Remove some warnings.
authorGeoff Thorpe <geoff@openssl.org>
Thu, 25 Mar 2004 02:24:38 +0000 (02:24 +0000)
committerGeoff Thorpe <geoff@openssl.org>
Thu, 25 Mar 2004 02:24:38 +0000 (02:24 +0000)
crypto/x509v3/pcy_cache.c
crypto/x509v3/pcy_lib.c
crypto/x509v3/pcy_map.c
crypto/x509v3/pcy_tree.c

index 23d930dd9c578bebf1bb8b55a13690fc0eac235d..7cad12b51f4760180ea9ecb3c0effea40034701b 100644 (file)
@@ -232,6 +232,7 @@ static int policy_cache_new(X509 *x)
        
 }
 
+#if 0
 void policy_cache_free(X509_POLICY_CACHE *cache)
        {
        if (!cache)
@@ -242,6 +243,7 @@ void policy_cache_free(X509_POLICY_CACHE *cache)
                sk_X509_POLICY_DATA_pop_free(cache->data, policy_data_free);
        OPENSSL_free(cache);
        }
+#endif
 
 const X509_POLICY_CACHE *policy_cache_set(X509 *x)
        {
index b56739e6720a179914ad929d458af290039b5d04..441a70e925f97af3f522304b6b9bc6ba73050691 100644 (file)
@@ -139,12 +139,14 @@ const ASN1_OBJECT *X509_policy_node_get0_policy(const X509_POLICY_NODE *node)
        return node->data->valid_policy;
        }
 
+#if 0
 int X509_policy_node_get_critical(const X509_POLICY_NODE *node)
        {
        if (node_critical(node))
                return 1;
        return 0;
        }
+#endif
 
 STACK_OF(POLICYQUALIFIER) *
                X509_policy_node_get0_qualifiers(const X509_POLICY_NODE *node)
index fe934e27b8211383965913a0958e33c0667f41ec..093e4b6a84c9bb6a6ea845d2f5e338e4eac3d125 100644 (file)
@@ -75,7 +75,7 @@ static void policy_map_free(X509_POLICY_REF *map)
        OPENSSL_free(map);
        }
 
-X509_POLICY_REF *policy_map_find(X509_POLICY_CACHE *cache, ASN1_OBJECT *id)
+static X509_POLICY_REF *policy_map_find(X509_POLICY_CACHE *cache, ASN1_OBJECT *id)
        {
        X509_POLICY_REF tmp;
        int idx;
index 16cacde0c4cbdfdf9932842c2d641fc648cdbd8f..8871ab88b6a3c539ad73c2306953deab44418fd6 100644 (file)
@@ -81,11 +81,11 @@ static int tree_init(X509_POLICY_TREE **ptree, STACK_OF(X509) *certs,
        X509 *x;
        int ret = 1;
        int i, n;
-       *ptree = NULL;
-       n = sk_X509_num(certs);
        int explicit_policy;
        int any_skip;
        int map_skip;
+       *ptree = NULL;
+       n = sk_X509_num(certs);
 
        /* Disable policy mapping for now... */
        flags |= X509_V_FLAG_INHIBIT_MAP;