security: Declare strict void function 27/24127/2
authorPhilippe Coval <philippe.coval@osg.samsung.com>
Fri, 9 Feb 2018 10:09:06 +0000 (11:09 +0100)
committerMats Wichmann <mats@linux.com>
Wed, 28 Mar 2018 13:14:40 +0000 (13:14 +0000)
Declare void functions as strict prototype
If built along -Wstrict-prototypes it will raise and error,
this is the case on TizenRT.

More patches to come to enable this flag by default.

Bug: https://jira.iotivity.org/browse/IOT-2539
Change-Id: I126edf8d9f74bbe679617a84b2e964a546422709
Signed-off-by: Philippe Coval <philippe.coval@osg.samsung.com>
45 files changed:
resource/csdk/security/include/experimental/doxmresource.h
resource/csdk/security/include/internal/aclresource.h
resource/csdk/security/include/internal/amaclresource.h
resource/csdk/security/include/internal/credresource.h
resource/csdk/security/include/internal/crlresource.h
resource/csdk/security/include/internal/csrresource.h
resource/csdk/security/include/internal/psinterface.h
resource/csdk/security/include/internal/pstatresource.h
resource/csdk/security/include/internal/resourcemanager.h
resource/csdk/security/include/internal/rolesresource.h
resource/csdk/security/include/internal/secureresourcemanager.h
resource/csdk/security/include/internal/security_internals.h
resource/csdk/security/include/oxmverifycommon.h
resource/csdk/security/include/pinoxmcommon.h
resource/csdk/security/provisioning/include/internal/provisioningdatabasemanager.h
resource/csdk/security/provisioning/include/ocprovisioningmanager.h
resource/csdk/security/provisioning/sample/autoprovisioningclient.c
resource/csdk/security/provisioning/sample/certgenerator.cpp
resource/csdk/security/provisioning/sample/provisioningclient.c
resource/csdk/security/provisioning/sample/sampleserver_justworks.cpp
resource/csdk/security/provisioning/sample/sampleserver_mfg.cpp
resource/csdk/security/provisioning/sample/sampleserver_mvjustworks.cpp
resource/csdk/security/provisioning/sample/sampleserver_preconfpin.cpp
resource/csdk/security/provisioning/sample/sampleserver_randompin.cpp
resource/csdk/security/provisioning/sample/subownerclient.c
resource/csdk/security/provisioning/src/ocprovisioningmanager.c
resource/csdk/security/provisioning/src/provisioningdatabasemanager.c
resource/csdk/security/provisioning/unittest/sampleserver2.cpp
resource/csdk/security/src/aclresource.c
resource/csdk/security/src/amaclresource.c
resource/csdk/security/src/credresource.c
resource/csdk/security/src/crlresource.c
resource/csdk/security/src/csrresource.c
resource/csdk/security/src/deviceonboardingstate.c
resource/csdk/security/src/doxmresource.c
resource/csdk/security/src/oxmpincommon.c
resource/csdk/security/src/oxmverifycommon.c
resource/csdk/security/src/pstatresource.c
resource/csdk/security/src/resourcemanager.c
resource/csdk/security/src/rolesresource.c
resource/csdk/security/src/secureresourcemanager.c
resource/csdk/security/tool/svrdbeditor_src/svrdbeditoracl.c
resource/csdk/security/tool/svrdbeditor_src/svrdbeditorcred.c
resource/csdk/security/tool/svrdbeditor_src/svrdbeditorcred.h
resource/csdk/security/tool/svrdbeditor_src/svrdbeditorpstat.c

index 63086aa..4b68a76 100644 (file)
@@ -52,21 +52,21 @@ typedef enum {
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult InitDoxmResource();
+OCStackResult InitDoxmResource(void);
 
 /**
  * Perform cleanup for DOXM resources.
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult DeInitDoxmResource();
+OCStackResult DeInitDoxmResource(void);
 
 /**
  * This method is used by SRM to retrieve DOXM resource data.
  *
  * @return reference to @ref OicSecDoxm_t, binary format of Doxm resource data.
  */
-const OicSecDoxm_t* GetDoxmResourceData();
+const OicSecDoxm_t* GetDoxmResourceData(void);
 
 /**
  * This method converts CBOR DOXM into binary DOXM.
index 663f972..05dfb08 100644 (file)
@@ -36,13 +36,13 @@ typedef enum {
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult InitACLResource();
+OCStackResult InitACLResource(void);
 
 /**
  * Perform cleanup for ACL resources.
  *
  */
-OCStackResult DeInitACLResource();
+OCStackResult DeInitACLResource(void);
 
 /**
  * This method is used by PolicyEngine to retrieve ACL for a Subject.
@@ -187,7 +187,7 @@ OCStackResult AppendACLObject(const OicSecAcl_t* acl);
  *
  * @retval OC_STACK_OK for Success, otherwise some error value
  */
-OCStackResult UpdateDefaultSecProvACE();
+OCStackResult UpdateDefaultSecProvACE(void);
 
 /**
  * Internal function to update resource owner
index d31eb54..baa99b4 100644 (file)
@@ -38,12 +38,12 @@ extern "C" {
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult InitAmaclResource();
+OCStackResult InitAmaclResource(void);
 
 /**
  * Perform cleanup for Amacl resources.
  */
-void DeInitAmaclResource();
+void DeInitAmaclResource(void);
 
 /**
  * This function converts Amacl data into CBOR format.
index 9316e32..0307ad3 100644 (file)
@@ -37,7 +37,7 @@ extern "C" {
  * @return ::OC_STACK_OK, if initialization is successful, else ::OC_STACK_ERROR if
  * initialization fails.
  */
-OCStackResult InitCredResource();
+OCStackResult InitCredResource(void);
 
