]> git.proxmox.com Git - mirror_edk2.git/commitdiff
SecurityPkg: Change use of EFI_D_* to DEBUG_*
authorMichael D Kinney <michael.d.kinney@intel.com>
Wed, 17 Nov 2021 03:21:36 +0000 (19:21 -0800)
committermergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
Tue, 7 Dec 2021 17:24:28 +0000 (17:24 +0000)
REF: https://bugzilla.tianocore.org/show_bug.cgi?id=3739

Update all use of EFI_D_* defines in DEBUG() macros to DEBUG_* defines.

Cc: Andrew Fish <afish@apple.com>
Cc: Leif Lindholm <leif@nuviainc.com>
Cc: Michael Kubacki <michael.kubacki@microsoft.com>
Signed-off-by: Michael D Kinney <michael.d.kinney@intel.com>
Reviewed-by: Jian J Wang <jian.j.wang@intel.com>
42 files changed:
SecurityPkg/Hash2DxeCrypto/Driver.c
SecurityPkg/Library/AuthVariableLib/AuthService.c
SecurityPkg/Library/AuthVariableLib/AuthVariableLib.c
SecurityPkg/Library/DxeImageVerificationLib/Measurement.c
SecurityPkg/Library/DxeTcg2PhysicalPresenceLib/DxeTcg2PhysicalPresenceLib.c
SecurityPkg/Library/DxeTcgPhysicalPresenceLib/DxeTcgPhysicalPresenceLib.c
SecurityPkg/Library/DxeTpm2MeasureBootLib/DxeTpm2MeasureBootLib.c
SecurityPkg/Library/DxeTpmMeasureBootLib/DxeTpmMeasureBootLib.c
SecurityPkg/Library/HashLibTpm2/HashLibTpm2.c
SecurityPkg/Library/Tpm12CommandLib/Tpm12Pcr.c
SecurityPkg/Library/Tpm12CommandLib/Tpm12PhysicalPresence.c
SecurityPkg/Library/Tpm12DeviceLibDTpm/Tpm12Tis.c
SecurityPkg/Library/Tpm12DeviceLibTcg/Tpm12DeviceLibTcg.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Context.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2DictionaryAttack.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2EnhancedAuthorization.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Help.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Hierarchy.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Integrity.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Miscellaneous.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2NVStorage.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Sequences.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Session.c
SecurityPkg/Library/Tpm2CommandLib/Tpm2Startup.c
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2Ptp.c
SecurityPkg/Library/Tpm2DeviceLibDTpm/Tpm2Tis.c
SecurityPkg/Library/Tpm2DeviceLibRouter/Tpm2DeviceLibRouterPei.c
SecurityPkg/Library/Tpm2DeviceLibTcg2/Tpm2DeviceLibTcg2.c
SecurityPkg/Tcg/MemoryOverwriteControl/TcgMor.c
SecurityPkg/Tcg/MemoryOverwriteRequestControlLock/TcgMorLockSmm.c
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigDriver.c
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigImpl.c
SecurityPkg/Tcg/Tcg2Config/Tcg2ConfigPeim.c
SecurityPkg/Tcg/Tcg2Config/TpmDetection.c
SecurityPkg/Tcg/Tcg2Dxe/Tcg2Dxe.c
SecurityPkg/Tcg/Tcg2Pei/Tcg2Pei.c
SecurityPkg/Tcg/Tcg2Smm/Tcg2Smm.c
SecurityPkg/Tcg/TcgConfigDxe/TcgConfigDriver.c
SecurityPkg/Tcg/TcgDxe/TcgDxe.c
SecurityPkg/Tcg/TcgPei/TcgPei.c
SecurityPkg/Tcg/TcgSmm/TcgSmm.c
SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigImpl.c

index 4627061a28822fd74b68d059d09283f29dc57f3c..0d123b2a2f5c5ed9d8244cdff815a8231033826a 100644 (file)
@@ -142,7 +142,7 @@ Hash2ServiceBindingDestroyChild (
     }\r
   }\r
   if (Instance == NULL) {\r
-    DEBUG ((EFI_D_ERROR, "Hash2ServiceBindingDestroyChild - Invalid handle\n"));\r
+    DEBUG ((DEBUG_ERROR, "Hash2ServiceBindingDestroyChild - Invalid handle\n"));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
index 4fb609504db76b4d910f964b4ecd8eee9e0c5cee..aa9ebaf3be9119647b1021ee1f88712e8fc75075 100644 (file)
@@ -1752,7 +1752,7 @@ CleanCertsFromDb (
                         AuthVariableInfo.Attributes | EFI_VARIABLE_NON_VOLATILE\r
                         );\r
         CertCleaned = TRUE;\r
-        DEBUG((EFI_D_INFO, "Recovery!! Cert for Auth Variable %s Guid %g is removed for consistency\n", VariableName, &AuthVarGuid));\r
+        DEBUG((DEBUG_INFO, "Recovery!! Cert for Auth Variable %s Guid %g is removed for consistency\n", VariableName, &AuthVarGuid));\r
         FreePool(VariableName);\r
         break;\r
       }\r
index 122b3b0bf42228fcd59804068b92b35a5f23f785..7f31458edbd3f9bc42a31966565970ce49692f58 100644 (file)
@@ -153,9 +153,9 @@ AuthVariableLibInitialize (
 \r
   Status = AuthServiceInternalFindVariable (EFI_PLATFORM_KEY_NAME, &gEfiGlobalVariableGuid, (VOID **) &Data, &DataSize);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_INFO, "Variable %s does not exist.\n", EFI_PLATFORM_KEY_NAME));\r
+    DEBUG ((DEBUG_INFO, "Variable %s does not exist.\n", EFI_PLATFORM_KEY_NAME));\r
   } else {\r
-    DEBUG ((EFI_D_INFO, "Variable %s exists.\n", EFI_PLATFORM_KEY_NAME));\r
+    DEBUG ((DEBUG_INFO, "Variable %s exists.\n", EFI_PLATFORM_KEY_NAME));\r
   }\r
 \r
   //\r
@@ -238,9 +238,9 @@ AuthVariableLibInitialize (
     return Status;\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Variable %s is %x\n", EFI_SETUP_MODE_NAME, mPlatformMode));\r
-  DEBUG ((EFI_D_INFO, "Variable %s is %x\n", EFI_SECURE_BOOT_MODE_NAME, SecureBootMode));\r
-  DEBUG ((EFI_D_INFO, "Variable %s is %x\n", EFI_SECURE_BOOT_ENABLE_NAME, SecureBootEnable));\r
+  DEBUG ((DEBUG_INFO, "Variable %s is %x\n", EFI_SETUP_MODE_NAME, mPlatformMode));\r
+  DEBUG ((DEBUG_INFO, "Variable %s is %x\n", EFI_SECURE_BOOT_MODE_NAME, SecureBootMode));\r
+  DEBUG ((DEBUG_INFO, "Variable %s is %x\n", EFI_SECURE_BOOT_ENABLE_NAME, SecureBootEnable));\r
 \r
   //\r
   // Initialize "CustomMode" in STANDARD_SECURE_BOOT_MODE state.\r
@@ -257,7 +257,7 @@ AuthVariableLibInitialize (
     return Status;\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Variable %s is %x\n", EFI_CUSTOM_MODE_NAME, CustomMode));\r
+  DEBUG ((DEBUG_INFO, "Variable %s is %x\n", EFI_CUSTOM_MODE_NAME, CustomMode));\r
 \r
   //\r
   // Check "certdb" variable's existence.\r
@@ -289,7 +289,7 @@ AuthVariableLibInitialize (
     //\r
     Status = CleanCertsFromDb();\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Clean up CertDB fail! Status %x\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Clean up CertDB fail! Status %x\n", Status));\r
       return Status;\r
     }\r
   }\r
@@ -347,7 +347,7 @@ AuthVariableLibInitialize (
     return Status;\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Variable %s is %x\n", EFI_VENDOR_KEYS_VARIABLE_NAME, mVendorKeyState));\r
+  DEBUG ((DEBUG_INFO, "Variable %s is %x\n", EFI_VENDOR_KEYS_VARIABLE_NAME, mVendorKeyState));\r
 \r
   AuthVarLibContextOut->StructVersion = AUTH_VAR_LIB_CONTEXT_OUT_STRUCT_VERSION;\r
   AuthVarLibContextOut->StructSize = sizeof (AUTH_VAR_LIB_CONTEXT_OUT);\r
index 86d8eb484052635086bb9942900cd4e6f0ed4644..351107785dd6ddab97bbd8722737b7f639283569 100644 (file)
@@ -253,8 +253,8 @@ MeasureVariable (
      VarSize\r
      );\r
 \r
-  DEBUG ((EFI_D_INFO, "DxeImageVerification: MeasureVariable (Pcr - %x, EventType - %x, ", (UINTN)7, (UINTN)EV_EFI_VARIABLE_AUTHORITY));\r
-  DEBUG ((EFI_D_INFO, "VariableName - %s, VendorGuid - %g)\n", VarName, VendorGuid));\r
+  DEBUG ((DEBUG_INFO, "DxeImageVerification: MeasureVariable (Pcr - %x, EventType - %x, ", (UINTN)7, (UINTN)EV_EFI_VARIABLE_AUTHORITY));\r
+  DEBUG ((DEBUG_INFO, "VariableName - %s, VendorGuid - %g)\n", VarName, VendorGuid));\r
 \r
   Status = TpmMeasureAndLogData (\r
              7,\r
@@ -295,7 +295,7 @@ SecureBootHook (
   }\r
 \r
   if (IsDataMeasured (VariableName, VendorGuid, Data, DataSize)) {\r
-    DEBUG ((EFI_D_ERROR, "MeasureSecureAuthorityVariable - IsDataMeasured\n"));\r
+    DEBUG ((DEBUG_ERROR, "MeasureSecureAuthorityVariable - IsDataMeasured\n"));\r
     return ;\r
   }\r
 \r
@@ -305,7 +305,7 @@ SecureBootHook (
              Data,\r
              DataSize\r
              );\r
-  DEBUG ((EFI_D_INFO, "MeasureBootPolicyVariable - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "MeasureBootPolicyVariable - %r\n", Status));\r
 \r
   if (!EFI_ERROR (Status)) {\r
     AddDataMeasured (VariableName, VendorGuid, Data, DataSize);\r
index 1e0047650915f62927ebc30383d0a6c369bd0ac8..fce5c0af5022134ff296dd16ade6eaf903a26218 100644 (file)
@@ -84,15 +84,15 @@ Tpm2CommandClear (
     CopyMem (LocalAuthSession.hmac.buffer, PlatformAuth->buffer, PlatformAuth->size);\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Tpm2ClearControl ... \n"));\r
+  DEBUG ((DEBUG_INFO, "Tpm2ClearControl ... \n"));\r
   Status = Tpm2ClearControl (TPM_RH_PLATFORM, AuthSession, NO);\r
-  DEBUG ((EFI_D_INFO, "Tpm2ClearControl - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "Tpm2ClearControl - %r\n", Status));\r
   if (EFI_ERROR (Status)) {\r
     goto Done;\r
   }\r
-  DEBUG ((EFI_D_INFO, "Tpm2Clear ... \n"));\r
+  DEBUG ((DEBUG_INFO, "Tpm2Clear ... \n"));\r
   Status = Tpm2Clear (TPM_RH_PLATFORM, AuthSession);\r
-  DEBUG ((EFI_D_INFO, "Tpm2Clear - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "Tpm2Clear - %r\n", Status));\r
 \r
 Done:\r
   ZeroMem (&LocalAuthSession.hmac, sizeof(LocalAuthSession.hmac));\r
@@ -126,7 +126,7 @@ Tpm2CommandChangeEps (
   }\r
 \r
   Status = Tpm2ChangeEPS (TPM_RH_PLATFORM, AuthSession);\r
-  DEBUG ((EFI_D_INFO, "Tpm2ChangeEPS - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "Tpm2ChangeEPS - %r\n", Status));\r
 \r
   ZeroMem(&LocalAuthSession.hmac, sizeof(LocalAuthSession.hmac));\r
   return Status;\r
@@ -913,7 +913,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
                                      &gEfiTcg2PhysicalPresenceGuid\r
                                      );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM2] Error when lock variable %s, Status = %r\n", TCG2_PHYSICAL_PRESENCE_FLAGS_VARIABLE, Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM2] Error when lock variable %s, Status = %r\n", TCG2_PHYSICAL_PRESENCE_FLAGS_VARIABLE, Status));\r
       ASSERT_EFI_ERROR (Status);\r
     }\r
   }\r
@@ -922,7 +922,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
   // Check S4 resume\r
   //\r
   if (GetBootModeHob () == BOOT_ON_S4_RESUME) {\r
-    DEBUG ((EFI_D_INFO, "S4 Resume, Skip TPM PP process!\n"));\r
+    DEBUG ((DEBUG_INFO, "S4 Resume, Skip TPM PP process!\n"));\r
     return ;\r
   }\r
 \r
@@ -947,7 +947,7 @@ Tcg2PhysicalPresenceLibProcessRequest (
                       &PpiFlags\r
                       );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM2] Set physical presence flag failed, Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM2] Set physical presence flag failed, Status = %r\n", Status));\r
       return ;\r
     }\r
     DEBUG((DEBUG_INFO, "[TPM2] Initial physical presence flags value is 0x%x\n", PpiFlags.PPFlags));\r
@@ -975,18 +975,18 @@ Tcg2PhysicalPresenceLibProcessRequest (
                       &TcgPpData\r
                       );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM2] Set physical presence variable failed, Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM2] Set physical presence variable failed, Status = %r\n", Status));\r
       return ;\r
     }\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "[TPM2] Flags=%x, PPRequest=%x (LastPPRequest=%x)\n", PpiFlags.PPFlags, TcgPpData.PPRequest, TcgPpData.LastPPRequest));\r
+  DEBUG ((DEBUG_INFO, "[TPM2] Flags=%x, PPRequest=%x (LastPPRequest=%x)\n", PpiFlags.PPFlags, TcgPpData.PPRequest, TcgPpData.LastPPRequest));\r
 \r
   //\r
   // Execute pending TPM request.\r
   //\r
   Tcg2ExecutePendingTpmRequest (PlatformAuth, &TcgPpData, &PpiFlags);\r
-  DEBUG ((EFI_D_INFO, "[TPM2] PPResponse = %x (LastPPRequest=%x, Flags=%x)\n", TcgPpData.PPResponse, TcgPpData.LastPPRequest, PpiFlags.PPFlags));\r
+  DEBUG ((DEBUG_INFO, "[TPM2] PPResponse = %x (LastPPRequest=%x, Flags=%x)\n", TcgPpData.PPResponse, TcgPpData.LastPPRequest, PpiFlags.PPFlags));\r
 \r
 }\r
 \r
@@ -1016,7 +1016,7 @@ Tcg2PhysicalPresenceLibNeedUserConfirm(
   // Check S4 resume\r
   //\r
   if (GetBootModeHob () == BOOT_ON_S4_RESUME) {\r
-    DEBUG ((EFI_D_INFO, "S4 Resume, Skip TPM PP process!\n"));\r
+    DEBUG ((DEBUG_INFO, "S4 Resume, Skip TPM PP process!\n"));\r
     return FALSE;\r
   }\r
 \r
@@ -1092,7 +1092,7 @@ Tcg2PhysicalPresenceLibReturnOperationResponseToOsFunction (
   UINTN                             DataSize;\r
   EFI_TCG2_PHYSICAL_PRESENCE        PpData;\r
 \r
-  DEBUG ((EFI_D_INFO, "[TPM2] ReturnOperationResponseToOsFunction\n"));\r
+  DEBUG ((DEBUG_INFO, "[TPM2] ReturnOperationResponseToOsFunction\n"));\r
 \r
   //\r
   // Get the Physical Presence variable\r
@@ -1108,7 +1108,7 @@ Tcg2PhysicalPresenceLibReturnOperationResponseToOsFunction (
   if (EFI_ERROR (Status)) {\r
     *MostRecentRequest = 0;\r
     *Response          = 0;\r
-    DEBUG ((EFI_D_ERROR, "[TPM2] Get PP variable failure! Status = %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "[TPM2] Get PP variable failure! Status = %r\n", Status));\r
     return TCG_PP_RETURN_TPM_OPERATION_RESPONSE_FAILURE;\r
   }\r
 \r
@@ -1143,7 +1143,7 @@ Tcg2PhysicalPresenceLibSubmitRequestToPreOSFunction (
   EFI_TCG2_PHYSICAL_PRESENCE        PpData;\r
   EFI_TCG2_PHYSICAL_PRESENCE_FLAGS  Flags;\r
 \r
-  DEBUG ((EFI_D_INFO, "[TPM2] SubmitRequestToPreOSFunction, Request = %x, %x\n", OperationRequest, RequestParameter));\r
+  DEBUG ((DEBUG_INFO, "[TPM2] SubmitRequestToPreOSFunction, Request = %x, %x\n", OperationRequest, RequestParameter));\r
 \r
   //\r
   // Get the Physical Presence variable\r
@@ -1157,7 +1157,7 @@ Tcg2PhysicalPresenceLibSubmitRequestToPreOSFunction (
                   &PpData\r
                   );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "[TPM2] Get PP variable failure! Status = %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "[TPM2] Get PP variable failure! Status = %r\n", Status));\r
     return TCG_PP_SUBMIT_REQUEST_TO_PREOS_GENERAL_FAILURE;\r
   }\r
 \r
@@ -1179,7 +1179,7 @@ Tcg2PhysicalPresenceLibSubmitRequestToPreOSFunction (
                     &PpData\r
                     );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM2] Set PP variable failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM2] Set PP variable failure! Status = %r\n", Status));\r
       return TCG_PP_SUBMIT_REQUEST_TO_PREOS_GENERAL_FAILURE;\r
