer and \r
+  @retval EFI_SUCCESS            The size of destination buffer, the size of scratch buffer and\r
                                  the attribute of the input section are successfully retrieved.\r
   @retval EFI_INVALID_PARAMETER  The GUID in InputSection does not match this instance guid.\r
 \r
@@ -111,7 +111,7 @@ Rsa2048Sha256GuidedSectionGetInfo (
 \r
   Extraction handler tries to extract raw data from the input guided section.\r
   It also does authentication check for RSA 2048 SHA 256 signature in the input guided section.\r
-  It first checks whether the input guid section is supported. \r
+  It first checks whether the input guid section is supported.\r
   If not, EFI_INVALID_PARAMETER will return.\r
 \r
   @param InputSection    Buffer containing the input GUIDed section to be processed.\r
@@ -143,10 +143,10 @@ Rsa2048Sha256GuidedSectionHandler (
   UINTN                           PublicKeyBufferSize;\r
   VOID                            *HashContext;\r
   VOID                            *Rsa;\r
-  \r
+\r
   HashContext = NULL;\r
   Rsa         = NULL;\r
-  \r
+\r
   if (IS_SECTION2 (InputSection)) {\r
     //\r
     // Check whether the input guid section is recognized.\r
@@ -156,7 +156,7 @@ Rsa2048Sha256GuidedSectionHandler (
         &(((EFI_GUID_DEFINED_SECTION2 *)InputSection)->SectionDefinitionGuid))) {\r
       return EFI_INVALID_PARAMETER;\r
     }\r
-  \r
+\r
     //\r
     // Get the RSA 2048 SHA 256 information.\r
     //\r
@@ -184,7 +184,7 @@ Rsa2048Sha256GuidedSectionHandler (
         &(((EFI_GUID_DEFINED_SECTION *)InputSection)->SectionDefinitionGuid))) {\r
       return EFI_INVALID_PARAMETER;\r
     }\r
-  \r
+\r
     //\r
     // Get the RSA 2048 SHA 256 information.\r
     //\r
@@ -214,7 +214,7 @@ Rsa2048Sha256GuidedSectionHandler (
     // If SecurityPolicy Protocol exist, AUTH platform override bit is set.\r
     //\r
     *AuthenticationStatus |= EFI_AUTH_STATUS_PLATFORM_OVERRIDE;\r
-    \r
+\r
     return EFI_SUCCESS;\r
   }\r
 \r
@@ -222,7 +222,7 @@ Rsa2048Sha256GuidedSectionHandler (
   // All paths from here return EFI_SUCESS and result is returned in AuthenticationStatus\r
   //\r
   Status = EFI_SUCCESS;\r
-  \r
+\r
   //\r
   // Fail if the HashType is not SHA 256\r
   //\r
@@ -264,7 +264,7 @@ Rsa2048Sha256GuidedSectionHandler (
     *AuthenticationStatus |= EFI_AUTH_STATUS_TEST_FAILED;\r
     goto Done;\r
   }\r
-  \r
+\r
   //\r
   // Fail if the PublicKey is not one of the public keys in PcdRsa2048Sha256PublicKeyBuffer\r
   //\r
@@ -299,8 +299,8 @@ Rsa2048Sha256GuidedSectionHandler (
     *AuthenticationStatus |= EFI_AUTH_STATUS_TEST_FAILED;\r
     goto Done;\r
   }\r
-  \r
-  // \r
+\r
+  //\r
   // Set RSA Key Components.\r
   // NOTE: Only N and E are needed to be set as RSA public key for signature verification.\r
   //\r
@@ -347,10 +347,10 @@ Rsa2048Sha256GuidedSectionHandler (
   //\r
   PERF_INMODULE_BEGIN ("DxeRsaVerify");\r
   CryptoStatus = RsaPkcs1Verify (\r
-                   Rsa, \r
-                   Digest, \r
-                   SHA256_DIGEST_SIZE, \r
-                   CertBlockRsa2048Sha256->Signature, \r
+                   Rsa,\r
+                   Digest,\r
+                   SHA256_DIGEST_SIZE,\r
+                   CertBlockRsa2048Sha256->Signature,\r
                    sizeof (CertBlockRsa2048Sha256->Signature)\r
                    );\r
   PERF_INMODULE_END ("DxeRsaVerify");\r
index 4681f08..cbb553c 100644 (file)
@@ -1,11 +1,11 @@
 ## @file\r
-#  This library doesn't produce any library class. The constructor function uses \r
+#  This library doesn't produce any library class. The constructor function uses\r
 #  ExtractGuidedSectionLib service to register an RSA 2048 SHA 256 guided section handler\r
 #  that parses RSA 2048 SHA 256 encapsulation section and extracts raw data.\r
 #\r
 #  It uses the BaseCrypyLib based on OpenSSL to authenticate the signature.\r
 #\r
-# Copyright (c) 2013 - 2015, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 #\r
 #  This program and the accompanying materials\r
 #  are licensed and made available under the terms and conditions of the BSD License\r
@@ -39,7 +39,7 @@
   MdePkg/MdePkg.dec\r
   CryptoPkg/CryptoPkg.dec\r
   SecurityPkg/SecurityPkg.dec\r
-  \r
+\r
 [LibraryClasses]\r
   ExtractGuidedSectionLib\r
   UefiBootServicesTableLib\r
   PcdLib\r
   PerformanceLib\r
 \r
-[Pcd]  \r
+[Pcd]\r
   gEfiSecurityPkgTokenSpaceGuid.PcdRsa2048Sha256PublicKeyBuffer    ## SOMETIMES_CONSUMES\r
 \r
 [Protocols]\r
   gEfiSecurityPolicyProtocolGuid                   ## SOMETIMES_CONSUMES (Set platform override AUTH status if exist)\r
-  \r
+\r
 [Guids]\r
   gEfiCertTypeRsa2048Sha256Guid  ## PRODUCES       ## UNDEFINED  # Specifies RSA 2048 SHA 256 authentication algorithm.\r
   gEfiHashAlgorithmSha256Guid    ## SOMETIMES_CONSUMES ## UNDEFINED\r
-  
\ No newline at end of file
+\r
index 5a043ef..19131a7 100644 (file)
@@ -3,10 +3,10 @@
 //\r
 // ExtractGuidedSectionLib service to register an RSA 2048 SHA 256 guided section handler\r
 // that parses RSA 2048 SHA 256 encapsulation section and extracts raw data.\r
-// \r
+//\r
 // It uses the BaseCrypyLib based on OpenSSL to authenticate the signature.\r
 //\r
-// Copyright (c) 2013 - 2014, Intel Corporation. All rights reserved.<BR>\r
+// Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 //\r
 // This program and the accompanying materials\r
 // are licensed and made available under the terms and conditions of the BSD License\r
index 5ece8e5..a271c81 100644 (file)
@@ -7,13 +7,13 @@
 \r
   Tpm2ExecutePendingTpmRequest() will receive untrusted input and do validation.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -109,7 +109,7 @@ Done:
   Change EPS.\r
 \r
   @param[in]  PlatformAuth      platform auth value. NULL means no platform auth change.\r
-  \r
+\r
   @retval EFI_SUCCESS Operation completed successfully.\r
 **/\r
 EFI_STATUS\r
@@ -145,9 +145,9 @@ Tpm2CommandChangeEps (
   @param[in]      CommandCode         Physical presence operation value.\r
   @param[in]      CommandParameter    Physical presence operation parameter.\r
   @param[in, out] PpiFlags            The physical presence interface flags.\r
-  \r
+\r
   @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE   Unknown physical presence operation.\r
-  @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE   Error occurred during sending command to TPM or \r
+  @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE   Error occurred during sending command to TPM or\r
                                                    receiving response from TPM.\r
   @retval Others                                   Return code from the TPM device after command execution.\r
 **/\r
@@ -274,8 +274,8 @@ Tcg2ReadUserKey (
   EFI_STATUS                        Status;\r
   EFI_INPUT_KEY                     Key;\r
   UINT16                            InputKey;\r
-      \r
-  InputKey = 0; \r
+\r
+  InputKey = 0;\r
   do {\r
     Status = gBS->CheckEvent (gST->ConIn->WaitForKey);\r
     if (!EFI_ERROR (Status)) {\r
@@ -289,13 +289,13 @@ Tcg2ReadUserKey (
       if ((Key.ScanCode == SCAN_F12) && CautionKey) {\r
         InputKey = Key.ScanCode;\r
       }\r
-    }      \r
+    }\r
   } while (InputKey == 0);\r
 \r
   if (InputKey != SCAN_ESC) {\r
     return TRUE;\r
   }\r
-  \r
+\r
   return FALSE;\r
 }\r
 \r
@@ -364,7 +364,7 @@ Tcg2UserConfirm (
 {\r
   CHAR16                            *ConfirmText;\r
   CHAR16                            *TmpStr1;\r
-  CHAR16                            *TmpStr2; \r
+  CHAR16                            *TmpStr2;\r
   UINTN                             BufSize;\r
   BOOLEAN                           CautionKey;\r
   BOOLEAN                           NoPpiInfo;\r
@@ -376,7 +376,7 @@ Tcg2UserConfirm (
   EFI_TCG2_BOOT_SERVICE_CAPABILITY  ProtocolCapability;\r
   UINT32                            CurrentPCRBanks;\r
   EFI_STATUS                        Status;\r
-  \r
+\r
   TmpStr2     = NULL;\r
   CautionKey  = FALSE;\r
   NoPpiInfo   = FALSE;\r
@@ -403,7 +403,7 @@ Tcg2UserConfirm (
       TmpStr1 = Tcg2PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_CLEAR));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), L" \n\n", (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
+      FreePool (TmpStr1);\r
 \r
       break;\r
 \r
@@ -423,7 +423,7 @@ Tcg2UserConfirm (
       TmpStr1 = Tcg2PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_CLEAR));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), L" \n\n", (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1); \r
+      FreePool (TmpStr1);\r
 \r
       break;\r
 \r
@@ -453,11 +453,11 @@ Tcg2UserConfirm (
 \r
       TmpStr1 = Tcg2PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_SET_PCR_BANKS_1));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
+      FreePool (TmpStr1);\r
 \r
       TmpStr1 = Tcg2PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_SET_PCR_BANKS_2));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
+      FreePool (TmpStr1);\r
 \r
       Tcg2FillBufferWithBootHashAlg (TempBuffer, sizeof(TempBuffer), TpmPpCommandParameter);\r
       Tcg2FillBufferWithBootHashAlg (TempBuffer2, sizeof(TempBuffer2), CurrentPCRBanks);\r
@@ -468,7 +468,7 @@ Tcg2UserConfirm (
 \r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), L" \n", (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
+      FreePool (TmpStr1);\r
 \r
       break;\r
 \r
@@ -482,11 +482,11 @@ Tcg2UserConfirm (
 \r
       TmpStr1 = Tcg2PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_CHANGE_EPS_1));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
-      \r
+      FreePool (TmpStr1);\r
+\r
       TmpStr1 = Tcg2PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_CHANGE_EPS_2));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
+      FreePool (TmpStr1);\r
 \r
       break;\r
 \r
@@ -571,10 +571,10 @@ Tcg2UserConfirm (
 \r
   DstStr[80] = L'\0';\r
   for (Index = 0; Index < StrLen (ConfirmText); Index += 80) {\r