 /**
  * Perform cleanup for credential resources.
@@ -46,7 +46,7 @@ OCStackResult InitCredResource();
  * ::OC_STACK_NO_RESOURCE, if resource not found.
  * ::OC_STACK_INVALID_PARAM, if invalid param.
  */
-OCStackResult DeInitCredResource();
+OCStackResult DeInitCredResource(void);
 
 /**
  * Log current server cred resource
@@ -208,7 +208,7 @@ OCStackResult AddTmpPskWithPIN(const OicUuid_t* tmpSubject, OicSecCredType_t cre
  *
  * @return instance of @ref OicSecCred_t
  */
-const OicSecCred_t* GetCredList();
+const OicSecCred_t* GetCredList(void);
 
 /**
  * Function to deallocate allocated memory to OicSecCred_t.
index ce1d415..4ba6390 100644 (file)
@@ -43,7 +43,7 @@ OCStackResult UpdateCRLResource(OicSecCrl_t *crl);
  *
  * @return NULL if error occured (e.g. CRL did not set).
  */
-uint8_t* GetCrl();
+uint8_t* GetCrl(void);
 
 /**
  * This function get encoded with DER CRL from SRM.
@@ -87,21 +87,21 @@ OCStackResult CBORPayloadToCrl(const uint8_t *cborPayload, const size_t size,
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult InitCRLResource();
+OCStackResult InitCRLResource(void);
 
 /**
  * Perform cleanup for CRL resources.
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult DeInitCRLResource();
+OCStackResult DeInitCRLResource(void);
 
 /**
  * Get an instance of CRL resource.
  *
  * @return reference to the OicSecCrl_t, holding reference to CRL resource.
  */
-OicSecCrl_t *GetCRLResource();
+OicSecCrl_t *GetCRLResource(void);
 
 /**
  * This function frees resources inside given OicSecCrl_t object
index 5bf24b2..a699ad0 100644 (file)
@@ -34,14 +34,14 @@ extern "C" {
  *
  * @return OC_STACK_OK if successful; error otherwise.
  */
-OCStackResult InitCSRResource();
+OCStackResult InitCSRResource(void);
 
 /**
  * De-initialize the CSR resource.
  *
  * @return OC_STACK_OK if successful; error otherwise.
  */
-OCStackResult DeInitCSRResource();
+OCStackResult DeInitCSRResource(void);
 
 /**
  * This function converts a CBOR payload into a CSR.
index 0962611..97d5c7b 100644 (file)
@@ -58,7 +58,7 @@ OCStackResult UpdateResourceInPS(const char *databaseName, const char *resourceN
  *
  * @return char * reference to memory buffer containing SVR database.
  */
-char * GetSVRDatabase();
+char * GetSVRDatabase(void);
 
 /**
  * Reads the Secure Virtual Database from PS
index e9ef748..b9381fe 100644 (file)
@@ -41,7 +41,7 @@ typedef enum {
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult InitPstatResource();
+OCStackResult InitPstatResource(void);
 
 /**
  * Load just the default pstat into gPstat, so that other functions
@@ -51,14 +51,14 @@ OCStackResult InitPstatResource();
  *
  * @return ::OC_STACK_OK for Success, otherwise ::OC_STACK_ERROR.
  */
-OCStackResult InitPstatResourceToDefault();
+OCStackResult InitPstatResourceToDefault(void);
 
 /**
  * Perform cleanup for Pstat resources.
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult DeInitPstatResource();
+OCStackResult DeInitPstatResource(void);
 
 /**
  * Converts PSTAT into the cbor payload, including only the
index 0b33411..d201d99 100644 (file)
@@ -34,14 +34,14 @@ extern "C" {
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value
  */
-OCStackResult InitSecureResources();
+OCStackResult InitSecureResources(void);
 
 /**
  * Perform cleanup for secure resources ( /oic/sec/cred, /oic/sec/acl, /oic/sec/pstat etc).
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value
  */
-OCStackResult DestroySecureResources();
+OCStackResult DestroySecureResources(void);
 
 /**
  * Reset SVRs to backup values kept in persistent storage.  These backup values
@@ -50,7 +50,7 @@ OCStackResult DestroySecureResources();
  *
  * @return ::OC_STACK_OK for Success, otherwise some error value
  */
-OCStackResult ResetSecureResources();
+OCStackResult ResetSecureResources(void);
 
 /**
  * This method is used by all secure resource modules to send responses to REST queries.
index df5274d..78a3927 100644 (file)
@@ -43,14 +43,14 @@ typedef struct RoleCertChain {
  *
  * @return OC_STACK_OK if successful; error otherwise
  */
-OCStackResult InitRolesResource();
+OCStackResult InitRolesResource(void);
 
 /**
  * De-initialize the roles resource.
  *
  * @return OC_STACK_OK if successful; error otherwise
  */
-OCStackResult DeInitRolesResource();
+OCStackResult DeInitRolesResource(void);
 
 /**
  * Register the PSK credential being used for authentication. This is used by the cred resource
index 84bf80f..44daaa6 100644 (file)
@@ -80,7 +80,7 @@ OCStackResult SRMRegisterPersistentStorageHandler(OCPersistentStorage* persisten
  *
  * @return The pointer to Persistent Storage callback handler.
  */
-OCPersistentStorage* SRMGetPersistentStorageHandler();
+OCPersistentStorage* SRMGetPersistentStorageHandler(void);
 
 /**
  * Register request and response callbacks. Requests and responses are delivered in these callbacks.
@@ -99,12 +99,12 @@ OCStackResult SRMRegisterHandler(CARequestCallback reqHandler,
  * Initialize all secure resources ( /oic/sec/cred, /oic/sec/acl, /oic/sec/pstat etc).
  * @return  ::OC_STACK_OK for Success, otherwise some error value.
  */
-OCStackResult SRMInitSecureResources();
+OCStackResult SRMInitSecureResources(void);
 
