[Ttssh2-commit] [8603] ttxssh/auth.c が UTF-8 BOM になっていたので shift jis に戻した

Back to archive index
scmno****@osdn***** scmno****@osdn*****
2020年 3月 18日 (水) 00:37:26 JST


Revision: 8603
          https://osdn.net/projects/ttssh2/scm/svn/commits/8603
Author:   zmatsuo
Date:     2020-03-18 00:37:26 +0900 (Wed, 18 Mar 2020)
Log Message:
-----------
ttxssh/auth.c が UTF-8 BOM になっていたので shift jis に戻した

- r8595

Revision Links:
--------------
    https://osdn.net/projects/ttssh2/scm/svn/commits/8595

Modified Paths:
--------------
    trunk/ttssh2/ttxssh/auth.c

-------------- next part --------------
Modified: trunk/ttssh2/ttxssh/auth.c
===================================================================
--- trunk/ttssh2/ttxssh/auth.c	2020-03-17 15:37:16 UTC (rev 8602)
+++ trunk/ttssh2/ttxssh/auth.c	2020-03-17 15:37:26 UTC (rev 8603)
@@ -1,4 +1,4 @@
-/*
+/*
  * Copyright (c) 1998-2001, Robert O'Callahan
  * (c) 2004-2020 TeraTerm Project
  * All rights reserved.
@@ -105,7 +105,7 @@
 	case WM_CHAR:
 		if ((data->UseControlChar == NULL || *data->UseControlChar == TRUE) &&
 			(GetKeyState(VK_CONTROL) & 0x8000) != 0)
-		{	// 制御文字を使用する && CTRLキーが押されている
+		{	// \x90\xA7\x8C䕶\x8E\x9A\x82\xF0\x8Eg\x97p\x82\xB7\x82\xE9 && CTRL\x83L\x81[\x82\xAA\x89\x9F\x82\xB3\x82\xEA\x82Ă\xA2\x82\xE9
 			char chars[] = { (char) wParam, 0 };
 
 			SendMessageA(control, EM_REPLACESEL, (WPARAM) TRUE,
@@ -277,7 +277,7 @@
 	init_auth_machine_banner(pvar, dlg);
 	init_password_control(pvar, dlg, IDC_SSHPASSWORD, UseControlChar);
 
-	// 認証失敗後はラベルを書き換え
+	// \x94F\x8F؎\xB8\x94s\x8C\xE3\x82̓\x89\x83x\x83\x8B\x82\xF0\x8F\x91\x82\xAB\x8A\xB7\x82\xA6
 	if (pvar->auth_state.failed_method != SSH_AUTH_NONE) {
 		/* must be retrying a failed attempt */
 		wchar_t uimsg[MAX_UIMSG];
@@ -288,7 +288,7 @@
 		default_method = pvar->auth_state.failed_method;
 	}
 
-	// パスワードを覚えておくチェックボックスにはデフォルトで有効とする (2006.8.3 yutaka)
+	// \x83p\x83X\x83\x8F\x81[\x83h\x82\xF0\x8Ao\x82\xA6\x82Ă\xA8\x82\xAD\x83`\x83F\x83b\x83N\x83{\x83b\x83N\x83X\x82ɂ̓f\x83t\x83H\x83\x8B\x83g\x82ŗL\x8C\xF8\x82Ƃ\xB7\x82\xE9 (2006.8.3 yutaka)
 	if (pvar->ts_SSH->remember_password) {
 		SendMessage(GetDlgItem(dlg, IDC_REMEMBER_PASSWORD), BM_SETCHECK, BST_CHECKED, 0);
 	} else {
@@ -295,10 +295,10 @@
 		SendMessage(GetDlgItem(dlg, IDC_REMEMBER_PASSWORD), BM_SETCHECK, BST_UNCHECKED, 0);
 	}
 
-	// ForwardAgent の設定を反映する (2008.12.4 maya)
+	// ForwardAgent \x82̐ݒ\xE8\x82𔽉f\x82\xB7\x82\xE9 (2008.12.4 maya)
 	CheckDlgButton(dlg, IDC_FORWARD_AGENT, pvar->settings.ForwardAgent);
 
-	// SSH バージョンによって TIS のラベルを書き換え
+	// SSH \x83o\x81[\x83W\x83\x87\x83\x93\x82ɂ\xE6\x82\xC1\x82\xC4 TIS \x82̃\x89\x83x\x83\x8B\x82\xF0\x8F\x91\x82\xAB\x8A\xB7\x82\xA6
 	if (pvar->settings.ssh_protocol_version == 1) {
 		UTIL_get_lang_msg("DLG_AUTH_METHOD_CHALLENGE1", pvar,
 		                  "Use challenge/response(&TIS) to log in");
@@ -326,12 +326,12 @@
 	else {
 		switch(pvar->session_settings.DefaultUserType) {
 		case 0:
-			// 入力しない
+			// \x93\xFC\x97͂\xB5\x82Ȃ\xA2
 			break;
 		case 1:
 			// use DefaultUserName
 			if (pvar->session_settings.DefaultUserName[0] == 0) {
-				// 「入力しない」にしておく
+				// \x81u\x93\xFC\x97͂\xB5\x82Ȃ\xA2\x81v\x82ɂ\xB5\x82Ă\xA8\x82\xAD
 				pvar->session_settings.DefaultUserType = 0;
 			} else {
 				SetDlgItemText(dlg, IDC_SSHUSERNAME,
@@ -348,7 +348,7 @@
 			break;
 		}
 		default:
-			// 入力しないにしておく
+			// \x93\xFC\x97͂\xB5\x82Ȃ\xA2\x82ɂ\xB5\x82Ă\xA8\x82\xAD
 			pvar->session_settings.DefaultUserType = 0;
 		}
 	}
@@ -381,7 +381,7 @@
 			EnableWindow(GetDlgItem(dlg, IDC_RSAFILENAME), FALSE);
 		}
 
