}
 
        if (size) {
-               if (f2fs_encrypted_inode(inode))
+               if (IS_ENCRYPTED(inode))
                        flags |= FIEMAP_EXTENT_DATA_ENCRYPTED;
 
                ret = fiemap_fill_next_extent(fieinfo, logical,
        if (policy & (0x1 << F2FS_IPU_ASYNC) &&
                        fio && fio->op == REQ_OP_WRITE &&
                        !(fio->op_flags & REQ_SYNC) &&
-                       !f2fs_encrypted_inode(inode))
+                       !IS_ENCRYPTED(inode))
                return true;
 
        /* this is only set during fdatasync */
 
                if (err)
                        goto put_error;
 
-               if ((f2fs_encrypted_inode(dir) || dummy_encrypt) &&
+               if ((IS_ENCRYPTED(dir) || dummy_encrypt) &&
                                        f2fs_may_encrypt(inode)) {
                        err = fscrypt_inherit_context(dir, inode, page, false);
                        if (err)
 
        if (new_name) {
                init_dent_inode(new_name, page);
-               if (f2fs_encrypted_inode(dir))
+               if (IS_ENCRYPTED(dir))
                        file_set_enc_name(inode);
        }
 
                        goto out;
                }
 
-               if (f2fs_encrypted_inode(d->inode)) {
+               if (IS_ENCRYPTED(d->inode)) {
                        int save_len = fstr->len;
 
                        err = fscrypt_fname_disk_to_usr(d->inode,
        struct fscrypt_str fstr = FSTR_INIT(NULL, 0);
        int err = 0;
 
-       if (f2fs_encrypted_inode(inode)) {
+       if (IS_ENCRYPTED(inode)) {
                err = fscrypt_get_encryption_info(inode);
                if (err && err != -ENOKEY)
                        goto out;
 
 static int f2fs_dir_open(struct inode *inode, struct file *filp)
 {
-       if (f2fs_encrypted_inode(inode))
+       if (IS_ENCRYPTED(inode))
                return fscrypt_get_encryption_info(inode) ? -EACCES : 0;
        return 0;
 }
 
 /*
  * crypto support
  */
-static inline bool f2fs_encrypted_inode(struct inode *inode)
-{
-       return file_is_encrypt(inode);
-}
-
 static inline bool f2fs_encrypted_file(struct inode *inode)
 {
-       return f2fs_encrypted_inode(inode) && S_ISREG(inode->i_mode);
+       return IS_ENCRYPTED(inode) && S_ISREG(inode->i_mode);
 }
 
 static inline void f2fs_set_encrypted_inode(struct inode *inode)
 
        zero_user(page, offset, PAGE_SIZE - offset);
 
        /* An encrypted inode should have a key and truncate the last page. */
-       f2fs_bug_on(F2FS_I_SB(inode), cache_only && f2fs_encrypted_inode(inode));
+       f2fs_bug_on(F2FS_I_SB(inode), cache_only && IS_ENCRYPTED(inode));
        if (!cache_only)
                set_page_dirty(page);
        f2fs_put_page(page, 1);
                stat->attributes |= STATX_ATTR_APPEND;
        if (flags & F2FS_COMPR_FL)
                stat->attributes |= STATX_ATTR_COMPRESSED;
-       if (f2fs_encrypted_inode(inode))
+       if (IS_ENCRYPTED(inode))
                stat->attributes |= STATX_ATTR_ENCRYPTED;
        if (flags & F2FS_IMMUTABLE_FL)
                stat->attributes |= STATX_ATTR_IMMUTABLE;
        if (!S_ISREG(inode->i_mode))
                return -EINVAL;
 
-       if (f2fs_encrypted_inode(inode) &&
+       if (IS_ENCRYPTED(inode) &&
                (mode & (FALLOC_FL_COLLAPSE_RANGE | FALLOC_FL_INSERT_RANGE)))
                return -EOPNOTSUPP;
 
        struct f2fs_inode_info *fi = F2FS_I(inode);
        unsigned int flags = fi->i_flags;
 
-       if (f2fs_encrypted_inode(inode))
+       if (IS_ENCRYPTED(inode))
                flags |= F2FS_ENCRYPT_FL;
        if (f2fs_has_inline_data(inode) || f2fs_has_inline_dentry(inode))
                flags |= F2FS_INLINE_DATA_FL;
        if (!S_ISREG(src->i_mode) || !S_ISREG(dst->i_mode))
                return -EINVAL;
 
-       if (f2fs_encrypted_inode(src) || f2fs_encrypted_inode(dst))
+       if (IS_ENCRYPTED(src) || IS_ENCRYPTED(dst))
                return -EOPNOTSUPP;
 
        if (src == dst) {
 
                new_fl |= S_NOATIME;
        if (flags & F2FS_DIRSYNC_FL)
                new_fl |= S_DIRSYNC;
-       if (f2fs_encrypted_inode(inode))
+       if (file_is_encrypt(inode))
                new_fl |= S_ENCRYPTED;
        inode_set_flags(inode, new_fl,
                        S_SYNC|S_APPEND|S_IMMUTABLE|S_NOATIME|S_DIRSYNC|
                inode->i_mapping->a_ops = &f2fs_dblock_aops;
                inode_nohighmem(inode);
        } else if (S_ISLNK(inode->i_mode)) {
-               if (f2fs_encrypted_inode(inode))
+               if (file_is_encrypt(inode))
                        inode->i_op = &f2fs_encrypted_symlink_inode_operations;
                else
                        inode->i_op = &f2fs_symlink_inode_operations;
 
        set_inode_flag(inode, FI_NEW_INODE);
 
        /* If the directory encrypted, then we should encrypt the inode. */
-       if ((f2fs_encrypted_inode(dir) || DUMMY_ENCRYPTION_ENABLED(sbi)) &&
+       if ((IS_ENCRYPTED(dir) || DUMMY_ENCRYPTION_ENABLED(sbi)) &&
                                f2fs_may_encrypt(inode))
                f2fs_set_encrypted_inode(inode);
 
                if (err)
                        goto out_iput;
        }
-       if (f2fs_encrypted_inode(dir) &&
+       if (IS_ENCRYPTED(dir) &&
            (S_ISDIR(inode->i_mode) || S_ISLNK(inode->i_mode)) &&
            !fscrypt_has_permitted_context(dir, inode)) {
                f2fs_msg(inode->i_sb, KERN_WARNING,
        if (unlikely(f2fs_cp_error(sbi)))
                return -EIO;
 
-       if (f2fs_encrypted_inode(dir) || DUMMY_ENCRYPTION_ENABLED(sbi)) {
+       if (IS_ENCRYPTED(dir) || DUMMY_ENCRYPTION_ENABLED(sbi)) {
                int err = fscrypt_get_encryption_info(dir);
                if (err)
                        return err;