-    StrnCpyS (DstStr, sizeof (DstStr) / sizeof (CHAR16), ConfirmText + Index, sizeof (DstStr) / sizeof (CHAR16) - 1);    \r
-    Print (DstStr);    \r
+    StrnCpyS (DstStr, sizeof (DstStr) / sizeof (CHAR16), ConfirmText + Index, sizeof (DstStr) / sizeof (CHAR16) - 1);\r
+    Print (DstStr);\r
   }\r
-  \r
+\r
   FreePool (TmpStr1);\r
   FreePool (TmpStr2);\r
   FreePool (ConfirmText);\r
@@ -584,17 +584,17 @@ Tcg2UserConfirm (
     return TRUE;\r
   }\r
 \r
-  return FALSE;  \r
+  return FALSE;\r
 }\r
 \r
 /**\r
-  Check if there is a valid physical presence command request. Also updates parameter value \r
+  Check if there is a valid physical presence command request. Also updates parameter value\r
   to whether the requested physical presence command already confirmed by user\r
\r
-   @param[in]  TcgPpData                 EFI Tcg2 Physical Presence request data. \r
+\r
+   @param[in]  TcgPpData                 EFI Tcg2 Physical Presence request data.\r
    @param[in]  Flags                     The physical presence interface flags.\r
    @param[out] RequestConfirmed          If the physical presence operation command required user confirm from UI.\r
-                                           True, it indicates the command doesn't require user confirm, or already confirmed \r
+                                           True, it indicates the command doesn't require user confirm, or already confirmed\r
                                                  in last boot cycle by user.\r
                                            False, it indicates the command need user confirm from UI.\r
 \r
@@ -657,7 +657,7 @@ Tcg2HaveValidTpmRequest  (
         *RequestConfirmed = TRUE;\r
       }\r
       break;\r
-      \r
+\r
     case TCG2_PHYSICAL_PRESENCE_LOG_ALL_DIGESTS:\r
       *RequestConfirmed = TRUE;\r
       break;\r
@@ -778,7 +778,7 @@ Tcg2ExecutePendingTpmRequest (
   } else {\r
     if (!RequestConfirmed) {\r
       //\r
-      // Print confirm text and wait for approval. \r
+      // Print confirm text and wait for approval.\r
       //\r
       RequestConfirmed = Tcg2UserConfirm (TcgPpData->PPRequest, TcgPpData->PPRequestParameter);\r
     }\r
@@ -791,8 +791,8 @@ Tcg2ExecutePendingTpmRequest (
     if (RequestConfirmed) {\r
       TcgPpData->PPResponse = Tcg2ExecutePhysicalPresence (\r
                                 PlatformAuth,\r
-                                TcgPpData->PPRequest, \r
-                                TcgPpData->PPRequestParameter, \r
+                                TcgPpData->PPRequest,\r
+                                TcgPpData->PPRequestParameter,\r
                                 &NewFlags\r
                                 );\r
     }\r
@@ -809,7 +809,7 @@ Tcg2ExecutePendingTpmRequest (
                       EFI_VARIABLE_NON_VOLATILE | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_RUNTIME_ACCESS,\r
                       sizeof (EFI_TCG2_PHYSICAL_PRESENCE_FLAGS),\r
                       &NewFlags\r
-                      ); \r
+                      );\r
   }\r
 \r
   //\r
@@ -817,7 +817,7 @@ Tcg2ExecutePendingTpmRequest (
   //\r
   if ((NewFlags.PPFlags & TCG2_LIB_PP_FLAG_RESET_TRACK) == 0) {\r
     TcgPpData->LastPPRequest = TcgPpData->PPRequest;\r
-    TcgPpData->PPRequest = TCG2_PHYSICAL_PRESENCE_NO_ACTION;    \r
+    TcgPpData->PPRequest = TCG2_PHYSICAL_PRESENCE_NO_ACTION;\r
     TcgPpData->PPRequestParameter = 0;\r
   }\r
 \r
@@ -879,19 +879,19 @@ Tcg2ExecutePendingTpmRequest (
 \r
   Print (L"Rebooting system to make TPM2 settings in effect\n");\r
   gRT->ResetSystem (EfiResetCold, EFI_SUCCESS, 0, NULL);\r
-  ASSERT (FALSE);  \r
+  ASSERT (FALSE);\r
 }\r
 \r
 /**\r
   Check and execute the pending TPM request.\r
 \r
-  The TPM request may come from OS or BIOS. This API will display request information and wait \r
+  The TPM request may come from OS or BIOS. This API will display request information and wait\r
   for user confirmation if TPM request exists. The TPM request will be sent to TPM device after\r
-  the TPM request is confirmed, and one or more reset may be required to make TPM request to \r
+  the TPM request is confirmed, and one or more reset may be required to make TPM request to\r
   take effect.\r
-  \r
+\r
   This API should be invoked after console in and console out are all ready as they are required\r
-  to display request information and get user input to confirm the request.  \r
+  to display request information and get user input to confirm the request.\r
 \r
   @param[in]  PlatformAuth                   platform auth value. NULL means no platform auth change.\r
 **/\r
@@ -908,7 +908,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
   EFI_TCG2_PHYSICAL_PRESENCE_FLAGS  PpiFlags;\r
 \r
   //\r
-  // This flags variable controls whether physical presence is required for TPM command. \r
+  // This flags variable controls whether physical presence is required for TPM command.\r
   // It should be protected from malicious software. We set it as read-only variable here.\r
   //\r
   Status = gBS->LocateProtocol (&gEdkiiVariableLockProtocolGuid, NULL, (VOID **)&VariableLockProtocol);\r
@@ -923,7 +923,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
       ASSERT_EFI_ERROR (Status);\r
     }\r
   }\r
-  \r
+\r
   //\r
   // Check S4 resume\r
   //\r
@@ -958,7 +958,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
     }\r
     DEBUG((DEBUG_INFO, "[TPM2] Initial physical presence flags value is 0x%x\n", PpiFlags.PPFlags));\r
   }\r
-  \r
+\r
   //\r
   // Initialize physical presence variable.\r
   //\r
@@ -990,7 +990,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
 \r
   //\r
   // Execute pending TPM request.\r
-  //  \r
+  //\r
   Tcg2ExecutePendingTpmRequest (PlatformAuth, &TcgPpData, &PpiFlags);\r
   DEBUG ((EFI_D_INFO, "[TPM2] PPResponse = %x (LastPPRequest=%x, Flags=%x)\n", TcgPpData.PPResponse, TcgPpData.LastPPRequest, PpiFlags.PPFlags));\r
 \r
@@ -1001,7 +1001,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
 \r
   The TPM request may come from OS. This API will check if TPM request exists and need user\r
   input to confirmation.\r
-  \r
+\r
   @retval    TRUE        TPM needs input to confirm user physical presence.\r
   @retval    FALSE       TPM doesn't need input to confirm user physical presence.\r
 \r
@@ -1052,7 +1052,7 @@ Tcg2PhysicalPresenceLibNeedUserConfirm(
   if (EFI_ERROR (Status)) {\r
     return FALSE;\r
   }\r
-  \r
+\r
   if (TcgPpData.PPRequest == TCG2_PHYSICAL_PRESENCE_NO_ACTION) {\r
     //\r
     // No operation request\r
@@ -1097,7 +1097,7 @@ Tcg2PhysicalPresenceLibReturnOperationResponseToOsFunction (
   EFI_STATUS                        Status;\r
   UINTN                             DataSize;\r
   EFI_TCG2_PHYSICAL_PRESENCE        PpData;\r
-  \r
+\r
   DEBUG ((EFI_D_INFO, "[TPM2] ReturnOperationResponseToOsFunction\n"));\r
 \r
   //\r
@@ -1117,7 +1117,7 @@ Tcg2PhysicalPresenceLibReturnOperationResponseToOsFunction (
     DEBUG ((EFI_D_ERROR, "[TPM2] Get PP variable failure! Status = %r\n", Status));\r
     return TCG_PP_RETURN_TPM_OPERATION_RESPONSE_FAILURE;\r
   }\r
-  \r
+\r
   *MostRecentRequest = PpData.LastPPRequest;\r
   *Response          = PpData.PPResponse;\r
 \r
@@ -1130,7 +1130,7 @@ Tcg2PhysicalPresenceLibReturnOperationResponseToOsFunction (
   Submit TPM Operation Request to Pre-OS Environment 2.\r
 \r
   Caution: This function may receive untrusted input.\r
-  \r
+\r
   @param[in]      OperationRequest TPM physical presence operation request.\r
   @param[in]      RequestParameter TPM physical presence operation request parameter.\r
 \r
@@ -1148,9 +1148,9 @@ Tcg2PhysicalPresenceLibSubmitRequestToPreOSFunction (
   UINTN                             DataSize;\r
   EFI_TCG2_PHYSICAL_PRESENCE        PpData;\r
   EFI_TCG2_PHYSICAL_PRESENCE_FLAGS  Flags;\r
-  \r
+\r
   DEBUG ((EFI_D_INFO, "[TPM2] SubmitRequestToPreOSFunction, Request = %x, %x\n", OperationRequest, RequestParameter));\r
-  \r
+\r
   //\r
   // Get the Physical Presence variable\r
   //\r
@@ -1184,7 +1184,7 @@ Tcg2PhysicalPresenceLibSubmitRequestToPreOSFunction (
                     DataSize,\r
                     &PpData\r
                     );\r
-    if (EFI_ERROR (Status)) { \r
+    if (EFI_ERROR (Status)) {\r
       DEBUG ((EFI_D_ERROR, "[TPM2] Set PP variable failure! Status = %r\n", Status));\r
       return TCG_PP_SUBMIT_REQUEST_TO_PREOS_GENERAL_FAILURE;\r
     }\r
index fc10129..d74f000 100644 (file)
@@ -8,7 +8,7 @@
 #  This driver will have external input - variable.\r
 #  This external input must be validated carefully to avoid security issue.\r
 #\r
-# Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -25,7 +25,7 @@
   FILE_GUID                      = 7E507A86-DE8B-4AD3-BC4C-0498389098D3\r
   MODULE_TYPE                    = DXE_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = Tcg2PhysicalPresenceLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = Tcg2PhysicalPresenceLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
 \r
 #\r
 # The following information is for reference only and not required by the build tools.\r
index 7cb7072..472b9d9 100644 (file)
@@ -3,12 +3,12 @@
 //\r
 // This library will check and execute TPM 2.0 request from OS or BIOS. The request may\r
 // ask for user confirmation before execution.\r
-// \r
+//\r
 // Caution: This module requires additional review when modified.\r
 // This driver will have external input - variable.\r
 // This external input must be validated carefully to avoid security issue.\r
 //\r
-// Copyright (c) 2013 - 2014, Intel Corporation. All rights reserved.<BR>\r
+// Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 //\r
 // This program and the accompanying materials\r
 // are licensed and made available under the terms and conditions of the BSD License\r
index 0271b89..50f53e6 100644 (file)
@@ -1,13 +1,13 @@
 /** @file\r
   String definitions for TPM 2.0 physical presence confirm text.\r
 \r