-	// /auth=challenge を追加 (2007.10.5 maya)
+	// /auth=challenge \x82\xF0\x92lj\xC1 (2007.10.5 maya)
 	} else if (pvar->ssh2_authmethod == SSH_AUTH_TIS) {
 		CheckRadioButton(dlg, IDC_SSHUSEPASSWORD, MAX_AUTH_CONTROL, IDC_SSHUSETIS);
 		EnableWindow(GetDlgItem(dlg, IDC_SSHPASSWORD), FALSE);
@@ -388,7 +388,7 @@
 		EnableWindow(GetDlgItem(dlg, IDC_SSHPASSWORD_OPTION), FALSE);
 		SetDlgItemText(dlg, IDC_SSHPASSWORD, "");
 
-	// /auth=pageant を追加
+	// /auth=pageant \x82\xF0\x92lj\xC1
 	} else if (pvar->ssh2_authmethod == SSH_AUTH_PAGEANT) {
 		CheckRadioButton(dlg, IDC_SSHUSEPASSWORD, MAX_AUTH_CONTROL, IDC_SSHUSEPAGEANT);
 		EnableWindow(GetDlgItem(dlg, IDC_SSHPASSWORD), FALSE);
@@ -396,14 +396,14 @@
 		SetDlgItemText(dlg, IDC_SSHPASSWORD, "");
 
 	} else {
-		// デフォルトの認証メソッドをダイアログに反映
+		// \x83f\x83t\x83H\x83\x8B\x83g\x82̔F\x8F؃\x81\x83\\x83b\x83h\x82\xF0\x83_\x83C\x83A\x83\x8D\x83O\x82ɔ\xBD\x89f
 		set_auth_options_status(dlg, auth_types_to_control_IDs[default_method]);
 
 		update_server_supported_types(pvar, dlg);
 
-		// ホスト確認ダイアログから抜けたとき=ウィンドウがアクティブになったとき
-		// に SetFocus が実行され、コマンドラインで渡された認証方式が上書きされて
-		// しまうので、自動ログイン有効時は SetFocus しない (2009.1.31 maya)
+		// \x83z\x83X\x83g\x8Am\x94F\x83_\x83C\x83A\x83\x8D\x83O\x82\xA9\x82甲\x82\xAF\x82\xBD\x82Ƃ\xAB=\x83E\x83B\x83\x93\x83h\x83E\x82\xAA\x83A\x83N\x83e\x83B\x83u\x82ɂȂ\xC1\x82\xBD\x82Ƃ\xAB
+		// \x82\xC9 SetFocus \x82\xAA\x8E\xC0\x8Ds\x82\xB3\x82\xEA\x81A\x83R\x83}\x83\x93\x83h\x83\x89\x83C\x83\x93\x82œn\x82\xB3\x82ꂽ\x94F\x8Fؕ\x{33AE0AA}\x8F㏑\x82\xAB\x82\xB3\x82\xEA\x82\xC4
+		// \x82\xB5\x82܂\xA4\x82̂ŁA\x8E\xA9\x93\xAE\x83\x8D\x83O\x83C\x83\x93\x97L\x8C\xF8\x8E\x9E\x82\xCD SetFocus \x82\xB5\x82Ȃ\xA2 (2009.1.31 maya)
 		if (default_method == SSH_AUTH_TIS) {
 			/* we disabled the password control, so fix the focus */
 			SetFocus(GetDlgItem(dlg, IDC_SSHUSETIS));
@@ -421,11 +421,11 @@
 		SetFocus(GetDlgItem(dlg, IDC_SSHPASSWORD));
 	}
 
-	// '/I' 指定があるときのみ最小化する (2005.9.5 yutaka)
+	// '/I' \x8Ew\x92肪\x82\xA0\x82\xE9\x82Ƃ\xAB\x82̂ݍŏ\xAC\x89\xBB\x82\xB7\x82\xE9 (2005.9.5 yutaka)
 	if (pvar->ts->Minimize) {
-		//20050822追加 start T.Takahashi
+		//20050822\x92lj\xC1 start T.Takahashi
 		ShowWindow(dlg,SW_MINIMIZE);
-		//20050822追加 end T.Takahashi
+		//20050822\x92lj\xC1 end T.Takahashi
 	}
 }
 
@@ -451,8 +451,8 @@
 	ZeroMemory(&params, sizeof(params));
 	params.lStructSize = get_OPENFILENAME_SIZE();
 	params.hwndOwner = parent;
-	// フィルタの追加 (2004.12.19 yutaka)
-	// 3ファイルフィルタの追加 (2005.4.26 yutaka)
+	// \x83t\x83B\x83\x8B\x83^\x82̒lj\xC1 (2004.12.19 yutaka)
+	// 3\x83t\x83@\x83C\x83\x8B\x83t\x83B\x83\x8B\x83^\x82̒lj\xC1 (2005.4.26 yutaka)
 	UTIL_get_lang_msg("FILEDLG_OPEN_PRIVATEKEY_FILTER", pvar,
 	                  "identity files\\0identity;id_rsa;id_dsa;id_ecdsa;id_ed25519;*.ppk;*.pem\\0identity(RSA1)\\0identity\\0id_rsa(SSH2)\\0id_rsa\\0id_dsa(SSH2)\\0id_dsa\\0id_ecdsa(SSH2)\\0id_ecdsa\\0id_ed25519(SSH2)\\0id_ed25519\\0PuTTY(*.ppk)\\0*.ppk\\0PEM files(*.pem)\\0*.pem\\0all(*.*)\\0*.*\\0\\0");
 	memcpy(filter, pvar->ts->UIMsg, sizeof(filter));
@@ -597,7 +597,7 @@
 				{
 					char buf[1024];
 