     }\r
   }\r
@@ -1217,7 +1217,7 @@ Tcg2PhysicalPresenceLibGetManagementFlags (
   EFI_TCG2_PHYSICAL_PRESENCE_FLAGS  PpiFlags;\r
   UINTN                             DataSize;\r
 \r
-  DEBUG ((EFI_D_INFO, "[TPM2] GetManagementFlags\n"));\r
+  DEBUG ((DEBUG_INFO, "[TPM2] GetManagementFlags\n"));\r
 \r
   DataSize = sizeof (EFI_TCG2_PHYSICAL_PRESENCE_FLAGS);\r
   Status = gRT->GetVariable (\r
index ba1abe9e08c473e7042375cdffe213fbfc770bc5..ab7f664c7a05df06c1fdb843c73d47c2665e34a3 100644 (file)
@@ -1203,11 +1203,11 @@ TcgPhysicalPresenceLibProcessRequest (
                       &PpiFlags\r
                       );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Set physical presence flag failed, Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Set physical presence flag failed, Status = %r\n", Status));\r
       return ;\r
     }\r
   }\r
-  DEBUG ((EFI_D_INFO, "[TPM] PpiFlags = %x\n", PpiFlags.PPFlags));\r
+  DEBUG ((DEBUG_INFO, "[TPM] PpiFlags = %x\n", PpiFlags.PPFlags));\r
 \r
   //\r
   // This flags variable controls whether physical presence is required for TPM command.\r
@@ -1221,7 +1221,7 @@ TcgPhysicalPresenceLibProcessRequest (
                                      &gEfiPhysicalPresenceGuid\r
                                      );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Error when lock variable %s, Status = %r\n", PHYSICAL_PRESENCE_FLAGS_VARIABLE, Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Error when lock variable %s, Status = %r\n", PHYSICAL_PRESENCE_FLAGS_VARIABLE, Status));\r
       ASSERT_EFI_ERROR (Status);\r
     }\r
   }\r
@@ -1248,12 +1248,12 @@ TcgPhysicalPresenceLibProcessRequest (
                       &TcgPpData\r
                       );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Set physical presence variable failed, Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Set physical presence variable failed, Status = %r\n", Status));\r
       return;\r
     }\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "[TPM] Flags=%x, PPRequest=%x\n", PpiFlags.PPFlags, TcgPpData.PPRequest));\r
+  DEBUG ((DEBUG_INFO, "[TPM] Flags=%x, PPRequest=%x\n", PpiFlags.PPFlags, TcgPpData.PPRequest));\r
 \r
   if (TcgPpData.PPRequest == PHYSICAL_PRESENCE_NO_ACTION) {\r
     //\r
@@ -1292,7 +1292,7 @@ TcgPhysicalPresenceLibProcessRequest (
   // Execute pending TPM request.\r
   //\r
   ExecutePendingTpmRequest (TcgProtocol, &TcgPpData, PpiFlags);\r
-  DEBUG ((EFI_D_INFO, "[TPM] PPResponse = %x\n", TcgPpData.PPResponse));\r
+  DEBUG ((DEBUG_INFO, "[TPM] PPResponse = %x\n", TcgPpData.PPResponse));\r
 \r
   //\r
   // Lock physical presence.\r
@@ -1397,4 +1397,3 @@ TcgPhysicalPresenceLibNeedUserConfirm(
 \r
   return FALSE;\r
 }\r
-\r
index 92eac715800ff34fe9e9ff007d089eab7aa8699b..a531385f810cf856bca84fa4116a5d83d1e5979b 100644 (file)
@@ -164,7 +164,7 @@ Tcg2MeasureGptTable (
                      (UINT8 *)PrimaryHeader\r
                      );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Failed to Read Partition Table Header!\n"));\r
+    DEBUG ((DEBUG_ERROR, "Failed to Read Partition Table Header!\n"));\r
     FreePool (PrimaryHeader);\r
     return EFI_DEVICE_ERROR;\r
   }\r
@@ -334,7 +334,7 @@ Tcg2MeasurePeImage (
       break;\r
     default:\r
       DEBUG ((\r
-        EFI_D_ERROR,\r
+        DEBUG_ERROR,\r
         "Tcg2MeasurePeImage: Unknown subsystem type %d",\r
         ImageType\r
         ));\r
@@ -441,7 +441,7 @@ DxeTpm2MeasureBootHandler (
     // Tcg2 protocol is not installed. So, TPM2 is not present.\r
     // Don't do any measurement, and directly return EFI_SUCCESS.\r
     //\r
-    DEBUG ((EFI_D_VERBOSE, "DxeTpm2MeasureBootHandler - Tcg2 - %r\n", Status));\r
+    DEBUG ((DEBUG_VERBOSE, "DxeTpm2MeasureBootHandler - Tcg2 - %r\n", Status));\r
     return EFI_SUCCESS;\r
   }\r
 \r
@@ -454,7 +454,7 @@ DxeTpm2MeasureBootHandler (
     //\r
     // TPM device doesn't work or activate.\r
     //\r
-    DEBUG ((EFI_D_ERROR, "DxeTpm2MeasureBootHandler (%r) - TPMPresentFlag - %x\n", Status, ProtocolCapability.TPMPresentFlag));\r
+    DEBUG ((DEBUG_ERROR, "DxeTpm2MeasureBootHandler (%r) - TPMPresentFlag - %x\n", Status, ProtocolCapability.TPMPresentFlag));\r
     return EFI_SUCCESS;\r
   }\r
 \r
@@ -503,7 +503,7 @@ DxeTpm2MeasureBootHandler (
             // Measure GPT disk.\r
             //\r
             Status = Tcg2MeasureGptTable (Tcg2Protocol, Handle);\r
-            DEBUG ((EFI_D_INFO, "DxeTpm2MeasureBootHandler - Tcg2MeasureGptTable - %r\n", Status));\r
+            DEBUG ((DEBUG_INFO, "DxeTpm2MeasureBootHandler - Tcg2MeasureGptTable - %r\n", Status));\r
             if (!EFI_ERROR (Status)) {\r
               //\r
               // GPT disk check done.\r
@@ -654,7 +654,7 @@ DxeTpm2MeasureBootHandler (
                ImageContext.ImageType,\r
                DevicePathNode\r
                );\r
-    DEBUG ((EFI_D_INFO, "DxeTpm2MeasureBootHandler - Tcg2MeasurePeImage - %r\n", Status));\r
+    DEBUG ((DEBUG_INFO, "DxeTpm2MeasureBootHandler - Tcg2MeasurePeImage - %r\n", Status));\r
   }\r
 \r
   //\r
@@ -665,7 +665,7 @@ Finish:
     FreePool (OrigDevicePathNode);\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "DxeTpm2MeasureBootHandler - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "DxeTpm2MeasureBootHandler - %r\n", Status));\r
 \r
   return Status;\r
 }\r
index d990eb2ad3a9f8007cb49bb50075e2cfc9bcddc3..4e74cd9db6e09ffe106518d25186a82f4275222a 100644 (file)
@@ -164,7 +164,7 @@ TcgMeasureGptTable (
                      (UINT8 *)PrimaryHeader\r
                      );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Failed to Read Partition Table Header!\n"));\r
+    DEBUG ((DEBUG_ERROR, "Failed to Read Partition Table Header!\n"));\r
     FreePool (PrimaryHeader);\r
     return EFI_DEVICE_ERROR;\r
   }\r
@@ -355,7 +355,7 @@ TcgMeasurePeImage (
       break;\r
     default:\r
       DEBUG ((\r
-        EFI_D_ERROR,\r
+        DEBUG_ERROR,\r
         "TcgMeasurePeImage: Unknown subsystem type %d",\r
         ImageType\r
         ));\r
index bd24958505c342f2d3a3181618dab8232060b110..876b15fad4d3ee2d67547e5704fe71f6f5c510d5 100644 (file)
@@ -237,7 +237,7 @@ HashAndExtend (
   TPM2B_EVENT        EventData;\r
   TPM2B_DIGEST       Result;\r
 \r
-  DEBUG((EFI_D_VERBOSE, "\n HashAndExtend Entry \n"));\r
+  DEBUG((DEBUG_VERBOSE, "\n HashAndExtend Entry \n"));\r
 \r
   SequenceHandle = 0xFFFFFFFF; // Know bad value\r
 \r
@@ -257,7 +257,7 @@ HashAndExtend (
   if (EFI_ERROR(Status)) {\r
     return EFI_DEVICE_ERROR;\r
   }\r
-  DEBUG((EFI_D_VERBOSE, "\n Tpm2HashSequenceStart Success \n"));\r
+  DEBUG((DEBUG_VERBOSE, "\n Tpm2HashSequenceStart Success \n"));\r
 \r
   Buffer = (UINT8 *)(UINTN)DataToHash;\r
   for (HashLen = DataToHashLen; HashLen > sizeof(HashBuffer.buffer); HashLen -= sizeof(HashBuffer.buffer)) {\r
@@ -271,7 +271,7 @@ HashAndExtend (
       return EFI_DEVICE_ERROR;\r
     }\r
   }\r
-  DEBUG((EFI_D_VERBOSE, "\n Tpm2SequenceUpdate Success \n"));\r
+  DEBUG((DEBUG_VERBOSE, "\n Tpm2SequenceUpdate Success \n"));\r
 \r
   HashBuffer.size = (UINT16)HashLen;\r
   CopyMem(HashBuffer.buffer, Buffer, (UINTN)HashLen);\r
@@ -289,7 +289,7 @@ HashAndExtend (
     if (EFI_ERROR(Status)) {\r
       return EFI_DEVICE_ERROR;\r
     }\r
-    DEBUG((EFI_D_VERBOSE, "\n Tpm2EventSequenceComplete Success \n"));\r
+    DEBUG((DEBUG_VERBOSE, "\n Tpm2EventSequenceComplete Success \n"));\r
   } else {\r
     Status = Tpm2SequenceComplete (\r
                SequenceHandle,\r
@@ -299,7 +299,7 @@ HashAndExtend (
     if (EFI_ERROR(Status)) {\r
       return EFI_DEVICE_ERROR;\r
     }\r
-    DEBUG((EFI_D_VERBOSE, "\n Tpm2SequenceComplete Success \n"));\r
+    DEBUG((DEBUG_VERBOSE, "\n Tpm2SequenceComplete Success \n"));\r
 \r
     DigestList->count = 1;\r
     DigestList->digests[0].hashAlg = AlgoId;\r
@@ -311,7 +311,7 @@ HashAndExtend (
     if (EFI_ERROR(Status)) {\r
       return EFI_DEVICE_ERROR;\r
     }\r
-    DEBUG((EFI_D_VERBOSE, "\n Tpm2PcrExtend Success \n"));\r
+    DEBUG((DEBUG_VERBOSE, "\n Tpm2PcrExtend Success \n"));\r
   }\r
 \r
   return EFI_SUCCESS;\r
index 562cf582deb8033c37e9c6f87e929e397de74761..4fbcb3617c08f0431b2f3ffdf09ce5bcc67a7b0c 100644 (file)
@@ -69,7 +69,7 @@ Tpm12Extend (
   }\r
 \r
   if (SwapBytes32(Response.Hdr.returnCode) != TPM_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm12Extend: Response Code error! 0x%08x\r\n", SwapBytes32(Response.Hdr.returnCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm12Extend: Response Code error! 0x%08x\r\n", SwapBytes32(Response.Hdr.returnCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
index 208bff594d83c95ada8f7082ed0b5843a3752a0b..6714d17d8eeec48c800b1896c860961216945ca9 100644 (file)
@@ -58,7 +58,7 @@ Tpm12PhysicalPresence (
   }\r
 \r
   if (SwapBytes32(Response.returnCode) != TPM_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm12PhysicalPresence: Response Code error! 0x%08x\r\n", SwapBytes32(Response.returnCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm12PhysicalPresence: Response Code error! 0x%08x\r\n", SwapBytes32(Response.returnCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
index f858090479e688d7228d236245ecf3858601f906..b8218f122de50ca3faf22b1c1f4e7bdb012f8488 100644 (file)
@@ -266,22 +266,22 @@ Tpm12TisTpmCommand (
   DEBUG_CODE (\r
     UINTN  DebugSize;\r
 \r
-    DEBUG ((EFI_D_VERBOSE, "Tpm12TisTpmCommand Send - "));\r
+    DEBUG ((DEBUG_VERBOSE, "Tpm12TisTpmCommand Send - "));\r
     if (SizeIn > 0x100) {\r
       DebugSize = 0x40;\r
     } else {\r
       DebugSize = SizeIn;\r
     }\r
     for (Index = 0; Index < DebugSize; Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferIn[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferIn[Index]));\r
     }\r
     if (DebugSize != SizeIn) {\r
-      DEBUG ((EFI_D_VERBOSE, "...... "));\r
+      DEBUG ((DEBUG_VERBOSE, "...... "));\r
       for (Index = SizeIn - 0x20; Index < SizeIn; Index++) {\r
-        DEBUG ((EFI_D_VERBOSE, "%02x ", BufferIn[Index]));\r
+        DEBUG ((DEBUG_VERBOSE, "%02x ", BufferIn[Index]));\r
       }\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   TpmOutSize = 0;\r
 \r
@@ -352,11 +352,11 @@ Tpm12TisTpmCommand (
     }\r
   }\r
   DEBUG_CODE (\r
-    DEBUG ((EFI_D_VERBOSE, "Tpm12TisTpmCommand ReceiveHeader - "));\r
+    DEBUG ((DEBUG_VERBOSE, "Tpm12TisTpmCommand ReceiveHeader - "));\r
     for (Index = 0; Index < sizeof (TPM_RSP_COMMAND_HDR); Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferOut[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferOut[Index]));\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   //\r
   // Check the response data header (tag, parasize and returncode)\r
@@ -364,7 +364,7 @@ Tpm12TisTpmCommand (
   CopyMem (&Data16, BufferOut, sizeof (UINT16));\r
   RspTag = SwapBytes16 (Data16);\r
   if (RspTag != TPM_TAG_RSP_COMMAND && RspTag != TPM_TAG_RSP_AUTH1_COMMAND && RspTag != TPM_TAG_RSP_AUTH2_COMMAND) {\r
-    DEBUG ((EFI_D_ERROR, "TPM12: Response tag error - current tag value is %x\n", RspTag));\r
+    DEBUG ((DEBUG_ERROR, "TPM12: Response tag error - current tag value is %x\n", RspTag));\r
     Status = EFI_UNSUPPORTED;\r
     goto Exit;\r
   }\r
@@ -396,11 +396,11 @@ Tpm12TisTpmCommand (
   }\r
 Exit:\r
   DEBUG_CODE (\r
-    DEBUG ((EFI_D_VERBOSE, "Tpm12TisTpmCommand Receive - "));\r
+    DEBUG ((DEBUG_VERBOSE, "Tpm12TisTpmCommand Receive - "));\r
     for (Index = 0; Index < TpmOutSize; Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferOut[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferOut[Index]));\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   MmioWrite8((UINTN)&TisReg->Status, TIS_PC_STS_READY);\r
   return Status;\r
index f975b1bc8aaba915225d1c47957251281f739b3a..2869f9ec834c394afa3afa43403210bc50b22b0b 100644 (file)
@@ -47,7 +47,7 @@ Tpm12SubmitCommand (
       //\r
       // TCG protocol is not installed. So, TPM12 is not present.\r
       //\r
-      DEBUG ((EFI_D_ERROR, "Tpm12SubmitCommand - TCG - %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Tpm12SubmitCommand - TCG - %r\n", Status));\r
       return EFI_NOT_FOUND;\r
     }\r
   }\r
@@ -91,7 +91,7 @@ Tpm12RequestUseTpm (
       //\r
       // TCG protocol is not installed. So, TPM12 is not present.\r
       //\r
-      DEBUG ((EFI_D_ERROR, "Tpm12RequestUseTpm - TCG - %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Tpm12RequestUseTpm - TCG - %r\n", Status));\r
       return EFI_NOT_FOUND;\r
     }\r
   }\r
index 80b15a51f02a4f7afbbe7717b396ff4d8c127f11..f284f8d21a717d629b3fcbbbfcec222a1707a1af 100644 (file)
@@ -67,14 +67,13 @@ Tpm2FlushContext (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2FlushContext - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2FlushContext - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2FlushContext - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2FlushContext - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
   return EFI_SUCCESS;\r
 }\r
-\r
index f50211387321e48762e3f114b358fb747ddddf78..2f830e0aea4898cac173c0ef6a2789e36207696f 100644 (file)
@@ -102,12 +102,12 @@ Tpm2DictionaryAttackLockReset (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2DictionaryAttackLockReset - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2DictionaryAttackLockReset - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2DictionaryAttackLockReset - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2DictionaryAttackLockReset - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -193,12 +193,12 @@ Tpm2DictionaryAttackParameters (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2DictionaryAttackParameters - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2DictionaryAttackParameters - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2DictionaryAttackParameters - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2DictionaryAttackParameters - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
index 61c63672626f693f56d572865abc2d7a45be091c..0404c0f321db2ce336ce175cc8d66f85a562476c 100644 (file)
