Skip to content

Commit dcd1428

Browse files
authored
Merge pull request #6304 from TakayukiMatsuo/jpupdate
Update Japanese comments
2 parents 7b52913 + 5947231 commit dcd1428

3 files changed

Lines changed: 102 additions & 12 deletions

File tree

doc/dox_comments/header_files-ja/aes.h

Lines changed: 22 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -610,7 +610,7 @@ int wc_AesXtsFree(XtsAes* aes);
610610

611611
/*!
612612
\ingroup AES
613-
\brief AES構造を初期化します。ASYNCハードウェアで使用するためのヒープヒントとIDを設定する
613+
\brief Aes構造体を初期化します。ヒープヒントを設定し、ASYNCハードウェアを使用する場合のIDも設定します。Aes構造体の使用が終了した際にwc_AesFreeを呼び出すのはユーザーに任されています。
614614
\return 0 成功
615615
\param aes 初期化にはAES構造
616616
\param heap 必要に応じてmalloc / freeに使用するヒントヒント
@@ -622,13 +622,33 @@ int wc_AesXtsFree(XtsAes* aes);
622622
623623
//heap hint could be set here if used
624624
625-
wc_AesInit(&aes, hint, devId);
625+
wc_AesInit(&enc, hint, devId);
626626
\endcode
627627
\sa wc_AesSetKey
628628
\sa wc_AesSetIV
629629
*/
630630
int wc_AesInit(Aes* aes, void* heap, int devId);
631631

632+
/*!
633+
\ingroup AES
634+
\brief Aes構造体に関連つけられたリソースを可能なら解放する。
635+
内部的にはノーオペレーションとなることもありますが、ベストプラクティスとしてどのケースでもこの関数を呼び出すことを推奨します。
636+
\return 戻り値なし
637+
\param aes FreeすべきAes構造体へのポインター
638+
_Example_
639+
\code
640+
Aes enc;
641+
void* hint = NULL;
642+
int devId = INVALID_DEVID; //if not using async INVALID_DEVID is default
643+
//heap hint could be set here if used
644+
wc_AesInit(&enc, hint, devId);
645+
// ... do some interesting things ...
646+
wc_AesFree(&enc);
647+
\endcode
648+
\sa wc_AesInit
649+
*/
650+
int wc_AesFree(Aes* aes);
651+
632652
/*!
633653
\ingroup AES
634654
\brief CFBモードを持つAES。

doc/dox_comments/header_files-ja/ed25519.h

Lines changed: 42 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -436,7 +436,7 @@ int wc_ed25519_import_public(const byte* in, word32 inLen, ed25519_key* key);
436436
\ingroup ED25519
437437
\brief この関数は、ed25519秘密鍵をバッファからのみインポートします。
438438
\return 0 ED25519キーのインポートに成功しました。
439-
\return BAD_FUNC_ARG INまたはKEYがNULLに評価された場合、またはPRIVSZがED25519_KEY_SIZEよりも小さい場合に返されます
439+
\return BAD_FUNC_ARG privまたはkeyがNULLに評価された場合、またはprivSzがED25519_KEY_SIZEと異なる場合に返されます
440440
\param [in] 秘密鍵を含むバッファへのPRIVポインタ。
441441
\param [in] 秘密鍵のPrivsz長さ。
442442
\param [in] 公開鍵を含むバッファへのPubポインタ。
@@ -465,7 +465,7 @@ int wc_ed25519_import_private_only(const byte* priv, word32 privSz,
465465
\ingroup ED25519
466466
\brief この関数は、一対のバッファからパブリック/プライベートED25519キーペアをインポートします。この関数は圧縮キーと非圧縮キーの両方を処理します。
467467
\return 0 ED25519_KEYのインポートに成功しました。
468-
\return BAD_FUNC_ARG INまたはKEYがNULLに評価された場合、またはいずれかのPROVSZがED25519_SEY_SIZEまたはPUBSZよりも小さい場合は、ED25519_PUB_KEY_SIZEよりも小さい場合に返されます
468+
\return BAD_FUNC_ARG privまたはkeyがNULLに評価された場合、privSzがED25519_KEY_SIZEと異なるあるいはED25519_PRV_KEY_SIZEとも異なる場合、pubSzがED25519_PUB_KEY_SIZEよりも小さい場合に返されます
469469
\param [in] 秘密鍵を含むバッファへのPRIVポインタ。
470470
\param [in] 秘密鍵のPrivsz長さ。
471471
\param [in] 公開鍵を含むバッファへのPubポインタ。
@@ -492,6 +492,40 @@ int wc_ed25519_import_private_only(const byte* priv, word32 privSz,
492492
int wc_ed25519_import_private_key(const byte* priv, word32 privSz,
493493
const byte* pub, word32 pubSz, ed25519_key* key);
494494