-Copyright (c) 2013 - 2014, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -17,8 +17,8 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #string TPM_HEAD_STR                  #language en-US    "A configuration change was requested to %s this computer's TPM (Trusted Platform Module)\n\n"\r
 #string TPM_PPI_HEAD_STR              #language en-US    "A configuration change was requested to allow the Operating System to %s the computer's TPM (Trusted Platform Module) without asking for user confirmation in the future.\n\n"\r
 \r
-#string TPM_ACCEPT_KEY                #language en-US    "Press F10 " \r
-#string TPM_CAUTION_KEY               #language en-US    "Press F12 " \r
+#string TPM_ACCEPT_KEY                #language en-US    "Press F10 "\r
+#string TPM_CAUTION_KEY               #language en-US    "Press F12 "\r
 #string TPM_REJECT_KEY                #language en-US    "to %s the TPM \nPress ESC to reject this change request and continue\n"\r
 \r
 #string TPM_ENABLE                    #language en-US    "enable"\r
@@ -48,8 +48,8 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #string TCG_STORAGE_HEAD_STR                  #language en-US    "A configuration change was requested to %s on subsequent boots\n\n"\r
 #string TCG_STORAGE_PPI_HEAD_STR              #language en-US    "A configuration change was requested to allow the Operating System to %s without asking for user confirmation in the future.\n\n"\r
 \r
-#string TCG_STORAGE_ACCEPT_KEY                #language en-US    "Press F10 " \r
-#string TCG_STORAGE_CAUTION_KEY               #language en-US    "Press F12 " \r
+#string TCG_STORAGE_ACCEPT_KEY                #language en-US    "Press F10 "\r
+#string TCG_STORAGE_CAUTION_KEY               #language en-US    "Press F12 "\r
 #string TCG_STORAGE_REJECT_KEY                #language en-US    "to %s\nPress ESC to reject this change request and continue\n"\r
 \r
 #string TCG_STORAGE_NO_PPI_INFO               #language en-US    "to approve future Operating System requests "\r
index 4f35be8..32e0700 100644 (file)
@@ -8,13 +8,13 @@
 \r
   ExecutePendingTpmRequest() will receive untrusted input and do validation.\r
 \r
-Copyright (c) 2006 - 2015, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -60,10 +60,10 @@ PhysicalPresenceGetStringById (
 /**\r
   Get TPM physical presence permanent flags.\r
 \r
-  @param[in]  TcgProtocol   EFI TCG Protocol instance.  \r
-  @param[out] LifetimeLock  physicalPresenceLifetimeLock permanent flag.  \r
+  @param[in]  TcgProtocol   EFI TCG Protocol instance.\r
+  @param[out] LifetimeLock  physicalPresenceLifetimeLock permanent flag.\r
   @param[out] CmdEnable     physicalPresenceCMDEnable permanent flag.\r
-  \r
+\r
   @retval EFI_SUCCESS       Flags were returns successfully.\r
   @retval other             Failed to locate EFI TCG Protocol.\r
 \r
@@ -82,13 +82,13 @@ GetTpmCapability (
   UINT8                             SendBuffer[sizeof (*TpmRqu) + sizeof (UINT32) * 3];\r
   TPM_PERMANENT_FLAGS               *TpmPermanentFlags;\r
   UINT8                             RecvBuffer[40];\r
-  \r
+\r
   //\r
   // Fill request header\r
   //\r
   TpmRsp = (TPM_RSP_COMMAND_HDR*)RecvBuffer;\r
   TpmRqu = (TPM_RQU_COMMAND_HDR*)SendBuffer;\r
-  \r
+\r
   TpmRqu->tag       = SwapBytes16 (TPM_TAG_RQU_COMMAND);\r
   TpmRqu->paramSize = SwapBytes32 (sizeof (SendBuffer));\r
   TpmRqu->ordinal   = SwapBytes32 (TPM_ORD_GetCapability);\r
@@ -99,8 +99,8 @@ GetTpmCapability (
   SendBufPtr      = (UINT32*)(TpmRqu + 1);\r
   WriteUnaligned32 (SendBufPtr++, SwapBytes32 (TPM_CAP_FLAG));\r
   WriteUnaligned32 (SendBufPtr++, SwapBytes32 (sizeof (TPM_CAP_FLAG_PERMANENT)));\r
-  WriteUnaligned32 (SendBufPtr, SwapBytes32 (TPM_CAP_FLAG_PERMANENT));  \r
-  \r
+  WriteUnaligned32 (SendBufPtr, SwapBytes32 (TPM_CAP_FLAG_PERMANENT));\r
+\r
   Status = TcgProtocol->PassThroughToTpm (\r
                           TcgProtocol,\r
                           sizeof (SendBuffer),\r
@@ -111,9 +111,9 @@ GetTpmCapability (
   ASSERT_EFI_ERROR (Status);\r
   ASSERT (TpmRsp->tag == SwapBytes16 (TPM_TAG_RSP_COMMAND));\r
   ASSERT (TpmRsp->returnCode == 0);\r
-  \r
+\r
   TpmPermanentFlags = (TPM_PERMANENT_FLAGS *)&RecvBuffer[sizeof (TPM_RSP_COMMAND_HDR) + sizeof (UINT32)];\r
-  \r
+\r
   if (LifetimeLock != NULL) {\r
     *LifetimeLock = TpmPermanentFlags->physicalPresenceLifetimeLock;\r
   }\r
@@ -128,9 +128,9 @@ GetTpmCapability (
 /**\r
   Issue TSC_PhysicalPresence command to TPM.\r
 \r
-  @param[in] TcgProtocol          EFI TCG Protocol instance.  \r
-  @param[in] PhysicalPresence     The state to set the TPM's Physical Presence flags.  \r
-  \r
+  @param[in] TcgProtocol          EFI TCG Protocol instance.\r
+  @param[in] PhysicalPresence     The state to set the TPM's Physical Presence flags.\r
+\r
   @retval EFI_SUCCESS             TPM executed the command successfully.\r
   @retval EFI_SECURITY_VIOLATION  TPM returned error when executing the command.\r
   @retval other                   Failed to locate EFI TCG Protocol.\r
@@ -154,7 +154,7 @@ TpmPhysicalPresence (
   TpmRqu->tag       = SwapBytes16 (TPM_TAG_RQU_COMMAND);\r
   TpmRqu->paramSize = SwapBytes32 (sizeof (Buffer));\r
   TpmRqu->ordinal   = SwapBytes32 (TSC_ORD_PhysicalPresence);\r
-  WriteUnaligned16 (TpmPp, (TPM_PHYSICAL_PRESENCE) SwapBytes16 (PhysicalPresence));  \r
+  WriteUnaligned16 (TpmPp, (TPM_PHYSICAL_PRESENCE) SwapBytes16 (PhysicalPresence));\r
 \r
   Status = TcgProtocol->PassThroughToTpm (\r
                           TcgProtocol,\r
@@ -171,19 +171,19 @@ TpmPhysicalPresence (
     //\r
     return EFI_SECURITY_VIOLATION;\r
   }\r
-  \r
+\r
   return Status;\r
 }\r
 \r
 /**\r
   Issue a TPM command for which no additional output data will be returned.\r
 \r
-  @param[in] TcgProtocol              EFI TCG Protocol instance.  \r
-  @param[in] Ordinal                  TPM command code.  \r
-  @param[in] AdditionalParameterSize  Additional parameter size.  \r
-  @param[in] AdditionalParameters     Pointer to the Additional paramaters.  \r
-  \r
-  @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE  Error occurred during sending command to TPM or \r
+  @param[in] TcgProtocol              EFI TCG Protocol instance.\r
+  @param[in] Ordinal                  TPM command code.\r
+  @param[in] AdditionalParameterSize  Additional parameter size.\r
+  @param[in] AdditionalParameters     Pointer to the Additional paramaters.\r
+\r
+  @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE  Error occurred during sending command to TPM or\r
                                                   receiving response from TPM.\r
   @retval Others                                  Return code from the TPM device after command execution.\r
 \r
@@ -232,9 +232,9 @@ TpmCommandNoReturnData (
   @param[in]      TcgProtocol         EFI TCG Protocol instance.\r
   @param[in]      CommandCode         Physical presence operation value.\r
   @param[in, out] PpiFlags            The physical presence interface flags.\r
-  \r
+\r
   @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE  Unknown physical presence operation.\r
-  @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE  Error occurred during sending command to TPM or \r
+  @retval TCG_PP_OPERATION_RESPONSE_BIOS_FAILURE  Error occurred during sending command to TPM or\r
                                                   receiving response from TPM.\r
   @retval Others                                  Return code from the TPM device after command execution.\r
 \r
@@ -397,7 +397,7 @@ ExecutePhysicalPresence (
     case PHYSICAL_PRESENCE_SET_NO_PPI_MAINTENANCE_TRUE:\r
       PpiFlags->PPFlags |= TCG_BIOS_TPM_MANAGEMENT_FLAG_NO_PPI_MAINTENANCE;\r
       return 0;\r
-  \r
+\r
     case PHYSICAL_PRESENCE_ENABLE_ACTIVATE_CLEAR:\r
       //\r
       // PHYSICAL_PRESENCE_ENABLE_ACTIVATE + PHYSICAL_PRESENCE_CLEAR\r
@@ -423,7 +423,7 @@ ExecutePhysicalPresence (
       } else {\r
         TpmResponse = ExecutePhysicalPresence (TcgProtocol, PHYSICAL_PRESENCE_CLEAR_ENABLE_ACTIVATE, PpiFlags);\r
         PpiFlags->PPFlags &= ~TCG_VENDOR_LIB_FLAG_RESET_TRACK;\r
-      } \r
+      }\r
       return TpmResponse;\r
 \r
     default:\r
@@ -453,7 +453,7 @@ ReadUserKey (
   UINT16                            InputKey;\r
   UINTN                             Index;\r
 \r
-  InputKey = 0; \r
+  InputKey = 0;\r
   do {\r
     Status = gST->ConIn->ReadKeyStroke (gST->ConIn, &Key);\r
     if (Status == EFI_NOT_READY) {\r
@@ -479,18 +479,18 @@ ReadUserKey (
   if (InputKey != SCAN_ESC) {\r
     return TRUE;\r
   }\r
-  \r
+\r
   return FALSE;\r
 }\r
 \r
 /**\r
   The constructor function register UNI strings into imageHandle.\r
-  \r
-  It will ASSERT() if that operation fails and it will always return EFI_SUCCESS. \r
+\r
+  It will ASSERT() if that operation fails and it will always return EFI_SUCCESS.\r
 \r
   @param  ImageHandle   The firmware allocated handle for the EFI image.\r
   @param  SystemTable   A pointer to the EFI System Table.\r
-  \r
+\r
   @retval EFI_SUCCESS   The constructor successfully added string package.\r
   @retval Other value   The constructor can't add string package.\r
 \r
@@ -523,12 +523,12 @@ UserConfirm (
 {\r
   CHAR16                            *ConfirmText;\r
   CHAR16                            *TmpStr1;\r
-  CHAR16                            *TmpStr2; \r
+  CHAR16                            *TmpStr2;\r
   UINTN                             BufSize;\r
   BOOLEAN                           CautionKey;\r
   UINT16                            Index;\r
   CHAR16                            DstStr[81];\r
-    \r
+\r
   TmpStr2     = NULL;\r
   CautionKey  = FALSE;\r
   BufSize     = CONFIRM_BUFFER_SIZE;\r
@@ -538,7 +538,7 @@ UserConfirm (
   switch (TpmPpCommand) {\r
     case PHYSICAL_PRESENCE_ENABLE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_ENABLE));\r
-      \r
+\r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
@@ -550,7 +550,7 @@ UserConfirm (
 \r
