s390: fix various typos
authorHeiko Carstens <hca@linux.ibm.com>
Wed, 28 Jun 2023 14:23:20 +0000 (16:23 +0200)
committerAlexander Gordeev <agordeev@linux.ibm.com>
Mon, 3 Jul 2023 09:19:42 +0000 (11:19 +0200)
Fix various typos found with codespell.

Signed-off-by: Heiko Carstens <hca@linux.ibm.com>
Signed-off-by: Alexander Gordeev <agordeev@linux.ibm.com>
36 files changed:
arch/s390/boot/head.S
arch/s390/crypto/crc32be-vx.S
arch/s390/include/asm/ap.h
arch/s390/include/uapi/asm/cmb.h
arch/s390/include/uapi/asm/dasd.h
arch/s390/include/uapi/asm/pkey.h
arch/s390/kernel/dis.c
arch/s390/kernel/nospec-branch.c
arch/s390/kernel/perf_cpum_sf.c
arch/s390/kernel/perf_pai_ext.c
arch/s390/kernel/setup.c
arch/s390/kernel/smp.c
arch/s390/kernel/time.c
arch/s390/kvm/gaccess.c
arch/s390/kvm/intercept.c
arch/s390/kvm/kvm-s390.c
arch/s390/kvm/pci.c
arch/s390/kvm/pv.c
arch/s390/kvm/sigp.c
arch/s390/kvm/vsie.c
arch/s390/mm/gmap.c
arch/s390/mm/vmem.c
arch/s390/pci/pci_irq.c
arch/s390/purgatory/head.S
drivers/s390/cio/ccwgroup.c
drivers/s390/cio/device.c
drivers/s390/cio/device_fsm.c
drivers/s390/cio/vfio_ccw_cp.c
drivers/s390/crypto/ap_bus.c
drivers/s390/crypto/ap_bus.h
drivers/s390/crypto/vfio_ap_ops.c
drivers/s390/crypto/zcrypt_api.c
drivers/s390/crypto/zcrypt_ccamisc.c
drivers/s390/crypto/zcrypt_ccamisc.h
drivers/s390/crypto/zcrypt_ep11misc.c
drivers/s390/crypto/zcrypt_ep11misc.h

index 7f006da..637c29c 100644 (file)
@@ -67,7 +67,7 @@ ipl_start:
        jz      .Lagain1                # skip dataset header
        larl    %r13,.L_eof
        clc     0(3,%r4),0(%r13)        # if it is EOFx
-       jz      .Lagain1                # skip dateset trailer
+       jz      .Lagain1                # skip datset trailer
        lgr     %r5,%r2
        la      %r6,COMMAND_LINE-PARMAREA(%r12)
        lgr     %r7,%r2
index 6ea1762..34ee479 100644 (file)
@@ -48,7 +48,7 @@
  *
  * Note that the constant definitions below are extended in order to compute
  * intermediate results with a single VECTOR GALOIS FIELD MULTIPLY instruction.
- * The righmost doubleword can be 0 to prevent contribution to the result or
+ * The rightmost doubleword can be 0 to prevent contribution to the result or
  * can be multiplied by 1 to perform an XOR without the need for a separate
  * VECTOR EXCLUSIVE OR instruction.
  *
index d5d9671..40c2b82 100644 (file)
@@ -333,7 +333,7 @@ union ap_qact_ap_info {
 };
 
