typo fix
[gnupg.git] / g10 / card-util.c
1 /* card-util.c - Utility functions for the OpenPGP card.
2  *      Copyright (C) 2003 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27
28 #if GNUPG_MAJOR_VERSION != 1
29 #include "gpg.h"
30 #endif
31 #include "util.h"
32 #include "i18n.h"
33 #include "ttyio.h"
34 #include "status.h"
35 #include "options.h"
36 #include "main.h"
37 #if GNUPG_MAJOR_VERSION == 1
38 #include "cardglue.h"
39 #else
40 #include "call-agent.h"
41 #endif
42
43 #define CONTROL_D ('D' - 'A' + 1)
44
45
46 /* Change the PIN of a an OpenPGP card.  This is an interactive
47    function. */
48 void
49 change_pin (int chvno)
50 {
51   struct agent_card_info_s info;
52   int rc;
53
54   rc = agent_learn (&info);
55   if (rc)
56     {
57       log_error (_("OpenPGP card not available: %s\n"),
58                   gpg_strerror (rc));
59       return;
60     }
61   
62   log_info (_("OpenPGP card no. %s detected\n"),
63               info.serialno? info.serialno : "[none]");
64
65   agent_release_card_info (&info);
66
67   if (opt.batch)
68     {
69       log_error (_("sorry, can't do this in batch mode\n"));
70       return;
71     }
72
73   for (;;)
74     {
75       char *answer;
76
77       tty_printf ("\n");
78       tty_printf ("1 - change PIN\n"
79                   "2 - unblock PIN\n"
80                   "3 - change Admin PIN\n"
81                   "Q - quit\n");
82       tty_printf ("\n");
83
84       answer = cpr_get("cardutil.change_pin.menu",_("Your selection? "));
85       cpr_kill_prompt();
86       if (strlen (answer) != 1)
87         continue;
88
89       rc = 0;
90       if (*answer == '1')
91         {
92           rc = agent_scd_change_pin (1);
93           if (rc)
94             tty_printf ("Error changing the PIN: %s\n", gpg_strerror (rc));
95           else
96             tty_printf ("PIN changed.\n");
97         }
98       else if (*answer == '2')
99         {
100           rc = agent_scd_change_pin (101);
101           if (rc)
102             tty_printf ("Error unblocking the PIN: %s\n", gpg_strerror (rc));
103           else
104             tty_printf ("PIN unblocked and new PIN set.\n");
105         }
106       else if (*answer == '3')
107         {
108           rc = agent_scd_change_pin (3);
109           if (rc)
110             tty_printf ("Error changing the PIN: %s\n", gpg_strerror (rc));
111           else
112             tty_printf ("PIN changed.\n");
113         }
114       else if (*answer == 'q' || *answer == 'Q')
115         {
116           break;
117         }
118     }
119 }
120
121 static const char *
122 get_manufacturer (unsigned int no)
123 {
124   /* Note:  Make sure that there is no colon or linefeed in the string. */
125   switch (no)
126     {
127     case 0:
128     case 0xffff: return "test card";
129     case 0x0001: return "PPC Card Systems";
130     default: return "unknown";
131     }
132 }
133
134
135 static void
136 print_sha1_fpr (FILE *fp, const unsigned char *fpr)
137 {
138   int i;
139
140   if (fpr)
141     {
142       for (i=0; i < 20 ; i+=2, fpr += 2 )
143         {
144           if (i == 10 )
145             tty_fprintf (fp, " ");
146           tty_fprintf (fp, " %02X%02X", *fpr, fpr[1]);
147         }
148     }
149   else
150     tty_fprintf (fp, " [none]");
151   tty_fprintf (fp, "\n");
152 }
153
154
155 static void
156 print_sha1_fpr_colon (FILE *fp, const unsigned char *fpr)
157 {
158   int i;
159
160   if (fpr)
161     {
162       for (i=0; i < 20 ; i++, fpr++)
163         fprintf (fp, "%02X", *fpr);
164     }
165   putc (':', fp);
166 }
167
168
169 static void
170 print_name (FILE *fp, const char *text, const char *name)
171 {
172   tty_fprintf (fp, "%s", text);
173