     case PHYSICAL_PRESENCE_DISABLE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_DISABLE));\r
-      \r
+\r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
@@ -563,10 +563,10 @@ UserConfirm (
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       FreePool (TmpStr1);\r
       break;\r
-      \r
+\r
     case PHYSICAL_PRESENCE_ACTIVATE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_ACTIVATE));\r
-      \r
+\r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
@@ -589,7 +589,7 @@ UserConfirm (
 \r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_ACCEPT_KEY));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1); \r
+      FreePool (TmpStr1);\r
       break;\r
 \r
     case PHYSICAL_PRESENCE_CLEAR:\r
@@ -603,7 +603,7 @@ UserConfirm (
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_CLEAR));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), L" \n\n", (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1);      \r
+      FreePool (TmpStr1);\r
 \r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_CAUTION_KEY));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
@@ -628,15 +628,15 @@ UserConfirm (
 \r
     case PHYSICAL_PRESENCE_DEACTIVATE_DISABLE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_DEACTIVATE_DISABLE));\r
-      \r
-      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));      \r
+\r
+      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
 \r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_NOTE_OFF));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       FreePool (TmpStr1);\r
-      \r
+\r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       FreePool (TmpStr1);\r
@@ -648,8 +648,8 @@ UserConfirm (
 \r
     case PHYSICAL_PRESENCE_SET_OWNER_INSTALL_TRUE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_ALLOW_TAKE_OWNERSHIP));\r
-      \r
-      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));      \r
+\r
+      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
 \r
@@ -660,8 +660,8 @@ UserConfirm (
 \r
     case PHYSICAL_PRESENCE_SET_OWNER_INSTALL_FALSE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_DISALLOW_TAKE_OWNERSHIP));\r
-      \r
-      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));      \r
+\r
+      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
 \r
@@ -688,15 +688,15 @@ UserConfirm (
 \r
     case PHYSICAL_PRESENCE_DEACTIVATE_DISABLE_OWNER_FALSE:\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_TURN_OFF));\r
-      \r
-      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));      \r
+\r
+      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
 \r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_NOTE_OFF));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       FreePool (TmpStr1);\r
-      \r
+\r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       FreePool (TmpStr1);\r
@@ -709,11 +709,11 @@ UserConfirm (
     case PHYSICAL_PRESENCE_DEFERRED_PP_UNOWNERED_FIELD_UPGRADE:\r
       CautionKey = TRUE;\r
       TmpStr2 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_UNOWNED_FIELD_UPGRADE));\r
-      \r
-      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_UPGRADE_HEAD_STR));      \r
+\r
+      TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_UPGRADE_HEAD_STR));\r
       UnicodeSPrint (ConfirmText, BufSize, TmpStr1, TmpStr2);\r
       FreePool (TmpStr1);\r
-      \r
+\r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_MAINTAIN));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       FreePool (TmpStr1);\r
@@ -787,7 +787,7 @@ UserConfirm (
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_WARNING_CLEAR));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), L" \n\n", (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
-      FreePool (TmpStr1); \r
+      FreePool (TmpStr1);\r
 \r
       TmpStr1 = PhysicalPresenceGetStringById (STRING_TOKEN (TPM_CAUTION_KEY));\r
       StrnCatS (ConfirmText, BufSize / sizeof (CHAR16), TmpStr1, (BufSize / sizeof (CHAR16)) - StrLen (ConfirmText) - 1);\r
@@ -877,10 +877,10 @@ UserConfirm (
 \r
   DstStr[80] = L'\0';\r
   for (Index = 0; Index < StrLen (ConfirmText); Index += 80) {\r
-    StrnCpyS(DstStr, sizeof (DstStr) / sizeof (CHAR16), ConfirmText + Index, sizeof (DstStr) / sizeof (CHAR16) - 1);    \r
-    Print (DstStr);    \r
+    StrnCpyS(DstStr, sizeof (DstStr) / sizeof (CHAR16), ConfirmText + Index, sizeof (DstStr) / sizeof (CHAR16) - 1);\r
+    Print (DstStr);\r
   }\r
-  \r
+\r
   FreePool (TmpStr1);\r
   FreePool (TmpStr2);\r
   FreePool (ConfirmText);\r
@@ -889,17 +889,17 @@ UserConfirm (
     return TRUE;\r
   }\r
 \r
-  return FALSE;  \r
+  return FALSE;\r
 }\r
 \r
 /**\r
-  Check if there is a valid physical presence command request. Also updates parameter value \r
+  Check if there is a valid physical presence command request. Also updates parameter value\r
   to whether the requested physical presence command already confirmed by user\r
\r
+\r
    @param[in]  TcgPpData           EFI TCG Physical Presence request data.\r
-   @param[in]  Flags               The physical presence interface flags. \r
+   @param[in]  Flags               The physical presence interface flags.\r
    @param[out] RequestConfirmed    If the physical presence operation command required user confirm from UI.\r
-                                   True, it indicates the command doesn't require user confirm, or already confirmed \r
+                                   True, it indicates the command doesn't require user confirm, or already confirmed\r
                                    in last boot cycle by user.\r
                                    False, it indicates the command need user confirm from UI.\r
 \r
@@ -1006,7 +1006,7 @@ HaveValidTpmRequest  (
   TcgPpData variable is external input, so this function will validate\r
   its data structure to be valid value.\r
 \r
-  @param[in] TcgProtocol          EFI TCG Protocol instance. \r
+  @param[in] TcgProtocol          EFI TCG Protocol instance.\r
   @param[in] TcgPpData            Point to the physical presence NV variable.\r
   @param[in] Flags                The physical presence interface flags.\r
 \r
@@ -1052,7 +1052,7 @@ ExecutePendingTpmRequest (
   } else {\r
     if (!RequestConfirmed) {\r
       //\r
-      // Print confirm text and wait for approval. \r
+      // Print confirm text and wait for approval.\r
       //\r
       RequestConfirmed = UserConfirm (TcgPpData->PPRequest);\r
     }\r
@@ -1077,18 +1077,18 @@ ExecutePendingTpmRequest (
                       EFI_VARIABLE_NON_VOLATILE | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_RUNTIME_ACCESS,\r
                       sizeof (EFI_PHYSICAL_PRESENCE_FLAGS),\r
                       &NewFlags\r
-                      ); \r
+                      );\r
     if (EFI_ERROR (Status)) {\r
       return;\r
     }\r
   }\r
-  \r
+\r
   //\r
   // Clear request\r
   //\r
   if ((NewFlags.PPFlags & TCG_VENDOR_LIB_FLAG_RESET_TRACK) == 0) {\r
     TcgPpData->LastPPRequest = TcgPpData->PPRequest;\r
-    TcgPpData->PPRequest = PHYSICAL_PRESENCE_NO_ACTION;    \r
+    TcgPpData->PPRequest = PHYSICAL_PRESENCE_NO_ACTION;\r
   }\r
 \r
   //\r
@@ -1124,7 +1124,7 @@ ExecutePendingTpmRequest (
     case PHYSICAL_PRESENCE_DEFERRED_PP_UNOWNERED_FIELD_UPGRADE:\r
     case PHYSICAL_PRESENCE_CLEAR_ENABLE_ACTIVATE:\r
     case PHYSICAL_PRESENCE_ENABLE_ACTIVATE_CLEAR:\r
-    case PHYSICAL_PRESENCE_ENABLE_ACTIVATE_CLEAR_ENABLE_ACTIVATE:      \r
+    case PHYSICAL_PRESENCE_ENABLE_ACTIVATE_CLEAR_ENABLE_ACTIVATE:\r
       break;\r
     default:\r
       if (TcgPpData->LastPPRequest >= TCG_PHYSICAL_PRESENCE_VENDOR_SPECIFIC_OPERATION) {\r
@@ -1142,21 +1142,21 @@ ExecutePendingTpmRequest (
 \r
   Print (L"Rebooting system to make TPM settings in effect\n");\r
   gRT->ResetSystem (EfiResetCold, EFI_SUCCESS, 0, NULL);\r
-  ASSERT (FALSE);  \r
+  ASSERT (FALSE);\r
 }\r
 \r
 /**\r
   Check and execute the pending TPM request and Lock TPM.\r
 \r
-  The TPM request may come from OS or BIOS. This API will display request information and wait \r
+  The TPM request may come from OS or BIOS. This API will display request information and wait\r
   for user confirmation if TPM request exists. The TPM request will be sent to TPM device after\r
-  the TPM request is confirmed, and one or more reset may be required to make TPM request to \r
+  the TPM request is confirmed, and one or more reset may be required to make TPM request to\r
   take effect. At last, it will lock TPM to prevent TPM state change by malware.\r
-  \r
+\r
   This API should be invoked after console in and console out are all ready as they are required\r
-  to display request information and get user input to confirm the request. This API should also \r
+  to display request information and get user input to confirm the request. This API should also\r
   be invoked as early as possible as TPM is locked in this function.\r
-  \r
+\r
 **/\r
 VOID\r
 EFIAPI\r
@@ -1172,7 +1172,7 @@ TcgPhysicalPresenceLibProcessRequest (
   EFI_TCG_PROTOCOL                  *TcgProtocol;\r
   EDKII_VARIABLE_LOCK_PROTOCOL      *VariableLockProtocol;\r
   EFI_PHYSICAL_PRESENCE_FLAGS       PpiFlags;\r
-  \r
+\r
   Status = gBS->LocateProtocol (&gEfiTcgProtocolGuid, NULL, (VOID **)&TcgProtocol);\r
   if (EFI_ERROR (Status)) {\r
     return ;\r
@@ -1206,7 +1206,7 @@ TcgPhysicalPresenceLibProcessRequest (
   DEBUG ((EFI_D_INFO, "[TPM] PpiFlags = %x\n", PpiFlags.PPFlags));\r
 \r
   //\r
-  // This flags variable controls whether physical presence is required for TPM command. \r
+  // This flags variable controls whether physical presence is required for TPM command.\r
   // It should be protected from malicious software. We set it as read-only variable here.\r
   //\r
   Status = gBS->LocateProtocol (&gEdkiiVariableLockProtocolGuid, NULL, (VOID **)&VariableLockProtocol);\r
@@ -1221,7 +1221,7 @@ TcgPhysicalPresenceLibProcessRequest (
       ASSERT_EFI_ERROR (Status);\r
     }\r
   }\r
-  \r
+\r
   //\r