 /**
- * ap_qact(): Query AP combatibility type.
+ * ap_qact(): Query AP compatibility type.
  * @qid: The AP queue number
  * @apinfo: On input the info about the AP queue. On output the
  *         alternate AP queue info provided by the qact function
index ecbe949..115434a 100644 (file)
@@ -31,7 +31,7 @@
 struct cmbdata {
        __u64 size;
        __u64 elapsed_time;
- /* basic and exended format: */
+ /* basic and extended format: */
        __u64 ssch_rsch_count;
        __u64 sample_count;
        __u64 device_connect_time;
index 9c49c3d..b11d988 100644 (file)
@@ -24,7 +24,7 @@
 /*
  * struct dasd_information2_t
  * represents any data about the device, which is visible to userspace.
- *  including foramt and featueres.
+ *  including format and featueres.
  */
 typedef struct dasd_information2_t {
        unsigned int devno;         /* S/390 devno */
index f7bae1c..5faf0a1 100644 (file)
@@ -353,7 +353,7 @@ struct pkey_kblob2pkey2 {
  * Is able to find out which type of secure key is given (CCA AES secure
  * key, CCA AES cipher key, CCA ECC private key, EP11 AES key, EP11 ECC private
  * key) and tries to find all matching crypto cards based on the MKVP and maybe
- * other criterias (like CCA AES cipher keys need a CEX5C or higher, EP11 keys
+ * other criteria (like CCA AES cipher keys need a CEX5C or higher, EP11 keys
  * with BLOB_PKEY_EXTRACTABLE need a CEX7 and EP11 api version 4). The list of
  * APQNs is further filtered by the key's mkvp which needs to match to either
  * the current mkvp (CCA and EP11) or the alternate mkvp (old mkvp, CCA adapters
@@ -370,7 +370,7 @@ struct pkey_kblob2pkey2 {
  * is empty (apqn_entries is 0) the apqn_entries field is updated to the number
  * of apqn targets found and the ioctl returns with 0. If apqn_entries is > 0
  * but the number of apqn targets does not fit into the list, the apqn_targets
- * field is updatedd with the number of reqired entries but there are no apqn
+ * field is updated with the number of required entries but there are no apqn
  * values stored in the list and the ioctl returns with ENOSPC. If no matching
  * APQN is found, the ioctl returns with 0 but the apqn_entries value is 0.
  */
@@ -408,7 +408,7 @@ struct pkey_apqns4key {
  * is empty (apqn_entries is 0) the apqn_entries field is updated to the number
  * of apqn targets found and the ioctl returns with 0. If apqn_entries is > 0
  * but the number of apqn targets does not fit into the list, the apqn_targets
- * field is updatedd with the number of reqired entries but there are no apqn
+ * field is updated with the number of required entries but there are no apqn
  * values stored in the list and the ioctl returns with ENOSPC. If no matching
  * APQN is found, the ioctl returns with 0 but the apqn_entries value is 0.
  */
index 51d6e6d..89dc826 100644 (file)
@@ -516,7 +516,7 @@ void show_code(struct pt_regs *regs)
                if (copy_from_regs(regs, code + end, (void *)addr, 2))
                        break;
        }
-       /* Code snapshot useable ? */
+       /* Code snapshot usable ? */
        if ((regs->psw.addr & 1) || start >= end) {
                printk("%s Code: Bad PSW.\n", mode);
                return;
index 717bbcc..d1b16d8 100644 (file)
@@ -14,7 +14,7 @@ static int __init nobp_setup_early(char *str)
                return rc;
        if (enabled && test_facility(82)) {
                /*
-                * The user explicitely requested nobp=1, enable it and
+                * The user explicitly requested nobp=1, enable it and
                 * disable the expoline support.
                 */
                __set_facility(82, alt_stfle_fac_list);
index 59856a2..ce8101b 100644 (file)
@@ -1865,7 +1865,7 @@ static void cpumsf_pmu_read(struct perf_event *event)
        /* Nothing to do ... updates are interrupt-driven */
 }
 