 /**
  * Perform cleanup for secure resources ( /oic/sec/cred, /oic/sec/acl, /oic/sec/pstat etc).
  */
-void SRMDeInitSecureResources();
+void SRMDeInitSecureResources(void);
 
 /**
  * Provisioning API response callback.
index ff80c1b..cfdb8d7 100644 (file)
@@ -67,7 +67,7 @@ void DeleteSVCList(OicSecSvc_t* svc);
 /**
  * Create PSTAT resource after default PSTAT initialization is done.
  */
-OCStackResult CreatePstatResource();
+OCStackResult CreatePstatResource(void);
 
 /**
  * Create SP resource after default SP initialization is done.
@@ -113,7 +113,7 @@ OCEntityHandlerResult CredEntityHandler(OCEntityHandlerFlag flag,
 /**
  * This internal method is used to create '/oic/sec/Cred' resource.
  */
-OCStackResult CreateCredResource();
+OCStackResult CreateCredResource(void);
 
 /**
  * This function converts from CBOR format into credential structure .
@@ -132,7 +132,7 @@ OCStackResult CBORPayloadToCred(const uint8_t *cborPayload, size_t size,
 /**
  * This internal method is used to create '/oic/sec/doxm' resource.
  */
-OCStackResult CreateDoxmResource();
+OCStackResult CreateDoxmResource(void);
 
 /**
  * This internal method is the entity handler for DOXM resources.
index 795442d..58ed77d 100644 (file)
@@ -80,7 +80,7 @@ void OC_CALL SetDisplayNumCB(void * ptr, DisplayNumCallback displayNumCB);
 /**
  * Unset Callback for displaying verification PIN
  */
-void* OC_CALL UnsetDisplayNumCB();
+void* OC_CALL UnsetDisplayNumCB(void);
 
 /**
  * Set Callback for getting user confirmation
@@ -90,7 +90,7 @@ void OC_CALL SetUserConfirmCB(void * ptr, UserConfirmCallback userConfirmCB);
 /**
  * Unset Callback for getting user confirmation
  */
-void* OC_CALL UnsetUserConfirmCB();
+void* OC_CALL UnsetUserConfirmCB(void);
 
 /**
  * Set verification method option.
index 59f61c1..c181d99 100644 (file)
@@ -130,13 +130,13 @@ void OC_CALL SetClosePinDisplayCB(ClosePinDisplayCallback closeCB);
  * @deprecated Use UnsetInputPinWithContextCB instead.
  *
  */
-void OC_CALL UnsetInputPinCB();
+void OC_CALL UnsetInputPinCB(void);
 
 /**
  * Function to unset the input PIN callback.
  * NOTE : Do not call this function while PIN based ownership transfer is in progress.
  */
-void OC_CALL UnsetInputPinWithContextCB();
+void OC_CALL UnsetInputPinWithContextCB(void);
 
 /**
  * Function to unset the PIN generation callback.
@@ -145,19 +145,19 @@ void OC_CALL UnsetInputPinWithContextCB();
  * @deprecated Use UnsetDisplayPinWithContextCB instead.
  *
  */
-void OC_CALL UnsetGeneratePinCB();
+void OC_CALL UnsetGeneratePinCB(void);
 
 /**
  * Function to unset the PIN display callback.
  * NOTE : Do not call this function while PIN based ownership transfer is in progress.
  */
-void OC_CALL UnsetDisplayPinWithContextCB();
+void OC_CALL UnsetDisplayPinWithContextCB(void);
 
 /**
  * Function to unset the PIN close callback.
  * NOTE : Do not call this function while PIN based ownership transfer is in progress.
  */
-void OC_CALL UnsetClosePinCB();
+void OC_CALL UnsetClosePinCB(void);
 
 /**
  * Function to generate a random PIN.
@@ -187,7 +187,7 @@ OCStackResult InputPin(OicUuid_t deviceId, char* pinBuffer, size_t bufferSize);
 /**
  * Function to invoke the callback for close a PIN display.
  */
-void ClosePinDisplay();
+void ClosePinDisplay(void);
 
 
 #ifdef MULTIPLE_OWNER
index 5ffafa5..7fbdde8 100644 (file)
@@ -175,7 +175,7 @@ OCStackResult PDMGetToBeUnlinkedDevices(OCPairList_t** staleDevList, size_t* num
  *
  * @return  OC_STACK_OK in case of success and other value otherwise.
  */
-OCStackResult PDMClose();
+OCStackResult PDMClose(void);
 
 /**
  * This method is used by provisioning manager free memory allocated to OCUuidList_t lists.
index c25daf9..f25338c 100644 (file)
@@ -54,7 +54,7 @@ OCStackResult OC_CALL OCInitPM(const char* dbPath);
  *
  * @return  OC_STACK_OK in case of success and other value otherwise.
  */
-OCStackResult OC_CALL OCClosePM();
+OCStackResult OC_CALL OCClosePM(void);
 
 /**
  * API to cleanup PDM in case of timeout.
@@ -62,7 +62,7 @@ OCStackResult OC_CALL OCClosePM();
  *
  * @return OC_STACK_OK in case of success and other value otherwise.
  */
-OCStackResult OC_CALL OCPDMCleanupForTimeout();
+OCStackResult OC_CALL OCPDMCleanupForTimeout(void);
 
 /**
  * The function is responsible for discovery of owned/unowned device is specified endpoint/deviceID.
index 6c37ccb..a9b884a 100644 (file)
@@ -347,7 +347,7 @@ static int initProvisionClient(void)
  * in order for the effect of the change to take effect. This function shuts
  * down the OC stack and restarts it.
  */
-static int closeAllSessions()
+static int closeAllSessions(void)
 {
     if (OC_STACK_OK != OCStop())
     {
@@ -1766,7 +1766,7 @@ static int waitCallbackRet(void)
     return 0;
 }
 