@@ -159,12 +159,12 @@ Tpm2PolicySecret (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicySecret - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicySecret - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicySecret - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicySecret - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -263,11 +263,11 @@ Tpm2PolicyOR (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicyOR - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicyOR - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicyOR - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicyOR - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -318,11 +318,11 @@ Tpm2PolicyCommandCode (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicyCommandCode - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicyCommandCode - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicyCommandCode - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicyCommandCode - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -373,11 +373,11 @@ Tpm2PolicyGetDigest (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicyGetDigest - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicyGetDigest - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PolicyGetDigest - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PolicyGetDigest - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
index 36c240d1221c88319b29a34fba46c161d6371e39..13eeb6ec185823ebf0092e6c1a648350c4093f82 100644 (file)
@@ -266,7 +266,7 @@ CopyDigestListToBuffer (
   Buffer = (UINT8 *)Buffer + sizeof(DigestList->count);\r
   for (Index = 0; Index < DigestList->count; Index++) {\r
     if (!IsHashAlgSupportedInHashAlgorithmMask(DigestList->digests[Index].hashAlg, HashAlgorithmMask)) {\r
-      DEBUG ((EFI_D_ERROR, "WARNING: TPM2 Event log has HashAlg unsupported by PCR bank (0x%x)\n", DigestList->digests[Index].hashAlg));\r
+      DEBUG ((DEBUG_ERROR, "WARNING: TPM2 Event log has HashAlg unsupported by PCR bank (0x%x)\n", DigestList->digests[Index].hashAlg));\r
       continue;\r
     }\r
     CopyMem (Buffer, &DigestList->digests[Index].hashAlg, sizeof(DigestList->digests[Index].hashAlg));\r
index dc36963c0e2ced2df5e34eef29225152f9f823fb..043d358a069009a94d3695204b1ea1f86b9d6c9f 100644 (file)
@@ -184,12 +184,12 @@ Tpm2SetPrimaryPolicy (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2SetPrimaryPolicy - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2SetPrimaryPolicy - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2SetPrimaryPolicy - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2SetPrimaryPolicy - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -252,7 +252,7 @@ Tpm2Clear (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Clear: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "Clear: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -262,7 +262,7 @@ Tpm2Clear (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Clear: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "Clear: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -271,7 +271,7 @@ Tpm2Clear (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Clear: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Clear: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -346,7 +346,7 @@ Tpm2ClearControl (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "ClearControl: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "ClearControl: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -356,7 +356,7 @@ Tpm2ClearControl (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "ClearControl: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "ClearControl: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -365,7 +365,7 @@ Tpm2ClearControl (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "ClearControl: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "ClearControl: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -459,7 +459,7 @@ Tpm2HierarchyChangeAuth (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "HierarchyChangeAuth: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "HierarchyChangeAuth: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -469,7 +469,7 @@ Tpm2HierarchyChangeAuth (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "HierarchyChangeAuth: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "HierarchyChangeAuth: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -478,7 +478,7 @@ Tpm2HierarchyChangeAuth (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG((EFI_D_ERROR,"HierarchyChangeAuth: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG((DEBUG_ERROR,"HierarchyChangeAuth: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -557,7 +557,7 @@ Tpm2ChangeEPS (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "ChangeEPS: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "ChangeEPS: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -567,7 +567,7 @@ Tpm2ChangeEPS (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "ChangeEPS: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "ChangeEPS: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -576,7 +576,7 @@ Tpm2ChangeEPS (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG((EFI_D_ERROR,"ChangeEPS: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG((DEBUG_ERROR,"ChangeEPS: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -655,7 +655,7 @@ Tpm2ChangePPS (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "ChangePPS: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "ChangePPS: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -665,7 +665,7 @@ Tpm2ChangePPS (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "ChangePPS: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "ChangePPS: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -674,7 +674,7 @@ Tpm2ChangePPS (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG((EFI_D_ERROR,"ChangePPS: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG((DEBUG_ERROR,"ChangePPS: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -763,7 +763,7 @@ Tpm2HierarchyControl (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "HierarchyControl: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "HierarchyControl: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -773,7 +773,7 @@ Tpm2HierarchyControl (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "HierarchyControl: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "HierarchyControl: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -782,7 +782,7 @@ Tpm2HierarchyControl (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG((EFI_D_ERROR,"HierarchyControl: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG((DEBUG_ERROR,"HierarchyControl: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
index ddb15178fb6a5e434c71d5623b4f2978b2372c47..8c87de0b0cb9b9e9655015f0b3c928528e791e6e 100644 (file)
@@ -130,7 +130,7 @@ Tpm2PcrExtend (
     Buffer += sizeof(UINT16);\r
     DigestSize = GetHashSizeFromAlgo (Digests->digests[Index].hashAlg);\r
     if (DigestSize == 0) {\r
-      DEBUG ((EFI_D_ERROR, "Unknown hash algorithm %d\r\n", Digests->digests[Index].hashAlg));\r
+      DEBUG ((DEBUG_ERROR, "Unknown hash algorithm %d\r\n", Digests->digests[Index].hashAlg));\r
       return EFI_DEVICE_ERROR;\r
     }\r
     CopyMem(\r
@@ -151,7 +151,7 @@ Tpm2PcrExtend (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrExtend: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrExtend: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -160,7 +160,7 @@ Tpm2PcrExtend (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrExtend: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrExtend: Response size too large! %d\r\n", RespSize));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -168,7 +168,7 @@ Tpm2PcrExtend (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrExtend: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrExtend: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -246,7 +246,7 @@ Tpm2PcrEvent (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrEvent: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrEvent: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -255,7 +255,7 @@ Tpm2PcrEvent (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrEvent: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrEvent: Response size too large! %d\r\n", RespSize));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -263,7 +263,7 @@ Tpm2PcrEvent (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrEvent: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrEvent: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -284,7 +284,7 @@ Tpm2PcrEvent (
     Buffer += sizeof(UINT16);\r
     DigestSize = GetHashSizeFromAlgo (Digests->digests[Index].hashAlg);\r
     if (DigestSize == 0) {\r
-      DEBUG ((EFI_D_ERROR, "Unknown hash algorithm %d\r\n", Digests->digests[Index].hashAlg));\r
+      DEBUG ((DEBUG_ERROR, "Unknown hash algorithm %d\r\n", Digests->digests[Index].hashAlg));\r
       return EFI_DEVICE_ERROR;\r
     }\r
     CopyMem(\r
@@ -353,11 +353,11 @@ Tpm2PcrRead (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrRead - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrRead - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     return EFI_NOT_FOUND;\r
   }\r
 \r
@@ -369,7 +369,7 @@ Tpm2PcrRead (
   // PcrUpdateCounter\r
   //\r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER) + sizeof(RecvBuffer.PcrUpdateCounter)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   *PcrUpdateCounter = SwapBytes32(RecvBuffer.PcrUpdateCounter);\r
@@ -378,7 +378,7 @@ Tpm2PcrRead (
   // PcrSelectionOut\r
   //\r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER) + sizeof(RecvBuffer.PcrUpdateCounter) + sizeof(RecvBuffer.PcrSelectionOut.count)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   PcrSelectionOut->count = SwapBytes32(RecvBuffer.PcrSelectionOut.count);\r
@@ -388,7 +388,7 @@ Tpm2PcrRead (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER) + sizeof(RecvBuffer.PcrUpdateCounter) + sizeof(RecvBuffer.PcrSelectionOut.count) + sizeof(RecvBuffer.PcrSelectionOut.pcrSelections[0]) * PcrSelectionOut->count) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   for (Index = 0; Index < PcrSelectionOut->count; Index++) {\r
@@ -513,7 +513,7 @@ Tpm2PcrAllocate (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrAllocate: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrAllocate: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -523,7 +523,7 @@ Tpm2PcrAllocate (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2PcrAllocate: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2PcrAllocate: Response size too large! %d\r\n", RespSize));\r
     Status = EFI_BUFFER_TOO_SMALL;\r
     goto Done;\r
   }\r
@@ -532,7 +532,7 @@ Tpm2PcrAllocate (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG((EFI_D_ERROR,"Tpm2PcrAllocate: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG((DEBUG_ERROR,"Tpm2PcrAllocate: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
@@ -673,15 +673,15 @@ Tpm2PcrAllocateBanks (
              &SizeNeeded,\r
              &SizeAvailable\r
              );\r
-  DEBUG ((EFI_D_INFO, "Tpm2PcrAllocateBanks call Tpm2PcrAllocate - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "Tpm2PcrAllocateBanks call Tpm2PcrAllocate - %r\n", Status));\r
   if (EFI_ERROR (Status)) {\r
     goto Done;\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "AllocationSuccess - %02x\n", AllocationSuccess));\r
-  DEBUG ((EFI_D_INFO, "MaxPCR            - %08x\n", MaxPCR));\r
-  DEBUG ((EFI_D_INFO, "SizeNeeded        - %08x\n", SizeNeeded));\r
-  DEBUG ((EFI_D_INFO, "SizeAvailable     - %08x\n", SizeAvailable));\r
+  DEBUG ((DEBUG_INFO, "AllocationSuccess - %02x\n", AllocationSuccess));\r
+  DEBUG ((DEBUG_INFO, "MaxPCR            - %08x\n", MaxPCR));\r
+  DEBUG ((DEBUG_INFO, "SizeNeeded        - %08x\n", SizeNeeded));\r
+  DEBUG ((DEBUG_INFO, "SizeAvailable     - %08x\n", SizeAvailable));\r
 \r
 Done:\r
   ZeroMem(&LocalAuthSession.hmac, sizeof(LocalAuthSession.hmac));\r
index 32bff458448e0bece5328426f6807fed97c5fbf1..1afc562998cc095f3d3fb5c66358bc0580bcf5b9 100644 (file)
@@ -96,12 +96,12 @@ Tpm2SetAlgorithmSet (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2SetAlgorithmSet - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2SetAlgorithmSet - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2SetAlgorithmSet - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2SetAlgorithmSet - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
index 87572de20164cfa952e4d0c8d999531c8e35196e..fb46af0fed129a2de1ab8673968ca1fa0447b857 100644 (file)
@@ -200,12 +200,12 @@ Tpm2NvReadPublic (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvReadPublic - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvReadPublic - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvReadPublic - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvReadPublic - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -220,7 +220,7 @@ Tpm2NvReadPublic (
   }\r
 \r
   if (RecvBufferSize <= sizeof (TPM2_RESPONSE_HEADER) + sizeof (UINT16) + sizeof(UINT16)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvReadPublic - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvReadPublic - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_NOT_FOUND;\r
   }\r
 \r
@@ -240,7 +240,7 @@ Tpm2NvReadPublic (
   }\r
 \r
   if (RecvBufferSize != sizeof(TPM2_RESPONSE_HEADER) + sizeof(UINT16) + NvPublicSize + sizeof(UINT16) + NvNameSize) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvReadPublic - RecvBufferSize Error - NvPublicSize %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvReadPublic - RecvBufferSize Error - NvPublicSize %x\n", RecvBufferSize));\r
     return EFI_NOT_FOUND;\r
   }\r
 \r
@@ -354,14 +354,14 @@ Tpm2NvDefineSpace (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvDefineSpace - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvDefineSpace - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