-/* Check if the new sampling period/freqeuncy is appropriate.
+/* Check if the new sampling period/frequency is appropriate.
  *
  * Return non-zero on error and zero on passed checks.
  */
index 3b4f384..c57c1a2 100644 (file)
@@ -84,7 +84,7 @@ static int paiext_root_alloc(void)
                /* The memory is already zeroed. */
                paiext_root.mapptr = alloc_percpu(struct paiext_mapptr);
                if (!paiext_root.mapptr) {
-                       /* Returing without refcnt adjustment is ok. The
+                       /* Returning without refcnt adjustment is ok. The
                         * error code is handled by paiext_alloc() which
                         * decrements refcnt when an event can not be
                         * created.
@@ -190,7 +190,7 @@ static int paiext_alloc(struct perf_event_attr *a, struct perf_event *event)
                cpump->mode = a->sample_period ? PAI_MODE_SAMPLING
                                               : PAI_MODE_COUNTING;
        } else {
-               /* Multiple invocation, check whats active.
+               /* Multiple invocation, check what is active.
                 * Supported are multiple counter events or only one sampling
                 * event concurrently at any one time.
                 */
index fe10da1..00d7644 100644 (file)
@@ -529,7 +529,7 @@ static void __init setup_resources(void)
                res->start = start;
                /*
                 * In memblock, end points to the first byte after the
-                * range while in resourses, end points to the last byte in
+                * range while in resources, end points to the last byte in
                 * the range.
                 */
                res->end = end - 1;
index 726de4f..f9a2b75 100644 (file)
@@ -113,7 +113,7 @@ early_param("smt", early_smt);
 
 /*
  * The smp_cpu_state_mutex must be held when changing the state or polarization
- * member of a pcpu data structure within the pcpu_devices arreay.
+ * member of a pcpu data structure within the pcpu_devices array.
  */
 DEFINE_MUTEX(smp_cpu_state_mutex);
 
index 2762781..d34d354 100644 (file)
@@ -702,7 +702,7 @@ static void stp_work_fn(struct work_struct *work)
 
        if (!check_sync_clock())
                /*
-                * There is a usable clock but the synchonization failed.
+                * There is a usable clock but the synchronization failed.
                 * Retry after a second.
                 */
                mod_timer(&stp_timer, jiffies + msecs_to_jiffies(MSEC_PER_SEC));
index 3eb85f2..6d6bc19 100644 (file)
@@ -478,7 +478,7 @@ struct trans_exc_code_bits {
 };
 
 enum {
-       FSI_UNKNOWN = 0, /* Unknown wether fetch or store */
+       FSI_UNKNOWN = 0, /* Unknown whether fetch or store */
        FSI_STORE   = 1, /* Exception was due to store operation */
        FSI_FETCH   = 2  /* Exception was due to fetch operation */
 };
@@ -625,7 +625,7 @@ static int deref_table(struct kvm *kvm, unsigned long gpa, unsigned long *val)
  * Returns: - zero on success; @gpa contains the resulting absolute address
  *         - a negative value if guest access failed due to e.g. broken
  *           guest mapping
- *         - a positve value if an access exception happened. In this case
+ *         - a positive value if an access exception happened. In this case
  *           the returned value is the program interruption code as defined
  *           by the architecture
  */
index 2cda8d9..954d39a 100644 (file)
@@ -630,7 +630,7 @@ int kvm_handle_sie_intercept(struct kvm_vcpu *vcpu)
                return -EOPNOTSUPP;
        }
 
-       /* process PER, also if the instrution is processed in user space */
+       /* process PER, also if the instruction is processed in user space */
        if (vcpu->arch.sie_block->icptstatus & 0x02 &&
            (!rc || rc == -EOPNOTSUPP))
                per_rc = kvm_s390_handle_per_ifetch_icpt(vcpu);
index 17b8165..9f02cda 100644 (file)
@@ -4157,7 +4157,7 @@ static void kvm_arch_vcpu_ioctl_initial_reset(struct kvm_vcpu *vcpu)
        vcpu->run->s.regs.fpc = 0;
        /*
         * Do not reset these registers in the protected case, as some of
-        * them are overlayed and they are not accessible in this case
+        * them are overlaid and they are not accessible in this case
         * anyway.
         */
        if (!kvm_s390_pv_cpu_is_protected(vcpu)) {
index 7dab00f..ffa7739 100644 (file)
@@ -427,7 +427,7 @@ static void kvm_s390_pci_dev_release(struct zpci_dev *zdev)
 
