Fixing language errors
authorZofia Abramowska <z.abramowska@samsung.com>
Wed, 24 Jul 2013 14:27:41 +0000 (16:27 +0200)
committerBartlomiej Grzelewski <b.grzelewski@samsung.com>
Thu, 25 Jul 2013 15:32:36 +0000 (17:32 +0200)
[Issue#] SSDWSSP-431
[Bug/Feature] N/A
[Cause] Some grammar & spelling errors in comments and logs
[Solution] Fixed language
[Verification] Build.

Change-Id: I5137a3a6d5c30441c190b332ec9b9507cc52a5b0

include/access-db.h
include/privilege-control.h
rule_loader/rule_loader.c
src/access-db.c
src/common.c
src/privilege-control.c
src/slp-su.c

index 3e865e1..6b1c1d2 100644 (file)
 #define _ACCESS_DB_H_
 
 /**
- * This function add app_id to database.
- * Needs to be call by privileged user.
+ * This function adds app_id to database.
+ * Needs to be called by privileged user.
  */
 int add_app_id_to_databse(const char * app_id);
 
 /**
- * This function add anti_virus_id to database.
- * Needs to be call by privileged user.
+ * This function adds anti_virus_id to database.
+ * Needs to be called by privileged user.
  */
 int add_av_id_to_databse(const char * av_id);
 
 /**
- * This function add appsetting_id to database.
- * Needs to be call by privileged user.
+ * This function adds appsetting_id to database.
+ * Needs to be called by privileged user.
  */
 int add_appsetting_id_to_databse(const char *appsetting_id);
 
 /**
- * This function add setting_dir_id to database.
- * Needs to be call by privileged user.
+ * This function adds setting_dir_id to database.
+ * Needs to be called by privileged user.
  */
 int add_setting_dir_id_to_databse(const char *setting_dir_id);
 
@@ -77,12 +77,12 @@ int get_all_appsetting_ids(char ***apps_ids, int *len);
 int get_all_avs_ids(char *** av_ids, int * len);
 
 /**
- * This function adds an app to a suplementary group identified by gid
+ * This function adds an app to a supplementary group identified by gid
  */
 int add_app_gid(const char *app_id, unsigned gid);
 
 /**
- * This function returns (in params) suplementary group ids that an app
+ * This function returns (in params) supplementary group ids that an app
  * has been assigned to.
  * gids should be freed by caller.
  */
index 8d40c67..7520f10 100644 (file)
@@ -73,7 +73,7 @@ int control_privilege(void) DEPRECATED;
 int set_privilege(const char* pkg_name) DEPRECATED;
 
 /**
- * Function get process smack label base on pid.
+ * Function getting process smack label based on pid.
  * @param in:  pid of process
  * @param out: label of process
  * @return PC_OPERATION_SUCCESS on success PC_ERR_* on error.
@@ -81,11 +81,11 @@ int set_privilege(const char* pkg_name) DEPRECATED;
 int get_smack_label_from_process(pid_t pid, char smack_label[SMACK_LABEL_LEN + 1]);
 
 /**
- * Check if process with pid have access to object.
- * This function check if subject have access to object via smack_have_access() function.
- * If YES then returned access granted. In NO then function check if process with pid have
- * CAP_MAC_OVERRIDE capability. If YES then return access granted.
- * If NO then return access denied.
+ * Check if process with pid has access to object.
+ * This function checks if subject has access to object via smack_have_access() function.
+ * If YES then returns access granted. In NO then function checks if process with pid has
+ * CAP_MAC_OVERRIDE capability. If YES then returns access granted.
+ * If NO then returns access denied.
  *
  * @param pid of process
  * @param label of object to access
@@ -98,7 +98,7 @@ int smack_pid_have_access(pid_t pid,
 
 /**
  * Set DAC and SMACK privileges for application.
- * This function is meant to be call by the application launcher just before
+ * This function is meant to be called by the application launcher just before
  * it launches an application. It will setup DAC and SMACK privileges based
  * on app type and accesses.
  * It must be called with root privileges, which will be dropped in the function.
@@ -264,7 +264,7 @@ int app_label_dir(const char* app_label, const char* path) DEPRECATED;
 