 \r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvDefineSpace - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvDefineSpace - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -462,14 +462,14 @@ Tpm2NvUndefineSpace (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvUndefineSpace - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvUndefineSpace - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
 \r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvUndefineSpace - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvUndefineSpace - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -577,13 +577,13 @@ Tpm2NvRead (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvRead - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvRead - responseCode - %x\n", ResponseCode));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvRead - responseCode - %x\n", ResponseCode));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -723,13 +723,13 @@ Tpm2NvWrite (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvWrite - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvWrite - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvWrite - responseCode - %x\n", ResponseCode));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvWrite - responseCode - %x\n", ResponseCode));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -843,14 +843,14 @@ Tpm2NvReadLock (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvReadLock - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvReadLock - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
 \r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvReadLock - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvReadLock - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -930,14 +930,14 @@ Tpm2NvWriteLock (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvWriteLock - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvWriteLock - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
 \r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvWriteLock - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvWriteLock - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
@@ -1014,14 +1014,14 @@ Tpm2NvGlobalWriteLock (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvGlobalWriteLock - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvGlobalWriteLock - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     Status = EFI_DEVICE_ERROR;\r
     goto Done;\r
   }\r
 \r
   ResponseCode = SwapBytes32(RecvBuffer.Header.responseCode);\r
   if (ResponseCode != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2NvGlobalWriteLock - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2NvGlobalWriteLock - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
   }\r
   switch (ResponseCode) {\r
   case TPM_RC_SUCCESS:\r
index 201c2170fc602d534479db85f4b9c7a576015642..3d99f0615c3554a2321d517b83ed7a76ff7cffcc 100644 (file)
@@ -134,7 +134,7 @@ Tpm2HashSequenceStart (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "HashSequenceStart: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "HashSequenceStart: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -143,7 +143,7 @@ Tpm2HashSequenceStart (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "HashSequenceStart: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "HashSequenceStart: Response size too large! %d\r\n", RespSize));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -151,7 +151,7 @@ Tpm2HashSequenceStart (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "HashSequenceStart: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "HashSequenceStart: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -231,7 +231,7 @@ Tpm2SequenceUpdate (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "SequenceUpdate: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "SequenceUpdate: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -240,7 +240,7 @@ Tpm2SequenceUpdate (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "SequenceUpdate: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "SequenceUpdate: Response size too large! %d\r\n", RespSize));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -248,7 +248,7 @@ Tpm2SequenceUpdate (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "SequenceUpdate: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "SequenceUpdate: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -340,7 +340,7 @@ Tpm2EventSequenceComplete (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "EventSequenceComplete: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "EventSequenceComplete: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -349,7 +349,7 @@ Tpm2EventSequenceComplete (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "EventSequenceComplete: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "EventSequenceComplete: Response size too large! %d\r\n", RespSize));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -357,7 +357,7 @@ Tpm2EventSequenceComplete (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "EventSequenceComplete: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "EventSequenceComplete: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -382,7 +382,7 @@ Tpm2EventSequenceComplete (
 \r
     DigestSize = GetHashSizeFromAlgo (Results->digests[Index].hashAlg);\r
     if (DigestSize == 0) {\r
-      DEBUG ((EFI_D_ERROR, "EventSequenceComplete: Unknown hash algorithm %d\r\n", Results->digests[Index].hashAlg));\r
+      DEBUG ((DEBUG_ERROR, "EventSequenceComplete: Unknown hash algorithm %d\r\n", Results->digests[Index].hashAlg));\r
       return EFI_DEVICE_ERROR;\r
     }\r
     CopyMem(\r
@@ -466,7 +466,7 @@ Tpm2SequenceComplete (
   }\r
 \r
   if (ResultBufSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "SequenceComplete: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
+    DEBUG ((DEBUG_ERROR, "SequenceComplete: Failed ExecuteCommand: Buffer Too Small\r\n"));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -475,7 +475,7 @@ Tpm2SequenceComplete (
   //\r
   RespSize = SwapBytes32(Res.Header.paramSize);\r
   if (RespSize > sizeof(Res)) {\r
-    DEBUG ((EFI_D_ERROR, "SequenceComplete: Response size too large! %d\r\n", RespSize));\r
+    DEBUG ((DEBUG_ERROR, "SequenceComplete: Response size too large! %d\r\n", RespSize));\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
 \r
@@ -483,7 +483,7 @@ Tpm2SequenceComplete (
   // Fail if command failed\r
   //\r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "SequenceComplete: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "SequenceComplete: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
index 57367432dfbf6df9dc179edf06fb336fc50ad387..4ca616188c2fa0a6330d0136bd89f5a2318d9b9f 100644 (file)
@@ -124,7 +124,7 @@ Tpm2StartAuthSession (
     break;\r
   default:\r
     ASSERT (FALSE);\r
-    DEBUG ((EFI_D_ERROR, "Tpm2StartAuthSession - Symmetric->algorithm - %x\n", Symmetric->algorithm));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2StartAuthSession - Symmetric->algorithm - %x\n", Symmetric->algorithm));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
@@ -144,11 +144,11 @@ Tpm2StartAuthSession (
   }\r
 \r
   if (RecvBufferSize < sizeof (TPM2_RESPONSE_HEADER)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2StartAuthSession - RecvBufferSize Error - %x\n", RecvBufferSize));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2StartAuthSession - RecvBufferSize Error - %x\n", RecvBufferSize));\r
     return EFI_DEVICE_ERROR;\r
   }\r
   if (SwapBytes32(RecvBuffer.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2StartAuthSession - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2StartAuthSession - responseCode - %x\n", SwapBytes32(RecvBuffer.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
index 41f2367ba2da305fa0cbafce8ac7cd82b2dd0516..645ac49b87abd6f14ef89985244cd333b35cabdd 100644 (file)
@@ -77,7 +77,7 @@ Tpm2Startup (
     DEBUG ((DEBUG_INFO, "TPM2Startup: TPM_RC_INITIALIZE\n"));\r
     return EFI_SUCCESS;\r
   default:\r
-    DEBUG ((EFI_D_ERROR, "Tpm2Startup: Response Code error! 0x%08x\r\n", ResponseCode));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2Startup: Response Code error! 0x%08x\r\n", ResponseCode));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 }\r
@@ -113,7 +113,7 @@ Tpm2Shutdown (
   }\r
 \r
   if (SwapBytes32(Res.Header.responseCode) != TPM_RC_SUCCESS) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2Shutdown: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2Shutdown: Response Code error! 0x%08x\r\n", SwapBytes32(Res.Header.responseCode)));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
index f1f80916834f10a2061014075be517100abd44d7..edde7f8e1546246d932ff8196d181f271adee198 100644 (file)
@@ -154,22 +154,22 @@ PtpCrbTpmCommand (
   DEBUG_CODE (\r
     UINTN  DebugSize;\r
 \r
-    DEBUG ((EFI_D_VERBOSE, "PtpCrbTpmCommand Send - "));\r
+    DEBUG ((DEBUG_VERBOSE, "PtpCrbTpmCommand Send - "));\r
     if (SizeIn > 0x100) {\r
       DebugSize = 0x40;\r
     } else {\r
       DebugSize = SizeIn;\r
     }\r
     for (Index = 0; Index < DebugSize; Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferIn[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferIn[Index]));\r
     }\r
     if (DebugSize != SizeIn) {\r
-      DEBUG ((EFI_D_VERBOSE, "...... "));\r
+      DEBUG ((DEBUG_VERBOSE, "...... "));\r
       for (Index = SizeIn - 0x20; Index < SizeIn; Index++) {\r
-        DEBUG ((EFI_D_VERBOSE, "%02x ", BufferIn[Index]));\r
+        DEBUG ((DEBUG_VERBOSE, "%02x ", BufferIn[Index]));\r
       }\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   TpmOutSize         = 0;\r
 \r
@@ -286,11 +286,11 @@ PtpCrbTpmCommand (
     BufferOut[Index] = MmioRead8 ((UINTN)&CrbReg->CrbDataBuffer[Index]);\r
   }\r
   DEBUG_CODE (\r
-    DEBUG ((EFI_D_VERBOSE, "PtpCrbTpmCommand ReceiveHeader - "));\r
+    DEBUG ((DEBUG_VERBOSE, "PtpCrbTpmCommand ReceiveHeader - "));\r
     for (Index = 0; Index < sizeof (TPM2_RESPONSE_HEADER); Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferOut[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferOut[Index]));\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   //\r
   // Check the response data header (tag, parasize and returncode)\r
@@ -298,7 +298,7 @@ PtpCrbTpmCommand (
   CopyMem (&Data16, BufferOut, sizeof (UINT16));\r
   // TPM2 should not use this RSP_COMMAND\r
   if (SwapBytes16 (Data16) == TPM_ST_RSP_COMMAND) {\r
-    DEBUG ((EFI_D_ERROR, "TPM2: TPM_ST_RSP error - %x\n", TPM_ST_RSP_COMMAND));\r
+    DEBUG ((DEBUG_ERROR, "TPM2: TPM_ST_RSP error - %x\n", TPM_ST_RSP_COMMAND));\r
     Status = EFI_UNSUPPORTED;\r
     goto GoIdle_Exit;\r
   }\r
@@ -321,11 +321,11 @@ PtpCrbTpmCommand (
   }\r
 \r
   DEBUG_CODE (\r
-    DEBUG ((EFI_D_VERBOSE, "PtpCrbTpmCommand Receive - "));\r
+    DEBUG ((DEBUG_VERBOSE, "PtpCrbTpmCommand Receive - "));\r
     for (Index = 0; Index < TpmOutSize; Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferOut[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferOut[Index]));\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
 \r
 GoReady_Exit:\r
@@ -494,36 +494,36 @@ DumpPtpInfo (
   //\r
   // Dump InterfaceId Register for PTP\r
   //\r
-  DEBUG ((EFI_D_INFO, "InterfaceId - 0x%08x\n", InterfaceId.Uint32));\r
-  DEBUG ((EFI_D_INFO, "  InterfaceType    - 0x%02x\n", InterfaceId.Bits.InterfaceType));\r
+  DEBUG ((DEBUG_INFO, "InterfaceId - 0x%08x\n", InterfaceId.Uint32));\r
+  DEBUG ((DEBUG_INFO, "  InterfaceType    - 0x%02x\n", InterfaceId.Bits.InterfaceType));\r
   if (InterfaceId.Bits.InterfaceType != PTP_INTERFACE_IDENTIFIER_INTERFACE_TYPE_TIS) {\r
-    DEBUG ((EFI_D_INFO, "  InterfaceVersion - 0x%02x\n", InterfaceId.Bits.InterfaceVersion));\r
-    DEBUG ((EFI_D_INFO, "  CapFIFO          - 0x%x\n", InterfaceId.Bits.CapFIFO));\r
-    DEBUG ((EFI_D_INFO, "  CapCRB           - 0x%x\n", InterfaceId.Bits.CapCRB));\r
+    DEBUG ((DEBUG_INFO, "  InterfaceVersion - 0x%02x\n", InterfaceId.Bits.InterfaceVersion));\r
+    DEBUG ((DEBUG_INFO, "  CapFIFO          - 0x%x\n", InterfaceId.Bits.CapFIFO));\r
+    DEBUG ((DEBUG_INFO, "  CapCRB           - 0x%x\n", InterfaceId.Bits.CapCRB));\r
   }\r
 \r
   //\r
   // Dump Capability Register for TIS and FIFO\r
   //\r
-  DEBUG ((EFI_D_INFO, "InterfaceCapability - 0x%08x\n", InterfaceCapability.Uint32));\r
+  DEBUG ((DEBUG_INFO, "InterfaceCapability - 0x%08x\n", InterfaceCapability.Uint32));\r
   if ((InterfaceId.Bits.InterfaceType == PTP_INTERFACE_IDENTIFIER_INTERFACE_TYPE_TIS) ||\r
       (InterfaceId.Bits.InterfaceType == PTP_INTERFACE_IDENTIFIER_INTERFACE_TYPE_FIFO)) {\r
-    DEBUG ((EFI_D_INFO, "  InterfaceVersion - 0x%x\n", InterfaceCapability.Bits.InterfaceVersion));\r
+    DEBUG ((DEBUG_INFO, "  InterfaceVersion - 0x%x\n", InterfaceCapability.Bits.InterfaceVersion));\r
   }\r
 \r
   //\r
   // Dump StatusEx Register for PTP FIFO\r
   //\r
-  DEBUG ((EFI_D_INFO, "StatusEx - 0x%02x\n", StatusEx));\r
+  DEBUG ((DEBUG_INFO, "StatusEx - 0x%02x\n", StatusEx));\r
   if (InterfaceCapability.Bits.InterfaceVersion == INTERFACE_CAPABILITY_INTERFACE_VERSION_PTP) {\r
-    DEBUG ((EFI_D_INFO, "  TpmFamily - 0x%x\n", (StatusEx & PTP_FIFO_STS_EX_TPM_FAMILY) >> PTP_FIFO_STS_EX_TPM_FAMILY_OFFSET));\r
+    DEBUG ((DEBUG_INFO, "  TpmFamily - 0x%x\n", (StatusEx & PTP_FIFO_STS_EX_TPM_FAMILY) >> PTP_FIFO_STS_EX_TPM_FAMILY_OFFSET));\r
   }\r
 \r
   Vid = 0xFFFF;\r
   Did = 0xFFFF;\r
   Rid = 0xFF;\r
   PtpInterface = GetCachedPtpInterface ();\r
-  DEBUG ((EFI_D_INFO, "PtpInterface - %x\n", PtpInterface));\r
+  DEBUG ((DEBUG_INFO, "PtpInterface - %x\n", PtpInterface));\r
   switch (PtpInterface) {\r
   case Tpm2PtpInterfaceCrb:\r
     Vid = MmioRead16 ((UINTN)&((PTP_CRB_REGISTERS *)Register)->Vid);\r
@@ -539,9 +539,9 @@ DumpPtpInfo (
   default:\r
     break;\r
   }\r
-  DEBUG ((EFI_D_INFO, "VID - 0x%04x\n", Vid));\r
-  DEBUG ((EFI_D_INFO, "DID - 0x%04x\n", Did));\r
-  DEBUG ((EFI_D_INFO, "RID - 0x%02x\n", Rid));\r