174   /* FIXME: tty_printf_utf8_string2 eats everything after and
175      including an @ - e.g. when printing an url. */
176   if (name && *name)
177     {
178       if (fp)
179         print_utf8_string2 (fp, name, strlen (name), '\n');
180       else
181         tty_print_utf8_string2 (name, strlen (name), 0);
182     }
183   else
184     tty_fprintf (fp, _("[not set]"));
185   tty_fprintf (fp, "\n");
186 }
187
188 static void
189 print_isoname (FILE *fp, const char *text, const char *tag, const char *name)
190 {
191   if (opt.with_colons)
192     fprintf (fp, "%s:", tag);
193   else
194     tty_fprintf (fp, "%s", text);
195
196   if (name && *name)
197     {
198       char *p, *given, *buf = xstrdup (name);
199
200       given = strstr (buf, "<<");
201       for (p=buf; *p; p++)
202         if (*p == '<')
203           *p = ' ';
204       if (given && given[2])
205         {
206           *given = 0;
207           given += 2;
208           if (opt.with_colons)
209             print_string (fp, given, strlen (given), ':');
210           else if (fp)
211             print_utf8_string2 (fp, given, strlen (given), '\n');
212           else
213             tty_print_utf8_string2 (given, strlen (given), 0);
214
215           if (opt.with_colons)
216             putc (':', fp);
217           else if (*buf)
218             tty_fprintf (fp, " ");
219         }
220
221       if (opt.with_colons)
222         print_string (fp, buf, strlen (buf), ':');
223       else if (fp)
224         print_utf8_string2 (fp, buf, strlen (buf), '\n');
225       else
226         tty_print_utf8_string2 (buf, strlen (buf), 0);
227       xfree (buf);
228     }
229   else
230     {
231       if (opt.with_colons)
232         putc (':', fp);
233       else
234         tty_fprintf (fp, _("[not set]"));
235     }
236
237   if (opt.with_colons)
238     fputs (":\n", fp);
239   else
240     tty_fprintf (fp, "\n");
241 }
242
243 /* Return true if the SHA1 fingerprint FPR consists only of zeroes. */
244 static int
245 fpr_is_zero (const char *fpr)
246 {
247   int i;
248
249   for (i=0; i < 20 && !fpr[i]; i++)
250     ;
251   return (i == 20);
252 }
253
254
255 /* Print all available information about the current card. */
256 void
257 card_status (FILE *fp, char *serialno, size_t serialnobuflen)
258 {
259   struct agent_card_info_s info;
260   PKT_public_key *pk = xcalloc (1, sizeof *pk);
261   int rc;
262   unsigned int uval;
263
264   if (serialno && serialnobuflen)
265     *serialno = 0;
266
267   rc = agent_learn (&info);
268   if (rc)
269     {
270       if (opt.with_colons)
271         fputs ("AID:::\n", fp);
272       log_error (_("OpenPGP card not available: %s\n"),
273                   gpg_strerror (rc));
274       xfree (pk);
275       return;
276     }
277
278   if (opt.with_colons)
279     fprintf (fp, "AID:%s:", info.serialno? info.serialno : "");
280   else
281     tty_fprintf (fp, "Application ID ...: %s\n",
282                  info.serialno? info.serialno : "[none]");
283   if (!info.serialno || strncmp (info.serialno, "D27600012401", 12) 
284       || strlen (info.serialno) != 32 )
285     {
286       if (opt.with_colons)
287         fputs ("unknown:\n", fp);
288       log_info ("not an OpenPGP card\n");
289       agent_release_card_info (&info);
290       xfree (pk);
291       return;
292     }
293
294   if (!serialno)
295     ;
296   else if (strlen (serialno)+1 > serialnobuflen)
297     log_error ("serial number longer than expected\n");
298   else 
299     strcpy (serialno, info.serialno);
300
301   if (opt.with_colons)
302     fputs ("openpgp-card:\n", fp);
303
304
305   if (opt.with_colons)
306     {
307       fprintf (fp, "version:%.4s:\n", info.serialno+12);
308       uval = xtoi_2(info.serialno+16)*256 + xtoi_2 (info.serialno+18);