495+
/*!
496+
\ingroup ED25519
497+
\brief この関数は一対のバッファからEd25519公開鍵/秘密鍵ペアをインポートします。この関数は圧縮キーと非圧縮キーの両方を処理します。公開鍵はtrusted引数により信頼されていないとされた場合には秘密鍵に対して検証されます。
498+
\return 0 ed25519_keyのインポートに成功しました。
499+
\return BAD_FUNC_ARG Returned if privあるいはkeyがNULLに評価された場合、privSzがED25519_KEY_SIZEともED25519_PRV_KEY_SIZEとも異なる場合、pubSzがED25519_PUB_KEY_SIZEより小さい場合に返されます。
500+
\param [in] priv 秘密鍵を保持するバッファへのポインター
501+
\param [in] privSz 秘密鍵バッファのサイズ
502+
\param [in] pub 公開鍵を保持するバッファへのポインター
503+
\param [in] pubSz 公開鍵バッファのサイズ
504+
\param [in,out] key インポートされた公開鍵/秘密鍵を保持するed25519_keyオブジェクトへのポインター
505+
\param [in] trusted 公開鍵が信頼できるか否か。
506+
_Example_
507+
\code
508+
int ret;
509+
byte priv[] = { initialize with 32 byte private key };
510+
byte pub[] = { initialize with the corresponding public key };
511+
ed25519_key key;
512+
wc_ed25519_init_key(&key);
513+
ret = wc_ed25519_import_private_key(priv, sizeof(priv), pub, sizeof(pub),
514+
&key, 1);
515+
if (ret != 0) {
516+
// error importing key
517+
}
518+
\endcode
519+
\sa wc_ed25519_import_public
520+
\sa wc_ed25519_import_public_ex
521+
\sa wc_ed25519_import_private_only
522+
\sa wc_ed25519_import_private_key
523+
\sa wc_ed25519_export_private
524+
*/
525+
526+
int wc_ed25519_import_private_key_ex(const byte* priv, word32 privSz,
527+
const byte* pub, word32 pubSz, ed25519_key* key, int trusted);
528+
495529
/*!
496530
\ingroup ED25519
497531
\brief この関数は、秘密鍵をED25519_Key構造体からエクスポートします。公開鍵をバッファアウトに格納し、ounterenでこのバッファに書き込まれたバイトを設定します。
@@ -524,7 +558,7 @@ int wc_ed25519_export_public(ed25519_key* key, byte* out, word32* outLen);
524558
\ingroup ED25519
525559
\brief この関数は、ED25519_Key構造体からの秘密鍵のみをエクスポートします。秘密鍵をバッファアウトに格納し、outlenにこのバッファに書き込まれたバイトを設定します。
526560
\return 0 秘密鍵のエクスポートに成功したら返されます。
527-
\return ECC_BAD_ARG_E いずれかの入力値がNULLに評価された場合に返されます。
561+
\return BAD_FUNC_ARG いずれかの入力値がNULLに評価された場合に返されます。
528562
\return BUFFER_E 提供されたバッファーが秘密鍵を保存するのに十分な大きさでない場合に返されます。
529563
\param [in] 秘密鍵をエクスポートするためのED25519_Key構造体へのキーポインタ。
530564
\param [out] 秘密鍵を保存するバッファへのポインタ。
@@ -551,7 +585,7 @@ int wc_ed25519_export_private_only(ed25519_key* key, byte* out, word32* outLen);
551585
\ingroup ED25519
552586
\brief この関数は、ED25519_Key構造体からキーペアをエクスポートします。キーペアをバッファOUTに格納し、ounterenでこのバッファに書き込まれたバイトを設定します。
553587
\return 0 キーペアのエクスポートに成功したら返されます。
554-
\return ECC_BAD_ARG_E いずれかの入力値がNULLに評価された場合に返されます。
588+
\return BAD_FUNC_ARG いずれかの入力値がNULLに評価された場合に返されます。
555589
\return BUFFER_E 提供されているバッファーがキーペアを保存するのに十分な大きさでない場合に返されます。
556590
\param [in] キーペアをエクスポートするためのED25519_Key構造体へのキーポインタ。
557591
\param [out] キーペアを保存するバッファへのポインタ。
@@ -582,7 +616,7 @@ int wc_ed25519_export_private(ed25519_key* key, byte* out, word32* outLen);
582616
\ingroup ED25519
583617
\brief この関数は、ED25519_KEY構造体とは別にプライベートキーと公開鍵をエクスポートします。秘密鍵をバッファーPrivに格納し、PRIVSZでこのバッファに書き込まれたバイトを設定します。公開鍵をバッファPUBに格納し、Pubszでこのバッファに書き込まれたバイトを設定します。
584618
\return 0 キーペアのエクスポートに成功したら返されます。
585-
\return ECC_BAD_ARG_E いずれかの入力値がNULLに評価された場合に返されます。
619+
\return BAD_FUNC_ARG いずれかの入力値がNULLに評価された場合に返されます。
586620
\return BUFFER_E 提供されているバッファーがキーペアを保存するのに十分な大きさでない場合に返されます。
587621
\param [in] キーペアをエクスポートするためのED25519_Key構造体へのキーポインタ。
588622
\param [out] 秘密鍵を保存するバッファへのPRIVポインタ。
@@ -616,7 +650,8 @@ int wc_ed25519_export_key(ed25519_key* key,
616650
\ingroup ED25519
617651
\brief この関数は、ED25519_KEY構造体の公開鍵をチェックします。
618652
\return 0 プライベートキーと公開鍵が一致した場合に返されます。
619-
\return BAD_FUNC_ARGS 与えられたキーがNULLの場合に返されます。
653+
\return BAD_FUNC_ARG 与えられた鍵がNULLの場合に返されます。
654+
\return PUBLIC_KEY_E 公開鍵が参照できないか無効の場合に返されます。
620655
_Example_
621656
\code
622657
int ret;
@@ -640,7 +675,7 @@ int wc_ed25519_check_key(ed25519_key* key);
640675
\ingroup ED25519
641676
\brief この関数は、ED25519 - 32バイトのサイズを返します。
642677
\return ED25519_KEY_SIZE 有効な秘密鍵のサイズ(32バイト)。
643-
\return BAD_FUNC_ARGS 与えられたキーがNULLの場合に返されます。
678+
\return BAD_FUNC_ARG 与えられたキーがNULLの場合に返されます。
644679
_Example_
645680
\code
646681
int keySz;