 
 /*
- * Register device with the specified KVM. If interpetation facilities are
+ * Register device with the specified KVM. If interpretation facilities are
  * available, enable them and let userspace indicate whether or not they will
  * be used (specify SHM bit to disable).
  */
index 3ce5f43..2f34c7c 100644 (file)
@@ -273,7 +273,7 @@ static int kvm_s390_pv_deinit_vm_fast(struct kvm *kvm, u16 *rc, u16 *rrc)
                     uvcb.header.rc, uvcb.header.rrc);
        WARN_ONCE(cc, "protvirt destroy vm fast failed handle %llx rc %x rrc %x",
                  kvm_s390_pv_get_handle(kvm), uvcb.header.rc, uvcb.header.rrc);
-       /* Inteded memory leak on "impossible" error */
+       /* Intended memory leak on "impossible" error */
        if (!cc)
                kvm_s390_pv_dealloc_vm(kvm);
        return cc ? -EIO : 0;
index cb747bf..d9696b5 100644 (file)
@@ -469,7 +469,7 @@ int kvm_s390_handle_sigp(struct kvm_vcpu *vcpu)
  *
  * This interception will occur at the source cpu when a source cpu sends an
  * external call to a target cpu and the target cpu has the WAIT bit set in
- * its cpuflags. Interception will occurr after the interrupt indicator bits at
+ * its cpuflags. Interception will occur after the interrupt indicator bits at
  * the target cpu have been set. All error cases will lead to instruction
  * interception, therefore nothing is to be checked or prepared.
  */
index 8d6b765..5e1a382 100644 (file)
@@ -502,7 +502,7 @@ static int shadow_scb(struct kvm_vcpu *vcpu, struct vsie_page *vsie_page)
        scb_s->mso = new_mso;
        scb_s->prefix = new_prefix;
 
-       /* We have to definetly flush the tlb if this scb never ran */
+       /* We have to definitely flush the tlb if this scb never ran */
        if (scb_s->ihcpu != 0xffffU)
                scb_s->ihcpu = scb_o->ihcpu;
 