+  DEBUG ((DEBUG_INFO, "VID - 0x%04x\n", Vid));\r
+  DEBUG ((DEBUG_INFO, "DID - 0x%04x\n", Did));\r
+  DEBUG ((DEBUG_INFO, "RID - 0x%02x\n", Rid));\r
 }\r
 \r
 /**\r
index 9a809612b3d9d3e421174f1e342a6b3a62aaecd5..e3bef8dfe491dbc7e9a32595a462d6ecaff36ae7 100644 (file)
@@ -221,22 +221,22 @@ Tpm2TisTpmCommand (
   DEBUG_CODE (\r
     UINTN  DebugSize;\r
 \r
-    DEBUG ((EFI_D_VERBOSE, "Tpm2TisTpmCommand Send - "));\r
+    DEBUG ((DEBUG_VERBOSE, "Tpm2TisTpmCommand Send - "));\r
     if (SizeIn > 0x100) {\r
       DebugSize = 0x40;\r
     } else {\r
       DebugSize = SizeIn;\r
     }\r
     for (Index = 0; Index < DebugSize; Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferIn[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferIn[Index]));\r
     }\r
     if (DebugSize != SizeIn) {\r
-      DEBUG ((EFI_D_VERBOSE, "...... "));\r
+      DEBUG ((DEBUG_VERBOSE, "...... "));\r
       for (Index = SizeIn - 0x20; Index < SizeIn; Index++) {\r
-        DEBUG ((EFI_D_VERBOSE, "%02x ", BufferIn[Index]));\r
+        DEBUG ((DEBUG_VERBOSE, "%02x ", BufferIn[Index]));\r
       }\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   TpmOutSize = 0;\r
 \r
@@ -333,11 +333,11 @@ Tpm2TisTpmCommand (
     }\r
   }\r
   DEBUG_CODE (\r
-    DEBUG ((EFI_D_VERBOSE, "Tpm2TisTpmCommand ReceiveHeader - "));\r
+    DEBUG ((DEBUG_VERBOSE, "Tpm2TisTpmCommand ReceiveHeader - "));\r
     for (Index = 0; Index < sizeof (TPM2_RESPONSE_HEADER); Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferOut[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferOut[Index]));\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   //\r
   // Check the response data header (tag,parasize and returncode )\r
@@ -345,7 +345,7 @@ Tpm2TisTpmCommand (
   CopyMem (&Data16, BufferOut, sizeof (UINT16));\r
   // TPM2 should not use this RSP_COMMAND\r
   if (SwapBytes16 (Data16) == TPM_ST_RSP_COMMAND) {\r
-    DEBUG ((EFI_D_ERROR, "TPM2: TPM_ST_RSP error - %x\n", TPM_ST_RSP_COMMAND));\r
+    DEBUG ((DEBUG_ERROR, "TPM2: TPM_ST_RSP error - %x\n", TPM_ST_RSP_COMMAND));\r
     Status = EFI_UNSUPPORTED;\r
     goto Exit;\r
   }\r
@@ -377,11 +377,11 @@ Tpm2TisTpmCommand (
   }\r
 Exit:\r
   DEBUG_CODE (\r
-    DEBUG ((EFI_D_VERBOSE, "Tpm2TisTpmCommand Receive - "));\r
+    DEBUG ((DEBUG_VERBOSE, "Tpm2TisTpmCommand Receive - "));\r
     for (Index = 0; Index < TpmOutSize; Index++) {\r
-      DEBUG ((EFI_D_VERBOSE, "%02x ", BufferOut[Index]));\r
+      DEBUG ((DEBUG_VERBOSE, "%02x ", BufferOut[Index]));\r
     }\r
-    DEBUG ((EFI_D_VERBOSE, "\n"));\r
+    DEBUG ((DEBUG_VERBOSE, "\n"));\r
   );\r
   MmioWrite8((UINTN)&TisReg->Status, TIS_PC_STS_READY);\r
   return Status;\r
index 2e77d354337019c702832078cf96452632e38fb8..e24ef08515f8d9f0a0dab079fc1eba987c7865ca 100644 (file)
@@ -123,7 +123,7 @@ Tpm2RegisterTpm2DeviceLib (
     //\r
     // In PEI phase, there will be shadow driver dispatched again.\r
     //\r
-    DEBUG ((EFI_D_INFO, "Tpm2RegisterTpm2DeviceLib - Override\n"));\r
+    DEBUG ((DEBUG_INFO, "Tpm2RegisterTpm2DeviceLib - Override\n"));\r
     CopyMem (Tpm2DeviceInterface, Tpm2Device, sizeof(*Tpm2Device));\r
     return EFI_SUCCESS;\r
   } else {\r
index c34c417093274de20f6e6f3c5b67e1e6ab0bf809..9d12695a62581f527ed448d5e50b7753a8a2a106 100644 (file)
@@ -46,7 +46,7 @@ Tpm2SubmitCommand (
       //\r
       // Tcg2 protocol is not installed. So, TPM2 is not present.\r
       //\r
-      DEBUG ((EFI_D_ERROR, "Tpm2SubmitCommand - Tcg2 - %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Tpm2SubmitCommand - Tcg2 - %r\n", Status));\r
       return EFI_NOT_FOUND;\r
     }\r
   }\r
@@ -90,7 +90,7 @@ Tpm2RequestUseTpm (
       //\r
       // Tcg2 protocol is not installed. So, TPM2 is not present.\r
       //\r
-      DEBUG ((EFI_D_ERROR, "Tpm2RequestUseTpm - Tcg2 - %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "Tpm2RequestUseTpm - Tcg2 - %r\n", Status));\r
       return EFI_NOT_FOUND;\r
     }\r
   }\r
index 32b64a31d17c46f01501ae189e4d24d2dcb52fee..e5dd06ebcf8132e362a2e2f1648a3914aed0a051 100644 (file)
@@ -40,7 +40,7 @@ OnReadyToBoot (
   //\r
   // Clear MOR_CLEAR_MEMORY_BIT\r
   //\r
-  DEBUG ((EFI_D_INFO, "TcgMor: Clear MorClearMemory bit\n"));\r
+  DEBUG ((DEBUG_INFO, "TcgMor: Clear MorClearMemory bit\n"));\r
   mMorControl &= 0xFE;\r
 \r
   DataSize = sizeof (mMorControl);\r
@@ -168,7 +168,7 @@ InitiateTPerReset (
       // Found a  TCG device.\r
       //\r
       TcgFlag = TRUE;\r
-      DEBUG ((EFI_D_INFO, "This device is a TCG protocol device\n"));\r
+      DEBUG ((DEBUG_INFO, "This device is a TCG protocol device\n"));\r
       break;\r
     }\r
 \r
@@ -177,13 +177,13 @@ InitiateTPerReset (
       // Found a IEEE 1667 device.\r
       //\r
       IeeeFlag = TRUE;\r
-      DEBUG ((EFI_D_INFO, "This device is a IEEE 1667 protocol device\n"));\r
+      DEBUG ((DEBUG_INFO, "This device is a IEEE 1667 protocol device\n"));\r
       break;\r
     }\r
   }\r
 \r
   if (!TcgFlag && !IeeeFlag) {\r
-    DEBUG ((EFI_D_INFO, "Neither a TCG nor IEEE 1667 protocol device is found\n"));\r
+    DEBUG ((DEBUG_INFO, "Neither a TCG nor IEEE 1667 protocol device is found\n"));\r
     goto Exit;\r
   }\r
 \r
@@ -203,9 +203,9 @@ InitiateTPerReset (
                     );\r
 \r
     if (!EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_INFO, "Send TPer Reset Command Successfully !\n"));\r
+      DEBUG ((DEBUG_INFO, "Send TPer Reset Command Successfully !\n"));\r
     } else {\r
-      DEBUG ((EFI_D_INFO, "Send TPer Reset Command Fail !\n"));\r
+      DEBUG ((DEBUG_INFO, "Send TPer Reset Command Fail !\n"));\r
     }\r
   }\r
 \r
@@ -213,7 +213,7 @@ InitiateTPerReset (
     //\r
     // TBD : Perform a TPer Reset via IEEE 1667 Protocol\r
     //\r
-    DEBUG ((EFI_D_INFO, "IEEE 1667 Protocol didn't support yet!\n"));\r
+    DEBUG ((DEBUG_INFO, "IEEE 1667 Protocol didn't support yet!\n"));\r
   }\r
 \r
 Exit:\r
@@ -336,7 +336,7 @@ MorDriverEntryPoint (
                     DataSize,\r
                     &mMorControl\r
                     );\r
-    DEBUG ((EFI_D_INFO, "TcgMor: Create MOR variable! Status = %r\n", Status));\r
+    DEBUG ((DEBUG_INFO, "TcgMor: Create MOR variable! Status = %r\n", Status));\r
   } else {\r
     //\r
     // Create a Ready To Boot Event and Clear the MorControl bit in the call back function.\r
@@ -355,7 +355,7 @@ MorDriverEntryPoint (
     //\r
     // Register EFI_END_OF_DXE_EVENT_GROUP_GUID event.\r
     //\r
-    DEBUG ((EFI_D_INFO, "TcgMor: Create EndofDxe Event for Mor TPer Reset!\n"));\r
+    DEBUG ((DEBUG_INFO, "TcgMor: Create EndofDxe Event for Mor TPer Reset!\n"));\r
     Status = gBS->CreateEventEx (\r
                     EVT_NOTIFY_SIGNAL,\r
                     TPL_CALLBACK,\r
@@ -371,5 +371,3 @@ MorDriverEntryPoint (
 \r
   return Status;\r
 }\r
-\r
-\r
index 8c923173137d9416eead3deb152705476079226b..8e775cb96c0efcf3a50022baa998cc4a9849a7c4 100644 (file)
@@ -123,7 +123,7 @@ MorLockDriverEntryPointSmm (
   //\r
   // This driver link to Smm Variable driver\r
   //\r
-  DEBUG ((EFI_D_INFO, "MorLockDriverEntryPointSmm\n"));\r
+  DEBUG ((DEBUG_INFO, "MorLockDriverEntryPointSmm\n"));\r
 \r
   Status = gSmst->SmmLocateProtocol (\r
                   &gEfiSmmVariableProtocolGuid,\r
@@ -149,4 +149,3 @@ MorLockDriverEntryPointSmm (
 \r
   return Status;\r
 }\r
-\r
index 10d1c5cc78004aec40393ee701b42c17b19b1053..fca5ae2645c141932e090144ed1b2033a7a6523b 100644 (file)
@@ -355,7 +355,7 @@ Tcg2ConfigDriverEntryPoint (
                   &Tcg2DeviceDetection\r
                   );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Tcg2ConfigDriver: Fail to set TCG2_DEVICE_DETECTION_NAME\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tcg2ConfigDriver: Fail to set TCG2_DEVICE_DETECTION_NAME\n"));\r
     Status = gRT->SetVariable (\r
                     TCG2_DEVICE_DETECTION_NAME,\r
                     &gTcg2ConfigFormSetGuid,\r
@@ -377,7 +377,7 @@ Tcg2ConfigDriverEntryPoint (
                   &Tcg2Configuration\r
                   );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Tcg2ConfigDriver: Fail to set TCG2_STORAGE_NAME\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tcg2ConfigDriver: Fail to set TCG2_STORAGE_NAME\n"));\r
   }\r
 \r
   //\r
index 2946f95db0410855895d2aa1f8c315ea07d3757c..a7446ef2f69d05c9ac2dda13f24a76bbda10a435 100644 (file)
@@ -960,7 +960,7 @@ InstallTcg2ConfigForm (
                   &Tcg2ConfigInfo\r
                   );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Tcg2ConfigDriver: Fail to set TCG2_STORAGE_INFO_NAME\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tcg2ConfigDriver: Fail to set TCG2_STORAGE_INFO_NAME\n"));\r
   }\r
 \r
   return EFI_SUCCESS;\r
index 0f9bad724ebfdb744508121f292fe252452dbaa9..8abc33efd4b0fc16794c939ce98e362acc77ae36 100644 (file)
@@ -104,11 +104,11 @@ Tcg2ConfigPeimEntryPoint (
   //\r
   // Although we have SetupVariable info, we still need detect TPM device manually.\r
   //\r
-  DEBUG ((EFI_D_INFO, "Tcg2Configuration.TpmDevice from Setup: %x\n", Tcg2Configuration.TpmDevice));\r
+  DEBUG ((DEBUG_INFO, "Tcg2Configuration.TpmDevice from Setup: %x\n", Tcg2Configuration.TpmDevice));\r
 \r
   if (PcdGetBool (PcdTpmAutoDetection)) {\r
     TpmDevice = DetectTpmDevice (Tcg2Configuration.TpmDevice);\r
-    DEBUG ((EFI_D_INFO, "TpmDevice final: %x\n", TpmDevice));\r
+    DEBUG ((DEBUG_INFO, "TpmDevice final: %x\n", TpmDevice));\r
     if (TpmDevice != TPM_DEVICE_NULL) {\r
       Tcg2Configuration.TpmDevice = TpmDevice;\r
     }\r
@@ -129,7 +129,7 @@ Tcg2ConfigPeimEntryPoint (
       Size = sizeof(mTpmInstanceId[Index].TpmInstanceGuid);\r
       Status = PcdSetPtrS (PcdTpmInstanceGuid, &Size, &mTpmInstanceId[Index].TpmInstanceGuid);\r
       ASSERT_EFI_ERROR (Status);\r
-      DEBUG ((EFI_D_INFO, "TpmDevice PCD: %g\n", &mTpmInstanceId[Index].TpmInstanceGuid));\r
+      DEBUG ((DEBUG_INFO, "TpmDevice PCD: %g\n", &mTpmInstanceId[Index].TpmInstanceGuid));\r
       break;\r
     }\r
   }\r
index eeaadc5e2f49f1a1382459855608b94206c2cc16..57d3638f0c2a0183f34ee098bf1d58ca1bfa0a5e 100644 (file)
@@ -47,7 +47,7 @@ DetectTpmDevice (
   // In S3, we rely on normal boot Detection, because we save to ReadOnly Variable in normal boot.\r
   //\r
   if (BootMode == BOOT_ON_S3_RESUME) {\r
-    DEBUG ((EFI_D_INFO, "DetectTpmDevice: S3 mode\n"));\r
+    DEBUG ((DEBUG_INFO, "DetectTpmDevice: S3 mode\n"));\r
 \r
     Status = PeiServicesLocatePpi (&gEfiPeiReadOnlyVariable2PpiGuid, 0, NULL, (VOID **) &VariablePpi);\r
     ASSERT_EFI_ERROR (Status);\r
@@ -65,12 +65,12 @@ DetectTpmDevice (
     if (!EFI_ERROR (Status) &&\r
         (Tcg2DeviceDetection.TpmDeviceDetected >= TPM_DEVICE_MIN) &&\r
         (Tcg2DeviceDetection.TpmDeviceDetected <= TPM_DEVICE_MAX)) {\r
-      DEBUG ((EFI_D_ERROR, "TpmDevice from DeviceDetection: %x\n", Tcg2DeviceDetection.TpmDeviceDetected));\r
+      DEBUG ((DEBUG_ERROR, "TpmDevice from DeviceDetection: %x\n", Tcg2DeviceDetection.TpmDeviceDetected));\r
       return Tcg2DeviceDetection.TpmDeviceDetected;\r
     }\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "DetectTpmDevice:\n"));\r
+  DEBUG ((DEBUG_INFO, "DetectTpmDevice:\n"));\r
 \r
   // dTPM available and not disabled by setup\r
   // We need check if it is TPM1.2 or TPM2.0\r
index 6d17616c1ce4236509dbf76f3a0d1a2bea60d1cb..02320bec9804640bd3cf96dc0c93eabe847332cf 100644 (file)
@@ -158,7 +158,7 @@ InternalDumpData (
 {\r
   UINTN  Index;\r
   for (Index = 0; Index < Size; Index++) {\r
-    DEBUG ((EFI_D_INFO, "%02x", (UINTN)Data[Index]));\r
+    DEBUG ((DEBUG_INFO, "%02x", (UINTN)Data[Index]));\r
   }\r
 }\r
 \r
@@ -261,15 +261,15 @@ InternalDumpHex (
   Count = Size / COLUME_SIZE;\r
   Left  = Size % COLUME_SIZE;\r
   for (Index = 0; Index < Count; Index++) {\r
-    DEBUG ((EFI_D_INFO, "%04x: ", Index * COLUME_SIZE));\r
+    DEBUG ((DEBUG_INFO, "%04x: ", Index * COLUME_SIZE));\r
     InternalDumpData (Data + Index * COLUME_SIZE, COLUME_SIZE);\r
-    DEBUG ((EFI_D_INFO, "\n"));\r
+    DEBUG ((DEBUG_INFO, "\n"));\r
   }\r
 \r
   if (Left != 0) {\r
-    DEBUG ((EFI_D_INFO, "%04x: ", Index * COLUME_SIZE));\r
+    DEBUG ((DEBUG_INFO, "%04x: ", Index * COLUME_SIZE));\r
     InternalDumpData (Data + Index * COLUME_SIZE, Left);\r
-    DEBUG ((EFI_D_INFO, "\n"));\r
+    DEBUG ((DEBUG_INFO, "\n"));\r
   }\r
 }\r
 \r
@@ -402,7 +402,7 @@ Tcg2GetCapability (
         ProtocolCapability->StructureVersion.Minor = 0;\r
         ProtocolCapability->ProtocolVersion.Major = 1;\r
         ProtocolCapability->ProtocolVersion.Minor = 0;\r
-        DEBUG ((EFI_D_ERROR, "TreeGetCapability (Compatible) - %r\n", EFI_SUCCESS));\r
+        DEBUG ((DEBUG_ERROR, "TreeGetCapability (Compatible) - %r\n", EFI_SUCCESS));\r
         return EFI_SUCCESS;\r
       }\r
     }\r
@@ -427,15 +427,15 @@ DumpEvent (
 {\r
   UINTN                     Index;\r
 \r
-  DEBUG ((EFI_D_INFO, "  Event:\n"));\r
-  DEBUG ((EFI_D_INFO, "    PCRIndex  - %d\n", EventHdr->PCRIndex));\r
-  DEBUG ((EFI_D_INFO, "    EventType - 0x%08x\n", EventHdr->EventType));\r
-  DEBUG ((EFI_D_INFO, "    Digest    - "));\r
+  DEBUG ((DEBUG_INFO, "  Event:\n"));\r
+  DEBUG ((DEBUG_INFO, "    PCRIndex  - %d\n", EventHdr->PCRIndex));\r
+  DEBUG ((DEBUG_INFO, "    EventType - 0x%08x\n", EventHdr->EventType));\r
+  DEBUG ((DEBUG_INFO, "    Digest    - "));\r
   for (Index = 0; Index < sizeof(TCG_DIGEST); Index++) {\r
-    DEBUG ((EFI_D_INFO, "%02x ", EventHdr->Digest.digest[Index]));\r
+    DEBUG ((DEBUG_INFO, "%02x ", EventHdr->Digest.digest[Index]));\r
   }\r
-  DEBUG ((EFI_D_INFO, "\n"));\r
-  DEBUG ((EFI_D_INFO, "    EventSize - 0x%08x\n", EventHdr->EventSize));\r
+  DEBUG ((DEBUG_INFO, "\n"));\r
+  DEBUG ((DEBUG_INFO, "    EventSize - 0x%08x\n", EventHdr->EventSize));\r
   InternalDumpHex ((UINT8 *)(EventHdr + 1), EventHdr->EventSize);\r
 }\r
 \r
@@ -455,33 +455,33 @@ DumpTcgEfiSpecIdEventStruct (
   UINT8                            *VendorInfo;\r
   UINT32                           NumberOfAlgorithms;\r
 \r
-  DEBUG ((EFI_D_INFO, "  TCG_EfiSpecIDEventStruct:\n"));\r