doc/dox_comments/header_files-ja/ssl.h

Lines changed: 38 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1054,6 +1054,37 @@ WOLFSSL* wolfSSL_new(WOLFSSL_CTX*);
10541054
*/
10551055
int wolfSSL_set_fd (WOLFSSL* ssl, int fd);
10561056

1057+
/*!
1058+
\ingroup Setup
1059+
\brief この関数はファイルディスクリプタ(fd)をSSLコネクションの入出力手段として設定します。
1060+
通常はソケットファイルディスクリプタが指定されます。この関数はDTLS専用のAPIであり、ソケットは接続済みとマークされます。
1061+
したがって、与えられたfdに対するrecvfromとsendto呼び出しでのaddrとaddr_lenはNULLに設定されます。
1062+
\return SSL_SUCCESS 成功時に返されます。
1063+
\return Bad_FUNC_ARG 失敗時に返されます。
1064+
\param ssl wolfSSL_new()で生成されたSSLセッションへのポインタ。
1065+
\param fd SSL/TLSコネクションに使用するファイルディスクリプタ。
1066+
_Example_
1067+
\code
1068+
int sockfd;
1069+
WOLFSSL* ssl = 0;
1070+
...
1071+
if (connect(sockfd, peer_addr, peer_addr_len) != 0) {
1072+
// handle connect error
1073+
}
1074+
...
1075+
ret = wolfSSL_set_dtls_fd_connected(ssl, sockfd);
1076+
if (ret != SSL_SUCCESS) {
1077+
// failed to set SSL file descriptor
1078+
}
1079+
\endcode
1080+
\sa wolfSSL_CTX_SetIOSend
1081+
\sa wolfSSL_CTX_SetIORecv
1082+
\sa wolfSSL_SetIOReadCtx
1083+
\sa wolfSSL_SetIOWriteCtx
1084+
\sa wolfDTLS_SetChGoodCb
1085+
*/
1086+
int wolfSSL_set_dtls_fd_connected(WOLFSSL* ssl, int fd);
1087+
10571088
/*!
10581089
\ingroup IO
10591090
\brief 渡された優先順位の暗号の名前を取得します。
@@ -4005,19 +4036,23 @@ unsigned char* wolfSSL_get_chain_cert(WOLFSSL_X509_CHAIN* chain, int idx);
40054036

40064037
/*!
40074038
\ingroup CertsKeys
4008-
\brief この関数は、証明書のチェーンからのピアのwolfssl_x509_209_Certificateをインデックス(IDX)で取得します。
4009-
\return pointer wolfssl_x509構造へのポインタを返します
4039+
\brief この関数は、証明書のチェーンからのピアのWOLFSSL_X509構造体をインデックス(IDX)で取得します。
4040+
\return pointer WOLFSSL_X509構造体へのポインタを返します
40104041
\param chain 動的メモリsession_cacheの場合に使用されるWOLFSSL_X509_CHAINへのポインタ。
4042+
4043+
注意:本関数から返された構造体をwolfSSL_FreeX509()を呼び出して解放するのはユーザーの責任です。
4044+
40114045
_Example_
40124046
\code
40134047
WOLFSSL_X509_CHAIN* chain = &session->chain;
40144048
int idx = 999; // set idx
40154049
...
4016-
WOLFSSL_X509_CHAIN ptr;
4050+
WOLFSSL_X509* ptr;
40174051
prt = wolfSSL_get_chain_X509(chain, idx);
40184052
40194053
if(ptr != NULL){
40204054
//ptr contains the cert at the index specified
4055+
wolfSSL_FreeX509(ptr);
40214056
} else {
40224057
// ptr is NULL
40234058
}

0 commit comments

Comments
 (0)