]> git.ipfire.org Git - thirdparty/hostap.git/commitdiff
Fixed number of doxygen warnings
authorJouni Malinen <j@w1.fi>
Fri, 2 Jan 2009 20:28:04 +0000 (22:28 +0200)
committerJouni Malinen <j@w1.fi>
Fri, 2 Jan 2009 20:28:04 +0000 (22:28 +0200)
13 files changed:
hostapd/ieee802_11.c
hostapd/pmksa_cache.c
hostapd/wpa.c
src/crypto/ms_funcs.c
src/crypto/sha1.c
src/eap_server/eap_methods.c
src/eap_server/eap_sim_db.c
src/tls/bignum.c
src/tls/tlsv1_client.c
src/utils/pcsc_funcs.c
wpa_supplicant/ctrl_iface_dbus.c
wpa_supplicant/ctrl_iface_dbus_handlers.c
wpa_supplicant/doc/code_structure.doxygen

index 62f4b066ff167482fb1441a9a190ac84684de0a6..2109b23dadc4810c237ac34cd5d07f9d4d1a5579 100644 (file)
@@ -1399,6 +1399,7 @@ static void handle_action(struct hostapd_data *hapd,
  * @buf: management frame data (starting from IEEE 802.11 header)
  * @len: length of frame data in octets
  * @stype: management frame subtype from frame control field
+ * @fi: meta data about received frame (signal level, etc.)
  *
  * Process all incoming IEEE 802.11 management frames. This will be called for
  * each frame received from the kernel driver through wlan#ap interface. In
index 77797943c1745e7b0cc5b0fbef35693d86e38fd5..5f54a34c11d4bea65c8562cd8e69862144f98cf3 100644 (file)
@@ -47,6 +47,7 @@ struct rsn_pmksa_cache {
  * @pmk_len: Length of pmk in bytes
  * @aa: Authenticator address
  * @spa: Supplicant address
+ * @pmkid: Buffer for PMKID
  * @use_sha256: Whether to use SHA256-based KDF
  *
  * IEEE Std 802.11i-2004 - 8.5.1.2 Pairwise key hierarchy
@@ -404,6 +405,7 @@ struct rsn_pmksa_cache_entry * pmksa_cache_get(struct rsn_pmksa_cache *pmksa,
 /**
  * pmksa_cache_get_okc - Fetch a PMKSA cache entry using OKC
  * @pmksa: Pointer to PMKSA cache data from pmksa_cache_init()
+ * @aa: Authenticator address
  * @spa: Supplicant address
  * @pmkid: PMKID
  * Returns: Pointer to PMKSA cache entry or %NULL if no match was found
index e995562b1182cf5073ea5400fca45e4b697f42e8..cf285b6fd6fea4990fcc42e9ab9d1d36fb8ab075 100644 (file)
@@ -345,6 +345,7 @@ static struct wpa_group * wpa_group_init(struct wpa_authenticator *wpa_auth,
  * wpa_init - Initialize WPA authenticator
  * @addr: Authenticator address
  * @conf: Configuration for WPA authenticator
+ * @cb: Callback functions for WPA authenticator
  * Returns: Pointer to WPA authenticator data or %NULL on failure
  */
 struct wpa_authenticator * wpa_init(const u8 *addr,
index c5bc95d7701364c91f67a2177233a5e5a29fbfb7..cb8e72da46f2b586fba9f352921ebfad38e8f679 100644 (file)
@@ -110,7 +110,7 @@ void challenge_response(const u8 *challenge, const u8 *password_hash,
 /**
  * generate_nt_response - GenerateNTResponse() - RFC 2759, Sect. 8.1
  * @auth_challenge: 16-octet AuthenticatorChallenge (IN)
- * @peer_hallenge: 16-octet PeerChallenge (IN)
+ * @peer_challenge: 16-octet PeerChallenge (IN)
  * @username: 0-to-256-char UserName (IN)
  * @username_len: Length of username
  * @password: 0-to-256-unicode-char Password (IN; ASCII)
@@ -135,7 +135,7 @@ void generate_nt_response(const u8 *auth_challenge, const u8 *peer_challenge,
 /**
  * generate_nt_response_pwhash - GenerateNTResponse() - RFC 2759, Sect. 8.1
  * @auth_challenge: 16-octet AuthenticatorChallenge (IN)
- * @peer_hallenge: 16-octet PeerChallenge (IN)
+ * @peer_challenge: 16-octet PeerChallenge (IN)
  * @username: 0-to-256-char UserName (IN)