 /**
  * Recursively set SMACK access and transmute labels for an application
- * directory and adds SMACK rule for application.
+ * directory and add SMACK rule for application.
  * This function should be called once during app installation.
  * Results will be persistent on the file system.
  * It must be called by privileged user.
@@ -341,7 +341,7 @@ int app_add_friend(const char* pkg_id1, const char* pkg_id2) DEPRECATED;
  * Modify SMACK rules to give access from (subject)customer_label to (object)
  * provider_label.
  * Note: This function will do nothing if subject has already rwxat access to
- * object. You can revoke this modyfication by calling app_rovoke_access.
+ * object. You can revoke this modification by calling app_rovoke_access.
  *
  * @param subject - label of client application
  * @param object  - label of provider application
index b8ad25f..7e5a6e3 100644 (file)
@@ -44,7 +44,7 @@ int main(int argc, char * argv[])
         ret = check_if_rules_were_loaded(file->d_name);
         if (ret < 0) {
             fprintf(log_file,"Error in check_if_rules_were_loaded()\n");
-            //we skipping to the next app_id
+            //we're skipping to the next app_id
         } else if (ret == 0) {
             //if not load rules
             ret = add_app_first_run_rules(file->d_name);
index dcee10a..5310c7d 100644 (file)
@@ -201,7 +201,7 @@ static int get_all_ids_internal (char *** ids, int * len, db_app_type_t app_type
                }
        }
        else {
-               C_LOGD("Not found any labels!");
+               C_LOGD("No labels found!");
                *ids = NULL;
        }
 
@@ -327,7 +327,7 @@ int get_app_gids(const char *app_id, unsigned **gids, int *len)
                        if (isdigit(*field)) {
                                gid = gid * 10 + *field - '0';
                        } else {
-                               C_LOGE("Invalid line read in groups database: %s", fields[i]);
+                               C_LOGE("Invalid format of group id read from groups database: %s", fields[i]);
                                ret = PC_ERR_FILE_OPERATION;
                                goto out;
                        }
index b7a4b77..1d18ca0 100644 (file)
@@ -93,9 +93,9 @@ void fts_closep(FTS **f)
 }
 
 /**
- * This function check if application SMACK rules was already loaded
- * by checking if specific file exist. This Function desn't create such file.
- * It returns:
+ * This function checks if SMACK rules of application were already loaded
+ * by checking if specific file exist. This function doesn't create such file.
+ * Return values:
  *  0 if rules weren't yet loaded,
  *  1 if rules were loaded
  * -1 if error occurs while checking
@@ -115,8 +115,8 @@ int check_if_rules_were_loaded(const char *app_id)
 }
 
 /**
- * This function creates a (empty) file for app if rules for this app
- * were loaded.
+ * This function marks that rules for app were already loaded by creating
+ * specific for this app (empty) file.
  */
 void mark_rules_as_loaded(const char *app_id)
 {
@@ -150,7 +150,7 @@ int add_app_first_run_rules(const char *app_id)
 
        ret = load_smack_from_file(app_id, &smack, &fd, &smack_path);
        if (ret != PC_OPERATION_SUCCESS) {
-               C_LOGE("Error while load_smack_from_file");
+               C_LOGE("Error in load_smack_from_file");
                return ret;
        }
        if (have_smack() && smack_accesses_apply(smack)) {
@@ -165,7 +165,7 @@ int add_app_first_run_rules(const char *app_id)
 static int load_smack_from_file_generic(const char* app_id, struct smack_accesses** smack, int *fd, char** path, bool is_early)
 {
        /* Notice that app_id is ignored when flag is_early is set.
-        * It's because the all "early rules" (for all apps) should
+        * It's because all of the "early rules" (for all apps) should
         * be in one common file: SMACK_STARTUP_RULES_FILE
         */
        C_LOGD("Enter function: %s", __func__);
index 1fbd749..756e2b4 100644 (file)
@@ -126,7 +126,7 @@ int state_tree_push(const char* key_param, const char* value_param)
                free(node);
                free(key);
                free(value);
-               return PC_OPERATION_SUCCESS; // 04.2013 Temporary fix. Allow for multiple call of app_give_access
+               return PC_OPERATION_SUCCESS; // 04.2013 Temporary fix. Allow multiple calls of app_give_access
        }
 
        tsearch(node, &state_tree, state_tree_cmp);
@@ -239,7 +239,7 @@ API int get_smack_label_from_process(pid_t pid, char smack_label[SMACK_LABEL_LEN
        }
 
        bzero(smack_label, SMACK_LABEL_LEN + 1);
-       if (!have_smack()) { // If no smack just return success with empty label
+       if (!have_smack()) { // If no smack found just return success and empty label
                C_LOGD("No SMACK. Return empty label");
                ret = PC_OPERATION_SUCCESS;
                goto out;
@@ -305,7 +305,7 @@ API int smack_pid_have_access(pid_t pid,
        }
        C_LOGD("pid %d have label: %s", pid, pid_subject_label);
 