309       fprintf (fp, "vendor:%04x:%s:\n", uval, get_manufacturer (uval));
310       fprintf (fp, "serial:%.8s:\n", info.serialno+20);
311       
312       print_isoname (fp, "Name of cardholder: ", "name", info.disp_name);
313
314       fputs ("lang:", fp);
315       if (info.disp_lang)
316         print_string (fp, info.disp_lang, strlen (info.disp_lang), ':');
317       fputs (":\n", fp);
318
319       fprintf (fp, "sex:%c:\n", (info.disp_sex == 1? 'm':
320                                  info.disp_sex == 2? 'f' : 'u'));
321
322       fputs ("url:", fp);
323       if (info.pubkey_url)
324         print_string (fp, info.pubkey_url, strlen (info.pubkey_url), ':');
325       fputs (":\n", fp);
326
327       fputs ("login:", fp);
328       if (info.login_data)
329         print_string (fp, info.login_data, strlen (info.login_data), ':');
330       fputs (":\n", fp);
331
332       fprintf (fp, "forcepin:%d:::\n", !info.chv1_cached);
333       fprintf (fp, "maxpinlen:%d:%d:%d:\n",
334                    info.chvmaxlen[0], info.chvmaxlen[1], info.chvmaxlen[2]);
335       fprintf (fp, "pinretry:%d:%d:%d:\n",
336                    info.chvretry[0], info.chvretry[1], info.chvretry[2]);
337       fprintf (fp, "sigcount:%lu:::\n", info.sig_counter);
338
339       fputs ("cafpr:", fp);
340       print_sha1_fpr_colon (fp, info.cafpr1valid? info.cafpr1:NULL);
341       print_sha1_fpr_colon (fp, info.cafpr2valid? info.cafpr2:NULL);
342       print_sha1_fpr_colon (fp, info.cafpr3valid? info.cafpr3:NULL);
343       putc ('\n', fp);
344       fputs ("fpr:", fp);
345       print_sha1_fpr_colon (fp, info.fpr1valid? info.fpr1:NULL);
346       print_sha1_fpr_colon (fp, info.fpr2valid? info.fpr2:NULL);
347       print_sha1_fpr_colon (fp, info.fpr3valid? info.fpr3:NULL);
348       putc ('\n', fp);
349
350     }
351   else 
352     {
353       tty_fprintf (fp, "Version ..........: %.1s%c.%.1s%c\n",
354                    info.serialno[12] == '0'?"":info.serialno+12,
355                    info.serialno[13],
356                    info.serialno[14] == '0'?"":info.serialno+14,
357                    info.serialno[15]);
358       tty_fprintf (fp, "Manufacturer .....: %s\n", 
359                    get_manufacturer (xtoi_2(info.serialno+16)*256
360                                      + xtoi_2 (info.serialno+18)));
361       tty_fprintf (fp, "Serial number ....: %.8s\n", info.serialno+20);
362       
363       print_isoname (fp, "Name of cardholder: ", "name", info.disp_name);
364       print_name (fp, "Language prefs ...: ", info.disp_lang);
365       tty_fprintf (fp,    "Sex ..............: %s\n",
366                    info.disp_sex == 1? _("male"):
367                    info.disp_sex == 2? _("female") : _("unspecified"));
368       print_name (fp, "URL of public key : ", info.pubkey_url);
369       print_name (fp, "Login data .......: ", info.login_data);
370       if (info.cafpr1valid)
371         {
372           tty_fprintf (fp, "CA fingerprint %d .:", 1);
373           print_sha1_fpr (fp, info.cafpr1);
374         }
375       if (info.cafpr2valid)
376         {
377           tty_fprintf (fp, "CA fingerprint %d .:", 2);
378           print_sha1_fpr (fp, info.cafpr2);
379         }
380       if (info.cafpr3valid)
381         {
382           tty_fprintf (fp, "CA fingerprint %d .:", 3);
383           print_sha1_fpr (fp, info.cafpr3);
384         }
385       tty_fprintf (fp,    "Signature PIN ....: %s\n",
386                    info.chv1_cached? _("not forced"): _("forced"));
387       tty_fprintf (fp,    "Max. PIN lengths .: %d %d %d\n",
388                    info.chvmaxlen[0], info.chvmaxlen[1], info.chvmaxlen[2]);
389       tty_fprintf (fp,    "PIN retry counter : %d %d %d\n",