-void shutdownProvisionClient()
+void shutdownProvisionClient(void)
 {
     if(OC_STACK_OK != OCStop())
     {
@@ -1779,7 +1779,7 @@ void shutdownProvisionClient()
     OICFreeAndSetToNull((void**)&g_prvn_fname);
 }
 
-static int initDiscoverRegisterAllDevices()
+static int initDiscoverRegisterAllDevices(void)
 {
     if(initProvisionClient())
     {
@@ -1809,7 +1809,7 @@ static int initDiscoverRegisterAllDevices()
 
 }
 
-int TestTrustAnchorProvisioning()
+int TestTrustAnchorProvisioning(void)
 {
     int ret = -1;
 
@@ -1837,7 +1837,7 @@ exit:
     return ret;
 }
 
-int TestCSRResource()
+int TestCSRResource(void)
 {
     int ret = -1;
 
@@ -1865,7 +1865,7 @@ exit:
     return ret;
 }
 
-int TestCertUse()
+int TestCertUse(void)
 {
     int ret = -1;
 
@@ -1893,7 +1893,7 @@ exit:
     return ret;
 }
 
-int TestRoleProvisioning()
+int TestRoleProvisioning(void)
 {
     int ret = -1;
 
@@ -1921,7 +1921,7 @@ exit:
     return ret;
 }
 
-int TestRoleAssertion()
+int TestRoleAssertion(void)
 {
     int ret = -1;
 
@@ -1949,7 +1949,7 @@ exit:
     return ret;
 }
 
-int TestRoleAssertionAndUse()
+int TestRoleAssertionAndUse(void)
 {
     int ret = -1;
 
@@ -1977,7 +1977,7 @@ exit:
     return ret;
 }
 
-int TestSymmetricRoleUse()
+int TestSymmetricRoleUse(void)
 {
     int ret = -1;
 
index cb0d782..05eff55 100644 (file)
@@ -986,7 +986,7 @@ static int provisionCred(void)
  *
  *   The CA's key and cert are written to g_caKeyPem and g_caCertPem (resp.).
  */
-static int setupCA()
+static int setupCA(void)
 {
     char* publicKey = NULL;
     size_t publicKeyLen = 0;
@@ -2361,7 +2361,7 @@ static int selectMultipleOwnershipTrnasferMethod(void)
     return 0;
 }
 
-static int provisionPreconfigPIN()
+static int provisionPreconfigPIN(void)
 {
     // check |own_list| for removing device
     if(!g_mot_enable_list || 1>g_mot_enable_cnt)
@@ -3078,7 +3078,7 @@ static void selectSecureProtocol(void)
 }
 #endif
 
-static void selectVerifMethod()
+static void selectVerifMethod(void)
 {
     int option;
     printf("   Select verification method for ownership transfer\n");
@@ -3192,7 +3192,7 @@ static void printUsage(void)
 #endif
 
 // main function for provisioning client using C-level provisioning API
-int main()
+int main(void)
 {
     // initialize provisioning client
     if(initProvisionClient())
index 003f553..bdd4135 100644 (file)
@@ -420,7 +420,7 @@ FILE* server_fopen(const char *path, const char *mode)
     }
 }
 
-int main()
+int main(void)
 {
     struct timespec timeout;
 
index b980844..4532c9c 100644 (file)
@@ -433,7 +433,7 @@ static CAResult_t peerCNVerifyCallback(const unsigned char *cn, size_t cnLen)
     }
 }
 
-int main()
+int main(void)
 {
     struct timespec timeout;
 
index f01f032..4a10c72 100644 (file)
@@ -464,7 +464,7 @@ FILE* server_fopen(const char *path, const char *mode)
     }
 }
 
-int main()
+int main(void)
 {
     struct timespec timeout;
 
index 771e5df..c96658d 100644 (file)
@@ -420,7 +420,7 @@ FILE* server_fopen(const char *path, const char *mode)
     }
 }
 
-int main()
+int main(void)
 {
     struct timespec timeout;
 
index c927356..cc9becd 100644 (file)
@@ -484,7 +484,7 @@ void OC_CALL ClosePinDisplayCB(void)
     OIC_LOG(INFO, TAG, "============================");
 }
 
-int main()
+int main(void)
 {
     OIC_LOG(DEBUG, TAG, "OCServer is starting...");
 
index 261defd..f044d00 100644 (file)
@@ -266,7 +266,7 @@ static int discoverMotSupportedDevices(void)
     return 0;
 }
 
-static int discoverSubOwnerDevices()
+static int discoverSubOwnerDevices(void)
 {
     // delete un/owned device lists before updating them
     if(g_mowned_list)
@@ -349,7 +349,7 @@ static int multipleOwnershipTransfer(void)
     return 0;
 }
 
-static int sendGetLed()
+static int sendGetLed(void)
 {
     int selDevNum;
     char query[256] = {0};
@@ -408,7 +408,7 @@ static int sendGetLed()
     return 0;
 }
 
-static int sendPutLed()
+static int sendPutLed(void)
 {
     int selDevNum;
     char query[256] = {0};
@@ -560,7 +560,7 @@ CRACL_ERROR:
     return NULL;
 }
 
-static int provisionAclForLed()
+static int provisionAclForLed(void)
 {
     OicSecAcl_t* acl = NULL;
 