-       // if read empty label then do not call smack_have_access()
+       // do not call smack_have_access() if label is empty
        if (pid_subject_label[0] != '\0') {
                ret = smack_have_access(pid_subject_label, object, access_type);
                if ( -1 == ret) {
@@ -313,13 +313,13 @@ API int smack_pid_have_access(pid_t pid,
                        return -1;
                }
                if ( 1 == ret ) { // smack_have_access return 1 (access granted)
-                       C_LOGD("smack_have_access return 1 (access granted)");
+                       C_LOGD("smack_have_access returned 1 (access granted)");
                        return 1;
                }
        }
 
-       // smack_have_access return 0 (access denied). Now CAP_MAC_OVERRIDE should be checked
-       C_LOGD("smack_have_access return 0 (access denied)");
+       // smack_have_access returned 0 (access denied). Now CAP_MAC_OVERRIDE should be checked
+       C_LOGD("smack_have_access returned 0 (access denied)");
        cap = cap_get_pid(pid);
        if (cap == NULL) {
                C_LOGE("cap_get_pid failed");
@@ -332,11 +332,11 @@ API int smack_pid_have_access(pid_t pid,
        }
 
        if (cap_v == CAP_SET) {
-               C_LOGD("pid %d have CAP_MAC_OVERRIDE", pid);
+               C_LOGD("pid %d has CAP_MAC_OVERRIDE", pid);
                return 1;
 
        } else {
-               C_LOGD("pid %d have no CAP_MAC_OVERRIDE", pid);
+               C_LOGD("pid %d doesn't have CAP_MAC_OVERRIDE", pid);
                return 0;
        }
 }
@@ -435,7 +435,7 @@ static int set_dac(const char *smack_label, const char *pkg_name)
                                glist_new = (gid_t*)realloc(glist, sizeof(gid_t) * (glist_cnt + cnt));
                                if (glist_new == NULL) {
                                        result = PC_ERR_MEM_OPERATION;  // return -2
-                                       C_LOGE("Cannot allocate memory");
+                                       C_LOGE("Memory allocation failed");
                                        goto error;
                                }
                                glist = glist_new;
@@ -456,7 +456,7 @@ static int set_dac(const char *smack_label, const char *pkg_name)
                C_LOGD("setgroups()");
                if(setgroups(glist_cnt, glist) != 0)
                {
-                       C_LOGE("setgrouops fail");
+                       C_LOGE("setgroups failed");
                        result = PC_ERR_NOT_PERMITTED;  // return -3
                        goto error;
                }
@@ -472,13 +472,13 @@ static int set_dac(const char *smack_label, const char *pkg_name)
                C_LOGD("setgid( %d ) & setuid( %d )", usr.gid, usr.uid);
                if(setgid(usr.gid) != 0)        // fail
                {
-                       C_LOGE("Fail to execute setgid().");
+                       C_LOGE("Failed to execute setgid().");
                        result = PC_ERR_INVALID_OPERATION;
                        goto error;
                }
                if(setuid(usr.uid) != 0)        // fail
                {
-                       C_LOGE("Fail to execute setuid().");
+                       C_LOGE("Failed to execute setuid().");
                        result = PC_ERR_INVALID_OPERATION;
                        goto error;
                }
@@ -486,13 +486,13 @@ static int set_dac(const char *smack_label, const char *pkg_name)
                SECURE_LOGD("setenv(): USER = %s, HOME = %s", usr.user_name, usr.home_dir);
                if(setenv("USER", usr.user_name, 1) != 0)       //fail
                {
-                       C_LOGE("Fail to execute setenv() [USER].");
+                       C_LOGE("Failed to execute setenv() [USER].");
                        result = PC_ERR_INVALID_OPERATION;
                        goto error;
                }
                if(setenv("HOME", usr.home_dir, 1) != 0)        // fail
                {
-                       C_LOGE("Fail to execute setenv() [HOME].");
+                       C_LOGE("Failed to execute setenv() [HOME].");
                        result = PC_ERR_INVALID_OPERATION;
                        goto error;
                }
@@ -518,7 +518,7 @@ error:
 