-					// ファイルが開けた場合はファイル形式が不明でも読み込んでみる
+					// \x83t\x83@\x83C\x83\x8B\x82\xAA\x8AJ\x82\xAF\x82\xBD\x8Fꍇ\x82̓t\x83@\x83C\x83\x8B\x8C`\x8E\xAE\x82\xAA\x95s\x96\xBE\x82ł\xE0\x93ǂݍ\x9E\x82\xF1\x82ł݂\xE9
 					if (fp != NULL) {
 						key_pair = read_SSH2_private_key(pvar, fp, password,
 						                                 &invalid_passphrase,
@@ -612,8 +612,8 @@
 					                  "read error SSH2 private key file\r\n%s");
 					_snprintf_s(buf, sizeof(buf), _TRUNCATE, pvar->ts->UIMsg, errmsg);
 					notify_nonfatal_error(pvar, buf);
-					// ここに来たということは SSH2 秘密鍵ファイルが開けないので
-					// 鍵ファイルの選択ボタンにフォーカスを移す
+					// \x82\xB1\x82\xB1\x82ɗ\x88\x82\xBD\x82Ƃ\xA2\x82\xA4\x82\xB1\x82Ƃ\xCD SSH2 \x94閧\x8C\xAE\x83t\x83@\x83C\x83\x8B\x82\xAA\x8AJ\x82\xAF\x82Ȃ\xA2\x82̂\xC5
+					// \x8C\xAE\x83t\x83@\x83C\x83\x8B\x82̑I\x91\xF0\x83{\x83^\x83\x93\x82Ƀt\x83H\x81[\x83J\x83X\x82\xF0\x88ڂ\xB7
 					SetFocus(GetDlgItem(dlg, IDC_CHOOSERSAFILE));
 					destroy_malloced_string(&password);
 					return FALSE;
@@ -626,7 +626,7 @@
 				                  "read error SSH2 private key file\r\n%s");
 				_snprintf_s(buf, sizeof(buf), _TRUNCATE, pvar->ts->UIMsg, errmsg);
 				notify_nonfatal_error(pvar, buf);
-				// パスフレーズが鍵と一致しなかった場合はIDC_SSHPASSWORDにフォーカスを移す (2006.10.29 yasuhide)
+				// \x83p\x83X\x83t\x83\x8C\x81[\x83Y\x82\xAA\x8C\xAE\x82ƈ\xEA\x92v\x82\xB5\x82Ȃ\xA9\x82\xC1\x82\xBD\x8Fꍇ\x82\xCDIDC_SSHPASSWORD\x82Ƀt\x83H\x81[\x83J\x83X\x82\xF0\x88ڂ\xB7 (2006.10.29 yasuhide)
 				if (invalid_passphrase) {
 					HWND passwordCtl = GetDlgItem(dlg, IDC_SSHPASSWORD);
 
@@ -650,7 +650,7 @@
 		pvar->pageant_keycurrent = 0;
 		pvar->pageant_keyfinal=FALSE;
 
-		// Pageant と通信
+		// Pageant \x82ƒʐM
 		if (SSHv1(pvar)) {
 			pvar->pageant_keylistlen = putty_get_ssh1_keylist(&pvar->pageant_key);
 		}
@@ -666,7 +666,7 @@
 		}
 		pvar->pageant_curkey = pvar->pageant_key;
 
-		// 鍵の数
+		// \x8C\xAE\x82̐\x94
 		pvar->pageant_keycount = get_uint32_MSBfirst(pvar->pageant_curkey);
 		if (pvar->pageant_keycount == 0) {
 			UTIL_get_lang_msg("MSG_PAGEANT_NOKEY", pvar,
@@ -688,16 +688,16 @@
 			alloc_control_text(GetDlgItem(dlg, IDC_SSHUSERNAME));
 	}
 
-	// パスワードの保存をするかどうかを決める (2006.8.3 yutaka)
+	// \x83p\x83X\x83\x8F\x81[\x83h\x82̕ۑ\xB6\x82\xF0\x82\xB7\x82邩\x82ǂ\xA4\x82\xA9\x82\xF0\x8C\x88\x82߂\xE9 (2006.8.3 yutaka)
 	if (SendMessage(GetDlgItem(dlg, IDC_REMEMBER_PASSWORD), BM_GETCHECK, 0,0) == BST_CHECKED) {
-		pvar->settings.remember_password = 1;  // 覚えておく
+		pvar->settings.remember_password = 1;  // \x8Ao\x82\xA6\x82Ă\xA8\x82\xAD
 		pvar->ts_SSH->remember_password = 1;
 	} else {
-		pvar->settings.remember_password = 0;  // ここですっかり忘れる
+		pvar->settings.remember_password = 0;  // \x82\xB1\x82\xB1\x82ł\xB7\x82\xC1\x82\xA9\x82\xE8\x96Y\x82\xEA\x82\xE9
 		pvar->ts_SSH->remember_password = 0;
 	}
 
-	// 公開鍵認証の場合、セッション複製時にパスワードを使い回したいので解放しないようにする。
+	// \x8C\xF6\x8AJ\x8C\xAE\x94F\x8F؂̏ꍇ\x81A\x83Z\x83b\x83V\x83\x87\x83\x93\x95\xA1\x90\xBB\x8E\x9E\x82Ƀp\x83X\x83\x8F\x81[\x83h\x82\xF0\x8Eg\x82\xA2\x89񂵂\xBD\x82\xA2\x82̂ʼn\xF0\x95\xFA\x82\xB5\x82Ȃ\xA2\x82悤\x82ɂ\xB7\x82\xE9\x81B
 	// (2005.4.8 yutaka)
 	if (method == SSH_AUTH_PASSWORD || method == SSH_AUTH_RSA) {
 		pvar->auth_state.cur_cred.password = password;
@@ -748,12 +748,12 @@
 }
 
