Modify inappropriate tutorials about key-manager
authoryuseok.jeon <yuseok.jeon@samsung.com>
Mon, 22 Jun 2015 05:49:12 +0000 (14:49 +0900)
committeryuseok jeon <yuseok.jeon@samsung.com>
Mon, 22 Jun 2015 06:00:26 +0000 (15:00 +0900)
Change-Id: Ie51a0590cc06a9de23e2867edbc2fda32c2cfbd0
Signed-off-by: yuseok.jeon <yuseok.jeon@samsung.com>
org.tizen.tutorials/html/native/security/key_tutorial_n.htm

index 7b8221e..d308fdb 100644 (file)
@@ -90,7 +90,7 @@
 
 <p>To define the header file and privileges required to use the key manager:</p>
 <ol>           
-<li><p>To use the Key Manager privileged API, declare the <span style="font-family: Courier New,Courier,monospace;">http://tizen.org/privilege/keymanager</span> privilege in the <span style="font-family: Courier New,Courier,monospace;">&lt;package name&gt;.xml</span> file of the application package.</p></li>
+<li><p>To use the Key Manager privileged API, declare the <span style="font-family: Courier New,Courier,monospace;">http://tizen.org/privilege/keymanager</span> privilege in the <span style="font-family: Courier New,Courier,monospace;">&lt;tizen-manifest.xml&gt;</span> file of the application package.</p></li>
 <li><p>To use the functions and data types of the Key Manager API (in <a href="../../../../org.tizen.native.mobile.apireference/group__CAPI__KEY__MANAGER__MODULE.html">mobile</a> and <a href="../../../../org.tizen.native.wearable.apireference/group__CAPI__KEY__MANAGER__MODULE.html">wearable</a> applications), include the <span style="font-family: Courier New,Courier,monospace">&lt;ckmc/ckmc-manager.h&gt;</span> header file in your application:</p>
 <pre class="prettyprint">
 #include &lt;ckmc/ckmc-manager.h&gt;
@@ -882,7 +882,7 @@ ckmc_cert_list_all_free(cert_chain_list); // Called when the list is no longer n
 int ret = CKMC_ERROR_NONE;
 
 ckmc_cert_s *pcert;
-const char *file_name = &quot;/tmp/ckmc_test_cert.pem&quot;;
+const char *file_name = &quot;&lt;defined_media_storage_directory&gt;/ckmc_test_cert.pem&quot;; // defined_media_storage_directory can be obtained through storgae_get_directory() api
 
 ret = ckmc_load_cert_from_file(file_name, &amp;pcert);
 if (CKMC_ERROR_NONE != ret)
@@ -902,7 +902,7 @@ int ret = CKMC_ERROR_NONE;
 ckmc_key_s *private_key = NULL;
 ckmc_cert_s *cert = NULL;
 ckmc_cert_list_s *ca_cert_list = NULL;
-const char *p12file = &quot;/tmp/ckmc_p12_test.p12&quot;;
+const char *p12file = &quot;&lt;defined_media_storage_directory&gt;/ckmc_p12_test.p12&quot;; // defined_media_storage_directory can be obtained through storgae_get_directory() api
 const char *password = &quot;password&quot;;  // PKCS#12 file can be protected by a password
 
 ret = ckmc_load_from_pkcs12_file(p12file, password, &amp;private_key, &amp;cert, &amp;ca_cert_list);
@@ -1030,4 +1030,4 @@ var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga
 </script> 
  
  </body>
- </html>
\ No newline at end of file
+ </html>