Do not assign return value if its not needed 25/213325/1 accepted/tizen/unified/20190904.110725 submit/tizen/20190904.083745
authorTomasz Swierczek <t.swierczek@samsung.com>
Wed, 4 Sep 2019 08:22:49 +0000 (10:22 +0200)
committerTomasz Swierczek <t.swierczek@samsung.com>
Wed, 4 Sep 2019 08:22:49 +0000 (10:22 +0200)
Opened/decrypted key is checked in KM_ExecCmdSign and KM_ExecCmdVerify
just after retrieval, so assigning return value is redundant.

Change-Id: I75502c006aa0cb5ec554d3aab7638e6c0765de98

ta/src/cmd_exec.c

index 52ada4a3d8d43eae43d5ab7eed1162375f500209..4d6a5c1a4f0c8538d2b0a9816e09361d665ee587 100644 (file)
@@ -1114,9 +1114,9 @@ TEE_Result KM_ExecCmdSign(TEE_Param param[4])
 
        // open key and (if needed) decrypt it
        if (with_pwd) {
-               ret = KM_DecryptAsymKey(&key_id, &pwd_data, &key);
+               (void) KM_DecryptAsymKey(&key_id, &pwd_data, &key);
        } else {
-               ret = KM_OpenKey(key_id.data, key_id.data_size, &key);
+               (void) KM_OpenKey(key_id.data, key_id.data_size, &key);
        }
 
        // ensure key is correct
@@ -1222,9 +1222,9 @@ TEE_Result KM_ExecCmdVerify(TEE_Param param[4])
 
        // open key and (if needed) decrypt it
        if (with_pwd) {
-               ret = KM_DecryptAsymKey(&key_id, &pwd_data, &key);
+               (void) KM_DecryptAsymKey(&key_id, &pwd_data, &key);
        } else {
-               ret = KM_OpenKey(key_id.data, key_id.data_size, &key);
+               (void) KM_OpenKey(key_id.data, key_id.data_size, &key);
        }
 
        // ensure key is correct