390                    info.chvretry[0], info.chvretry[1], info.chvretry[2]);
391       tty_fprintf (fp,    "Signature counter : %lu\n", info.sig_counter);
392       tty_fprintf (fp, "Signature key ....:");
393       print_sha1_fpr (fp, info.fpr1valid? info.fpr1:NULL);
394       tty_fprintf (fp, "Encryption key....:");
395       print_sha1_fpr (fp, info.fpr2valid? info.fpr2:NULL);
396       tty_fprintf (fp, "Authentication key:");
397       print_sha1_fpr (fp, info.fpr3valid? info.fpr3:NULL);
398       tty_fprintf (fp, "General key info..: "); 
399       if (info.fpr1valid && !get_pubkey_byfprint (pk, info.fpr1, 20))
400         print_pubkey_info (fp, pk);
401       else
402         tty_fprintf (fp, "[none]\n");
403     }
404       
405   free_public_key (pk);
406   agent_release_card_info (&info);
407 }
408
409
410 static char *
411 get_one_name (const char *prompt1, const char *prompt2)
412 {
413   char *name;
414   int i;
415
416   for (;;)
417     {
418       name = cpr_get (prompt1, prompt2);
419       if (!name)
420         return NULL;
421       trim_spaces (name);
422       cpr_kill_prompt ();
423       for (i=0; name[i] && name[i] >= ' ' && name[i] <= 126; i++)
424         ;
425
426       /* The name must be in Latin-1 and not UTF-8 - lacking the code
427          to ensure this we restrict it to ASCII. */
428       if (name[i])
429         tty_printf (_("Error: Only plain ASCII is currently allowed.\n"));
430       else if (strchr (name, '<'))
431         tty_printf (_("Error: The \"<\" character may not be used.\n"));
432       else if (strstr (name, "  "))
433         tty_printf (_("Error: Double spaces are not allowed.\n"));    
434       else
435         return name;
436       xfree (name);
437     }
438 }
439
440
441
442 static int
443 change_name (void)
444 {
445   char *surname = NULL, *givenname = NULL;
446   char *isoname, *p;
447   int rc;
448
449   surname = get_one_name ("keygen.smartcard.surname",
450                                     _("Cardholder's surname: "));
451   givenname = get_one_name ("keygen.smartcard.givenname",
452                                        _("Cardholder's given name: "));
453   if (!surname || !givenname || (!*surname && !*givenname))
454     {
455       xfree (surname);
456       xfree (givenname);
457       return -1; /*canceled*/
458     }
459
460   isoname = xmalloc ( strlen (surname) + 2 + strlen (givenname) + 1);
461   strcpy (stpcpy (stpcpy (isoname, surname), "<<"), givenname);
462   xfree (surname);
463   xfree (givenname);
464   for (p=isoname; *p; p++)
465     if (*p == ' ')
466       *p = '<';
467
468   if (strlen (isoname) > 39 )
469     {
470       tty_printf (_("Error: Combined name too long "
471                     "(limit is %d characters).\n"), 39);    
472       xfree (isoname);
473       return -1;
474     }
475
476   log_debug ("setting Name to `%s'\n", isoname);
477   rc = agent_scd_setattr ("DISP-NAME", isoname, strlen (isoname) );
478   if (rc)
479     log_error ("error setting Name: %s\n", gpg_strerror (rc));
480
481   xfree (isoname);
482   return rc;
483 }
484
485
486 static int
487 change_url (void)
488 {
489   char *url;
490   int rc;
491
492   url = cpr_get ("cardedit.change_url", _("URL to retrieve public key: "));
493   if (!url)
494     return -1;
495   trim_spaces (url);
496   cpr_kill_prompt ();
497
498   if (strlen (url) > 254 )
499     {
500       tty_printf (_("Error: URL too long "
501                     "(limit is %d characters).\n"), 254);    
502       xfree (url);
503       return -1;
504     }
505
506   rc = agent_scd_setattr ("PUBKEY-URL", url, strlen (url) );
507   if (rc)
508     log_error ("error setting URL: %s\n", gpg_strerror (rc));