   // Initialize physical presence variable.\r
   //\r
@@ -1262,7 +1262,7 @@ TcgPhysicalPresenceLibProcessRequest (
   if (EFI_ERROR (Status)) {\r
     return ;\r
   }\r
-  \r
+\r
   if (!CmdEnable) {\r
     if (LifetimeLock) {\r
       //\r
@@ -1275,7 +1275,7 @@ TcgPhysicalPresenceLibProcessRequest (
       return ;\r
     }\r
   }\r
-  \r
+\r
   //\r
   // Set operator physical presence flags\r
   //\r
@@ -1283,7 +1283,7 @@ TcgPhysicalPresenceLibProcessRequest (
 \r
   //\r
   // Execute pending TPM request.\r
-  //  \r
+  //\r
   ExecutePendingTpmRequest (TcgProtocol, &TcgPpData, PpiFlags);\r
   DEBUG ((EFI_D_INFO, "[TPM] PPResponse = %x\n", TcgPpData.PPResponse));\r
 \r
@@ -1298,7 +1298,7 @@ TcgPhysicalPresenceLibProcessRequest (
 \r
   The TPM request may come from OS. This API will check if TPM request exists and need user\r
   input to confirmation.\r
-  \r
+\r
   @retval    TRUE        TPM needs input to confirm user physical presence.\r
   @retval    FALSE       TPM doesn't need input to confirm user physical presence.\r
 \r
@@ -1317,7 +1317,7 @@ TcgPhysicalPresenceLibNeedUserConfirm(
   BOOLEAN                      CmdEnable;\r
   EFI_TCG_PROTOCOL             *TcgProtocol;\r
   EFI_PHYSICAL_PRESENCE_FLAGS  PpiFlags;\r
-  \r
+\r
   Status = gBS->LocateProtocol (&gEfiTcgProtocolGuid, NULL, (VOID **)&TcgProtocol);\r
   if (EFI_ERROR (Status)) {\r
     return FALSE;\r
@@ -1349,7 +1349,7 @@ TcgPhysicalPresenceLibNeedUserConfirm(
   if (EFI_ERROR (Status)) {\r
     return FALSE;\r
   }\r
-  \r
+\r
   if (TcgPpData.PPRequest == PHYSICAL_PRESENCE_NO_ACTION) {\r
     //\r
     // No operation request\r
index 3aacba5..bf7e16c 100644 (file)
@@ -2,14 +2,14 @@
 #  Executes pending TPM 1.2 requests from OS or BIOS and Locks TPM\r
 #\r
 #  This library will check and execute TPM 1.2 request from OS or BIOS. The request may\r
-#  ask for user confirmation before execution. This Library will also lock TPM physical \r
+#  ask for user confirmation before execution. This Library will also lock TPM physical\r
 #  presence at last.\r
 #\r
 #  Caution: This module requires additional review when modified.\r
 #  This driver will have external input - variable.\r
 #  This external input must be validated carefully to avoid security issue.\r
 #\r
-# Copyright (c) 2009 - 2015, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -26,9 +26,9 @@
   FILE_GUID                      = EBC43A46-34AC-4F07-A7F5-A5394619361C\r
   MODULE_TYPE                    = DXE_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = TcgPhysicalPresenceLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = TcgPhysicalPresenceLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
   CONSTRUCTOR                    = TcgPhysicalPresenceLibConstructor\r
-  \r
+\r
 #\r
 # The following information is for reference only and not required by the build tools.\r
 #\r
index 26f8dd3..1d23891 100644 (file)
@@ -4,12 +4,12 @@
 // This library will check and execute TPM 1.2 request from OS or BIOS. The request may\r
 // ask for user confirmation before execution. This Library will also lock TPM physical\r
 // presence at last.\r
-// \r
+//\r
 // Caution: This module requires additional review when modified.\r
 // This driver will have external input - variable.\r
 // This external input must be validated carefully to avoid security issue.\r
 //\r
-// Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+// Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 //\r
 // This program and the accompanying materials\r
 // are licensed and made available under the terms and conditions of the BSD License\r
index 065cd63..91995f8 100644 (file)
@@ -1,14 +1,14 @@
 /** @file\r
   String definitions for TPM 1.2 physical presence confirm text.\r
 \r
-Copyright (c) 2006 - 2014, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
 (C) Copyright 2016 Hewlett Packard Enterprise Development LP<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -19,8 +19,8 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #string TPM_PPI_HEAD_STR              #language en-US    "A configuration change was requested to allow the Operating System to %s the computer's TPM (Trusted Platform Module) without asking for user confirmation in the future.\n\n"\r
 #string TPM_UPGRADE_HEAD_STR          #language en-US    "A configuration change was requested to %s to the TPM's (Trusted Platform Module) firmware.\n\n"\r
 \r
-#string TPM_ACCEPT_KEY                #language en-US    "Press F10 " \r
-#string TPM_CAUTION_KEY               #language en-US    "Press F12 " \r
+#string TPM_ACCEPT_KEY                #language en-US    "Press F10 "\r
+#string TPM_CAUTION_KEY               #language en-US    "Press F12 "\r
 #string TPM_REJECT_KEY                #language en-US    "to %s the TPM \nPress ESC to reject this change request and continue\n"\r
 \r
 #string TPM_ENABLE                    #language en-US    "enable"\r
index aacafa8..96f905a 100644 (file)
   Tcg2MeasureGptTable() function will receive untrusted GPT partition table, and parse\r
   partition data carefully.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 (C) Copyright 2015 Hewlett Packard Enterprise Development LP<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -70,11 +70,11 @@ MEASURED_HOB_DATA                 *mTcg2MeasuredHobData     = NULL;
 \r
   @param  FileHandle      Pointer to the file handle to read the PE/COFF image.\r
   @param  FileOffset      Offset into the PE/COFF image to begin the read operation.\r
-  @param  ReadSize        On input, the size in bytes of the requested read operation.  \r
+  @param  ReadSize        On input, the size in bytes of the requested read operation.\r
                           On output, the number of bytes actually read.\r
   @param  Buffer          Output buffer that contains the data read from the PE/COFF image.\r
-  \r
-  @retval EFI_SUCCESS     The specified portion of the PE/COFF image was read and the size \r
+\r
+  @retval EFI_SUCCESS     The specified portion of the PE/COFF image was read and the size\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
@@ -157,11 +157,11 @@ Tcg2MeasureGptTable (
   }\r
   //\r
   // Read the EFI Partition Table Header\r
-  //  \r
+  //\r
   PrimaryHeader = (EFI_PARTITION_TABLE_HEADER *) AllocatePool (BlockIo->Media->BlockSize);\r
   if (PrimaryHeader == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
-  }  \r
+  }\r
   Status = DiskIo->ReadDisk (\r
                      DiskIo,\r
                      BlockIo->Media->MediaId,\r
@@ -173,7 +173,7 @@ Tcg2MeasureGptTable (
     DEBUG ((EFI_D_ERROR, "Failed to Read Partition Table Header!\n"));\r
     FreePool (PrimaryHeader);\r
     return EFI_DEVICE_ERROR;\r
-  }  \r
+  }\r
   //\r
   // Read the partition entry.\r
   //\r
@@ -194,7 +194,7 @@ Tcg2MeasureGptTable (
     FreePool (EntryPtr);\r
     return EFI_DEVICE_ERROR;\r
   }\r
-  \r
+\r
   //\r
   // Count the valid partition\r
   //\r
@@ -202,15 +202,15 @@ Tcg2MeasureGptTable (
   NumberOfPartition = 0;\r
   for (Index = 0; Index < PrimaryHeader->NumberOfPartitionEntries; Index++) {\r
     if (!IsZeroGuid (&PartitionEntry->PartitionTypeGUID)) {\r
-      NumberOfPartition++;  \r
+      NumberOfPartition++;\r
     }\r
     PartitionEntry = (EFI_PARTITION_ENTRY *)((UINT8 *)PartitionEntry + PrimaryHeader->SizeOfPartitionEntry);\r
   }\r
 \r
   //\r
   // Prepare Data for Measurement\r
-  // \r
-  EventSize = (UINT32)(sizeof (EFI_GPT_DATA) - sizeof (GptData->Partitions) \r
+  //\r
+  EventSize = (UINT32)(sizeof (EFI_GPT_DATA) - sizeof (GptData->Partitions)\r
                         + NumberOfPartition * PrimaryHeader->SizeOfPartitionEntry);\r
   Tcg2Event = (EFI_TCG2_EVENT *) AllocateZeroPool (EventSize + sizeof (EFI_TCG2_EVENT) - sizeof(Tcg2Event->Event));\r
   if (Tcg2Event == NULL) {\r
@@ -224,11 +224,11 @@ Tcg2MeasureGptTable (
   Tcg2Event->Header.HeaderVersion = EFI_TCG2_EVENT_HEADER_VERSION;\r
   Tcg2Event->Header.PCRIndex      = 5;\r
   Tcg2Event->Header.EventType     = EV_EFI_GPT_EVENT;\r
-  GptData = (EFI_GPT_DATA *) Tcg2Event->Event;  \r
+  GptData = (EFI_GPT_DATA *) Tcg2Event->Event;\r
 \r
   //\r
   // Copy the EFI_PARTITION_TABLE_HEADER and NumberOfPartition\r
-  //  \r
+  //\r
   CopyMem ((UINT8 *)GptData, (UINT8*)PrimaryHeader, sizeof (EFI_PARTITION_TABLE_HEADER));\r
   GptData->NumberOfPartitions = NumberOfPartition;\r
   //\r
@@ -286,7 +286,7 @@ Tcg2MeasureGptTable (
 \r
   @retval EFI_SUCCESS            Successfully measure image.\r
   @retval EFI_OUT_OF_RESOURCES   No enough resource to measure image.\r
-  @retval EFI_UNSUPPORTED        ImageType is unsupported or PE image is mal-format.  \r
+  @retval EFI_UNSUPPORTED        ImageType is unsupported or PE image is mal-format.\r
   @retval other error value\r
 \r
 **/\r
@@ -381,27 +381,27 @@ Finish:
 }\r
 \r
 /**\r
-  The security handler is used to abstract platform-specific policy \r
-  from the DXE core response to an attempt to use a file that returns a \r
-  given status for the authentication check from the section extraction protocol.  \r
+  The security handler is used to abstract platform-specific policy\r
+  from the DXE core response to an attempt to use a file that returns a\r
+  given status for the authentication check from the section extraction protocol.\r
 \r
-  The possible responses in a given SAP implementation may include locking \r
-  flash upon failure to authenticate, attestation logging for all signed drivers, \r
-  and other exception operations.  The File parameter allows for possible logging \r
+  The possible responses in a given SAP implementation may include locking\r
+  flash upon failure to authenticate, attestation logging for all signed drivers,\r
+  and other exception operations.  The File parameter allows for possible logging\r
   within the SAP of the driver.\r
 \r
   If File is NULL, then EFI_INVALID_PARAMETER is returned.\r
 \r
-  If the file specified by File with an authentication status specified by \r