@@ -866,7 +866,7 @@ static void printMenu(void)
 }
 
 // main function for provisioning client using C-level provisioning API
-int main()
+int main(void)
 {
     // initialize provisioning client
     if(initProvisionClient())
index d52bd92..3e34c52 100644 (file)
@@ -88,12 +88,12 @@ OCStackResult OC_CALL OCInitPM(const char* dbPath)
  *
  * @return  OC_STACK_OK in case of success and other value otherwise.
  */
-OCStackResult OC_CALL OCClosePM()
+OCStackResult OC_CALL OCClosePM(void)
 {
     return PDMClose();
 }
 
-OCStackResult OC_CALL OCPDMCleanupForTimeout()
+OCStackResult OC_CALL OCPDMCleanupForTimeout(void)
 {
     return PDMDeleteDeviceWithState(PDM_DEVICE_INIT);
 }
index a22d44a..5572525 100644 (file)
@@ -171,7 +171,7 @@ static OCStackResult createDB(const char* path)
 /**
  * Function to begin any transaction
  */
-static OCStackResult begin()
+static OCStackResult begin(void)
 {
     int res = 0;
     res = sqlite3_exec(g_db, PDM_SQLITE_TRANSACTION_BEGIN, NULL, NULL, NULL);
@@ -182,7 +182,7 @@ static OCStackResult begin()
 /**
  * Function to commit any transaction
  */
-static OCStackResult commit()
+static OCStackResult commit(void)
 {
     int res = 0;
     res = sqlite3_exec(g_db, PDM_SQLITE_TRANSACTION_COMMIT, NULL, NULL, NULL);
@@ -193,7 +193,7 @@ static OCStackResult commit()
 /**
  * Function to rollback any transaction
  */
-static OCStackResult rollback()
+static OCStackResult rollback(void)
 {
     int res = 0;
     res = sqlite3_exec(g_db, PDM_SQLITE_TRANSACTION_ROLLBACK, NULL, NULL, NULL);
@@ -827,7 +827,7 @@ OCStackResult PDMGetToBeUnlinkedDevices(OCPairList_t **staleDevList, size_t *num
     return OC_STACK_OK;
 }
 
-OCStackResult PDMClose()
+OCStackResult PDMClose(void)
 {
     OIC_LOG_V(DEBUG, TAG, "IN %s", __func__);
 
index b1c25a8..3908979 100644 (file)
@@ -504,7 +504,7 @@ static OCStackResult GenerateDefaultDbPath(const char *cwd, char *path, size_t p
     return OC_STACK_OK;
 }
 
-int main()
+int main(void)
 {
     struct timespec timeout;
 
index 34488da..d885ee6 100644 (file)
@@ -3258,7 +3258,7 @@ OCEntityHandlerResult ACL2EntityHandler(OCEntityHandlerFlag flag, OCEntityHandle
 /**
  * This internal method is used to create the '/oic/sec/acl' and '/oic/sec/acl2' resources.
  */
-static OCStackResult CreateACLResource()
+static OCStackResult CreateACLResource(void)
 {
     OCStackResult ret;
 
@@ -3466,7 +3466,7 @@ exit:
     return ret;
 }
 
-OCStackResult InitACLResource()
+OCStackResult InitACLResource(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
 
@@ -3516,7 +3516,7 @@ exit:
     return ret;
 }
 
-OCStackResult DeInitACLResource()
+OCStackResult DeInitACLResource(void)
 {
     OCStackResult ret =  OCDeleteResource(gAclHandle);
     gAclHandle = NULL;
@@ -3834,7 +3834,7 @@ OCStackResult InstallACL(const OicSecAcl_t* acl)
  *
  * @return Default ACE for security resource.
  */
-static OicSecAce_t* GetSecDefaultACE()
+static OicSecAce_t* GetSecDefaultACE(void)
 {
     const int NUM_OF_DOXM_RT = 1;
     const int NUM_OF_DOXM_IF  = 1;
@@ -3935,7 +3935,7 @@ exit:
 
 }
 
-OCStackResult UpdateDefaultSecProvACE()
+OCStackResult UpdateDefaultSecProvACE(void)
 {
     OCStackResult ret = OC_STACK_OK;
     OicSecAce_t *ace = NULL;
index 9095541..1a14143 100644 (file)
@@ -461,7 +461,7 @@ static OCEntityHandlerResult AmaclEntityHandler (OCEntityHandlerFlag flag,
 /**
  * This internal method is used to create '/oic/sec/amacl' resource.
  */
-static OCStackResult CreateAmaclResource()
+static OCStackResult CreateAmaclResource(void)
 {
     OCStackResult ret = OCCreateResource(&gAmaclHandle,
                                          OIC_RSRC_TYPE_SEC_AMACL,
@@ -481,7 +481,7 @@ static OCStackResult CreateAmaclResource()
     return ret;
 }
 
-OCStackResult InitAmaclResource()
+OCStackResult InitAmaclResource(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
 
@@ -515,7 +515,7 @@ OCStackResult InitAmaclResource()
     return ret;
 }
 
-void DeInitAmaclResource()
+void DeInitAmaclResource(void)
 {
     OCDeleteResource(gAmaclHandle);
     gAmaclHandle = NULL;
index 0c97762..988b81d 100644 (file)
@@ -608,7 +608,7 @@ CborError DeserializeSecOptFromCbor(CborValue *rootMap, OicSecOpt_t *value)
 }
 