-  DEBUG ((EFI_D_INFO, "    signature          - '"));\r
+  DEBUG ((DEBUG_INFO, "  TCG_EfiSpecIDEventStruct:\n"));\r
+  DEBUG ((DEBUG_INFO, "    signature          - '"));\r
   for (Index = 0; Index < sizeof(TcgEfiSpecIdEventStruct->signature); Index++) {\r
-    DEBUG ((EFI_D_INFO, "%c", TcgEfiSpecIdEventStruct->signature[Index]));\r
+    DEBUG ((DEBUG_INFO, "%c", TcgEfiSpecIdEventStruct->signature[Index]));\r
   }\r
-  DEBUG ((EFI_D_INFO, "'\n"));\r
-  DEBUG ((EFI_D_INFO, "    platformClass      - 0x%08x\n", TcgEfiSpecIdEventStruct->platformClass));\r
-  DEBUG ((EFI_D_INFO, "    specVersion        - %d.%d%d\n", TcgEfiSpecIdEventStruct->specVersionMajor, TcgEfiSpecIdEventStruct->specVersionMinor, TcgEfiSpecIdEventStruct->specErrata));\r
-  DEBUG ((EFI_D_INFO, "    uintnSize          - 0x%02x\n", TcgEfiSpecIdEventStruct->uintnSize));\r
+  DEBUG ((DEBUG_INFO, "'\n"));\r
+  DEBUG ((DEBUG_INFO, "    platformClass      - 0x%08x\n", TcgEfiSpecIdEventStruct->platformClass));\r
+  DEBUG ((DEBUG_INFO, "    specVersion        - %d.%d%d\n", TcgEfiSpecIdEventStruct->specVersionMajor, TcgEfiSpecIdEventStruct->specVersionMinor, TcgEfiSpecIdEventStruct->specErrata));\r
+  DEBUG ((DEBUG_INFO, "    uintnSize          - 0x%02x\n", TcgEfiSpecIdEventStruct->uintnSize));\r
 \r
   CopyMem (&NumberOfAlgorithms, TcgEfiSpecIdEventStruct + 1, sizeof(NumberOfAlgorithms));\r
-  DEBUG ((EFI_D_INFO, "    NumberOfAlgorithms - 0x%08x\n", NumberOfAlgorithms));\r
+  DEBUG ((DEBUG_INFO, "    NumberOfAlgorithms - 0x%08x\n", NumberOfAlgorithms));\r
 \r
   DigestSize = (TCG_EfiSpecIdEventAlgorithmSize *)((UINT8 *)TcgEfiSpecIdEventStruct + sizeof(*TcgEfiSpecIdEventStruct) + sizeof(NumberOfAlgorithms));\r
   for (Index = 0; Index < NumberOfAlgorithms; Index++) {\r
-    DEBUG ((EFI_D_INFO, "    digest(%d)\n", Index));\r
-    DEBUG ((EFI_D_INFO, "      algorithmId      - 0x%04x\n", DigestSize[Index].algorithmId));\r
-    DEBUG ((EFI_D_INFO, "      digestSize       - 0x%04x\n", DigestSize[Index].digestSize));\r
+    DEBUG ((DEBUG_INFO, "    digest(%d)\n", Index));\r
+    DEBUG ((DEBUG_INFO, "      algorithmId      - 0x%04x\n", DigestSize[Index].algorithmId));\r
+    DEBUG ((DEBUG_INFO, "      digestSize       - 0x%04x\n", DigestSize[Index].digestSize));\r
   }\r
   VendorInfoSize = (UINT8 *)&DigestSize[NumberOfAlgorithms];\r
-  DEBUG ((EFI_D_INFO, "    VendorInfoSize     - 0x%02x\n", *VendorInfoSize));\r
+  DEBUG ((DEBUG_INFO, "    VendorInfoSize     - 0x%02x\n", *VendorInfoSize));\r
   VendorInfo = VendorInfoSize + 1;\r
-  DEBUG ((EFI_D_INFO, "    VendorInfo         - "));\r
+  DEBUG ((DEBUG_INFO, "    VendorInfo         - "));\r
   for (Index = 0; Index < *VendorInfoSize; Index++) {\r
-    DEBUG ((EFI_D_INFO, "%02x ", VendorInfo[Index]));\r
+    DEBUG ((DEBUG_INFO, "%02x ", VendorInfo[Index]));\r
   }\r
-  DEBUG ((EFI_D_INFO, "\n"));\r
+  DEBUG ((DEBUG_INFO, "\n"));\r
 }\r
 \r
 /**\r
@@ -524,34 +524,34 @@ DumpEvent2 (
   UINT32                    EventSize;\r
   UINT8                     *EventBuffer;\r
 \r
-  DEBUG ((EFI_D_INFO, "  Event:\n"));\r
-  DEBUG ((EFI_D_INFO, "    PCRIndex  - %d\n", TcgPcrEvent2->PCRIndex));\r
-  DEBUG ((EFI_D_INFO, "    EventType - 0x%08x\n", TcgPcrEvent2->EventType));\r
+  DEBUG ((DEBUG_INFO, "  Event:\n"));\r
+  DEBUG ((DEBUG_INFO, "    PCRIndex  - %d\n", TcgPcrEvent2->PCRIndex));\r
+  DEBUG ((DEBUG_INFO, "    EventType - 0x%08x\n", TcgPcrEvent2->EventType));\r
 \r
-  DEBUG ((EFI_D_INFO, "    DigestCount: 0x%08x\n", TcgPcrEvent2->Digest.count));\r
+  DEBUG ((DEBUG_INFO, "    DigestCount: 0x%08x\n", TcgPcrEvent2->Digest.count));\r
 \r
   DigestCount = TcgPcrEvent2->Digest.count;\r
   HashAlgo = TcgPcrEvent2->Digest.digests[0].hashAlg;\r
   DigestBuffer = (UINT8 *)&TcgPcrEvent2->Digest.digests[0].digest;\r
   for (DigestIndex = 0; DigestIndex < DigestCount; DigestIndex++) {\r
-    DEBUG ((EFI_D_INFO, "      HashAlgo : 0x%04x\n", HashAlgo));\r
-    DEBUG ((EFI_D_INFO, "      Digest(%d): ", DigestIndex));\r
+    DEBUG ((DEBUG_INFO, "      HashAlgo : 0x%04x\n", HashAlgo));\r
+    DEBUG ((DEBUG_INFO, "      Digest(%d): ", DigestIndex));\r
     DigestSize = GetHashSizeFromAlgo (HashAlgo);\r
     for (Index = 0; Index < DigestSize; Index++) {\r
-      DEBUG ((EFI_D_INFO, "%02x ", DigestBuffer[Index]));\r
+      DEBUG ((DEBUG_INFO, "%02x ", DigestBuffer[Index]));\r
     }\r
-    DEBUG ((EFI_D_INFO, "\n"));\r
+    DEBUG ((DEBUG_INFO, "\n"));\r
     //\r
     // Prepare next\r
     //\r
     CopyMem (&HashAlgo, DigestBuffer + DigestSize, sizeof(TPMI_ALG_HASH));\r
     DigestBuffer = DigestBuffer + DigestSize + sizeof(TPMI_ALG_HASH);\r
   }\r
-  DEBUG ((EFI_D_INFO, "\n"));\r
+  DEBUG ((DEBUG_INFO, "\n"));\r
   DigestBuffer = DigestBuffer - sizeof(TPMI_ALG_HASH);\r
 \r
   CopyMem (&EventSize, DigestBuffer, sizeof(TcgPcrEvent2->EventSize));\r
-  DEBUG ((EFI_D_INFO, "    EventSize - 0x%08x\n", EventSize));\r
+  DEBUG ((DEBUG_INFO, "    EventSize - 0x%08x\n", EventSize));\r
   EventBuffer = DigestBuffer + sizeof(TcgPcrEvent2->EventSize);\r
   InternalDumpHex (EventBuffer, EventSize);\r
 }\r
@@ -617,7 +617,7 @@ DumpEventLog (
   TCG_EfiSpecIDEventStruct  *TcgEfiSpecIdEventStruct;\r
   UINTN                     NumberOfEvents;\r
 \r
-  DEBUG ((EFI_D_INFO, "EventLogFormat: (0x%x)\n", EventLogFormat));\r
+  DEBUG ((DEBUG_INFO, "EventLogFormat: (0x%x)\n", EventLogFormat));\r
 \r
   switch (EventLogFormat) {\r
   case EFI_TCG2_EVENT_LOG_FORMAT_TCG_1_2:\r
@@ -627,11 +627,11 @@ DumpEventLog (
       EventHdr = (TCG_PCR_EVENT_HDR *)((UINTN)EventHdr + sizeof(TCG_PCR_EVENT_HDR) + EventHdr->EventSize);\r
     }\r
     if (FinalEventsTable == NULL) {\r
-      DEBUG ((EFI_D_INFO, "FinalEventsTable: NOT FOUND\n"));\r
+      DEBUG ((DEBUG_INFO, "FinalEventsTable: NOT FOUND\n"));\r
     } else {\r
-      DEBUG ((EFI_D_INFO, "FinalEventsTable:    (0x%x)\n", FinalEventsTable));\r
-      DEBUG ((EFI_D_INFO, "  Version:           (0x%x)\n", FinalEventsTable->Version));\r
-      DEBUG ((EFI_D_INFO, "  NumberOfEvents:    (0x%x)\n", FinalEventsTable->NumberOfEvents));\r
+      DEBUG ((DEBUG_INFO, "FinalEventsTable:    (0x%x)\n", FinalEventsTable));\r
+      DEBUG ((DEBUG_INFO, "  Version:           (0x%x)\n", FinalEventsTable->Version));\r
+      DEBUG ((DEBUG_INFO, "  NumberOfEvents:    (0x%x)\n", FinalEventsTable->NumberOfEvents));\r
 \r
       EventHdr = (TCG_PCR_EVENT_HDR *)(UINTN)(FinalEventsTable + 1);\r
       for (NumberOfEvents = 0; NumberOfEvents < FinalEventsTable->NumberOfEvents; NumberOfEvents++) {\r
@@ -657,11 +657,11 @@ DumpEventLog (
     }\r
 \r
     if (FinalEventsTable == NULL) {\r
-      DEBUG ((EFI_D_INFO, "FinalEventsTable: NOT FOUND\n"));\r
+      DEBUG ((DEBUG_INFO, "FinalEventsTable: NOT FOUND\n"));\r
     } else {\r
-      DEBUG ((EFI_D_INFO, "FinalEventsTable:    (0x%x)\n", FinalEventsTable));\r
-      DEBUG ((EFI_D_INFO, "  Version:           (0x%x)\n", FinalEventsTable->Version));\r
-      DEBUG ((EFI_D_INFO, "  NumberOfEvents:    (0x%x)\n", FinalEventsTable->NumberOfEvents));\r
+      DEBUG ((DEBUG_INFO, "FinalEventsTable:    (0x%x)\n", FinalEventsTable));\r
+      DEBUG ((DEBUG_INFO, "  Version:           (0x%x)\n", FinalEventsTable->Version));\r
+      DEBUG ((DEBUG_INFO, "  NumberOfEvents:    (0x%x)\n", FinalEventsTable->NumberOfEvents));\r
 \r
       TcgPcrEvent2 = (TCG_PCR_EVENT2 *)(UINTN)(FinalEventsTable + 1);\r
       for (NumberOfEvents = 0; NumberOfEvents < FinalEventsTable->NumberOfEvents; NumberOfEvents++) {\r
@@ -704,7 +704,7 @@ Tcg2GetEventLog (
 {\r
   UINTN  Index;\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2GetEventLog ... (0x%x)\n", EventLogFormat));\r
+  DEBUG ((DEBUG_INFO, "Tcg2GetEventLog ... (0x%x)\n", EventLogFormat));\r
 \r
   if (This == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -739,7 +739,7 @@ Tcg2GetEventLog (
 \r
   if (EventLogLocation != NULL) {\r
     *EventLogLocation = mTcgDxeData.EventLogAreaStruct[Index].Lasa;\r
-    DEBUG ((EFI_D_INFO, "Tcg2GetEventLog (EventLogLocation - %x)\n", *EventLogLocation));\r
+    DEBUG ((DEBUG_INFO, "Tcg2GetEventLog (EventLogLocation - %x)\n", *EventLogLocation));\r
   }\r
 \r
   if (EventLogLastEntry != NULL) {\r
@@ -748,15 +748,15 @@ Tcg2GetEventLog (
     } else {\r
       *EventLogLastEntry = (EFI_PHYSICAL_ADDRESS)(UINTN)mTcgDxeData.EventLogAreaStruct[Index].LastEvent;\r
     }\r
-    DEBUG ((EFI_D_INFO, "Tcg2GetEventLog (EventLogLastEntry - %x)\n", *EventLogLastEntry));\r
+    DEBUG ((DEBUG_INFO, "Tcg2GetEventLog (EventLogLastEntry - %x)\n", *EventLogLastEntry));\r
   }\r
 \r
   if (EventLogTruncated != NULL) {\r
     *EventLogTruncated = mTcgDxeData.EventLogAreaStruct[Index].EventLogTruncated;\r
-    DEBUG ((EFI_D_INFO, "Tcg2GetEventLog (EventLogTruncated - %x)\n", *EventLogTruncated));\r
+    DEBUG ((DEBUG_INFO, "Tcg2GetEventLog (EventLogTruncated - %x)\n", *EventLogTruncated));\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2GetEventLog - %r\n", EFI_SUCCESS));\r
+  DEBUG ((DEBUG_INFO, "Tcg2GetEventLog - %r\n", EFI_SUCCESS));\r
 \r
   // Dump Event Log for debug purpose\r
   if ((EventLogLocation != NULL) && (EventLogLastEntry != NULL)) {\r
@@ -979,8 +979,8 @@ TcgDxeLogEvent (
       // Increase the NumberOfEvents in FinalEventsTable\r
       //\r
       (mTcgDxeData.FinalEventsTable[Index])->NumberOfEvents ++;\r
-      DEBUG ((EFI_D_INFO, "FinalEventsTable->NumberOfEvents - 0x%x\n", (mTcgDxeData.FinalEventsTable[Index])->NumberOfEvents));\r
-      DEBUG ((EFI_D_INFO, "  Size - 0x%x\n", (UINTN)EventLogAreaStruct->EventLogSize));\r
+      DEBUG ((DEBUG_INFO, "FinalEventsTable->NumberOfEvents - 0x%x\n", (mTcgDxeData.FinalEventsTable[Index])->NumberOfEvents));\r
+      DEBUG ((DEBUG_INFO, "  Size - 0x%x\n", (UINTN)EventLogAreaStruct->EventLogSize));\r
     }\r
   }\r
 \r
@@ -1100,12 +1100,12 @@ TcgDxeLogHashEvent (
   UINT8                             *DigestBuffer;\r
   UINT32                            *EventSizePtr;\r
 \r
-  DEBUG ((EFI_D_INFO, "SupportedEventLogs - 0x%08x\n", mTcgDxeData.BsCap.SupportedEventLogs));\r
+  DEBUG ((DEBUG_INFO, "SupportedEventLogs - 0x%08x\n", mTcgDxeData.BsCap.SupportedEventLogs));\r
 \r
   RetStatus = EFI_SUCCESS;\r
   for (Index = 0; Index < sizeof(mTcg2EventInfo)/sizeof(mTcg2EventInfo[0]); Index++) {\r
     if ((mTcgDxeData.BsCap.SupportedEventLogs & mTcg2EventInfo[Index].LogFormat) != 0) {\r
-      DEBUG ((EFI_D_INFO, "  LogFormat - 0x%08x\n", mTcg2EventInfo[Index].LogFormat));\r
+      DEBUG ((DEBUG_INFO, "  LogFormat - 0x%08x\n", mTcg2EventInfo[Index].LogFormat));\r
       switch (mTcg2EventInfo[Index].LogFormat) {\r
       case EFI_TCG2_EVENT_LOG_FORMAT_TCG_1_2:\r
         Status = GetDigestFromDigestList (TPM_ALG_SHA1, DigestList, &NewEventHdr->Digest);\r
@@ -1223,7 +1223,7 @@ TcgDxeHashLogExtendEvent (
   }\r
 \r
   if (Status == EFI_DEVICE_ERROR) {\r
-    DEBUG ((EFI_D_ERROR, "TcgDxeHashLogExtendEvent - %r. Disable TPM.\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "TcgDxeHashLogExtendEvent - %r. Disable TPM.\n", Status));\r
     mTcgDxeData.BsCap.TPMPresentFlag = FALSE;\r
     REPORT_STATUS_CODE (\r
       EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
@@ -1307,7 +1307,7 @@ Tcg2HashLogExtendEvent (
       }\r
     }\r
     if (Status == EFI_DEVICE_ERROR) {\r
-      DEBUG ((EFI_D_ERROR, "MeasurePeImageAndExtend - %r. Disable TPM.\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "MeasurePeImageAndExtend - %r. Disable TPM.\n", Status));\r
       mTcgDxeData.BsCap.TPMPresentFlag = FALSE;\r
       REPORT_STATUS_CODE (\r
         EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
@@ -1353,7 +1353,7 @@ Tcg2SubmitCommand (
 {\r
   EFI_STATUS    Status;\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2SubmitCommand ...\n"));\r
+  DEBUG ((DEBUG_INFO, "Tcg2SubmitCommand ...\n"));\r
 \r
   if ((This == NULL) ||\r
       (InputParameterBlockSize == 0) || (InputParameterBlock == NULL) ||\r
@@ -1378,7 +1378,7 @@ Tcg2SubmitCommand (
              &OutputParameterBlockSize,\r
              OutputParameterBlock\r
              );\r
-  DEBUG ((EFI_D_INFO, "Tcg2SubmitCommand - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "Tcg2SubmitCommand - %r\n", Status));\r
   return Status;\r
 }\r
 \r
@@ -1424,7 +1424,7 @@ Tcg2SetActivePCRBanks (
   EFI_STATUS  Status;\r
   UINT32      ReturnCode;\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2SetActivePCRBanks ... (0x%x)\n", ActivePcrBanks));\r
+  DEBUG ((DEBUG_INFO, "Tcg2SetActivePCRBanks ... (0x%x)\n", ActivePcrBanks));\r
 \r
   if (ActivePcrBanks == 0) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -1451,7 +1451,7 @@ Tcg2SetActivePCRBanks (
     Status = EFI_DEVICE_ERROR;\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2SetActivePCRBanks - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "Tcg2SetActivePCRBanks - %r\n", Status));\r
 \r
   return Status;\r
 }\r
@@ -1532,7 +1532,7 @@ SetupEventLog (
   UINT32                          NumberOfAlgorithms;\r
   TCG_EfiStartupLocalityEvent     StartupLocalityEvent;\r
 \r
-  DEBUG ((EFI_D_INFO, "SetupEventLog\n"));\r
+  DEBUG ((DEBUG_INFO, "SetupEventLog\n"));\r
 \r
   //\r
   // 1. Create Log Area\r
@@ -1939,7 +1939,7 @@ MeasureSeparatorEvent (
   TCG_PCR_EVENT_HDR                 TcgEvent;\r
   UINT32                            EventData;\r
 \r
-  DEBUG ((EFI_D_INFO, "MeasureSeparatorEvent Pcr - %x\n", PCRIndex));\r
+  DEBUG ((DEBUG_INFO, "MeasureSeparatorEvent Pcr - %x\n", PCRIndex));\r
 \r
   EventData = 0;\r
   TcgEvent.PCRIndex  = PCRIndex;\r
@@ -1984,8 +1984,8 @@ MeasureVariable (
   UINTN                             VarNameLength;\r
   UEFI_VARIABLE_DATA                *VarLog;\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2Dxe: MeasureVariable (Pcr - %x, EventType - %x, ", (UINTN)PCRIndex, (UINTN)EventType));\r
-  DEBUG ((EFI_D_INFO, "VariableName - %s, VendorGuid - %g)\n", VarName, VendorGuid));\r
+  DEBUG ((DEBUG_INFO, "Tcg2Dxe: MeasureVariable (Pcr - %x, EventType - %x, ", (UINTN)PCRIndex, (UINTN)EventType));\r
+  DEBUG ((DEBUG_INFO, "VariableName - %s, VendorGuid - %g)\n", VarName, VendorGuid));\r
 \r
