eet: fix resource path
authorYeongjong Lee <cleanlyj@naver.com>
Wed, 18 Jul 2018 15:11:28 +0000 (00:11 +0900)
committerYeongjong Lee <cleanlyj@naver.com>
Wed, 18 Jul 2018 16:14:06 +0000 (01:14 +0900)
Change-Id: I0833a0f3a1ca59705b3d37dd5ee98d65fd0299d0

TC/eet/eet_identity/utc_eet_identity_certificate_print.c
TC/eet/eet_identity/utc_eet_identity_close.c
TC/eet/eet_identity/utc_eet_identity_open.c
TC/eet/eet_identity/utc_eet_identity_print.c
TC/eet/eet_identity/utc_eet_identity_set.c
TC/eet/eet_identity/utc_eet_identity_signature.c
TC/eet/eet_identity/utc_eet_identity_verify.c
TC/eet/eet_identity/utc_eet_identity_x509.c

index d5dc31f341f6a441d77ca9aa6aef32d5c2e1b760..ccbea31e2e7cd3141cf177c47d1e4d17265cf64c 100644 (file)
@@ -29,7 +29,7 @@ setup(void)
    const char *sample = "Sample text to save";
    s_ef = eet_open("signed_file.eet", EET_FILE_MODE_WRITE);
    eet_write(s_ef, "keys/samples", sample, strlen(sample) + 1, 0);
-   Eet_Key *k = eet_identity_open("cert.pem", "key.pem", NULL);
+   Eet_Key *k = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
    eet_identity_set(s_ef, k);
    eet_close(s_ef);
    s_ef = eet_open("signed_file.eet", EET_FILE_MODE_READ);
index 814043b3936847f877f1068d0960d9cbaa56bc66..5ec1bd75b03ea1ac9653b966cebe54108a35aa5f 100644 (file)
@@ -30,7 +30,7 @@ teardown(void)
  * @{
  * @objective Positive test case calls function with correct Eet_Key* parameter
  * and checks if it closes given key.
- * @n Input_Data: valid key loaded from files "cert.pem" and "key.pem".
+ * @n Input_Data: valid key loaded from files "eet_identity/cert.pem" and "eet_identity/key.pem".
  *
  * @procedure
  * @step 1 Call function eet_identity_open with input files and save returned value.
@@ -41,7 +41,7 @@ teardown(void)
  */
 START_TEST(utc_eet_identity_close_p)
 {
-   Eet_Key *key = eet_identity_open("cert.pem", "key.pem", NULL);
+   Eet_Key *key = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
 
    if (!key)
      {
index 864bfa5e8b076a958e565ccddbbbf0474993ad03..346d0cf67d0af5873811c52ba8c6da8991640939 100644 (file)
@@ -41,7 +41,7 @@ teardown(void)
 START_TEST(utc_eet_identity_open_p)
 {
    Eet_Key *key=NULL;
-   key = eet_identity_open("cert.pem", "key.pem", NULL);
+   key = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
    if (key == NULL)
      {
         ck_abort_msg("[TEST_FAIL]:: %s[%d] : Test has failed..", __FILE__, __LINE__);
@@ -65,7 +65,7 @@ END_TEST
 START_TEST(utc_eet_identity_open_n)
 {
    Eet_Key * key;
-   key = eet_identity_open("cert.pem", NULL, NULL);
+   key = eet_identity_open("eet_identity/cert.pem", NULL, NULL);
 
    if (key != NULL)
      {
index b0ecad60029762ecde87339c8212d75575aad643..eb0a9f76a7d12c86a9898874c4d8bae1ab445d49 100644 (file)
@@ -25,7 +25,7 @@ setup(void)
    printf(" ============ Startup ============ \n");
    eet_init();
    out = fopen("myfile.txt" , "w+");
-   key = eet_identity_open("cert.pem", "key.pem", NULL);
+   key = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
 }
 