 /**
- *	クリップボードからANSI文字列を取得する
- *	文字列長が必要なときはstrlen()すること
+ *	\x83N\x83\x8A\x83b\x83v\x83{\x81[\x83h\x82\xA9\x82\xE7ANSI\x95\xB6\x8E\x9A\x97\xF1\x82\xF0\x8E擾\x82\xB7\x82\xE9
+ *	\x95\xB6\x8E\x9A\x97񒷂\xAA\x95K\x97v\x82ȂƂ\xAB\x82\xCDstrlen()\x82\xB7\x82邱\x82\xC6
  *	@param	hWnd
- *	@param	emtpy	TRUEのときクリップボードを空にする
- *	@retval	文字列へのポインタ 使用後free()すること
- *			文字がない(またはエラー時)はNULL
+ *	@param	emtpy	TRUE\x82̂Ƃ\xAB\x83N\x83\x8A\x83b\x83v\x83{\x81[\x83h\x82\xF0\x8B\xF3\x82ɂ\xB7\x82\xE9
+ *	@retval	\x95\xB6\x8E\x9A\x97\xF1\x82ւ̃|\x83C\x83\x93\x83^ \x8Eg\x97p\x8C\xE3free()\x82\xB7\x82邱\x82\xC6
+ *			\x95\xB6\x8E\x9A\x82\xAA\x82Ȃ\xA2(\x82܂\xBD\x82̓G\x83\x89\x81[\x8E\x9E)\x82\xCDNULL
  */
 char *GetClipboardTextA(HWND hWnd, BOOL empty)
 {
@@ -790,10 +790,10 @@
 static INT_PTR CALLBACK auth_dlg_proc(HWND dlg, UINT msg, WPARAM wParam,
 									  LPARAM lParam)
 {
-	const int IDC_TIMER1 = 300; // 自動ログインが有効なとき
-	const int IDC_TIMER2 = 301; // サポートされているメソッドを自動チェック(CheckAuthListFirst)
-	const int IDC_TIMER3 = 302; // challenge で ask4passwd でCheckAuthListFirst が FALSE のとき
-	const int autologin_timeout = 10; // ミリ秒
+	const int IDC_TIMER1 = 300; // \x8E\xA9\x93\xAE\x83\x8D\x83O\x83C\x83\x93\x82\xAA\x97L\x8C\xF8\x82ȂƂ\xAB
+	const int IDC_TIMER2 = 301; // \x83T\x83|\x81[\x83g\x82\xB3\x82\xEA\x82Ă\xA2\x82郁\x83\\x83b\x83h\x82\xF0\x8E\xA9\x93\xAE\x83`\x83F\x83b\x83N(CheckAuthListFirst)
+	const int IDC_TIMER3 = 302; // challenge \x82\xC5 ask4passwd \x82\xC5CheckAuthListFirst \x82\xAA FALSE \x82̂Ƃ\xAB
+	const int autologin_timeout = 10; // \x83~\x83\x8A\x95b
 	PTInstVar pvar;
 	static BOOL autologin_sent_none;
 	static BOOL UseControlChar;
@@ -800,7 +800,7 @@
 	static BOOL ShowPassPhrase;
 	static HICON hIconDropdown;
 	static size_t username_str_len;
-	static wchar_t password_char;	// 伏せ字キャラクタ
+	static wchar_t password_char;	// \x95\x9A\x82\xB9\x8E\x9A\x83L\x83\x83\x83\x89\x83N\x83^
 	TCHAR uimsg[MAX_UIMSG];
 
 	switch (msg) {
@@ -815,27 +815,27 @@
 		password_char = 0;
 		init_auth_dlg(pvar, dlg, &UseControlChar);
 
-		// "▼"画像をセットする
+		// "\x81\xA5"\x89摜\x82\xF0\x83Z\x83b\x83g\x82\xB7\x82\xE9
 		hIconDropdown = LoadImage(hInst, MAKEINTRESOURCE(IDI_DROPDOWN),
 								  IMAGE_ICON, 0, 0, LR_DEFAULTCOLOR);
 		SendMessage(GetDlgItem(dlg, IDC_USERNAME_OPTION), BM_SETIMAGE, IMAGE_ICON, (LPARAM)hIconDropdown);
 		SendMessage(GetDlgItem(dlg, IDC_SSHPASSWORD_OPTION), BM_SETIMAGE, IMAGE_ICON, (LPARAM)hIconDropdown);
 
-		// SSH2 autologinが有効の場合は、タイマを仕掛ける。 (2004.12.1 yutaka)
+		// SSH2 autologin\x82\xAA\x97L\x8C\xF8\x82̏ꍇ\x82́A\x83^\x83C\x83}\x82\xF0\x8Ed\x8A|\x82\xAF\x82\xE9\x81B (2004.12.1 yutaka)
 		if (pvar->ssh2_autologin == 1) {
 			autologin_sent_none = FALSE;
 			SetTimer(dlg, IDC_TIMER1, autologin_timeout, 0);
 		}
 		else {
-			// サポートされているメソッドをチェックする。(2007.9.24 maya)
-			// 設定が有効で、まだ取りに行っておらず、ユーザ名が確定している
+			// \x83T\x83|\x81[\x83g\x82\xB3\x82\xEA\x82Ă\xA2\x82郁\x83\\x83b\x83h\x82\xF0\x83`\x83F\x83b\x83N\x82\xB7\x82\xE9\x81B(2007.9.24 maya)
+			// \x90ݒ肪\x97L\x8C\xF8\x82ŁA\x82܂\xBE\x8E\xE6\x82\xE8\x82ɍs\x82\xC1\x82Ă\xA8\x82炸\x81A\x83\x86\x81[\x83U\x96\xBC\x82\xAA\x8Am\x92肵\x82Ă\xA2\x82\xE9
 			if (pvar->session_settings.CheckAuthListFirst &&
 			    !pvar->tryed_ssh2_authlist &&
 			    GetWindowTextLength(GetDlgItem(dlg, IDC_SSHUSERNAME)) > 0) {
 				SetTimer(dlg, IDC_TIMER2, autologin_timeout, 0);
 			}
-			// /auth=challenge と /ask4passwd が指定されていてユーザ名が確定している
-			// 場合は、OK ボタンを押して TIS auth ダイアログを出す
+			// /auth=challenge \x82\xC6 /ask4passwd \x82\xAA\x8Ew\x92肳\x82\xEA\x82Ă\xA2\x82ă\x86\x81[\x83U\x96\xBC\x82\xAA\x8Am\x92肵\x82Ă\xA2\x82\xE9
+			// \x8Fꍇ\x82́AOK \x83{\x83^\x83\x93\x82\xF0\x89\x9F\x82\xB5\x82\xC4 TIS auth \x83_\x83C\x83A\x83\x8D\x83O\x82\xF0\x8Fo\x82\xB7
 			else if (pvar->ssh2_authmethod == SSH_AUTH_TIS &&
 			         pvar->ask4passwd &&
 			         GetWindowTextLength(GetDlgItem(dlg, IDC_SSHUSERNAME)) > 0) {
@@ -847,9 +847,9 @@
 
 	case WM_TIMER:
 		pvar = (PTInstVar) GetWindowLongPtr(dlg, DWLP_USER);
-		// 認証準備ができてから、認証データを送信する。早すぎると、落ちる。(2004.12.16 yutaka)
+		// \x94F\x8F؏\x80\x94\x{142A82}ł\xAB\x82Ă\xA9\x82\xE7\x81A\x94F\x8F؃f\x81[\x83^\x82𑗐M\x82\xB7\x82\xE9\x81B\x91\x81\x82\xB7\x82\xAC\x82\xE9\x82ƁA\x97\x8E\x82\xBF\x82\xE9\x81B(2004.12.16 yutaka)
 		if (wParam == IDC_TIMER1) {
-			// 自動ログインのため
+			// \x8E\xA9\x93\xAE\x83\x8D\x83O\x83C\x83\x93\x82̂\xBD\x82\xDF
 			if (!(pvar->ssh_state.status_flags & STATUS_DONT_SEND_USER_NAME) &&
 			    (pvar->ssh_state.status_flags & STATUS_HOST_OK)) {
 				if (SSHv2(pvar) &&
@@ -858,27 +858,27 @@
 					if (!autologin_sent_none) {
 						autologin_sent_none = TRUE;
 