  * @username_len: Length of username
  * @password_hash: 16-octet PasswordHash (IN)
@@ -429,7 +429,7 @@ void nt_password_hash_encrypted_with_block(const u8 *password_hash,
  * @new_password_len: Length of new_password
  * @old_password: 0-to-256-unicode-char OldPassword (IN; ASCII)
  * @old_password_len: Length of old_password
- * @encrypted_password_ash: 16-octet EncryptedPasswordHash (OUT)
+ * @encrypted_password_hash: 16-octet EncryptedPasswordHash (OUT)
  */
 void old_nt_password_hash_encrypted_with_new_nt_password_hash(
        const u8 *new_password, size_t new_password_len,
index 0d7971950e9da3e343e53a9e709ce73d9a0fa747..ceec1a49a6db812145c7a1e9da27979d4394bfba 100644 (file)
@@ -345,7 +345,7 @@ static void pbkdf2_sha1_f(const char *passphrase, const char *ssid,
  * @passphrase: ASCII passphrase
  * @ssid: SSID
  * @ssid_len: SSID length in bytes
- * @interations: Number of iterations to run
+ * @iterations: Number of iterations to run
  * @buf: Buffer for the generated key
  * @buflen: Length of the buffer in bytes
  *
index 4175d8f9d030be98d5e4bb37c4ab541c7aa7cc72..4092d675b34fc572ea250954ac04eba6d7de470f 100644 (file)
@@ -68,7 +68,7 @@ EapType eap_server_get_type(const char *name, int *vendor)
  * EAP_SERVER_METHOD_INTERFACE_VERSION)
  * @vendor: EAP Vendor-ID (EAP_VENDOR_*) (0 = IETF)
  * @method: EAP type number (EAP_TYPE_*)
- * name: Name of the method (e.g., "TLS")
+ * @name: Name of the method (e.g., "TLS")
  * Returns: Allocated EAP method structure or %NULL on failure
  *
  * The returned structure should be freed with eap_server_method_free() when it
index 8befbd880573004f0edd5a9933053209de49f90a..ed0bd3cd133271a377d8def782266735d24beb03 100644 (file)
@@ -996,6 +996,7 @@ eap_sim_db_add_reauth_data(struct eap_sim_db_data *data, const u8 *identity,
  * @reauth_id: reauth_id for this user. This needs to be an allocated buffer,
  * e.g., return value from eap_sim_db_get_next_reauth_id(). Caller must not
  * free it.
+ * @counter: AT_COUNTER value for fast re-authentication
  * @mk: 16-byte MK from the previous full authentication or %NULL
  * Returns: 0 on success, -1 on failure
  *
@@ -1031,7 +1032,10 @@ int eap_sim_db_add_reauth(void *priv, const u8 *identity,
  * @reauth_id: reauth_id for this user. This needs to be an allocated buffer,
  * e.g., return value from eap_sim_db_get_next_reauth_id(). Caller must not
  * free it.
- * @k_re: 32-byte K_re from the previous full authentication or %NULL
+ * @counter: AT_COUNTER value for fast re-authentication
+ * @k_encr: K_encr from the previous full authentication
+ * @k_aut: K_aut from the previous full authentication
+ * @k_re: 32-byte K_re from the previous full authentication
  * Returns: 0 on success, -1 on failure
  *
  * This function adds a new re-authentication entry for an EAP-AKA' user.
@@ -1095,7 +1099,6 @@ const u8 * eap_sim_db_get_permanent(void *priv, const u8 *identity,
  * @identity: Identity of the user (may be permanent identity, pseudonym, or
  * reauth_id)
  * @identity_len: Length of identity
- * @len: Buffer for length of the returned permanent identity
  * Returns: Pointer to the re-auth entry, or %NULL if not found
  */
 struct eap_sim_reauth *
index 6b718f97c214b7f293574cb967400edc56d29f84..5c0fc62edeb59373a5dde0eb53772ee0452cd5c3 100644 (file)
@@ -97,7 +97,7 @@ int bignum_get_unsigned_bin(const struct bignum *n, u8 *buf, size_t *len)
 