 /* Produce debugging output for all credentials, output metadata. */
-static void logCredMetadata()
+static void logCredMetadata(void)
 {
 #if defined(TB_LOG)
     OicSecCred_t * temp = NULL;
@@ -1581,7 +1581,7 @@ static int CmpCredId(const OicSecCred_t * first, const OicSecCred_t *second)
  *
  * @return next available credId if successful, else 0 for error.
  */
-static uint16_t GetCredId()
+static uint16_t GetCredId(void)
 {
     //Sorts credential list in incremental order of credId
     /** @todo: Remove pragma for VS2013 warning; Investigate fixing LL_SORT macro */
@@ -1619,7 +1619,7 @@ exit:
  *
  * @return  NULL for now.
  */
-static OicSecCred_t* GetCredDefault()
+static OicSecCred_t* GetCredDefault(void)
 {
     // TODO:Update it when we finalize the default info.
     return NULL;
@@ -1925,7 +1925,7 @@ exit:
  *     OC_STACK_OK              - no errors
  *     OC_STACK_ERROR           - stack process error
  */
-static OCStackResult RemoveAllCredentials()
+static OCStackResult RemoveAllCredentials(void)
 {
     DeleteCredList(gCred);
     gCred = GetCredDefault();
@@ -2538,7 +2538,7 @@ OCEntityHandlerResult CredEntityHandler(OCEntityHandlerFlag flag,
     return ret;
 }
 
-OCStackResult CreateCredResource()
+OCStackResult CreateCredResource(void)
 {
     OCStackResult ret = OCCreateResource(&gCredHandle,
                                          OIC_RSRC_TYPE_SEC_CRED,
@@ -2557,7 +2557,7 @@ OCStackResult CreateCredResource()
     return ret;
 }
 
-OCStackResult InitCredResource()
+OCStackResult InitCredResource(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
     OicSecCred_t* cred = NULL;
@@ -2689,7 +2689,7 @@ exit:
     return ret;
 }
 
-OCStackResult DeInitCredResource()
+OCStackResult DeInitCredResource(void)
 {
     OCStackResult result = OCDeleteResource(gCredHandle);
     DeleteCredList(gCred);
@@ -2716,7 +2716,7 @@ OicSecCred_t* GetCredResourceData(const OicUuid_t* subject)
     return NULL;
 }
 
-const OicSecCred_t* GetCredList()
+const OicSecCred_t* GetCredList(void)
 {
     return gCred;
 }
index c26613b..01eee9a 100644 (file)
@@ -609,7 +609,7 @@ static OCEntityHandlerResult CRLEntityHandler(OCEntityHandlerFlag flag,
 /**
  * This internal method is used to create '/oic/sec/crl' resource.
  */
-static OCStackResult CreateCRLResource()
+static OCStackResult CreateCRLResource(void)
 {
     OCStackResult ret = OCCreateResource(&gCrlHandle,
                                          OIC_RSRC_TYPE_SEC_CRL,
@@ -632,7 +632,7 @@ static OCStackResult CreateCRLResource()
  * Get the default value.
  * @return defaultCrl for now.
  */
-static OicSecCrl_t *GetCrlDefault()
+static OicSecCrl_t *GetCrlDefault(void)
 {
     OicSecCrl_t *defaultCrl = (OicSecCrl_t *)OICCalloc(1, sizeof(OicSecCrl_t));
     if (NULL == defaultCrl)
@@ -669,7 +669,7 @@ static OicSecCrl_t *GetCrlDefault()
  *     OC_STACK_OK    - no errors
  *     OC_STACK_ERROR - stack process error
  */
-OCStackResult InitCRLResource()
+OCStackResult InitCRLResource(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
     // Read Crl resource from PS
@@ -705,7 +705,7 @@ OCStackResult InitCRLResource()
 /**
  * Perform cleanup for CRL resources.
  */
-OCStackResult DeInitCRLResource()
+OCStackResult DeInitCRLResource(void)
 {
     OCStackResult result = OCDeleteResource(gCrlHandle);
     gCrlHandle = NULL;
@@ -714,7 +714,7 @@ OCStackResult DeInitCRLResource()
     return result;
 }
 
-OicSecCrl_t *GetCRLResource()
+OicSecCrl_t *GetCRLResource(void)
 {
     OicSecCrl_t *crl =  NULL;
 
@@ -788,7 +788,7 @@ exit:
     return result;
 }
 
-uint8_t *GetCrl()
+uint8_t *GetCrl(void)
 {
     uint8_t *data = NULL;
     size_t size = 0;
index be7254c..7b39337 100644 (file)
@@ -473,7 +473,7 @@ static OCEntityHandlerResult CredCsrEntityHandler(OCEntityHandlerFlag flag,
     return ret;
 }
 
-OCStackResult InitCSRResource()
+OCStackResult InitCSRResource(void)
 {
     OCStackResult ret = OCCreateResource(&gCsrHandle,
         OIC_RSRC_TYPE_SEC_CSR,
@@ -492,7 +492,7 @@ OCStackResult InitCSRResource()
     return ret;
 }
 
-OCStackResult DeInitCSRResource()
+OCStackResult DeInitCSRResource(void)
 {
     OCStackResult res = OCDeleteResource(gCsrHandle);
 
index 19aea23..d9fcc74 100644 (file)
@@ -92,7 +92,7 @@ static bool IsValidStateTransition(OicSecDeviceOnboardingState_t oldState,
 /**
  * @return true if Device meets requirements to enter RFNOP DOS.
  */
-static bool IsReadyToEnterRFNOP()
+static bool IsReadyToEnterRFNOP(void)
 {
     bool ret = false;
     bool tempBool = false;
@@ -137,7 +137,7 @@ exit:
 /**
  * @return true if Device meets requirements to enter RFOTM DOS.
  */
-static bool IsReadyToEnterRFOTM()
+static bool IsReadyToEnterRFOTM(void)
 {
     bool ret = false;
 
@@ -165,7 +165,7 @@ exit:
 /**
  * @return true if Device meets requirements to enter RFPRO DOS.
  */
-static bool IsReadyToEnterRFPRO()
+static bool IsReadyToEnterRFPRO(void)
 {
     bool ret = false;
 
@@ -204,7 +204,7 @@ exit:
 /**
  * @return true if Device meets requirements to set pstat.dos.s = SRESET.
  */
-static bool IsReadyToEnterSRESET()
+static bool IsReadyToEnterSRESET(void)
 {
     bool ret = false;
 