-						// ダイアログのユーザ名を取得する
+						// \x83_\x83C\x83A\x83\x8D\x83O\x82̃\x86\x81[\x83U\x96\xBC\x82\xF0\x8E擾\x82\xB7\x82\xE9
 						if (pvar->auth_state.user == NULL) {
 							pvar->auth_state.user =
 								alloc_control_text(GetDlgItem(dlg, IDC_SSHUSERNAME));
 						}
 
-						// CheckAuthListFirst が TRUE のときは AuthList が帰ってきていないと
-						// IDOK を押しても進まないので、認証メソッド none を送る (2008.10.12 maya)
+						// CheckAuthListFirst \x82\xAA TRUE \x82̂Ƃ\xAB\x82\xCD AuthList \x82\xAA\x8BA\x82\xC1\x82Ă\xAB\x82Ă\xA2\x82Ȃ\xA2\x82\xC6
+						// IDOK \x82\xF0\x89\x9F\x82\xB5\x82Ă\xE0\x90i\x82܂Ȃ\xA2\x82̂ŁA\x94F\x8F؃\x81\x83\\x83b\x83h none \x82𑗂\xE9 (2008.10.12 maya)
 						do_SSH2_userauth(pvar);
 					}
 					//else {
-					//	none を送ってから帰ってくるまで待つ
+					//	none \x82𑗂\xC1\x82Ă\xA9\x82\xE7\x8BA\x82\xC1\x82Ă\xAD\x82\xE9\x82܂ő҂\xC2
 					//}
 				}
 				else {
-					// SSH1 のとき
-					// または CheckAuthListFirst が FALSE のとき
-					// または CheckAuthListFirst TRUE で、authlist が帰ってきたあと
+					// SSH1 \x82̂Ƃ\xAB
+					// \x82܂\xBD\x82\xCD CheckAuthListFirst \x82\xAA FALSE \x82̂Ƃ\xAB
+					// \x82܂\xBD\x82\xCD CheckAuthListFirst TRUE \x82ŁAauthlist \x82\xAA\x8BA\x82\xC1\x82Ă\xAB\x82\xBD\x82\xA0\x82\xC6
 					KillTimer(dlg, IDC_TIMER1);
 
-					// ダイアログのユーザ名を取得する
+					// \x83_\x83C\x83A\x83\x8D\x83O\x82̃\x86\x81[\x83U\x96\xBC\x82\xF0\x8E擾\x82\xB7\x82\xE9
 					if (pvar->auth_state.user == NULL) {
 						pvar->auth_state.user =
 							alloc_control_text(GetDlgItem(dlg, IDC_SSHUSERNAME));
@@ -889,38 +889,38 @@
 			}
 		}
 		else if (wParam == IDC_TIMER2) {
-			// authlist を得るため
+			// authlist \x82𓾂邽\x82\xDF
 			if (!(pvar->ssh_state.status_flags & STATUS_DONT_SEND_USER_NAME) &&
 			    (pvar->ssh_state.status_flags & STATUS_HOST_OK)) {
 				if (SSHv2(pvar)) {
 					KillTimer(dlg, IDC_TIMER2);
 
-					// ダイアログのユーザ名を取得する
+					// \x83_\x83C\x83A\x83\x8D\x83O\x82̃\x86\x81[\x83U\x96\xBC\x82\xF0\x8E擾\x82\xB7\x82\xE9
 					if (pvar->auth_state.user == NULL) {
 						pvar->auth_state.user =
 							alloc_control_text(GetDlgItem(dlg, IDC_SSHUSERNAME));
 					}
 
-					// ユーザ名を変更させない
+					// \x83\x86\x81[\x83U\x96\xBC\x82\xF0\x95ύX\x82\xB3\x82\xB9\x82Ȃ\xA2
 					EnableWindow(GetDlgItem(dlg, IDC_SSHUSERNAME), FALSE);
 					EnableWindow(GetDlgItem(dlg, IDC_USERNAME_OPTION), FALSE);
 
-					// 認証メソッド none を送る
+					// \x94F\x8F؃\x81\x83\\x83b\x83h none \x82𑗂\xE9
 					do_SSH2_userauth(pvar);
 
-					// TIS 用に OK を押すのは認証に失敗したあとにしないと
-					// Unexpected SSH2 message になる。
+					// TIS \x97p\x82\xC9 OK \x82\xF0\x89\x9F\x82\xB7\x82͔̂F\x8F؂Ɏ\xB8\x94s\x82\xB5\x82\xBD\x82\xA0\x82Ƃɂ\xB5\x82Ȃ\xA2\x82\xC6
+					// Unexpected SSH2 message \x82ɂȂ\xE9\x81B
 				}
 				else if (SSHv1(pvar)) {
 					KillTimer(dlg, IDC_TIMER2);
 
-					// TIS 用に OK を押す
+					// TIS \x97p\x82\xC9 OK \x82\xF0\x89\x9F\x82\xB7
 					if (pvar->ssh2_authmethod == SSH_AUTH_TIS) {
 						SendMessage(dlg, WM_COMMAND, IDOK, 0);
 					}
-					// SSH1 では認証メソッド none を送らない
+					// SSH1 \x82ł͔F\x8F؃\x81\x83\\x83b\x83h none \x82𑗂\xE7\x82Ȃ\xA2
 				}
-				// プロトコルバージョン確定前は何もしない
+				// \x83v\x83\x8D\x83g\x83R\x83\x8B\x83o\x81[\x83W\x83\x87\x83\x93\x8Am\x92\xE8\x91O\x82͉\xBD\x82\xE0\x82\xB5\x82Ȃ\xA2
 			}
 		}
 		else if (wParam == IDC_TIMER3) {
@@ -929,10 +929,10 @@
 				if (SSHv2(pvar) || SSHv1(pvar)) {
 					KillTimer(dlg, IDC_TIMER3);
 