 /**
  * Get SMACK label from EXEC label of a file.
- * SMACK label should be free by caller
+ * SMACK label should be freed by caller
  *
  * @param path file path to take label from
  * @return PC_OPERATION_SUCCESS on success, PC_ERR_* on error
@@ -548,7 +548,7 @@ static int get_smack_from_binary(char **smack_label, const char* path, app_type_
 
 /**
  * Set process SMACK label.
- * This function is emulating EXEC label behaviour of SMACK for programs
+ * This function is emulating EXEC label behavior of SMACK for programs
  * run by dlopen/dlsym instead of execv.
  *
  * @param smack label
@@ -658,7 +658,7 @@ API int perm_app_set_privilege(const char* name, const char* type, const char* p
        char *smack_label AUTO_FREE;
 
        if (name == NULL) {
-               C_LOGE("Invalid name param.");
+               C_LOGE("Error invalid parameter");
                return PC_ERR_INVALID_PARAM;
        }
 
@@ -980,7 +980,7 @@ static int label_links_to_execs(const FTSENT* ftsent)
        }
        // skip if link target is not a regular executable file
        if (buf.st_mode != (buf.st_mode | S_IXUSR | S_IFREG)) {
-               C_LOGD("%s Is not a regular executable file. Skipping.", target);
+               C_LOGD("%s is not a regular executable file. Skipping.", target);
                return DECISION_SKIP;
        }
 
@@ -1115,11 +1115,11 @@ app_register_appsetting(const char *app_id, struct smack_accesses *smack)
        /* Reading labels of all installed apps from "database"*/
        ret = get_all_apps_ids(&label_app_list, &app_list_len);
        if (ret != PC_OPERATION_SUCCESS) {
-               C_LOGE("Error while geting data from database");
+               C_LOGE("Error while getting data from database");
                goto out;
        }
 
-       /*Add smack rules to rx access each app*/
+       /*Add smack rules with rx access to each app*/
        for (i = 0; i < app_list_len; ++i) {
                C_LOGD("Appsetting: applying rx rule for %s", label_app_list[i]);
                if (smack_accesses_add_modify(smack, app_id,
@@ -1134,10 +1134,10 @@ app_register_appsetting(const char *app_id, struct smack_accesses *smack)
        ret = get_all_settings_dir_ids(
                        &label_dir_list, &dir_list_len);
        if (ret != PC_OPERATION_SUCCESS) {
-               C_LOGE("Error while geting data from database");
+               C_LOGE("Error while getting data from database");
                goto out;
        }
-       /*Add smack rules to rwx access each app*/
+       /*Add smack rules with rwx access to each app*/
        for (i = 0; i < dir_list_len; ++i) {
                C_LOGD("Appsetting: applying rwx rule for %s", label_dir_list[i]);
                if (smack_accesses_add_modify(smack, app_id,
@@ -1145,8 +1145,8 @@ app_register_appsetting(const char *app_id, struct smack_accesses *smack)
                        C_LOGE("smack_accesses_add_modify failed");
                        ret = PC_ERR_INVALID_OPERATION;
                        goto out;
-                       /* Should we abort adding rules if once
-                        * smack_accesses_add_modify will fail?*/
+                       /* Should we abort adding rules if
+                        * smack_accesses_add_modify fails once?*/
                }
        }
 
@@ -1190,7 +1190,7 @@ static int app_register_av_internal(const char *app_av_id, struct smack_accesses
                        C_LOGE("smack_accesses_add_modify failed");
                        ret = PC_ERR_INVALID_OPERATION;
                        goto out;
-                       // Should we abort adding rules if once smack_accesses_add_modify will fail?
+                       // Should we abort adding rules once smack_accesses_add_modify will fail?
                }
        }
 
@@ -1203,9 +1203,9 @@ out:
 }
 
 /**
- *  This function will check in database labels of all anti viruses
- *  and for all anti viruses will add a rule "anti_virus_label app_id rwx".
- *  This should be call in app_install function.
+ *  This function will find labels of all anti viruses in database
+ *  and for all of them will add a rule "anti_virus_label app_id rwx".
+ *  This should be called in app_install function.
  */
 static int register_app_for_av(const char * app_id)
 {
@@ -1220,7 +1220,7 @@ static int register_app_for_av(const char * app_id)
                return ret;
        }
 