+  If the file specified by File with an authentication status specified by\r
   AuthenticationStatus is safe for the DXE Core to use, then EFI_SUCCESS is returned.\r
 \r
-  If the file specified by File with an authentication status specified by \r
-  AuthenticationStatus is not safe for the DXE Core to use under any circumstances, \r
+  If the file specified by File with an authentication status specified by\r
+  AuthenticationStatus is not safe for the DXE Core to use under any circumstances,\r
   then EFI_ACCESS_DENIED is returned.\r
 \r
-  If the file specified by File with an authentication status specified by \r
-  AuthenticationStatus is not safe for the DXE Core to use right now, but it \r
-  might be possible to use it at a future time, then EFI_SECURITY_VIOLATION is \r
+  If the file specified by File with an authentication status specified by\r
+  AuthenticationStatus is not safe for the DXE Core to use right now, but it\r
+  might be possible to use it at a future time, then EFI_SECURITY_VIOLATION is\r
   returned.\r
 \r
   @param[in]      AuthenticationStatus  This is the authentication status returned\r
@@ -453,7 +453,7 @@ DxeTpm2MeasureBootHandler (
 \r
   ProtocolCapability.Size = (UINT8) sizeof (ProtocolCapability);\r
   Status = Tcg2Protocol->GetCapability (\r
-                           Tcg2Protocol, \r
+                           Tcg2Protocol,\r
                            &ProtocolCapability\r
                            );\r
   if (EFI_ERROR (Status) || (!ProtocolCapability.TPMPresentFlag)) {\r
@@ -468,7 +468,7 @@ DxeTpm2MeasureBootHandler (
   // Copy File Device Path\r
   //\r
   OrigDevicePathNode = DuplicateDevicePath (File);\r
-  \r
+\r
   //\r
   // 1. Check whether this device path support BlockIo protocol.\r
   // Is so, this device path may be a GPT device path.\r
@@ -489,8 +489,8 @@ DxeTpm2MeasureBootHandler (
             DevicePathSubType (DevicePathNode) == MEDIA_HARDDRIVE_DP) {\r
         //\r
         // Check whether it is a gpt partition or not\r
-        //                           \r
-        if (((HARDDRIVE_DEVICE_PATH *) DevicePathNode)->MBRType == MBR_TYPE_EFI_PARTITION_TABLE_HEADER && \r
+        //\r
+        if (((HARDDRIVE_DEVICE_PATH *) DevicePathNode)->MBRType == MBR_TYPE_EFI_PARTITION_TABLE_HEADER &&\r
             ((HARDDRIVE_DEVICE_PATH *) DevicePathNode)->SignatureType == SIGNATURE_TYPE_GUID) {\r
 \r
           //\r
@@ -526,7 +526,7 @@ DxeTpm2MeasureBootHandler (
       DevicePathNode    = NextDevicePathNode (DevicePathNode);\r
     }\r
   }\r
-  \r
+\r
   //\r
   // 2. Measure PE image.\r
   //\r
@@ -560,7 +560,7 @@ DxeTpm2MeasureBootHandler (
       TempHandle = Handle;\r
       do {\r
         Status = gBS->HandleProtocol(\r
-                        TempHandle, \r
+                        TempHandle,\r
                         &gEfiFirmwareVolumeBlockProtocolGuid,\r
                         (VOID**)&FvbProtocol\r
                         );\r
@@ -619,16 +619,16 @@ DxeTpm2MeasureBootHandler (
     //\r
     goto Finish;\r
   }\r
-  \r
+\r
   //\r
   // Measure only application if Application flag is set\r
   // Measure drivers and applications if Application flag is not set\r
   //\r
-  if ((!ApplicationRequired) || \r
-        (ApplicationRequired && ImageContext.ImageType == EFI_IMAGE_SUBSYSTEM_EFI_APPLICATION)) {  \r
+  if ((!ApplicationRequired) ||\r
+        (ApplicationRequired && ImageContext.ImageType == EFI_IMAGE_SUBSYSTEM_EFI_APPLICATION)) {\r
     //\r
     // Print the image path to be measured.\r
-    //    \r
+    //\r
     DEBUG_CODE_BEGIN ();\r
       CHAR16                            *ToText;\r
       ToText = ConvertDevicePathToText (\r
@@ -647,10 +647,10 @@ DxeTpm2MeasureBootHandler (
     //\r
     Status = Tcg2MeasurePeImage (\r
                Tcg2Protocol,\r
-               (EFI_PHYSICAL_ADDRESS) (UINTN) FileBuffer, \r
-               FileSize, \r
-               (UINTN) ImageContext.ImageAddress, \r
-               ImageContext.ImageType, \r
+               (EFI_PHYSICAL_ADDRESS) (UINTN) FileBuffer,\r
+               FileSize,\r
+               (UINTN) ImageContext.ImageAddress,\r
+               ImageContext.ImageType,\r
                DevicePathNode\r
                );\r
     DEBUG ((EFI_D_INFO, "DxeTpm2MeasureBootHandler - Tcg2MeasurePeImage - %r\n", Status));\r
index 939f6fb..e5aaba2 100644 (file)
@@ -4,15 +4,15 @@
 #  Spec Compliance Info:\r
 #    "TCG PC Client Platform Firmware Profile Specification for TPM Family 2.0 Level 00 Revision 00.21"\r
 #\r
-#  This library instance hooks LoadImage() API to measure every image that \r
+#  This library instance hooks LoadImage() API to measure every image that\r
 #  is not measured in PEI phase. And, it will also measure GPT partition.\r
 #\r
 #  Caution: This module requires additional review when modified.\r
 #  This library will have external input - PE/COFF image and GPT partition.\r
-#  This external input must be validated carefully to avoid security issues such \r
+#  This external input must be validated carefully to avoid security issues such\r
 #  as buffer overflow or integer overflow.\r
 #\r
-# Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -29,7 +29,7 @@
   FILE_GUID                      = 778CE4F4-36BD-4ae7-B8F0-10B420B0D174\r
   MODULE_TYPE                    = DXE_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = NULL|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = NULL|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
   CONSTRUCTOR                    = DxeTpm2MeasureBootLibConstructor\r
 \r
 #\r
index 260dd04..20f7453 100644 (file)
@@ -3,13 +3,13 @@
 //\r
 // This library instance hooks LoadImage() API to measure every image that\r
 // is not measured in PEI phase. And, it will also measure GPT partition.\r
-// \r
+//\r
 // Caution: This module requires additional review when modified.\r
 // This library will have external input - PE/COFF image and GPT partition.\r
 // This external input must be validated carefully to avoid security issues such\r
 // as buffer overflow or integer overflow.\r
 //\r
-// Copyright (c) 2013 - 2014, Intel Corporation. All rights reserved.<BR>\r
+// Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 //\r
 // This program and the accompanying materials\r
 // are licensed and made available under the terms and conditions of the BSD License\r
index 8167a21..c54ab62 100644 (file)
@@ -1,5 +1,5 @@
 /** @file\r
-  The library instance provides security service of TPM measure boot.  \r
+  The library instance provides security service of TPM measure boot.\r
 \r
   Caution: This file requires additional review when modified.\r
   This library will have external input - PE/COFF image and GPT partition.\r
   TcgMeasureGptTable() function will receive untrusted GPT partition table, and parse\r
   partition data carefully.\r
 \r
-Copyright (c) 2009 - 2017, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials \r
-are licensed and made available under the terms and conditions of the BSD License \r
-which accompanies this distribution.  The full text of the license may be found at \r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
 http://opensource.org/licenses/bsd-license.php\r
 \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS, \r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
 WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
@@ -68,11 +68,11 @@ MEASURED_HOB_DATA                 *mMeasuredHobData     = NULL;
 \r
   @param  FileHandle      Pointer to the file handle to read the PE/COFF image.\r
   @param  FileOffset      Offset into the PE/COFF image to begin the read operation.\r
-  @param  ReadSize        On input, the size in bytes of the requested read operation.  \r
+  @param  ReadSize        On input, the size in bytes of the requested read operation.\r
                           On output, the number of bytes actually read.\r
   @param  Buffer          Output buffer that contains the data read from the PE/COFF image.\r
-  \r
-  @retval EFI_SUCCESS     The specified portion of the PE/COFF image was read and the size \r
+\r
+  @retval EFI_SUCCESS     The specified portion of the PE/COFF image was read and the size\r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
@@ -157,11 +157,11 @@ TcgMeasureGptTable (
   }\r
   //\r
   // Read the EFI Partition Table Header\r
-  //  \r
+  //\r
   PrimaryHeader = (EFI_PARTITION_TABLE_HEADER *) AllocatePool (BlockIo->Media->BlockSize);\r
   if (PrimaryHeader == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
-  }  \r
+  }\r
   Status = DiskIo->ReadDisk (\r
                      DiskIo,\r
                      BlockIo->Media->MediaId,\r
@@ -173,7 +173,7 @@ TcgMeasureGptTable (
     DEBUG ((EFI_D_ERROR, "Failed to Read Partition Table Header!\n"));\r
     FreePool (PrimaryHeader);\r
     return EFI_DEVICE_ERROR;\r
-  }  \r
+  }\r
   //\r
   // Read the partition entry.\r
   //\r
@@ -194,7 +194,7 @@ TcgMeasureGptTable (
     FreePool (EntryPtr);\r
     return EFI_DEVICE_ERROR;\r
   }\r
-  \r
+\r
   //\r
   // Count the valid partition\r
   //\r
@@ -202,15 +202,15 @@ TcgMeasureGptTable (
   NumberOfPartition = 0;\r
   for (Index = 0; Index < PrimaryHeader->NumberOfPartitionEntries; Index++) {\r
     if (!IsZeroGuid (&PartitionEntry->PartitionTypeGUID)) {\r
-      NumberOfPartition++;  \r
+      NumberOfPartition++;\r
     }\r
     PartitionEntry = (EFI_PARTITION_ENTRY *)((UINT8 *)PartitionEntry + PrimaryHeader->SizeOfPartitionEntry);\r
   }\r
 \r
   //\r
   // Prepare Data for Measurement\r
-  // \r
-  EventSize = (UINT32)(sizeof (EFI_GPT_DATA) - sizeof (GptData->Partitions) \r
+  //\r
+  EventSize = (UINT32)(sizeof (EFI_GPT_DATA) - sizeof (GptData->Partitions)\r
                         + NumberOfPartition * PrimaryHeader->SizeOfPartitionEntry);\r
   TcgEvent = (TCG_PCR_EVENT *) AllocateZeroPool (EventSize + sizeof (TCG_PCR_EVENT_HDR));\r
   if (TcgEvent == NULL) {\r
@@ -222,11 +222,11 @@ TcgMeasureGptTable (
   TcgEvent->PCRIndex   = 5;\r
   TcgEvent->EventType  = EV_EFI_GPT_EVENT;\r