 /**
  * bignum_set_unsigned_bin - Set bignum based on unsigned binary buffer
- * @a: Bignum from bignum_init(); to be set to the given value
+ * @n: Bignum from bignum_init(); to be set to the given value
  * @buf: Buffer with unsigned binary value
  * @len: Length of buf in octets
  * Returns: 0 on success, -1 on failure
index 97a195f353f280dea51b8675f1968bbcb0fb2573..302e3ee13946c9359a423fd804b7086deb54113a 100644 (file)
@@ -124,6 +124,8 @@ int tls_derive_keys(struct tlsv1_client *conn,
  * @in_data: Input data from TLS peer
  * @in_len: Input data length
  * @out_len: Length of the output buffer.
+ * @appl_data: Pointer to application data pointer, or %NULL if dropped
+ * @appl_data_len: Pointer to variable that is set to appl_data length
  * Returns: Pointer to output data, %NULL on failure
  */
 u8 * tlsv1_client_handshake(struct tlsv1_client *conn,
index cf8e3b009506adaa61b4f9c2d0a6645f477e5d49..bf9f04a719b1d17f4ea95141871bb56edc8d1dd5 100644 (file)
@@ -611,7 +611,7 @@ failed:
 /**
  * scard_set_pin - Set PIN (CHV1/PIN1) code for accessing SIM/USIM commands
  * @scard: Pointer to private data from scard_init()
- * pin: PIN code as an ASCII string (e.g., "1234")
+ * @pin: PIN code as an ASCII string (e.g., "1234")
  * Returns: 0 on success, -1 on failure
  */
 int scard_set_pin(struct scard_data *scard, const char *pin)
index 59763d6ca9017a6e7cb0f565c6e55d762ba6acc2..7f2fba4abde821c25ef4a30e68e0b0bb372c3e55 100644 (file)
@@ -920,7 +920,6 @@ void wpa_supplicant_dbus_ctrl_iface_deinit(struct ctrl_iface_dbus_priv *iface)
 
 /**
  * wpas_dbus_register_new_iface - Register a new interface with dbus
- * @global: Global %wpa_supplicant data
  * @wpa_s: %wpa_supplicant interface description structure to register
  * Returns: 0 on success, -1 on error
  *
index 015eb5460d7117e1ab556b00d1c4f1959e6439d2..0cb558ee5d11da21efaa7f476c7e7d5e8f845dd2 100644 (file)
@@ -1287,7 +1287,7 @@ DBusMessage * wpas_dbus_iface_get_state(DBusMessage *message,
 /**
  * wpas_dbus_iface_set_blobs - Store named binary blobs (ie, for certificates)
  * @message: Pointer to incoming dbus message
- * @global: %wpa_supplicant global data structure
+ * @wpa_s: %wpa_supplicant data structure
  * Returns: A dbus message containing a UINT32 indicating success (1) or
  *          failure (0)
  *
@@ -1370,7 +1370,7 @@ DBusMessage * wpas_dbus_iface_set_blobs(DBusMessage *message,
 /**
  * wpas_dbus_iface_remove_blob - Remove named binary blobs
  * @message: Pointer to incoming dbus message
- * @global: %wpa_supplicant global data structure
+ * @wpa_s: %wpa_supplicant data structure
  * Returns: A dbus message containing a UINT32 indicating success (1) or
  *          failure (0)
  *
index fe3ad3c6016ca6be39688e62b0e8c450a692f997..6398ff344330094e95916e92fbe2d0cb6c8559d1 100644 (file)
@@ -148,7 +148,7 @@ tls_gnutls.c
        TLS library wrapper for GnuTLS
 
 
-\section crypto_func Cryptographic functions
+\section tls_func TLS library
 
 asn1.c and asn1.h
        ASN.1 DER parsing