-       // for each anti-virus put rule: "anti_virus_id app_id rwx"
+       // for each anti-virus label put rule: "anti_virus_label app_id rwx"
        for (i = 0; i < smack_label_av_list_len; ++i) {
                SECURE_LOGD("Antivirus: app_add_rule (%s, %s rx)", smack_label_av_list[i], app_id);
                if (strcmp(app_id, smack_label_av_list[i])==0) {
@@ -1239,8 +1239,8 @@ static int register_app_for_av(const char * app_id)
        ret = PC_OPERATION_SUCCESS;
 
 out:
-       // If something failed, then no all char* smack_label_av_list[i]
-       // are deallocated. They must be freed
+       // If something failed, then no entry of smack_label_av_list[i]
+       // was deallocated. They all must be freed.
        for(; i<smack_label_av_list_len; ++i) {
                free(smack_label_av_list[i]);
        }
@@ -1249,9 +1249,9 @@ out:
 }
 
 /**
- *  This function will check in database labels of all setting applications
+ *  This function will find labels of all setting applications in database
  *  and for all of them will add a rule "appsetting_id app_id rwx".
- *  This should be call in app_install function.
+ *  This should be called in app_install function.
  */
 static int register_app_for_appsetting(const char *app_id)
 {
@@ -1287,8 +1287,8 @@ static int register_app_for_appsetting(const char *app_id)
        ret = PC_OPERATION_SUCCESS;
 
 out:
-       /* If something failed, then no all char* smack_label_list[i]
-        are deallocated. They must be freed*/
+       /* If something failed, then no entry of smack_label_list[i]
+        was deallocated. They all must be freed.*/
        for (; i < smack_label_list_len; ++i) {
                free(smack_label_list[i]);
        }
@@ -1298,9 +1298,9 @@ out:
 
 
 /**
- *  This function will grant app_id RX access to all public directories and
- *  files, previously designated by app_setup_path(APP_PATH_PUBLIC_RO)
- *  This should be call in app_install function.
+ *  This function will grant app_id rx access to all public directories and
+ *  files previously designated by app_setup_path(APP_PATH_PUBLIC_RO)
+ *  This should be called in app_install function.
  */
 static int register_app_for_public_dirs(const char *app_id, struct smack_accesses *smack)
 {
@@ -1311,7 +1311,7 @@ static int register_app_for_public_dirs(const char *app_id, struct smack_accesse
 
        ret = db_get_public_dirs(&public_dirs, &public_dirs_cnt);
        if (ret != PC_OPERATION_SUCCESS) {
-               C_LOGE("Error while geting data from database");
+               C_LOGE("Error while getting data from database");
                return ret;
        }
 
@@ -1505,7 +1505,7 @@ static int app_revoke_permissions_internal(const char* app_id, bool persistent)
        }
 
        if (persistent && ftruncate(fd, 0) == -1)
-               C_LOGW("file truncate failed");
+               C_LOGW("file truncation failed");
 
        return PC_OPERATION_SUCCESS;
 }
@@ -1726,10 +1726,10 @@ out:
 
 /*
  * This function will be used to allow direct communication between 2 OSP application.
- * This function requires to store "state" with list of added label.
+ * This function requires to store "state" for list of added labels.
  *
  * Full implementation requires some kind of database. This implementation works without
- * database so you wont be able to revoke permissions added by different process.
+ * database, so you won't be able to revoke permissions added by different process.
  */
 API int app_give_access(const char* subject, const char* object, const char* permissions)//deprecated
 {
@@ -1783,7 +1783,7 @@ API int app_give_access(const char* subject, const char* object, const char* per
  * This function will be used to revoke direct communication between 2 OSP application.
  *
  * Full implementation requires some kind of database. This implemetation works without
- * database so you wont be able to revoke permissions added by different process.
+ * database, so you won't be able to revoke permissions added by different process.
  */
 API int app_revoke_access(const char* subject, const char* object)//deprecated
 {
@@ -1792,7 +1792,7 @@ API int app_revoke_access(const char* subject, const char* object)//deprecated
                return PC_OPERATION_SUCCESS;
 
        if (!smack_label_is_valid(subject) || !smack_label_is_valid(object)) {
-               C_LOGE("Error in %s: invalid param.", __func__);
+               C_LOGE("Error in %s: invalid parameter", __func__);
                return PC_ERR_INVALID_PARAM;
        }
 
@@ -2050,7 +2050,7 @@ static int perm_app_setup_path_internal(const char* pkg_id, const char* path, ap
                        return ret;
                }
 