   VarNameLength      = StrLen (VarName);\r
   TcgEvent.PCRIndex  = PCRIndex;\r
@@ -2335,11 +2335,11 @@ MeasureSecureBootPolicy (
 \r
   if (PcdGetBool (PcdFirmwareDebuggerInitialized)) {\r
     Status = MeasureLaunchOfFirmwareDebugger ();\r
-    DEBUG ((EFI_D_INFO, "MeasureLaunchOfFirmwareDebugger - %r\n", Status));\r
+    DEBUG ((DEBUG_INFO, "MeasureLaunchOfFirmwareDebugger - %r\n", Status));\r
   }\r
 \r
   Status = MeasureAllSecureVariables ();\r
-  DEBUG ((EFI_D_INFO, "MeasureAllSecureVariables - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "MeasureAllSecureVariables - %r\n", Status));\r
 \r
   //\r
   // We need measure Separator(7) here, because this event must be between SecureBootPolicy (Configure)\r
@@ -2348,7 +2348,7 @@ MeasureSecureBootPolicy (
   // the Authority measurement happen before ReadToBoot event.\r
   //\r
   Status = MeasureSeparatorEvent (7);\r
-  DEBUG ((EFI_D_INFO, "MeasureSeparatorEvent - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "MeasureSeparatorEvent - %r\n", Status));\r
   return ;\r
 }\r
 \r
@@ -2379,7 +2379,7 @@ OnReadyToBoot (
     //\r
     Status = MeasureHandoffTables ();\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "HOBs not Measured. Error!\n"));\r
+      DEBUG ((DEBUG_ERROR, "HOBs not Measured. Error!\n"));\r
     }\r
 \r
     //\r
@@ -2387,7 +2387,7 @@ OnReadyToBoot (
     //\r
     Status = MeasureAllBootVariables ();\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Boot Variables not Measured. Error!\n"));\r
+      DEBUG ((DEBUG_ERROR, "Boot Variables not Measured. Error!\n"));\r
     }\r
 \r
     //\r
@@ -2398,7 +2398,7 @@ OnReadyToBoot (
                EFI_CALLING_EFI_APPLICATION\r
                );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_CALLING_EFI_APPLICATION));\r
+      DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_CALLING_EFI_APPLICATION));\r
     }\r
 \r
     //\r
@@ -2432,7 +2432,7 @@ OnReadyToBoot (
                EFI_RETURNING_FROM_EFI_APPLICATION\r
                );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_RETURNING_FROM_EFI_APPLICATION));\r
+      DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_RETURNING_FROM_EFI_APPLICATION));\r
     }\r
 \r
     //\r
@@ -2444,11 +2444,11 @@ OnReadyToBoot (
                EFI_CALLING_EFI_APPLICATION\r
                );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_CALLING_EFI_APPLICATION));\r
+      DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_CALLING_EFI_APPLICATION));\r
     }\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "TPM2 Tcg2Dxe Measure Data when ReadyToBoot\n"));\r
+  DEBUG ((DEBUG_INFO, "TPM2 Tcg2Dxe Measure Data when ReadyToBoot\n"));\r
   //\r
   // Increase boot attempt counter.\r
   //\r
@@ -2482,7 +2482,7 @@ OnExitBootServices (
              EFI_EXIT_BOOT_SERVICES_INVOCATION\r
              );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_INVOCATION));\r
+    DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_INVOCATION));\r
   }\r
 \r
   //\r
@@ -2493,7 +2493,7 @@ OnExitBootServices (
              EFI_EXIT_BOOT_SERVICES_SUCCEEDED\r
              );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_SUCCEEDED));\r
+    DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_SUCCEEDED));\r
   }\r
 }\r
 \r
@@ -2523,7 +2523,7 @@ OnExitBootServicesFailed (
              EFI_EXIT_BOOT_SERVICES_FAILED\r
              );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_FAILED));\r
+    DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_FAILED));\r
   }\r
 \r
 }\r
@@ -2646,13 +2646,13 @@ DriverEntry (
   }\r
 \r
   if (GetFirstGuidHob (&gTpmErrorHobGuid) != NULL) {\r
-    DEBUG ((EFI_D_ERROR, "TPM2 error!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM2 error!\n"));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
   Status = Tpm2RequestUseTpm ();\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "TPM2 not detected!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM2 not detected!\n"));\r
     return Status;\r
   }\r
 \r
@@ -2667,14 +2667,14 @@ DriverEntry (
   mTcgDxeData.BsCap.StructureVersion.Major = 1;\r
   mTcgDxeData.BsCap.StructureVersion.Minor = 1;\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2.ProtocolVersion  - %02x.%02x\n", mTcgDxeData.BsCap.ProtocolVersion.Major, mTcgDxeData.BsCap.ProtocolVersion.Minor));\r
-  DEBUG ((EFI_D_INFO, "Tcg2.StructureVersion - %02x.%02x\n", mTcgDxeData.BsCap.StructureVersion.Major, mTcgDxeData.BsCap.StructureVersion.Minor));\r
+  DEBUG ((DEBUG_INFO, "Tcg2.ProtocolVersion  - %02x.%02x\n", mTcgDxeData.BsCap.ProtocolVersion.Major, mTcgDxeData.BsCap.ProtocolVersion.Minor));\r
+  DEBUG ((DEBUG_INFO, "Tcg2.StructureVersion - %02x.%02x\n", mTcgDxeData.BsCap.StructureVersion.Major, mTcgDxeData.BsCap.StructureVersion.Minor));\r
 \r
   Status = Tpm2GetCapabilityManufactureID (&mTcgDxeData.BsCap.ManufacturerID);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2GetCapabilityManufactureID fail!\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2GetCapabilityManufactureID fail!\n"));\r
   } else {\r
-    DEBUG ((EFI_D_INFO, "Tpm2GetCapabilityManufactureID - %08x\n", mTcgDxeData.BsCap.ManufacturerID));\r
+    DEBUG ((DEBUG_INFO, "Tpm2GetCapabilityManufactureID - %08x\n", mTcgDxeData.BsCap.ManufacturerID));\r
   }\r
 \r
   DEBUG_CODE (\r
@@ -2683,19 +2683,19 @@ DriverEntry (
 \r
     Status = Tpm2GetCapabilityFirmwareVersion (&FirmwareVersion1, &FirmwareVersion2);\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Tpm2GetCapabilityFirmwareVersion fail!\n"));\r
+      DEBUG ((DEBUG_ERROR, "Tpm2GetCapabilityFirmwareVersion fail!\n"));\r
     } else {\r
-      DEBUG ((EFI_D_INFO, "Tpm2GetCapabilityFirmwareVersion - %08x %08x\n", FirmwareVersion1, FirmwareVersion2));\r
+      DEBUG ((DEBUG_INFO, "Tpm2GetCapabilityFirmwareVersion - %08x %08x\n", FirmwareVersion1, FirmwareVersion2));\r
     }\r
   );\r
 \r
   Status = Tpm2GetCapabilityMaxCommandResponseSize (&MaxCommandSize, &MaxResponseSize);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Tpm2GetCapabilityMaxCommandResponseSize fail!\n"));\r
+    DEBUG ((DEBUG_ERROR, "Tpm2GetCapabilityMaxCommandResponseSize fail!\n"));\r
   } else {\r
     mTcgDxeData.BsCap.MaxCommandSize  = (UINT16)MaxCommandSize;\r
     mTcgDxeData.BsCap.MaxResponseSize = (UINT16)MaxResponseSize;\r
-    DEBUG ((EFI_D_INFO, "Tpm2GetCapabilityMaxCommandResponseSize - %08x, %08x\n", MaxCommandSize, MaxResponseSize));\r
+    DEBUG ((DEBUG_INFO, "Tpm2GetCapabilityMaxCommandResponseSize - %08x, %08x\n", MaxCommandSize, MaxResponseSize));\r
   }\r
 \r
   //\r
@@ -2722,7 +2722,7 @@ DriverEntry (
   } else {\r
     mTcgDxeData.BsCap.NumberOfPCRBanks = PcdGet32 (PcdTcg2NumberOfPCRBanks);\r
     if (PcdGet32 (PcdTcg2NumberOfPCRBanks) > NumberOfPCRBanks) {\r
-      DEBUG ((EFI_D_ERROR, "ERROR: PcdTcg2NumberOfPCRBanks(0x%x) > NumberOfPCRBanks(0x%x)\n", PcdGet32 (PcdTcg2NumberOfPCRBanks), NumberOfPCRBanks));\r
+      DEBUG ((DEBUG_ERROR, "ERROR: PcdTcg2NumberOfPCRBanks(0x%x) > NumberOfPCRBanks(0x%x)\n", PcdGet32 (PcdTcg2NumberOfPCRBanks), NumberOfPCRBanks));\r
       mTcgDxeData.BsCap.NumberOfPCRBanks = NumberOfPCRBanks;\r
     }\r
   }\r
@@ -2735,10 +2735,10 @@ DriverEntry (
     mTcgDxeData.BsCap.SupportedEventLogs &= ~EFI_TCG2_EVENT_LOG_FORMAT_TCG_1_2;\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "Tcg2.SupportedEventLogs - 0x%08x\n", mTcgDxeData.BsCap.SupportedEventLogs));\r
-  DEBUG ((EFI_D_INFO, "Tcg2.HashAlgorithmBitmap - 0x%08x\n", mTcgDxeData.BsCap.HashAlgorithmBitmap));\r
-  DEBUG ((EFI_D_INFO, "Tcg2.NumberOfPCRBanks      - 0x%08x\n", mTcgDxeData.BsCap.NumberOfPCRBanks));\r
-  DEBUG ((EFI_D_INFO, "Tcg2.ActivePcrBanks        - 0x%08x\n", mTcgDxeData.BsCap.ActivePcrBanks));\r
+  DEBUG ((DEBUG_INFO, "Tcg2.SupportedEventLogs - 0x%08x\n", mTcgDxeData.BsCap.SupportedEventLogs));\r
+  DEBUG ((DEBUG_INFO, "Tcg2.HashAlgorithmBitmap - 0x%08x\n", mTcgDxeData.BsCap.HashAlgorithmBitmap));\r
+  DEBUG ((DEBUG_INFO, "Tcg2.NumberOfPCRBanks      - 0x%08x\n", mTcgDxeData.BsCap.NumberOfPCRBanks));\r
+  DEBUG ((DEBUG_INFO, "Tcg2.ActivePcrBanks        - 0x%08x\n", mTcgDxeData.BsCap.ActivePcrBanks));\r
 \r
   if (mTcgDxeData.BsCap.TPMPresentFlag) {\r
     //\r
@@ -2795,7 +2795,7 @@ DriverEntry (
   // Install Tcg2Protocol\r
   //\r
   Status = InstallTcg2 ();\r
-  DEBUG ((EFI_D_INFO, "InstallTcg2 - %r\n", Status));\r
+  DEBUG ((DEBUG_INFO, "InstallTcg2 - %r\n", Status));\r
 \r
   return Status;\r
 }\r
index 93a8803ff649a1062199e5151f37d4fafba243db..7eb02f08f94fd9982baf93b5c3b1acf1f3af9ba8 100644 (file)
@@ -267,7 +267,7 @@ SyncPcrAllocationsAndPcrMask (
   UINT32                            Tpm2PcrMask;\r
   UINT32                            NewTpm2PcrMask;\r
 \r
-  DEBUG ((EFI_D_ERROR, "SyncPcrAllocationsAndPcrMask!\n"));\r
+  DEBUG ((DEBUG_ERROR, "SyncPcrAllocationsAndPcrMask!\n"));\r
 \r
   //\r
   // Determine the current TPM support and the Platform PCR mask.\r
@@ -297,9 +297,9 @@ SyncPcrAllocationsAndPcrMask (
   if ((TpmActivePcrBanks & Tpm2PcrMask) != TpmActivePcrBanks) {\r
     NewTpmActivePcrBanks = TpmActivePcrBanks & Tpm2PcrMask;\r
 \r
-    DEBUG ((EFI_D_INFO, "%a - Reallocating PCR banks from 0x%X to 0x%X.\n", __FUNCTION__, TpmActivePcrBanks, NewTpmActivePcrBanks));\r
+    DEBUG ((DEBUG_INFO, "%a - Reallocating PCR banks from 0x%X to 0x%X.\n", __FUNCTION__, TpmActivePcrBanks, NewTpmActivePcrBanks));\r
     if (NewTpmActivePcrBanks == 0) {\r
-      DEBUG ((EFI_D_ERROR, "%a - No viable PCRs active! Please set a less restrictive value for PcdTpm2HashMask!\n", __FUNCTION__));\r
+      DEBUG ((DEBUG_ERROR, "%a - No viable PCRs active! Please set a less restrictive value for PcdTpm2HashMask!\n", __FUNCTION__));\r
       ASSERT (FALSE);\r
     } else {\r
       Status = Tpm2PcrAllocateBanks (NULL, (UINT32)TpmHashAlgorithmBitmap, NewTpmActivePcrBanks);\r
@@ -307,7 +307,7 @@ SyncPcrAllocationsAndPcrMask (
         //\r
         // We can't do much here, but we hope that this doesn't happen.\r
         //\r
-        DEBUG ((EFI_D_ERROR, "%a - Failed to reallocate PCRs!\n", __FUNCTION__));\r
+        DEBUG ((DEBUG_ERROR, "%a - Failed to reallocate PCRs!\n", __FUNCTION__));\r
         ASSERT_EFI_ERROR (Status);\r
       }\r
       //\r
@@ -324,9 +324,9 @@ SyncPcrAllocationsAndPcrMask (
   if ((Tpm2PcrMask & TpmHashAlgorithmBitmap) != Tpm2PcrMask) {\r
     NewTpm2PcrMask = Tpm2PcrMask & TpmHashAlgorithmBitmap;\r
 \r
-    DEBUG ((EFI_D_INFO, "%a - Updating PcdTpm2HashMask from 0x%X to 0x%X.\n", __FUNCTION__, Tpm2PcrMask, NewTpm2PcrMask));\r
+    DEBUG ((DEBUG_INFO, "%a - Updating PcdTpm2HashMask from 0x%X to 0x%X.\n", __FUNCTION__, Tpm2PcrMask, NewTpm2PcrMask));\r
     if (NewTpm2PcrMask == 0) {\r
-      DEBUG ((EFI_D_ERROR, "%a - No viable PCRs supported! Please set a less restrictive value for PcdTpm2HashMask!\n", __FUNCTION__));\r
+      DEBUG ((DEBUG_ERROR, "%a - No viable PCRs supported! Please set a less restrictive value for PcdTpm2HashMask!\n", __FUNCTION__));\r
       ASSERT (FALSE);\r
     }\r
 \r
@@ -365,7 +365,7 @@ LogHashEvent (
   RetStatus = EFI_SUCCESS;\r
   for (Index = 0; Index < sizeof(mTcg2EventInfo)/sizeof(mTcg2EventInfo[0]); Index++) {\r
     if ((SupportedEventLogs & mTcg2EventInfo[Index].LogFormat) != 0) {\r
-      DEBUG ((EFI_D_INFO, "  LogFormat - 0x%08x\n", mTcg2EventInfo[Index].LogFormat));\r
+      DEBUG ((DEBUG_INFO, "  LogFormat - 0x%08x\n", mTcg2EventInfo[Index].LogFormat));\r
       switch (mTcg2EventInfo[Index].LogFormat) {\r
       case EFI_TCG2_EVENT_LOG_FORMAT_TCG_1_2:\r
         Status = GetDigestFromDigestList (TPM_ALG_SHA1, DigestList, &NewEventHdr->Digest);\r
@@ -476,7 +476,7 @@ HashLogExtendEvent (
   }\r
 \r
   if (Status == EFI_DEVICE_ERROR) {\r
-    DEBUG ((EFI_D_ERROR, "HashLogExtendEvent - %r. Disable TPM.\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "HashLogExtendEvent - %r. Disable TPM.\n", Status));\r
     BuildGuidHob (&gTpmErrorHobGuid,0);\r
     REPORT_STATUS_CODE (\r
       EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
@@ -1011,7 +1011,7 @@ PeimEntryMA (
   }\r
 \r
   if (GetFirstGuidHob (&gTpmErrorHobGuid) != NULL) {\r
-    DEBUG ((EFI_D_ERROR, "TPM2 error!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM2 error!\n"));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -1075,7 +1075,7 @@ PeimEntryMA (
       for (PcrIndex = 0; PcrIndex < 8; PcrIndex++) {\r
         Status = MeasureSeparatorEventWithError (PcrIndex);\r
         if (EFI_ERROR (Status)) {\r
-          DEBUG ((EFI_D_ERROR, "Separator Event with Error not Measured. Error!\n"));\r
+          DEBUG ((DEBUG_ERROR, "Separator Event with Error not Measured. Error!\n"));\r
         }\r
       }\r
     }\r
@@ -1106,7 +1106,7 @@ PeimEntryMA (
 \r
 Done:\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "TPM2 error! Build Hob\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM2 error! Build Hob\n"));\r
     BuildGuidHob (&gTpmErrorHobGuid,0);\r
     REPORT_STATUS_CODE (\r
       EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
index f49eccb0bdf47ca8f0a7402f5a3fe56c24a7610f..9f5111552b82309fbaddeb0f38058751f8120cfe 100644 (file)
@@ -203,7 +203,7 @@ MemoryClearCallback (
                              );\r
     if (EFI_ERROR (Status)) {\r
       mTcgNvs->MemoryClear.ReturnCode = MOR_REQUEST_GENERAL_FAILURE;\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Get MOR variable failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Get MOR variable failure! Status = %r\n", Status));\r
       return EFI_SUCCESS;\r
     }\r
 \r
@@ -213,7 +213,7 @@ MemoryClearCallback (
     MorControl &= ~MOR_CLEAR_MEMORY_BIT_MASK;\r
   } else {\r
     mTcgNvs->MemoryClear.ReturnCode = MOR_REQUEST_GENERAL_FAILURE;\r
-    DEBUG ((EFI_D_ERROR, "[TPM] MOR Parameter error! Parameter = %x\n", mTcgNvs->MemoryClear.Parameter));\r
+    DEBUG ((DEBUG_ERROR, "[TPM] MOR Parameter error! Parameter = %x\n", mTcgNvs->MemoryClear.Parameter));\r
     return EFI_SUCCESS;\r
   }\r
 \r
@@ -227,7 +227,7 @@ MemoryClearCallback (
                            );\r
   if (EFI_ERROR (Status)) {\r