   TcgEvent->EventSize  = EventSize;\r
-  GptData = (EFI_GPT_DATA *) TcgEvent->Event;  \r
+  GptData = (EFI_GPT_DATA *) TcgEvent->Event;\r
 \r
   //\r
   // Copy the EFI_PARTITION_TABLE_HEADER and NumberOfPartition\r
-  //  \r
+  //\r
   CopyMem ((UINT8 *)GptData, (UINT8*)PrimaryHeader, sizeof (EFI_PARTITION_TABLE_HEADER));\r
   GptData->NumberOfPartitions = NumberOfPartition;\r
   //\r
@@ -278,7 +278,7 @@ TcgMeasureGptTable (
   PE/COFF image is external input, so this function will validate its data structure\r
   within this image buffer before use.\r
 \r
-  Notes: PE/COFF image has been checked by BasePeCoffLib PeCoffLoaderGetImageInfo() in \r
+  Notes: PE/COFF image has been checked by BasePeCoffLib PeCoffLoaderGetImageInfo() in\r
   its caller function DxeTpmMeasureBootHandler().\r
 \r
   @param[in] TcgProtocol    Pointer to the located TCG protocol instance.\r
@@ -290,7 +290,7 @@ TcgMeasureGptTable (
 \r
   @retval EFI_SUCCESS            Successfully measure image.\r
   @retval EFI_OUT_OF_RESOURCES   No enough resource to measure image.\r
-  @retval EFI_UNSUPPORTED        ImageType is unsupported or PE image is mal-format.  \r
+  @retval EFI_UNSUPPORTED        ImageType is unsupported or PE image is mal-format.\r
   @retval other error value\r
 \r
 **/\r
@@ -420,8 +420,8 @@ TcgMeasurePeImage (
   //\r
   if (Hdr.Pe32->FileHeader.Machine == IMAGE_FILE_MACHINE_IA64 && Hdr.Pe32->OptionalHeader.Magic == EFI_IMAGE_NT_OPTIONAL_HDR32_MAGIC) {\r
     //\r
-    // NOTE: Some versions of Linux ELILO for Itanium have an incorrect magic value \r
-    //       in the PE/COFF Header. If the MachineType is Itanium(IA64) and the \r
+    // NOTE: Some versions of Linux ELILO for Itanium have an incorrect magic value\r
+    //       in the PE/COFF Header. If the MachineType is Itanium(IA64) and the\r
     //       Magic value in the OptionalHeader is EFI_IMAGE_NT_OPTIONAL_HDR32_MAGIC\r
     //       then override the magic value to EFI_IMAGE_NT_OPTIONAL_HDR64_MAGIC\r
     //\r
@@ -432,7 +432,7 @@ TcgMeasurePeImage (
     //\r
     Magic = Hdr.Pe32->OptionalHeader.Magic;\r
   }\r
-  \r
+\r
   //\r
   // 3.  Calculate the distance from the base of the image header to the image checksum address.\r
   // 4.  Hash the image header from its base to beginning of the image checksum.\r
@@ -455,7 +455,7 @@ TcgMeasurePeImage (
   HashStatus = Sha1Update (Sha1Ctx, HashBase, HashSize);\r
   if (!HashStatus) {\r
     goto Finish;\r
-  }  \r
+  }\r
 \r
   //\r
   // 5.  Skip over the image checksum (it occupies a single ULONG).\r
@@ -484,7 +484,7 @@ TcgMeasurePeImage (
       if (!HashStatus) {\r
         goto Finish;\r
       }\r
-    }    \r
+    }\r
   } else {\r
     //\r
     // 7.  Hash everything from the end of the checksum to the start of the Cert Directory.\r
@@ -498,7 +498,7 @@ TcgMeasurePeImage (
     } else {\r
       //\r
       // Use PE32+ offset\r
-      //    \r
+      //\r
       HashBase = (UINT8 *) &Hdr.Pe32Plus->OptionalHeader.CheckSum + sizeof (UINT32);\r
       HashSize = (UINTN) (&Hdr.Pe32Plus->OptionalHeader.DataDirectory[EFI_IMAGE_DIRECTORY_ENTRY_SECURITY]) - (UINTN) HashBase;\r
     }\r
@@ -527,7 +527,7 @@ TcgMeasurePeImage (
       HashBase = (UINT8 *) &Hdr.Pe32Plus->OptionalHeader.DataDirectory[EFI_IMAGE_DIRECTORY_ENTRY_SECURITY + 1];\r
       HashSize = Hdr.Pe32Plus->OptionalHeader.SizeOfHeaders - (UINTN) (HashBase - ImageAddress);\r
     }\r
-    \r
+\r
     if (HashSize != 0) {\r
       HashStatus  = Sha1Update (Sha1Ctx, HashBase, HashSize);\r
       if (!HashStatus) {\r
@@ -690,27 +690,27 @@ Finish:
 }\r
 \r
 /**\r
-  The security handler is used to abstract platform-specific policy \r
-  from the DXE core response to an attempt to use a file that returns a \r
-  given status for the authentication check from the section extraction protocol.  \r
+  The security handler is used to abstract platform-specific policy\r
+  from the DXE core response to an attempt to use a file that returns a\r
+  given status for the authentication check from the section extraction protocol.\r
 \r
-  The possible responses in a given SAP implementation may include locking \r
-  flash upon failure to authenticate, attestation logging for all signed drivers, \r
-  and other exception operations.  The File parameter allows for possible logging \r
+  The possible responses in a given SAP implementation may include locking\r
+  flash upon failure to authenticate, attestation logging for all signed drivers,\r
+  and other exception operations.  The File parameter allows for possible logging\r
   within the SAP of the driver.\r
 \r
   If File is NULL, then EFI_INVALID_PARAMETER is returned.\r
 \r
-  If the file specified by File with an authentication status specified by \r
+  If the file specified by File with an authentication status specified by\r
   AuthenticationStatus is safe for the DXE Core to use, then EFI_SUCCESS is returned.\r
 \r
-  If the file specified by File with an authentication status specified by \r
-  AuthenticationStatus is not safe for the DXE Core to use under any circumstances, \r
+  If the file specified by File with an authentication status specified by\r
+  AuthenticationStatus is not safe for the DXE Core to use under any circumstances,\r
   then EFI_ACCESS_DENIED is returned.\r
 \r
-  If the file specified by File with an authentication status specified by \r
-  AuthenticationStatus is not safe for the DXE Core to use right now, but it \r
-  might be possible to use it at a future time, then EFI_SECURITY_VIOLATION is \r
+  If the file specified by File with an authentication status specified by\r
+  AuthenticationStatus is not safe for the DXE Core to use right now, but it\r
+  might be possible to use it at a future time, then EFI_SECURITY_VIOLATION is\r
   returned.\r
 \r
   @param[in]      AuthenticationStatus  This is the authentication status returned\r
@@ -764,7 +764,7 @@ DxeTpmMeasureBootHandler (
 \r
   ProtocolCapability.Size = (UINT8) sizeof (ProtocolCapability);\r
   Status = TcgProtocol->StatusCheck (\r
-             TcgProtocol, \r
+             TcgProtocol,\r
              &ProtocolCapability,\r
              &TCGFeatureFlags,\r
              &EventLogLocation,\r
@@ -781,7 +781,7 @@ DxeTpmMeasureBootHandler (
   // Copy File Device Path\r
   //\r
   OrigDevicePathNode = DuplicateDevicePath (File);\r
-  \r
+\r
   //\r
   // 1. Check whether this device path support BlockIo protocol.\r
   // Is so, this device path may be a GPT device path.\r
@@ -802,8 +802,8 @@ DxeTpmMeasureBootHandler (
             DevicePathSubType (DevicePathNode) == MEDIA_HARDDRIVE_DP) {\r
         //\r
         // Check whether it is a gpt partition or not\r
-        //                           \r
-        if (((HARDDRIVE_DEVICE_PATH *) DevicePathNode)->MBRType == MBR_TYPE_EFI_PARTITION_TABLE_HEADER && \r
+        //\r
+        if (((HARDDRIVE_DEVICE_PATH *) DevicePathNode)->MBRType == MBR_TYPE_EFI_PARTITION_TABLE_HEADER &&\r
             ((HARDDRIVE_DEVICE_PATH *) DevicePathNode)->SignatureType == SIGNATURE_TYPE_GUID) {\r
 \r
           //\r
@@ -838,7 +838,7 @@ DxeTpmMeasureBootHandler (
       DevicePathNode    = NextDevicePathNode (DevicePathNode);\r
     }\r
   }\r
-  \r
+\r
   //\r
   // 2. Measure PE image.\r
   //\r
@@ -872,7 +872,7 @@ DxeTpmMeasureBootHandler (
       TempHandle = Handle;\r
       do {\r
         Status = gBS->HandleProtocol(\r
-                        TempHandle, \r
+                        TempHandle,\r
                         &gEfiFirmwareVolumeBlockProtocolGuid,\r
                         (VOID**)&FvbProtocol\r
                         );\r
@@ -931,16 +931,16 @@ DxeTpmMeasureBootHandler (
     //\r
     goto Finish;\r
   }\r
-  \r
+\r
   //\r
   // Measure only application if Application flag is set\r
   // Measure drivers and applications if Application flag is not set\r
   //\r
-  if ((!ApplicationRequired) || \r
-        (ApplicationRequired && ImageContext.ImageType == EFI_IMAGE_SUBSYSTEM_EFI_APPLICATION)) {  \r
+  if ((!ApplicationRequired) ||\r
+        (ApplicationRequired && ImageContext.ImageType == EFI_IMAGE_SUBSYSTEM_EFI_APPLICATION)) {\r
     //\r
     // Print the image path to be measured.\r
-    //    \r
+    //\r
     DEBUG_CODE_BEGIN ();\r
       CHAR16                            *ToText;\r
       ToText = ConvertDevicePathToText (\r
@@ -959,10 +959,10 @@ DxeTpmMeasureBootHandler (
     //\r
     Status = TcgMeasurePeImage (\r
                TcgProtocol,\r
-               (EFI_PHYSICAL_ADDRESS) (UINTN) FileBuffer, \r
-               FileSize, \r
-               (UINTN) ImageContext.ImageAddress, \r
-               ImageContext.ImageType, \r
+               (EFI_PHYSICAL_ADDRESS) (UINTN) FileBuffer,\r
+               FileSize,\r
+               (UINTN) ImageContext.ImageAddress,\r
+               ImageContext.ImageType,\r
                DevicePathNode\r
                );\r
   }\r
index 553e683..a2c5847 100644 (file)
@@ -1,15 +1,15 @@
 ## @file\r
 #  Provides security service for TPM 1.2 measured boot\r
 #\r
-#  This library instance hooks LoadImage() API to measure every image that \r
+#  This library instance hooks LoadImage() API to measure every image that\r
 #  is not measured in PEI phase. And, it will also measure GPT partition.\r
 #\r
 #  Caution: This module requires additional review when modified.\r
 #  This library will have external input - PE/COFF image and GPT partition.\r
-#  This external input must be validated carefully to avoid security issues such \r
+#  This external input must be validated carefully to avoid security issues such\r
 #  as buffer overflow or integer overflow.\r
 #\r
-# Copyright (c) 2009 - 2016, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -26,7 +26,7 @@
   FILE_GUID                      = 6C60C7D0-922A-4b7c-87D7-E503EDD73BBF\r
   MODULE_TYPE                    = DXE_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = NULL|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = NULL|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