-               /*add path to database*/
+               /* add path to database */
                /* FIXME: This should be in some kind of transaction/lock */
                ret = add_setting_dir_id_to_databse(label);
                if (ret != PC_OPERATION_SUCCESS) {
@@ -2064,7 +2064,7 @@ static int perm_app_setup_path_internal(const char* pkg_id, const char* path, ap
                        C_LOGE("Appsetting: get_all_appsetting_ids failed");
                        return ret;
                }
-               C_LOGD("Appsetting: %d appsetting privileged apps registeres",
+               C_LOGD("Appsetting: %d appsetting privileged apps registered",
                                app_ids_cnt);
 
                /*give RWX rights to all apps that have appsetting privilege*/
@@ -2222,7 +2222,7 @@ API int perm_app_uninstall(const char* pkg_id)
 {
        // TODO: When real database will be used, then this function should remove app_id
        //       from database.
-       //       It also should remove rules looks like: "anti_virus_label app_id rwx".
+       //       It also should remove rules like: "anti_virus_label app_id rwx".
        C_LOGD("Enter function: %s", __func__);
        char* smack_path AUTO_FREE;
        int ret;
@@ -2454,7 +2454,7 @@ API int app_register_av(const char* app_av_id)//deprecated
                return ret;
        }
 
-       // Add permisions from OSP_antivirus.samck file
+       // Add permisions from OSP_antivirus.smack file
        ret = perm_to_smack(smack, app_av_id, APP_TYPE_OSP, TIZEN_PRIVILEGE_ANTIVIRUS);
        if (PC_OPERATION_SUCCESS != ret) {
                C_LOGE("perm_to_smack failed");
index fb597f9..6eba310 100644 (file)
@@ -77,21 +77,21 @@ int main(int argc, char* argv[])
                        {
                                if(perm_app_set_privilege(argv[1], NULL, NULL) == 0)    // success
                                {
-                                       fprintf(stderr, "%s", "[LOG] Success to execute set_privilege()\n");
-                                       C_LOGD("[LOG] Success to execute set_privilege()");
+                                       fprintf(stderr, "%s", "[LOG] Successfully executed set_privilege()\n");
+                                       C_LOGD("[LOG] Successfully executed set_privilege()");
                                }
                                else
                                {
-                                       fprintf(stderr, "%s", "[ERR] Fail to execute set_privilege()\n");
-                                       C_LOGE("[ERR] Fail to execute set_privilege()");
+                                       fprintf(stderr, "%s", "[ERR] Failed to execute set_privilege()\n");
+                                       C_LOGE("[ERR] Failed to execute set_privilege()");
                                        exit(1);
                                }
 
                                buf = getenv("HOME");
                                if(buf == NULL) // fail
                                {
-                                       fprintf(stderr, "%s", "[ERR] Fail to execute getenv()\n");
-                                       C_LOGE("[ERR] Fail to execute getenv()");
+                                       fprintf(stderr, "%s", "[ERR] Failed to execute getenv()\n");
+                                       C_LOGE("[ERR] Failed to execute getenv()");
                                        exit(0);
                                }
                                else
@@ -102,13 +102,13 @@ int main(int argc, char* argv[])
                                
                                if(chdir(buf) == 0)     // success
                                {
-                                       fprintf(stderr, "%s", "[LOG] Success to change working directory\n");
-                                       C_LOGD("[LOG] Success to change working directory");
+                                       fprintf(stderr, "%s", "[LOG] Successfully changed working directory\n");
+                                       C_LOGD("[LOG] Successfully changed working directory");
                                }
                                else
                                {
-                                       fprintf(stderr, "%s", "[ERR] Fail to execute chdir()\n");
-                                       C_LOGE("[ERR] Fail to execute chdir()");
+                                       fprintf(stderr, "%s", "[ERR] Failed to execute chdir()\n");
+                                       C_LOGE("[ERR] Failed to execute chdir()");
                                        exit(0);
                                }
                                
@@ -118,8 +118,8 @@ int main(int argc, char* argv[])
                        }
                case -1:        // error
                        {
-                               fprintf(stderr, "%s", "[ERR] Fail to execute fork()\n");
-                               C_LOGE("[ERR] Fail to execute fork()");
+                               fprintf(stderr, "%s", "[ERR] Failed to execute fork()\n");
+                               C_LOGE("[ERR] Failed to execute fork()");
                                exit(1);
                                break;
                        }