@@ -899,7 +899,7 @@ static int inject_fault(struct kvm_vcpu *vcpu, __u16 code, __u64 vaddr,
                        (vaddr & 0xfffffffffffff000UL) |
                        /* 52-53: store / fetch */
                        (((unsigned int) !write_flag) + 1) << 10,
-                       /* 62-63: asce id (alway primary == 0) */
+                       /* 62-63: asce id (always primary == 0) */
                .exc_access_id = 0, /* always primary */
                .op_access_id = 0, /* not MVPG */
        };
index dc90d1e..e2a9224 100644 (file)
@@ -1740,7 +1740,7 @@ EXPORT_SYMBOL_GPL(gmap_shadow);
  * The r2t parameter specifies the address of the source table. The
  * four pages of the source table are made read-only in the parent gmap
  * address space. A write to the source table area @r2t will automatically
- * remove the shadow r2 table and all of its decendents.
+ * remove the shadow r2 table and all of its descendants.
  *
  * Returns 0 if successfully shadowed or already shadowed, -EAGAIN if the
  * shadow table structure is incomplete, -ENOMEM if out of memory and
index 51cd5cc..9db048c 100644 (file)
@@ -558,7 +558,7 @@ int vmem_add_mapping(unsigned long start, unsigned long size)
  * to any physical address. If missing, allocate segment- and region-
  * table entries along. Meeting a large segment- or region-table entry
  * while traversing is an error, since the function is expected to be
- * called against virtual regions reserverd for 4KB mappings only.
+ * called against virtual regions reserved for 4KB mappings only.
  */
 pte_t *vmem_get_alloc_pte(unsigned long addr, bool alloc)
 {
index 4ab0cf8..ff8f248 100644 (file)
@@ -163,7 +163,7 @@ static void zpci_handle_cpu_local_irq(bool rescan)
                        if (!rescan || irqs_on++)
                                /* End of second scan with interrupts on. */
                                break;
-                       /* First scan complete, reenable interrupts. */
+                       /* First scan complete, re-enable interrupts. */
                        if (zpci_set_irq_ctrl(SIC_IRQ_MODE_D_SINGLE, PCI_ISC, &iib))
                                break;
                        bit = 0;
@@ -202,7 +202,7 @@ static void zpci_handle_fallback_irq(void)
                        if (irqs_on++)
                                /* End of second scan with interrupts on. */
                                break;
-                       /* First scan complete, reenable interrupts. */
+                       /* First scan complete, re-enable interrupts. */
                        if (zpci_set_irq_ctrl(SIC_IRQ_MODE_SINGLE, PCI_ISC, &iib))
                                break;
                        cpu = 0;
@@ -247,7 +247,7 @@ static void zpci_floating_irq_handler(struct airq_struct *airq,
                        if (irqs_on++)
                                /* End of second scan with interrupts on. */
                                break;
-                       /* First scan complete, reenable interrupts. */
+                       /* First scan complete, re-enable interrupts. */
                        if (zpci_set_irq_ctrl(SIC_IRQ_MODE_SINGLE, PCI_ISC, &iib))
                                break;
                        si = 0;
index e5bd1a5..0f93f2e 100644 (file)
@@ -100,7 +100,7 @@ SYM_CODE_START(purgatory_start)
         * checksum verification only (%r2 = 0 -> verification only).
         *
         * Check now and preserve over C function call by storing in
-        * %r10 whith
+        * %r10 with
         *      1 -> checksum verification only
         *      0 -> load new kernel
         */
index f053860..aa3292e 100644 (file)
@@ -152,7 +152,7 @@ static ssize_t ccwgroup_online_show(struct device *dev,
 
 /*
  * Provide an 'ungroup' attribute so the user can remove group devices no
- * longer needed or accidentially created. Saves memory :)
+ * longer needed or accidentally created. Saves memory :)
  */
 static void ccwgroup_ungroup(struct ccwgroup_device *gdev)
 {
index c0d620f..4ca5adc 100644 (file)
@@ -943,7 +943,7 @@ static int ccw_device_move_to_sch(struct ccw_device *cdev,
                              cdev->private->dev_id.devno, sch->schid.ssid,
                              sch->schib.pmcw.dev, rc);
                if (old_enabled) {
-                       /* Try to reenable the old subchannel. */
+                       /* Try to re-enable the old subchannel. */
                        spin_lock_irq(old_sch->lock);
                        cio_enable_subchannel(old_sch, (u32)virt_to_phys(old_sch));
                        spin_unlock_irq(old_sch->lock);
index 2b20584..c396ac3 100644 (file)
@@ -310,7 +310,7 @@ static void ccw_device_oper_notify(struct ccw_device *cdev)
        struct subchannel *sch = to_subchannel(cdev->dev.parent);
 