   CONSTRUCTOR                    = DxeTpmMeasureBootLibConstructor\r
 \r
 #\r
index 74d6e76..f3f6439 100644 (file)
@@ -3,13 +3,13 @@
 //\r
 // This library instance hooks LoadImage() API to measure every image that\r
 // is not measured in PEI phase. And, it will also measure GPT partition.\r
-// \r
+//\r
 // Caution: This module requires additional review when modified.\r
 // This library will have external input - PE/COFF image and GPT partition.\r
 // This external input must be validated carefully to avoid security issues such\r
 // as buffer overflow or integer overflow.\r
 //\r
-// Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+// Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 //\r
 // This program and the accompanying materials\r
 // are licensed and made available under the terms and conditions of the BSD License\r
index 7a2ec7f..8c56a71 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This library is used by other modules to measure data to TPM.\r
 \r
-Copyright (c) 2012 - 2015, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2012 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -171,7 +171,7 @@ Tpm20MeasureAndLogData (
   @retval EFI_DEVICE_ERROR      The operation was unsuccessful.\r
 **/\r
 EFI_STATUS\r
-EFIAPI \r
+EFIAPI\r
 TpmMeasureAndLogData (\r
   IN UINT32             PcrIndex,\r
   IN UINT32             EventType,\r
index 410eb78..17527ba 100644 (file)
@@ -1,10 +1,10 @@
 ## @file\r
 #  Provides TPM measurement functions for TPM1.2 and TPM 2.0\r
-# \r
-#  This library provides TpmMeasureAndLogData() to measure and log data, and \r
+#\r
+#  This library provides TpmMeasureAndLogData() to measure and log data, and\r
 #  extend the measurement result into a specific PCR.\r
 #\r
-# Copyright (c) 2012 - 2015, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2012 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -20,7 +20,7 @@
   FILE_GUID                      = 30930D10-AF5B-4abf-80E6-EB4FFC0AE9D1\r
   MODULE_TYPE                    = UEFI_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = TpmMeasurementLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = TpmMeasurementLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
   MODULE_UNI_FILE                = DxeTpmMeasurementLib.uni\r
 \r
 #\r
index 6dc3508..d09b68c 100644 (file)
@@ -2,7 +2,7 @@
   This library is BaseCrypto SHA1 hash instance.\r
   It can be registered to BaseCrypto router, to serve as hash engine.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -118,7 +118,7 @@ Sha1HashFinal (
   Sha1Final (Sha1Ctx, Digest);\r
 \r
   FreePool (Sha1Ctx);\r
-  \r
+\r
   Tpm2SetSha1ToDigestList (DigestList, Digest);\r
 \r
   return EFI_SUCCESS;\r
@@ -133,7 +133,7 @@ HASH_INTERFACE  mSha1InternalHashInstance = {
 \r
 /**\r
   The function register SHA1 instance.\r
-  \r
+\r
   @retval EFI_SUCCESS   SHA1 instance is registered, or system dose not surpport registr SHA1 instance\r
 **/\r
 EFI_STATUS\r
@@ -152,4 +152,4 @@ HashInstanceLibSha1Constructor (
     return EFI_SUCCESS;\r
   }\r
   return Status;\r
-}
\ No newline at end of file
+}\r
index 32e0312..44dc779 100644 (file)
@@ -2,7 +2,7 @@
   This library is BaseCrypto SHA256 hash instance.\r
   It can be registered to BaseCrypto router, to serve as hash engine.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -118,7 +118,7 @@ Sha256HashFinal (
   Sha256Final (Sha256Ctx, Digest);\r
 \r
   FreePool (Sha256Ctx);\r
-  \r
+\r
   Tpm2SetSha256ToDigestList (DigestList, Digest);\r
 \r
   return EFI_SUCCESS;\r
@@ -133,7 +133,7 @@ HASH_INTERFACE  mSha256InternalHashInstance = {
 \r
 /**\r
   The function register SHA256 instance.\r
-  \r
+\r
   @retval EFI_SUCCESS   SHA256 instance is registered, or system dose not surpport registr SHA256 instance\r
 **/\r
 EFI_STATUS\r
@@ -152,4 +152,4 @@ HashInstanceLibSha256Constructor (
     return EFI_SUCCESS;\r
   }\r
   return Status;\r
-}
\ No newline at end of file
+}\r
index 7bb5087..73a616a 100644 (file)
@@ -3,7 +3,7 @@
   hash handler registerd, such as SHA1, SHA256.\r
   Platform can use PcdTpm2HashMask to mask some hash engines.\r
 \r
-Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -269,16 +269,16 @@ RegisterHashInterfaceLib (
 \r
   CopyMem (&mHashInterface[mHashInterfaceCount], HashInterface, sizeof(*HashInterface));\r
   mHashInterfaceCount ++;\r
-  \r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
 /**\r
   The constructor function of HashLibBaseCryptoRouterDxe.\r
-  \r
+\r
   @param  ImageHandle   The firmware allocated handle for the EFI image.\r
   @param  SystemTable   A pointer to the EFI System Table.\r
-  \r
+\r
   @retval EFI_SUCCESS   The constructor executed correctly.\r
 \r
 **/\r
index 6e660d4..4e9ce56 100644 (file)
@@ -2,10 +2,10 @@
 #  Provides hash service by registered hash handler\r
 #\r
 #  This library is BaseCrypto router. It will redirect hash request to each individual\r
-#  hash handler registered, such as SHA1, SHA256. Platform can use PcdTpm2HashMask to \r
+#  hash handler registered, such as SHA1, SHA256. Platform can use PcdTpm2HashMask to\r
 #  mask some hash engines.\r
 #\r
-# Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
@@ -22,7 +22,7 @@
   FILE_GUID                      = 158DC712-F15A-44dc-93BB-1675045BE066\r
   MODULE_TYPE                    = DXE_DRIVER\r
   VERSION_STRING                 = 1.0\r
-  LIBRARY_CLASS                  = HashLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER \r
+  LIBRARY_CLASS                  = HashLib|DXE_DRIVER DXE_RUNTIME_DRIVER DXE_SAL_DRIVER DXE_SMM_DRIVER UEFI_APPLICATION UEFI_DRIVER\r
   CONSTRUCTOR                    = HashLibBaseCryptoRouterDxeConstructor\r
 \r
 #\r
index bf6e133..b9868e6 100644 (file)
@@ -3,7 +3,7 @@
   hash handler registerd, such as SHA1, SHA256.\r
   Platform can use PcdTpm2HashMask to mask some hash engines.\r
 \r
-Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -374,7 +374,7 @@ RegisterHashInterfaceLib (
 \r
   CopyMem (&HashInterfaceHob->HashInterface[HashInterfaceHob->HashInterfaceCount], HashInterface, sizeof(*HashInterface));\r
   HashInterfaceHob->HashInterfaceCount ++;\r
-  \r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
index 018090b..20824ce 100644 (file)
@@ -2,10 +2,10 @@
 #  Provides hash service by registered hash handler\r
 #\r
 #  This library is BaseCrypto router. It will redirect hash request to each individual\r
-#  hash handler registered, such as SHA1, SHA256. Platform can use PcdTpm2HashMask to \r
+#  hash handler registered, such as SHA1, SHA256. Platform can use PcdTpm2HashMask to\r
 #  mask some hash engines.\r
 #\r
-# Copyright (c) 2013 - 2017, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
index cd5dde5..fac27ee 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This library uses TPM2 device to calculation hash.\r
 \r
-Copyright (c) 2013 - 2016, Intel Corporation. All rights reserved. <BR>\r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved. <BR>\r
 (C) Copyright 2015 Hewlett Packard Enterprise Development LP<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
@@ -339,4 +339,4 @@ RegisterHashInterfaceLib (
   )\r
 {\r
   return EFI_UNSUPPORTED;\r
-}
\ No newline at end of file
+}\r
index f807cc7..db97d45 100644 (file)
@@ -1,10 +1,10 @@
 ## @file\r
 #  Provides hash service using TPM2 device\r
 #\r
-#  This library uses TPM2 device to calculate hash. Platform can use PcdTpm2HashMask to \r
+#  This library uses TPM2 device to calculate hash. Platform can use PcdTpm2HashMask to\r
 #  mask some hash calculation.\r
 #\r
-# Copyright (c) 2014, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2014 - 2018, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials\r
 # are licensed and made available under the terms and conditions of the BSD License\r
 # which accompanies this distribution. The full text of the license may be found at\r
index 2272308..e059f64 100644 (file)
@@ -1,17 +1,17 @@
 /** @file\r
 \r
-  This library registers RSA 2048 SHA 256 guided section handler \r
+  This library registers RSA 2048 SHA 256 guided section handler\r
   to parse RSA 2048 SHA 256 encapsulation section and extract raw data.\r
   It uses the BaseCrypyLib based on OpenSSL to authenticate the signature.\r
 \r
-Copyright (c) 2013 - 2015, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials                          \r
-are licensed and made available under the terms and conditions of the BSD License         \r
-which accompanies this distribution.  The full text of the license may be found at        \r
-http://opensource.org/licenses/bsd-license.php                                            \r
-                                                                                          \r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,                     \r
-WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.             \r
+Copyright (c) 2013 - 2018, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
+http://opensource.org/licenses/bsd-license.php\r
+\r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
+WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
 \r
 **/\r
 \r
@@ -48,7 +48,7 @@ CONST UINT8 mRsaE[] = { 0x01, 0x00, 0x01 };
 /**\r
 \r
   GetInfo gets raw data size and attribute of the input guided section.\r
-  It first checks whether the input guid section is supported. \r
+  It first checks whether the input guid section is supported.\r
   If not, EFI_INVALID_PARAMETER will return.\r
 \r
   @param InputSection       Buffer containing the input GUIDed section to be processed.\r
@@ -56,7 +56,7 @@ CONST UINT8 mRsaE[] = { 0x01, 0x00, 0x01 };
   @param ScratchBufferSize  The size of ScratchBuffer.\r
   @param SectionAttribute   The attribute of the input guided section.\r
 \r
-  @retval EFI_SUCCESS            The size of destination buffer, the size of scratch buffer and \r
+  @retval EFI_SUCCESS            The size of destination buffer, the size of scratch buffer and\r