     mTcgNvs->MemoryClear.ReturnCode = MOR_REQUEST_GENERAL_FAILURE;\r
-    DEBUG ((EFI_D_ERROR, "[TPM] Set MOR variable failure! Status = %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "[TPM] Set MOR variable failure! Status = %r\n", Status));\r
   }\r
 \r
   return EFI_SUCCESS;\r
@@ -285,7 +285,7 @@ InitializeTcgCommon (
   EFI_HANDLE                     NotifyHandle;\r
 \r
   if (!CompareGuid (PcdGetPtr(PcdTpmInstanceGuid), &gEfiTpmDeviceInstanceTpm20DtpmGuid)){\r
-    DEBUG ((EFI_D_ERROR, "No TPM2 DTPM instance required!\n"));\r
+    DEBUG ((DEBUG_ERROR, "No TPM2 DTPM instance required!\n"));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
@@ -372,4 +372,3 @@ Cleanup:
 \r
   return Status;\r
 }\r
-\r
index 8210548077085e505721a07dd90b7e1f52eb6239..4bc60864544d8c31c0f07bbc130ac625cbc8fdbc 100644 (file)
@@ -33,13 +33,13 @@ TcgConfigDriverEntryPoint (
   EFI_TCG_PROTOCOL          *TcgProtocol;\r
 \r
   if (!CompareGuid (PcdGetPtr(PcdTpmInstanceGuid), &gEfiTpmDeviceInstanceTpm12Guid)){\r
-    DEBUG ((EFI_D_ERROR, "No TPM12 instance required!\n"));\r
+    DEBUG ((DEBUG_ERROR, "No TPM12 instance required!\n"));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
   Status = Tpm12RequestUseTpm ();\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "TPM not detected!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM not detected!\n"));\r
     return Status;\r
   }\r
 \r
index 3990d1e937cb3d0418f92b130e0a17faf9b6b480..7019c666b1b0b5dd55449d3c0430ad97a707329a 100644 (file)
@@ -588,7 +588,7 @@ TcgDxeHashLogExtendEventI (
 \r
 Done:\r
   if ((Status == EFI_DEVICE_ERROR) || (Status == EFI_TIMEOUT)) {\r
-    DEBUG ((EFI_D_ERROR, "TcgDxeHashLogExtendEventI - %r. Disable TPM.\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "TcgDxeHashLogExtendEventI - %r. Disable TPM.\n", Status));\r
     TcgData->BsCap.TPMPresentFlag = FALSE;\r
     REPORT_STATUS_CODE (\r
       EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
@@ -1127,7 +1127,7 @@ OnReadyToBoot (
     //\r
     Status = MeasureHandoffTables ();\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "HOBs not Measured. Error!\n"));\r
+      DEBUG ((DEBUG_ERROR, "HOBs not Measured. Error!\n"));\r
     }\r
 \r
     //\r
@@ -1135,7 +1135,7 @@ OnReadyToBoot (
     //\r
     Status = MeasureAllBootVariables ();\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Boot Variables not Measured. Error!\n"));\r
+      DEBUG ((DEBUG_ERROR, "Boot Variables not Measured. Error!\n"));\r
     }\r
 \r
     //\r
@@ -1145,7 +1145,7 @@ OnReadyToBoot (
                EFI_CALLING_EFI_APPLICATION\r
                );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_CALLING_EFI_APPLICATION));\r
+      DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_CALLING_EFI_APPLICATION));\r
     }\r
 \r
     //\r
@@ -1177,11 +1177,11 @@ OnReadyToBoot (
                EFI_RETURNING_FROM_EFI_APPLICATION\r
                );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_RETURNING_FROM_EFI_APPLICATION));\r
+      DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_RETURNING_FROM_EFI_APPLICATION));\r
     }\r
   }\r
 \r
-  DEBUG ((EFI_D_INFO, "TPM TcgDxe Measure Data when ReadyToBoot\n"));\r
+  DEBUG ((DEBUG_INFO, "TPM TcgDxe Measure Data when ReadyToBoot\n"));\r
   //\r
   // Increase boot attempt counter.\r
   //\r
@@ -1260,7 +1260,7 @@ InstallAcpiTable (
   }\r
 \r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((EFI_D_ERROR, "Tcg Acpi Table installation failure"));\r
+    DEBUG((DEBUG_ERROR, "Tcg Acpi Table installation failure"));\r
   }\r
 }\r
 \r
@@ -1289,7 +1289,7 @@ OnExitBootServices (
              EFI_EXIT_BOOT_SERVICES_INVOCATION\r
              );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_INVOCATION));\r
+    DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_INVOCATION));\r
   }\r
 \r
   //\r
@@ -1299,7 +1299,7 @@ OnExitBootServices (
              EFI_EXIT_BOOT_SERVICES_SUCCEEDED\r
              );\r
   if (EFI_ERROR (Status)){\r
-    DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_SUCCEEDED));\r
+    DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_SUCCEEDED));\r
   }\r
 }\r
 \r
@@ -1328,7 +1328,7 @@ OnExitBootServicesFailed (
              EFI_EXIT_BOOT_SERVICES_FAILED\r
              );\r
   if (EFI_ERROR (Status)){\r
-    DEBUG ((EFI_D_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_FAILED));\r
+    DEBUG ((DEBUG_ERROR, "%a not Measured. Error!\n", EFI_EXIT_BOOT_SERVICES_FAILED));\r
   }\r
 }\r
 \r
@@ -1381,25 +1381,25 @@ DriverEntry (
   VOID                              *Registration;\r
 \r
   if (!CompareGuid (PcdGetPtr(PcdTpmInstanceGuid), &gEfiTpmDeviceInstanceTpm12Guid)){\r
-    DEBUG ((EFI_D_ERROR, "No TPM12 instance required!\n"));\r
+    DEBUG ((DEBUG_ERROR, "No TPM12 instance required!\n"));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
   if (GetFirstGuidHob (&gTpmErrorHobGuid) != NULL) {\r
-    DEBUG ((EFI_D_ERROR, "TPM error!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM error!\n"));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
   Status = Tpm12RequestUseTpm ();\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "TPM not detected!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM not detected!\n"));\r
     return Status;\r
   }\r
 \r
   Status = GetTpmStatus (&mTcgDxeData.BsCap.TPMDeactivatedFlag);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((\r
-      EFI_D_ERROR,\r
+      DEBUG_ERROR,\r
       "DriverEntry: TPM not working properly\n"\r
       ));\r
     return Status;\r
index db33daed37238f3f073bf3a7b457912f9aaa2d05..536bd5a40820ba37067856a13e8d942924a487e1 100644 (file)
@@ -351,7 +351,7 @@ HashLogExtendEvent (
 \r
 Done:\r
   if ((Status == EFI_DEVICE_ERROR) || (Status == EFI_TIMEOUT)) {\r
-    DEBUG ((EFI_D_ERROR, "HashLogExtendEvent - %r. Disable TPM.\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "HashLogExtendEvent - %r. Disable TPM.\n", Status));\r
     BuildGuidHob (&gTpmErrorHobGuid,0);\r
     REPORT_STATUS_CODE (\r
       EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
@@ -844,12 +844,12 @@ PeimEntryMA (
   EFI_BOOT_MODE                     BootMode;\r
 \r
   if (!CompareGuid (PcdGetPtr(PcdTpmInstanceGuid), &gEfiTpmDeviceInstanceTpm12Guid)){\r
-    DEBUG ((EFI_D_ERROR, "No TPM12 instance required!\n"));\r
+    DEBUG ((DEBUG_ERROR, "No TPM12 instance required!\n"));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
   if (GetFirstGuidHob (&gTpmErrorHobGuid) != NULL) {\r
-    DEBUG ((EFI_D_ERROR, "TPM error!\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM error!\n"));\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
@@ -913,7 +913,7 @@ PeimEntryMA (
 \r
 Done:\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "TPM error! Build Hob\n"));\r
+    DEBUG ((DEBUG_ERROR, "TPM error! Build Hob\n"));\r
     BuildGuidHob (&gTpmErrorHobGuid,0);\r
     REPORT_STATUS_CODE (\r
       EFI_ERROR_CODE | EFI_ERROR_MINOR,\r
index a60efc7d69bc7ee5031f7a9461f581452f7196bf..25f443c04fa1b31ed5f05353f9f20cbbae56c9f2 100644 (file)
@@ -62,13 +62,13 @@ PhysicalPresenceCallback (
                            &PpData\r
                            );\r
 \r
-  DEBUG ((EFI_D_INFO, "[TPM] PP callback, Parameter = %x\n", mTcgNvs->PhysicalPresence.Parameter));\r
+  DEBUG ((DEBUG_INFO, "[TPM] PP callback, Parameter = %x\n", mTcgNvs->PhysicalPresence.Parameter));\r
   if (mTcgNvs->PhysicalPresence.Parameter == ACPI_FUNCTION_RETURN_REQUEST_RESPONSE_TO_OS) {\r
     if (EFI_ERROR (Status)) {\r
       mTcgNvs->PhysicalPresence.ReturnCode  = PP_RETURN_TPM_OPERATION_RESPONSE_FAILURE;\r
       mTcgNvs->PhysicalPresence.LastRequest = 0;\r
       mTcgNvs->PhysicalPresence.Response    = 0;\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Get PP variable failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Get PP variable failure! Status = %r\n", Status));\r
       return EFI_SUCCESS;\r
     }\r
     mTcgNvs->PhysicalPresence.ReturnCode  = PP_RETURN_TPM_OPERATION_RESPONSE_SUCCESS;\r
@@ -78,7 +78,7 @@ PhysicalPresenceCallback (
           || (mTcgNvs->PhysicalPresence.Parameter == ACPI_FUNCTION_SUBMIT_REQUEST_TO_BIOS_2)) {\r
     if (EFI_ERROR (Status)) {\r
       mTcgNvs->PhysicalPresence.ReturnCode = TCG_PP_SUBMIT_REQUEST_TO_PREOS_GENERAL_FAILURE;\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Get PP variable failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Get PP variable failure! Status = %r\n", Status));\r
       return EFI_SUCCESS;\r
     }\r
     if (mTcgNvs->PhysicalPresence.Request == PHYSICAL_PRESENCE_SET_OPERATOR_AUTH) {\r
@@ -124,7 +124,7 @@ PhysicalPresenceCallback (
   } else if (mTcgNvs->PhysicalPresence.Parameter == ACPI_FUNCTION_GET_USER_CONFIRMATION_STATUS_FOR_REQUEST) {\r
     if (EFI_ERROR (Status)) {\r
       mTcgNvs->PhysicalPresence.ReturnCode = TCG_PP_GET_USER_CONFIRMATION_BLOCKED_BY_BIOS_CONFIGURATION;\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Get PP variable failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Get PP variable failure! Status = %r\n", Status));\r
       return EFI_SUCCESS;\r
     }\r
     //\r
@@ -140,7 +140,7 @@ PhysicalPresenceCallback (
                              );\r
     if (EFI_ERROR (Status)) {\r
       mTcgNvs->PhysicalPresence.ReturnCode = TCG_PP_GET_USER_CONFIRMATION_BLOCKED_BY_BIOS_CONFIGURATION;\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Get PP flags failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Get PP flags failure! Status = %r\n", Status));\r
       return EFI_SUCCESS;\r
     }\r
 \r
@@ -257,7 +257,7 @@ MemoryClearCallback (
                              );\r
     if (EFI_ERROR (Status)) {\r
       mTcgNvs->MemoryClear.ReturnCode = MOR_REQUEST_GENERAL_FAILURE;\r
-      DEBUG ((EFI_D_ERROR, "[TPM] Get MOR variable failure! Status = %r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "[TPM] Get MOR variable failure! Status = %r\n", Status));\r
       return EFI_SUCCESS;\r
     }\r
 \r
@@ -267,7 +267,7 @@ MemoryClearCallback (
     MorControl &= ~MOR_CLEAR_MEMORY_BIT_MASK;\r
   } else {\r
     mTcgNvs->MemoryClear.ReturnCode = MOR_REQUEST_GENERAL_FAILURE;\r
-    DEBUG ((EFI_D_ERROR, "[TPM] MOR Parameter error! Parameter = %x\n", mTcgNvs->MemoryClear.Parameter));\r
+    DEBUG ((DEBUG_ERROR, "[TPM] MOR Parameter error! Parameter = %x\n", mTcgNvs->MemoryClear.Parameter));\r
     return EFI_SUCCESS;\r
   }\r
 \r
@@ -281,7 +281,7 @@ MemoryClearCallback (
                            );\r
   if (EFI_ERROR (Status)) {\r
     mTcgNvs->MemoryClear.ReturnCode = MOR_REQUEST_GENERAL_FAILURE;\r
-    DEBUG ((EFI_D_ERROR, "[TPM] Set MOR variable failure! Status = %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "[TPM] Set MOR variable failure! Status = %r\n", Status));\r
   }\r
 \r
   return EFI_SUCCESS;\r
@@ -424,7 +424,7 @@ InitializeTcgSmm (
   EFI_HANDLE                     SwHandle;\r
 \r
   if (!CompareGuid (PcdGetPtr(PcdTpmInstanceGuid), &gEfiTpmDeviceInstanceTpm12Guid)){\r
-    DEBUG ((EFI_D_ERROR, "No TPM12 instance required!\n"));\r
+    DEBUG ((DEBUG_ERROR, "No TPM12 instance required!\n"));\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
@@ -460,4 +460,3 @@ InitializeTcgSmm (
 \r
   return EFI_SUCCESS;\r
 }\r
-\r
index 65a8188d6d03cc7a0e3d19f5af0ed6affff9abf8..c19f9e7b90836085c8250080fbbbb85eaaa2d360 100644 (file)
@@ -458,7 +458,7 @@ EnrollPlatformKey (
   DataSize = PkCert->SignatureListSize;\r
   Status = CreateTimeBasedPayload (&DataSize, (UINT8**) &PkCert);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+    DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
     goto ON_EXIT;\r
   }\r
 \r
@@ -471,7 +471,7 @@ EnrollPlatformKey (
                   );\r
   if (EFI_ERROR (Status)) {\r
     if (Status == EFI_OUT_OF_RESOURCES) {\r
-      DEBUG ((EFI_D_ERROR, "Enroll PK failed with out of resource.\n"));\r
+      DEBUG ((DEBUG_ERROR, "Enroll PK failed with out of resource.\n"));\r
     }\r
     goto ON_EXIT;\r
   }\r
@@ -600,7 +600,7 @@ EnrollRsa2048ToKek (
          | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS;\r
   Status = CreateTimeBasedPayload (&KekSigListSize, (UINT8**) &KekSigList);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+    DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
     goto ON_EXIT;\r
   }\r
 \r
@@ -724,7 +724,7 @@ EnrollX509ToKek (
           | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS;\r
   Status = CreateTimeBasedPayload (&KekSigListSize, (UINT8**) &KekSigList);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+    DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
     goto ON_EXIT;\r
   }\r
 \r
@@ -897,7 +897,7 @@ EnrollX509toSigDB (
           | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS;\r
   Status = CreateTimeBasedPayload (&SigDBSize, (UINT8**) &Data);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+    DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
     goto ON_EXIT;\r
   }\r
 \r
@@ -2243,7 +2243,7 @@ EnrollImageSignatureToSigDB (
           | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS;\r
   Status = CreateTimeBasedPayload (&SigDBSize, (UINT8**) &Data);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+    DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
     goto ON_EXIT;\r
   }\r
 \r
@@ -2700,7 +2700,7 @@ DeleteKeyExchangeKey (
   if ((Attr & EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS) != 0) {\r
     Status = CreateTimeBasedPayload (&DataSize, &OldData);\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+      DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
       goto ON_EXIT;\r
     }\r
   }\r
@@ -2901,7 +2901,7 @@ DeleteSignature (
   if ((Attr & EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS) != 0) {\r
     Status = CreateTimeBasedPayload (&DataSize, &OldData);\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_ERROR, "Fail to create time-based data payload: %r", Status));\r
+      DEBUG ((DEBUG_ERROR, "Fail to create time-based data payload: %r", Status));\r
       goto ON_EXIT;\r
     }\r
   }\r