-					// TIS 用に OK を押す
+					// TIS \x97p\x82\xC9 OK \x82\xF0\x89\x9F\x82\xB7
 					SendMessage(dlg, WM_COMMAND, IDOK, 0);
 				}
-				// プロトコルバージョン確定前は何もしない
+				// \x83v\x83\x8D\x83g\x83R\x83\x8B\x83o\x81[\x83W\x83\x87\x83\x93\x8Am\x92\xE8\x91O\x82͉\xBD\x82\xE0\x82\xB5\x82Ȃ\xA2
 			}
 		}
 		return FALSE;
@@ -942,12 +942,12 @@
 
 		switch (LOWORD(wParam)) {
 		case IDOK:
-			// 認証中にサーバから切断された場合は、キャンセル扱いとする。(2014.3.31 yutaka)
+			// \x94F\x8Fؒ\x86\x82ɃT\x81[\x83o\x82\xA9\x82\xE7\x90ؒf\x82\xB3\x82ꂽ\x8Fꍇ\x82́A\x83L\x83\x83\x83\x93\x83Z\x83\x8B\x88\xB5\x82\xA2\x82Ƃ\xB7\x82\xE9\x81B(2014.3.31 yutaka)
 			if (!pvar->cv->Ready) {
 				goto canceled;
 			}
 
-			// 認証準備ができてから、認証データを送信する。早すぎると、落ちる。(2001.1.25 yutaka)
+			// \x94F\x8F؏\x80\x94\x{142A82}ł\xAB\x82Ă\xA9\x82\xE7\x81A\x94F\x8F؃f\x81[\x83^\x82𑗐M\x82\xB7\x82\xE9\x81B\x91\x81\x82\xB7\x82\xAC\x82\xE9\x82ƁA\x97\x8E\x82\xBF\x82\xE9\x81B(2001.1.25 yutaka)
 			if (pvar->userauth_retry_count == 0 &&
 				((pvar->ssh_state.status_flags & STATUS_DONT_SEND_USER_NAME) ||
 				 !(pvar->ssh_state.status_flags & STATUS_HOST_OK))) {
@@ -956,8 +956,8 @@
 			else if (SSHv2(pvar) &&
 			         pvar->session_settings.CheckAuthListFirst &&
 			         !pvar->tryed_ssh2_authlist) {
-				// CheckAuthListFirst が有効で認証方式が来ていないときは
-				// OK を押せないようにする (2008.10.4 maya)
+				// CheckAuthListFirst \x82\xAA\x97L\x8C\xF8\x82ŔF\x8Fؕ\x{33AE0AA}\x97\x88\x82Ă\xA2\x82Ȃ\xA2\x82Ƃ\xAB\x82\xCD
+				// OK \x82\xF0\x89\x9F\x82\xB9\x82Ȃ\xA2\x82悤\x82ɂ\xB7\x82\xE9 (2008.10.4 maya)
 				return FALSE;
 			}
 
@@ -971,7 +971,7 @@
 			return TRUE;
 
 		case IDCLOSE:
-			// 認証中にネットワーク切断された場合、当該メッセージでダイアログを閉じる。
+			// \x94F\x8Fؒ\x86\x82Ƀl\x83b\x83g\x83\x8F\x81[\x83N\x90ؒf\x82\xB3\x82ꂽ\x8Fꍇ\x81A\x93\x96\x8AY\x83\x81\x83b\x83Z\x81[\x83W\x82Ń_\x83C\x83A\x83\x8D\x83O\x82\xF0\x95‚\xB6\x82\xE9\x81B
 			pvar->auth_state.auth_dialog = NULL;
 			EndDialog(dlg, 0);
 			return TRUE;
@@ -979,29 +979,29 @@
 		case IDC_SSHUSERNAME:
 			switch (HIWORD(wParam)) {
 			case EN_KILLFOCUS: {
-				// ユーザ名がフォーカスを失ったとき (2007.9.29 maya)
+				// \x83\x86\x81[\x83U\x96\xBC\x82\xAA\x83t\x83H\x81[\x83J\x83X\x82\xF0\x8E\xB8\x82\xC1\x82\xBD\x82Ƃ\xAB (2007.9.29 maya)
 				if (!(pvar->ssh_state.status_flags & STATUS_DONT_SEND_USER_NAME) &&
 					(pvar->ssh_state.status_flags & STATUS_HOST_OK)) {
-					// 設定が有効でまだ取りに行っていないなら
+					// \x90ݒ肪\x97L\x8C\xF8\x82ł܂\xBE\x8E\xE6\x82\xE8\x82ɍs\x82\xC1\x82Ă\xA2\x82Ȃ\xA2\x82Ȃ\xE7
 					if (SSHv2(pvar) &&
 						pvar->session_settings.CheckAuthListFirst &&
 						!pvar->tryed_ssh2_authlist) {
-						// ダイアログのユーザ名を反映
+						// \x83_\x83C\x83A\x83\x8D\x83O\x82̃\x86\x81[\x83U\x96\xBC\x82𔽉f
 						if (pvar->auth_state.user == NULL) {
 							pvar->auth_state.user =
 								alloc_control_text(GetDlgItem(dlg, IDC_SSHUSERNAME));
 						}
 
-						// ユーザ名が入力されているかチェックする
+						// \x83\x86\x81[\x83U\x96\xBC\x82\xAA\x93\xFC\x97͂\xB3\x82\xEA\x82Ă\xA2\x82邩\x83`\x83F\x83b\x83N\x82\xB7\x82\xE9
 						if (strlen(pvar->auth_state.user) == 0) {
 							return FALSE;
 						}
 
-						// ユーザ名を変更させない
+						// \x83\x86\x81[\x83U\x96\xBC\x82\xF0\x95ύX\x82\xB3\x82\xB9\x82Ȃ\xA2
 						EnableWindow(GetDlgItem(dlg, IDC_SSHUSERNAME), FALSE);
 						EnableWindow(GetDlgItem(dlg, IDC_USERNAME_OPTION), FALSE);
 