        if (ccw_device_notify(cdev, CIO_OPER) == NOTIFY_OK) {
-               /* Reenable channel measurements, if needed. */
+               /* Re-enable channel measurements, if needed. */
                ccw_device_sched_todo(cdev, CDEV_TODO_ENABLE_CMF);
                /* Save indication for new paths. */
                cdev->private->path_new_mask = sch->vpm;
@@ -947,7 +947,7 @@ void ccw_device_trigger_reprobe(struct ccw_device *cdev)
         */
        sch->lpm = sch->schib.pmcw.pam & sch->opm;
        /*
-        * Use the initial configuration since we can't be shure that the old
+        * Use the initial configuration since we can't be sure that the old
         * paths are valid.
         */
        io_subchannel_init_config(sch);
index 1c31e81..aafd663 100644 (file)
@@ -672,7 +672,7 @@ out_init:
 /*
  * Fetch one ccw.
  * To reduce memory copy, we'll pin the cda page in memory,
- * and to get rid of the cda 2G limitiaion of ccw1, we'll translate
+ * and to get rid of the cda 2G limitation of ccw1, we'll translate
  * direct ccws to idal ccws.
  */
 static int ccwchain_fetch_one(struct ccw1 *ccw,
@@ -787,7 +787,7 @@ void cp_free(struct channel_program *cp)
  * program.
  *
  * These APIs will copy the ccws into kernel-space buffers, and update
- * the guest phsical addresses with their corresponding host physical
+ * the guest physical addresses with their corresponding host physical
  * addresses.  Then channel I/O device drivers could issue the
  * translated channel program to real devices to perform an I/O
  * operation.
index 8d6b9a5..420120b 100644 (file)
@@ -497,7 +497,7 @@ static void ap_tasklet_fn(unsigned long dummy)
        enum ap_sm_wait wait = AP_SM_WAIT_NONE;
 
        /* Reset the indicator if interrupts are used. Thus new interrupts can
-        * be received. Doing it in the beginning of the tasklet is therefor
+        * be received. Doing it in the beginning of the tasklet is therefore
         * important that no requests on any AP get lost.
         */
        if (ap_irq_flag)
@@ -2289,7 +2289,7 @@ static int __init ap_module_init(void)
        timer_setup(&ap_config_timer, ap_config_timeout, 0);
 
        /*
-        * Setup the high resultion poll timer.
+        * Setup the high resolution poll timer.
         * If we are running under z/VM adjust polling to z/VM polling rate.
         */
        if (MACHINE_IS_VM)
index c3b7103..0d7b7eb 100644 (file)
@@ -359,7 +359,7 @@ int ap_apqn_in_matrix_owned_by_def_drv(unsigned long *apm,
  * like "+1-16,-32,-0x40,+128" where only single bits or ranges of
  * bits are cleared or set. Distinction is done based on the very
  * first character which may be '+' or '-' for the relative string
- * and othewise assume to be an absolute value string. If parsing fails
+ * and otherwise assume to be an absolute value string. If parsing fails
  * a negative errno value is returned. All arguments and bitmaps are
  * big endian order.
  */
index a8f58e1..b441745 100644 (file)
@@ -445,7 +445,7 @@ static struct ap_queue_status vfio_ap_irq_enable(struct vfio_ap_queue *q,
                q->saved_isc = isc;
                break;
        case AP_RESPONSE_OTHERWISE_CHANGED:
-               /* We could not modify IRQ setings: clear new configuration */
+               /* We could not modify IRQ settings: clear new configuration */
                vfio_unpin_pages(&q->matrix_mdev->vdev, nib, 1);
                kvm_s390_gisc_unregister(kvm, isc);
                break;
@@ -524,7 +524,7 @@ static void vfio_ap_le_guid_to_be_uuid(guid_t *guid, unsigned long *uuid)
  * Response.status may be set to following Response Code:
  * - AP_RESPONSE_Q_NOT_AVAIL: if the queue is not available
  * - AP_RESPONSE_DECONFIGURED: if the queue is not configured
- * - AP_RESPONSE_NORMAL (0) : in case of successs
+ * - AP_RESPONSE_NORMAL (0) : in case of success
  *   Check vfio_ap_setirq() and vfio_ap_clrirq() for other possible RC.
  * We take the matrix_dev lock to ensure serialization on queues and
  * mediated device access.
index 8896254..4b23c9f 100644 (file)
@@ -674,7 +674,7 @@ static long zcrypt_rsa_modexpo(struct ap_perms *perms,
        pref_zq = NULL;
        spin_lock(&zcrypt_list_lock);
        for_each_zcrypt_card(zc) {
-               /* Check for usable accelarator or CCA card */
+               /* Check for usable accelerator or CCA card */
                if (!zc->online || !zc->card->config || zc->card->chkstop ||
                    !(zc->card->functions & 0x18000000))
                        continue;
@@ -779,7 +779,7 @@ static long zcrypt_rsa_crt(struct ap_perms *perms,
        pref_zq = NULL;
        spin_lock(&zcrypt_list_lock);
        for_each_zcrypt_card(zc) {
-               /* Check for usable accelarator or CCA card */
+               /* Check for usable accelerator or CCA card */
                if (!zc->online || !zc->card->config || zc->card->chkstop ||
                    !(zc->card->functions & 0x18000000))
                        continue;
index 8c8808c..263fe18 100644 (file)
@@ -689,7 +689,7 @@ int cca_sec2protkey(u16 cardnr, u16 domain,
                goto out;
        }
 