@@ -301,7 +301,7 @@ exit:
 /**
  * Enter RFNOP state and set all Server-controlled SVR Property values.
  */
-static bool EnterRFNOP()
+static bool EnterRFNOP(void)
 {
     bool ret = false;
 
@@ -318,7 +318,7 @@ static bool EnterRFNOP()
 /**
  * Enter RFOTM state and set all Server-controlled SVR Property values.
  */
-static bool EnterRFOTM()
+static bool EnterRFOTM(void)
 {
     bool ret = false;
 
@@ -335,7 +335,7 @@ static bool EnterRFOTM()
 /**
  * Enter RFPRO state and set all Server-controlled SVR Property values.
  */
-static bool EnterRFPRO()
+static bool EnterRFPRO(void)
 {
     bool ret = false;
 
@@ -352,7 +352,7 @@ static bool EnterRFPRO()
 /**
  * Enter RESET state and set all Server-controlled SVR Property values.
  */
-static bool EnterRESET()
+static bool EnterRESET(void)
 {
     bool ret = false;
 
@@ -415,7 +415,7 @@ exit:
 /**
  * Enter SRESET state and set all Server-controlled SVR Property values.
  */
-static bool EnterSRESET()
+static bool EnterSRESET(void)
 {
     bool ret = false;
 
index 7c642b2..a193d28 100644 (file)
@@ -1685,7 +1685,7 @@ OCEntityHandlerResult DoxmEntityHandler(OCEntityHandlerFlag flag,
     return ehRet;
 }
 
-OCStackResult CreateDoxmResource()
+OCStackResult CreateDoxmResource(void)
 {
     OCStackResult ret = OCCreateResource(&gDoxmHandle,
                                          OIC_RSRC_TYPE_SEC_DOXM,
@@ -1709,7 +1709,7 @@ OCStackResult CreateDoxmResource()
  * If DeviceID is NULL then generates the new DeviceID.
  * Once DeviceID is assigned to the device it does not change for the lifetime of the device.
  */
-static OCStackResult CheckDeviceID()
+static OCStackResult CheckDeviceID(void)
 {
     OIC_LOG_V(DEBUG, TAG, "IN: %s", __func__);
 
@@ -1810,13 +1810,13 @@ static OCStackResult CheckDeviceID()
  *
  * @return the default value of doxm, @ref OicSecDoxm_t.
  */
-static OicSecDoxm_t* GetDoxmDefault()
+static OicSecDoxm_t* GetDoxmDefault(void)
 {
     OIC_LOG(DEBUG, TAG, "GetDoxmToDefault");
     return &gDefaultDoxm;
 }
 
-const OicSecDoxm_t* GetDoxmResourceData()
+const OicSecDoxm_t* GetDoxmResourceData(void)
 {
     return gDoxm;
 }
@@ -1870,7 +1870,7 @@ exit:
 }
 #endif //defined(__WITH_DTLS__) && defined(MULTIPLE_OWNER)
 
-OCStackResult InitDoxmResource()
+OCStackResult InitDoxmResource(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
 
@@ -1939,7 +1939,7 @@ OCStackResult InitDoxmResource()
     return ret;
 }
 
-OCStackResult DeInitDoxmResource()
+OCStackResult DeInitDoxmResource(void)
 {
     OCStackResult ret = OCDeleteResource(gDoxmHandle);
     if (gDoxm  != &gDefaultDoxm)
index 0a0c1b4..248b4fa 100644 (file)
@@ -202,36 +202,36 @@ void OC_CALL SetClosePinDisplayCB(ClosePinDisplayCallback closeCB)
     g_displayPinCallbacks.closePinDisplayCallback = closeCB;
 }
 
-void OC_CALL UnsetInputPinCB()
+void OC_CALL UnsetInputPinCB(void)
 {
     UnsetInputPinWithContextCB();
 }
 
-void OC_CALL UnsetInputPinWithContextCB()
+void OC_CALL UnsetInputPinWithContextCB(void)
 {
     g_inputPinCallbacks.callback = NULL;
     g_inputPinCallbacks.contextCallback = NULL;
     g_inputPinCallbacks.context = NULL;
 }
 
-void OC_CALL UnsetGeneratePinCB()
+void OC_CALL UnsetGeneratePinCB(void)
 {
     UnsetDisplayPinWithContextCB();
 }
 
-void OC_CALL UnsetDisplayPinWithContextCB()
+void OC_CALL UnsetDisplayPinWithContextCB(void)
 {
     g_displayPinCallbacks.callback = NULL;
     g_displayPinCallbacks.contextCallback = NULL;
     g_displayPinCallbacks.context = NULL;
 }
 
-void OC_CALL UnsetClosePinDisplayCB()
+void OC_CALL UnsetClosePinDisplayCB(void)
 {
     g_displayPinCallbacks.closePinDisplayCallback = NULL;
 }
 
-void ClosePinDisplay()
+void ClosePinDisplay(void)
 {
     if (g_displayPinCallbacks.closePinDisplayCallback)
     {
index 9343fd8..6d9824b 100644 (file)
@@ -44,7 +44,7 @@ void OC_CALL SetDisplayNumCB(void * ptr, DisplayNumCallback displayNumCB)
     OIC_LOG(DEBUG, TAG, "OUT SetDisplayNumCB");
 }
 
-void* OC_CALL UnsetDisplayNumCB()
+void* OC_CALL UnsetDisplayNumCB(void)
 {
     OIC_LOG(DEBUG, TAG, "IN UnsetDisplayNumCB");
     void *prevctx = gDisplayNumContext.context;
@@ -67,7 +67,7 @@ void OC_CALL SetUserConfirmCB(void * ptr, UserConfirmCallback userConfirmCB)
     OIC_LOG(DEBUG, TAG, "OUT SetUserConfirmCB");
 }
 