 static void
index 978341553ece8476c02c1c654b14e1f9e04fe56f..19d41a27a301a64c7a78b2754a886378c7835593 100644 (file)
@@ -21,7 +21,7 @@ setup(void)
    printf(" ============ Startup ============ \n");
    eet_init();
    ef = eet_open("my_file.eet", EET_FILE_MODE_WRITE);
-   key = eet_identity_open("cert.pem", "key.pem", NULL);
+   key = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
 }
 
 static void
@@ -40,7 +40,7 @@ teardown(void)
  * correct parameter succeeds.
  * @n Input Data:
  * @li opened empty file;
- * @li crypto key, loaded from files "cert.pem" and "key.pem";
+ * @li crypto key, loaded from files "eet_identity/cert.pem" and "eet_identity/key.pem";
  *
  * @procedure
  * @step 1 Check if empty file and key is opened
@@ -78,7 +78,7 @@ END_TEST
  * and returns EET_ERROR_NONE value if it is called with NULL instead of crypto key.
  * @n Input Data:
  * @li opened empty file;
- * @li crypto key, loaded from files "cert.pem" and "key.pem";
+ * @li crypto key, loaded from files "eet_identity/cert.pem" and "eet_identity/key.pem";
  *
  * @procedure
  * @step 1 Check if empty file is opened
@@ -112,7 +112,7 @@ END_TEST
  * and returns EET_ERROR_BAD_OBJECT value if it is called with NULL instead of opened file.
  * @n Input Data:
  * @li opened empty file;
- * @li crypto key, loaded from files "cert.pem" and "key.pem";
+ * @li crypto key, loaded from files "eet_identity/cert.pem" and "eet_identity/key.pem";
  *
  * @procedure
  * @step 1 Check if key is valid
index 3687d811286e8035b21ac64d98a54c7e0bd4d473..e067eca86f8dcc3f6e8e9346e114e79140654131 100644 (file)
@@ -56,7 +56,7 @@ static Eet_File* create_eet_file(const char *fname)
         eet_close(ef);
         return NULL;
      }
-   Eet_Key *key = eet_identity_open("cert.pem", "key.pem", NULL);
+   Eet_Key *key = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
 
    if (key && (eet_identity_set(ef, key) == EET_ERROR_NONE))
      {
index f4879cd5416f46cf2c956f6c7c9841a904cb9ca3..8ebfab9e604031b4951a6212b24a7c6f52b02e64 100644 (file)
@@ -118,7 +118,7 @@ START_TEST(utc_eet_identity_verify_test)
    if (!eet_write(ef, "keys/tests", buffer, strlen(buffer) + 1, 0))
      ck_abort_msg("[TEST_FAIL]:: %s[%d] : Test has failed..", __FILE__, __LINE__);
 
-   k = eet_identity_open("cert.pem", "key.pem", NULL);
+   k = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
    if (!k)
      ck_abort_msg("[TEST_FAIL]:: %s[%d] : Test has failed..", __FILE__, __LINE__);
 
@@ -134,7 +134,7 @@ START_TEST(utc_eet_identity_verify_test)
      ck_abort_msg("[TEST_FAIL]:: %s[%d] : Test has failed..", __FILE__, __LINE__);
 
    /* check that the certificates match */
-   if (!eet_identity_verify(ef, "cert.pem"))
+   if (!eet_identity_verify(ef, "eet_identity/cert.pem"))
      ck_abort_msg("[TEST_FAIL]:: %s[%d] : Test has failed..", __FILE__, __LINE__);
 
    test = eet_read(ef, "keys/tests", &size);
index f5671103a0da29e6008bb6060cbe62140b0b6a81..1e5ae24f19e0100c257998dadad942cf254235cc 100644 (file)
@@ -56,7 +56,7 @@ static Eet_File* create_eet_file(const char *fname)
         eet_close(ef);
         return NULL;
      }
-   Eet_Key *key = eet_identity_open("cert.pem", "key.pem", NULL);
+   Eet_Key *key = eet_identity_open("eet_identity/cert.pem", "eet_identity/key.pem", NULL);
 
    if (key && (eet_identity_set(ef, key) == EET_ERROR_NONE))
      {