-       /* copy the tanslated protected key */
+       /* copy the translated protected key */
        switch (prepparm->lv3.ckb.len) {
        case 16 + 32:
                /* AES 128 protected key */
index 78bf563..5ddf02f 100644 (file)
@@ -115,7 +115,7 @@ struct eccprivkeytoken {
        u64 mkvp;     /* master key verification pattern */
        u8  opk[48];  /* encrypted object protection key data */
        u16 adatalen; /* associated data length in bytes */
-       u16 fseclen;  /* formated section length in bytes */
+       u16 fseclen;  /* formatted section length in bytes */
        u8  more_data[]; /* more data follows */
 } __packed;
 
@@ -232,7 +232,7 @@ int cca_findcard(const u8 *key, u16 *pcardnr, u16 *pdomain, int verify);
  * the number of apqns stored into the list is returned in *nr_apqns. One apqn
  * entry is simple a 32 bit value with 16 bit cardnr and 16 bit domain nr and
  * may be casted to struct pkey_apqn. The return value is either 0 for success
- * or a negative errno value. If no apqn meeting the criterias is found,
+ * or a negative errno value. If no apqn meeting the criteria is found,
  * -ENODEV is returned.
  */
 int cca_findcard2(u32 **apqns, u32 *nr_apqns, u16 cardnr, u16 domain,
index f67d19d..958f5ee 100644 (file)
@@ -1368,7 +1368,7 @@ int ep11_kblob2protkey(u16 card, u16 dom, const u8 *keyblob, size_t keybloblen,
                goto out;
        }
 
-       /* copy the tanslated protected key */
+       /* copy the translated protected key */
        if (wki->pkeysize > *protkeylen) {
                DEBUG_ERR("%s wk info pkeysize %llu > protkeysize %u\n",
                          __func__, wki->pkeysize, *protkeylen);
index 0744504..a3eddf5 100644 (file)
@@ -131,14 +131,14 @@ int ep11_clr2keyblob(u16 cardnr, u16 domain, u32 keybitsize, u32 keygenflags,
  * - if minapi > 0 only apqns with API_ord_nr >= minapi
  * - if wkvp != NULL only apqns where the wkvp (EP11_WKVPLEN bytes) matches
  *   to the first EP11_WKVPLEN bytes of the wkvp of the current wrapping
- *   key for this domain. When a wkvp is given there will aways be a re-fetch
+ *   key for this domain. When a wkvp is given there will always be a re-fetch
  *   of the domain info for the potential apqn - so this triggers an request
  *   reply to each apqn eligible.
  * The array of apqn entries is allocated with kmalloc and returned in *apqns;
  * the number of apqns stored into the list is returned in *nr_apqns. One apqn
  * entry is simple a 32 bit value with 16 bit cardnr and 16 bit domain nr and
  * may be casted to struct pkey_apqn. The return value is either 0 for success
- * or a negative errno value. If no apqn meeting the criterias is found,
+ * or a negative errno value. If no apqn meeting the criteria is found,
  * -ENODEV is returned.
  */
 int ep11_findcard2(u32 **apqns, u32 *nr_apqns, u16 cardnr, u16 domain,