-void* OC_CALL UnsetUserConfirmCB()
+void* OC_CALL UnsetUserConfirmCB(void)
 {
     OIC_LOG(DEBUG, TAG, "IN UnsetUserConfirmCB");
     void *prevctx = gUserConfirmContext.context;
index 8be217b..1a8e1c8 100644 (file)
@@ -110,7 +110,7 @@ static bool IsPropertyReadOnly(PstatProperty_t p,
  *
  * @return the gDefaultPstat pointer.
  */
-static OicSecPstat_t* GetPstatDefault()
+static OicSecPstat_t* GetPstatDefault(void)
 {
     return &gDefaultPstat;
 }
@@ -966,7 +966,7 @@ exit:
 /**
  * This internal method is used to create '/oic/sec/pstat' resource.
  */
- OCStackResult CreatePstatResource()
+ OCStackResult CreatePstatResource(void)
 {
     OCStackResult ret = OCCreateResource(&gPstatHandle,
                                          OIC_RSRC_TYPE_SEC_PSTAT,
@@ -985,7 +985,7 @@ exit:
     return ret;
 }
 
-OCStackResult InitPstatResource()
+OCStackResult InitPstatResource(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
 
@@ -1029,7 +1029,7 @@ exit:
     return ret;
 }
 
-OCStackResult InitPstatResourceToDefault()
+OCStackResult InitPstatResourceToDefault(void)
 {
     gPstat = GetPstatDefault();
     VERIFY_NOT_NULL(TAG, gPstat, FATAL);
@@ -1039,7 +1039,7 @@ exit:
     return OC_STACK_ERROR;
 }
 
-OCStackResult DeInitPstatResource()
+OCStackResult DeInitPstatResource(void)
 {
     if (gPstat != &gDefaultPstat)
     {
@@ -1059,7 +1059,7 @@ OCStackResult GetPstatRownerId(OicUuid_t *rowneruuid)
     return OC_STACK_ERROR;
 }
 
-bool IsPstatRowneruuidTheNilUuid()
+bool IsPstatRowneruuidTheNilUuid(void)
 {
     if (gPstat)
     {
index c2cfeee..da3b83c 100644 (file)
@@ -146,7 +146,7 @@ OCStackResult DestroySecureResources( )
     return OC_STACK_OK;
 }
 
-OCStackResult ResetSecureResources()
+OCStackResult ResetSecureResources(void)
 {
     OCStackResult ret = OC_STACK_ERROR;
 
index 92a852f..00ba020 100644 (file)
@@ -1059,7 +1059,7 @@ static OCEntityHandlerResult RolesEntityHandler(OCEntityHandlerFlag flag,
     return ehRet;
 }
 
-OCStackResult InitRolesResource()
+OCStackResult InitRolesResource(void)
 {
     OCStackResult res = OCCreateResource(&gRolesHandle,
         OIC_RSRC_TYPE_SEC_ROLES,
@@ -1078,7 +1078,7 @@ OCStackResult InitRolesResource()
     return res;
 }
 
-OCStackResult DeInitRolesResource()
+OCStackResult DeInitRolesResource(void)
 {
     OCStackResult res = OCDeleteResource(gRolesHandle);
 
index cb745b4..de69be6 100644 (file)
@@ -460,12 +460,12 @@ OCStackResult SRMRegisterPersistentStorageHandler(OCPersistentStorage* persisten
     return OCRegisterPersistentStorageHandler(persistentStorageHandler);
 }
 
-OCPersistentStorage* SRMGetPersistentStorageHandler()
+OCPersistentStorage* SRMGetPersistentStorageHandler(void)
 {
     return OCGetPersistentStorageHandler();
 }
 
-OCStackResult SRMInitSecureResources()
+OCStackResult SRMInitSecureResources(void)
 {
     // TODO: temporarily returning OC_STACK_OK every time until default
     // behavior (for when SVR DB is missing) is settled.
@@ -483,7 +483,7 @@ OCStackResult SRMInitSecureResources()
     return ret;
 }
 
-void SRMDeInitSecureResources()
+void SRMDeInitSecureResources(void)
 {
     DestroySecureResources();
 }
index 34e1c88..d1e80ee 100644 (file)
@@ -560,7 +560,7 @@ static uint16_t InputAccessPermission(void)
     return pmsn;
 }
 
-static uint16_t generateAceid()
+static uint16_t generateAceid(void)
 {
     bool usedId[ACE_MAX_ENTITY + 1] = {false/*unused*/, false};
     uint16_t cand = ACE_MAX_ENTITY + 1;
index d1839a6..f0cf6cf 100644 (file)
@@ -54,7 +54,7 @@ typedef enum CredModifyType
     CRED_EDIT_ROWNERUUID = 3,
 } CredModifyType_t;
 
-void RefreshCred()
+void RefreshCred(void)
 {
     uint8_t *secPayload = NULL;
     size_t payloadSize = 0;
index 5c14599..0e6ef14 100644 (file)
@@ -24,7 +24,7 @@
 #include "svrdbeditorcommon.h"
 #include "experimental/securevirtualresourcetypes.h"
 
-void RefreshCred();
+void RefreshCred(void);
 void PrintCredList(const OicSecCred_t *creds);
 void HandleCredOperation(SubOperationType_t cmd);
 
index 2fea604..872ce8a 100644 (file)
@@ -304,7 +304,7 @@ static unsigned int InputDpm(void)
     return dpm;
 }
 
-static unsigned int InputDpom()
+static unsigned int InputDpom(void)
 {
     unsigned int dpom = 0;
     unsigned int dpom_msk = 1;  //default mask