-						// 認証メソッド none を送る
+						// \x94F\x8F؃\x81\x83\\x83b\x83h none \x82𑗂\xE9
 						do_SSH2_userauth(pvar);
 						return TRUE;
 					}
@@ -1009,23 +1009,23 @@
 				return FALSE;
 			}
 			case EN_CHANGE: {
-				// ユーザー名が入力されていた場合、オプションを使うことはないので、
-				// tabでのフォーカス移動時、オプションボタンをパスするようにする
-				// 従来と同じキー操作でユーザー名とパスフレーズを入力可能とする
+				// \x83\x86\x81[\x83U\x81[\x96\xBC\x82\xAA\x93\xFC\x97͂\xB3\x82\xEA\x82Ă\xA2\x82\xBD\x8Fꍇ\x81A\x83I\x83v\x83V\x83\x87\x83\x93\x82\xF0\x8Eg\x82\xA4\x82\xB1\x82Ƃ͂Ȃ\xA2\x82̂ŁA
+				// tab\x82ł̃t\x83H\x81[\x83J\x83X\x88ړ\xAE\x8E\x9E\x81A\x83I\x83v\x83V\x83\x87\x83\x93\x83{\x83^\x83\x93\x82\xF0\x83p\x83X\x82\xB7\x82\xE9\x82悤\x82ɂ\xB7\x82\xE9
+				// \x8F]\x97\x88\x82Ɠ\xAF\x82\xB6\x83L\x81[\x91\x80\x8D\xEC\x82Ń\x86\x81[\x83U\x81[\x96\xBC\x82ƃp\x83X\x83t\x83\x8C\x81[\x83Y\x82\xF0\x93\xFC\x97͉”\\x82Ƃ\xB7\x82\xE9
 				HWND hWnd = (HWND)lParam;
 				const int len = GetWindowTextLength(hWnd);
 				if ((username_str_len == 0 && len != 0) ||
 					(username_str_len != 0 && len == 0)) {
-					// ユーザー名の文字長が 0になる or 0ではなくなる 時のみ処理
+					// \x83\x86\x81[\x83U\x81[\x96\xBC\x82̕\xB6\x8E\x9A\x92\xB7\x82\xAA 0\x82ɂȂ\xE9 or 0\x82ł͂Ȃ\xAD\x82Ȃ\xE9 \x8E\x9E\x82̂ݏ\x88\x97\x9D
 					const HWND hWndOption = GetDlgItem(dlg, IDC_USERNAME_OPTION);
 					LONG_PTR style = GetWindowLongPtr(hWndOption, GWL_STYLE);
 
 					if (len > 0) {
-						// 不要tabstop
+						// \x95s\x97vtabstop
 						style = style & (~(LONG_PTR)WS_TABSTOP);
 					}
 					else {
-						// 要tabstop
+						// \x97vtabstop
 						style = style | WS_TABSTOP;
 					}
 					SetWindowLongPtr(hWndOption, GWL_STYLE, style);
@@ -1053,7 +1053,7 @@
 			return TRUE;
 
 		case IDC_FORWARD_AGENT:
-			// このセッションにのみ反映される (2008.12.4 maya)
+			// \x82\xB1\x82̃Z\x83b\x83V\x83\x87\x83\x93\x82ɂ̂ݔ\xBD\x89f\x82\xB3\x82\xEA\x82\xE9 (2008.12.4 maya)
 			pvar->session_settings.ForwardAgent = IsDlgButtonChecked(dlg, IDC_FORWARD_AGENT);
 			return TRUE;
 
@@ -1093,7 +1093,7 @@
 			switch(result) {
 			case 1:
 			case 2: {
-				// クリップボードからペースト
+				// \x83N\x83\x8A\x83b\x83v\x83{\x81[\x83h\x82\xA9\x82\xE7\x83y\x81[\x83X\x83g
 				BOOL clear_clipboard = result == 2;
 				clipboard = GetClipboardTextA(dlg, clear_clipboard);
 				if (clipboard != NULL) {
@@ -1106,14 +1106,14 @@
 				return TRUE;
 			}
 			case 3:
-				// 制御コード使用/未使用
+				// \x90\xA7\x8C\xE4\x83R\x81[\x83h\x8Eg\x97p/\x96\xA2\x8Eg\x97p
 				UseControlChar = !UseControlChar;
 				break;
 			case 4:
-				// パスフレーズ表示/非表示
+				// \x83p\x83X\x83t\x83\x8C\x81[\x83Y\x95\\x8E\xA6/\x94\xF1\x95\\x8E\xA6
 				ShowPassPhrase = !ShowPassPhrase;
 				{
-					// 伏せ字 on/off を切り替える
+					// \x95\x9A\x82\xB9\x8E\x9A on/off \x82\xF0\x90؂\xE8\x91ւ\xA6\x82\xE9
 					HWND hWnd = GetDlgItem(dlg, IDC_SSHPASSWORD);
 					if (password_char == 0) {
 						password_char = (wchar_t)_SendMessageW(hWnd, EM_GETPASSWORDCHAR, 0, 0);
@@ -1205,8 +1205,8 @@
 	} else {
 		// for SSH2(yutaka)
 //		types &= (1 << SSH_AUTH_PASSWORD);
-		// 公開鍵認証を有効にする (2004.12.18 yutaka)
-		// TISを追加。SSH2ではkeyboard-interactiveとして扱う。(2005.3.12 yutaka)
+		// \x8C\xF6\x8AJ\x8C\xAE\x94F\x8F؂\xF0\x97L\x8C\xF8\x82ɂ\xB7\x82\xE9 (2004.12.18 yutaka)
+		// TIS\x82\xF0\x92lj\xC1\x81BSSH2\x82ł\xCDkeyboard-interactive\x82Ƃ\xB5\x82Ĉ\xB5\x82\xA4\x81B(2005.3.12 yutaka)
 		types &= (1 << SSH_AUTH_PASSWORD) | (1 << SSH_AUTH_RSA)
 		       | (1 << SSH_AUTH_TIS) | (1 << SSH_AUTH_PAGEANT);
 	}
@@ -1229,7 +1229,7 @@
 
 static void start_user_auth(PTInstVar pvar)
 {
-	// 認証ダイアログを表示させる (2004.12.1 yutaka)
+	// \x94F\x8F؃_\x83C\x83A\x83\x8D\x83O\x82\xF0\x95\\x8E\xA6\x82\xB3\x82\xB9\x82\xE9 (2004.12.1 yutaka)
 	PostMessage(pvar->NotificationWindow, WM_COMMAND, (WPARAM) ID_SSHAUTH,
 				(LPARAM) NULL);
 	pvar->auth_state.cur_cred.method = SSH_AUTH_NONE;
@@ -1325,14 +1325,14 @@
 				pvar->auth_state.flags |=
 					AUTH_START_USER_AUTH_ON_ERROR_END;
 			} else {
-				// ここで認証ダイアログを出現させる (2004.12.1 yutaka)
-				// コマンドライン指定なしの場合
+				// \x82\xB1\x82\xB1\x82ŔF\x8F؃_\x83C\x83A\x83\x8D\x83O\x82\xF0\x8Fo\x8C\xBB\x82\xB3\x82\xB9\x82\xE9 (2004.12.1 yutaka)
+				// \x83R\x83}\x83\x93\x83h\x83\x89\x83C\x83\x93\x8Ew\x92\xE8\x82Ȃ\xB5\x82̏ꍇ
 				start_user_auth(pvar);
 			}
 		}
 	} else {
-		// ここで認証ダイアログを出現させる (2004.12.1 yutaka)
-		// コマンドライン指定あり(/auth=xxxx)の場合
+		// \x82\xB1\x82\xB1\x82ŔF\x8F؃_\x83C\x83A\x83\x8D\x83O\x82\xF0\x8Fo\x8C\xBB\x82\xB3\x82\xB9\x82\xE9 (2004.12.1 yutaka)
+		// \x83R\x83}\x83\x93\x83h\x83\x89\x83C\x83\x93\x8Ew\x92肠\x82\xE8(/auth=xxxx)\x82̏ꍇ
 		start_user_auth(pvar);
 	}
 }
@@ -1398,7 +1398,7 @@
 
 		init_TIS_dlg(pvar, dlg);
 
-		// /auth=challenge を追加 (2007.10.5 maya)
+		// /auth=challenge \x82\xF0\x92lj\xC1 (2007.10.5 maya)
 		if (pvar->ssh2_autologin == 1) {
 			SetDlgItemText(dlg, IDC_SSHPASSWORD, pvar->ssh2_password);
 			SendMessage(dlg, WM_COMMAND, IDOK, 0);
@@ -1421,7 +1421,7 @@
 			return TRUE;
 
 		case IDCLOSE:
-			// 認証中にネットワーク切断された場合、当該メッセージでダイアログを閉じる。
+			// \x94F\x8Fؒ\x86\x82Ƀl\x83b\x83g\x83\x8F\x81[\x83N\x90ؒf\x82\xB3\x82ꂽ\x8Fꍇ\x81A\x93\x96\x8AY\x83\x81\x83b\x83Z\x81[\x83W\x82Ń_\x83C\x83A\x83\x8D\x83O\x82\xF0\x95‚\xB6\x82\xE9\x81B
 			pvar->auth_state.auth_dialog = NULL;
 			EndDialog(dlg, 0);
 			return TRUE;
@@ -1537,7 +1537,7 @@
 
 	if (pvar->settings.DefaultUserType == 1 &&
 		pvar->session_settings.DefaultUserName[0] == 0) {
-		// 空なので「入力しない」にしておく
+		// \x8B\xF3\x82Ȃ̂Łu\x93\xFC\x97͂\xB5\x82Ȃ\xA2\x81v\x82ɂ\xB5\x82Ă\xA8\x82\xAD
 		pvar->settings.DefaultUserType = 0;
 	}
 	id = pvar->settings.DefaultUserType == 1 ? IDC_SSH_DEFAULTUSERNAME :
@@ -1751,11 +1751,11 @@
 				strncat_s(dest, len, buf, _TRUNCATE);
 			}
 		} else { 
-			// SSH2:認証メソッドの判別 (2004.12.23 yutaka)
-			// keyboard-interactiveメソッドを追加 (2005.3.12 yutaka)
+			// SSH2:\x94F\x8F؃\x81\x83\\x83b\x83h\x82̔\xBB\x95\xCA (2004.12.23 yutaka)
+			// keyboard-interactive\x83\x81\x83\\x83b\x83h\x82\xF0\x92lj\xC1 (2005.3.12 yutaka)
 			if (pvar->auth_state.cur_cred.method == SSH_AUTH_PASSWORD ||
 				pvar->auth_state.cur_cred.method == SSH_AUTH_TIS) {
-				// keyboard-interactiveメソッドを追加 (2005.1.24 yutaka)
+				// keyboard-interactive\x83\x81\x83\\x83b\x83h\x82\xF0\x92lj\xC1 (2005.1.24 yutaka)
 				if (pvar->auth_state.cur_cred.method == SSH_AUTH_TIS) {
 					method = "keyboard-interactive";
 				} else {
@@ -1816,9 +1816,9 @@
 	}
 }
 
-// TCPセッションがクローズされた場合、認証ダイアログを閉じるように指示を出す。
-// AUTH_notify_disconnecting()とは異なり、ダイアログを閉じるのみで、
-// SSHサーバに通知は出さない。
+// TCP\x83Z\x83b\x83V\x83\x87\x83\x93\x82\xAA\x83N\x83\x8D\x81[\x83Y\x82\xB3\x82ꂽ\x8Fꍇ\x81A\x94F\x8F؃_\x83C\x83A\x83\x8D\x83O\x82\xF0\x95‚\xB6\x82\xE9\x82悤\x82Ɏw\x8E\xA6\x82\xF0\x8Fo\x82\xB7\x81B
+// AUTH_notify_disconnecting()\x82Ƃ͈قȂ\xE8\x81A\x83_\x83C\x83A\x83\x8D\x83O\x82\xF0\x95‚\xB6\x82\xE9\x82݂̂ŁA
+// SSH\x83T\x81[\x83o\x82ɒʒm\x82͏o\x82\xB3\x82Ȃ\xA2\x81B
 void AUTH_notify_closing_on_exit(PTInstVar pvar)
 {
 	if (pvar->auth_state.auth_dialog != NULL) {


Ttssh2-commit メーリングリストの案内
Back to archive index