509   xfree (url);
510   return rc;
511 }
512
513 static int
514 change_login (const char *args)
515 {
516   char *data;
517   int n;
518   int rc;
519
520   if (args && *args == '<')  /* Read it from a file */
521     {
522       FILE *fp;
523
524       for (args++; spacep (args); args++)
525         ;
526       fp = fopen (args, "rb");
527       if (!fp)
528         {
529           tty_printf ("can't open `%s': %s\n", args, strerror (errno));
530           return -1;
531         }
532       data = xmalloc (254);
533       n = fread (data, 1, 254, fp);
534       fclose (fp);
535       if (n < 0)
536         {
537           tty_printf ("error reading `%s': %s\n", args, strerror (errno));
538           xfree (data);
539           return -1;
540         }
541     }
542   else
543     {
544       data = cpr_get ("cardedit.change_login",
545                       _("Login data (account name): "));
546       if (!data)
547         return -1;
548       trim_spaces (data);
549       cpr_kill_prompt ();
550       n = strlen (data);
551     }
552
553   if (n > 254 )
554     {
555       tty_printf (_("Error: Login data too long "
556                     "(limit is %d characters).\n"), 254);    
557       xfree (data);
558       return -1;
559     }
560
561   rc = agent_scd_setattr ("LOGIN-DATA", data, n );
562   if (rc)
563     log_error ("error setting login data: %s\n", gpg_strerror (rc));
564   xfree (data);
565   return rc;
566 }
567
568 static int
569 change_lang (void)
570 {
571   char *data, *p;
572   int rc;
573
574   data = cpr_get ("cardedit.change_lang",
575                   _("Language preferences: "));
576   if (!data)
577     return -1;
578   trim_spaces (data);
579   cpr_kill_prompt ();
580
581   if (strlen (data) > 8 || (strlen (data) & 1))
582     {
583       tty_printf (_("Error: invalid length of preference string.\n"));
584       xfree (data);
585       return -1;
586     }
587
588   for (p=data; *p && *p >= 'a' && *p <= 'z'; p++)
589     ;
590   if (*p)
591     {
592       tty_printf (_("Error: invalid characters in preference string.\n"));
593       xfree (data);
594       return -1;
595     }
596
597   rc = agent_scd_setattr ("DISP-LANG", data, strlen (data) );
598   if (rc)
599     log_error ("error setting lang: %s\n", gpg_strerror (rc));
600   xfree (data);
601   return rc;
602 }
603
604
605 static int
606 change_sex (void)
607 {
608   char *data;
609   const char *str;
610   int rc;
611
612   data = cpr_get ("cardedit.change_sex",
613                   _("Sex ((M)ale, (F)emale or space): "));
614   if (!data)
615     return -1;
616   trim_spaces (data);
617   cpr_kill_prompt ();
618
619   if (!*data)
620     str = "9";
621   else if ((*data == 'M' || *data == 'm') && !data[1])
622     str = "1";
623   else if ((*data == 'F' || *data == 'f') && !data[1])
624     str = "2";
625   else 
626     {
627       tty_printf (_("Error: invalid response.\n"));
628       xfree (data);
629       return -1;
630     }
631      
632   rc = agent_scd_setattr ("DISP-SEX", str, 1 );
633   if (rc)
634     log_error ("error setting sex: %s\n", gpg_strerror (rc));
635   xfree (data);
636   return rc;
637 }
638
639
640 static int
641 change_cafpr (int fprno)
642 {
643   char *data;
644   const char *s;
645   int i, c, rc;
646   unsigned char fpr[20];
647
648   data = cpr_get ("cardedit.change_cafpr", _("CA fingerprint: "));
649   if (!data)
650     return -1;
651   trim_spaces (data);
652   cpr_kill_prompt ();
653
654   for (i=0, s=data; i < 20 && *s; )
655     {
656       while (spacep(s))
657         s++;
658       if (*s == ':')
659         s++;
660       while (spacep(s))
661         s++;
662       c = hextobyte (s);
663       if (c == -1)
664         break;
665       fpr[i++] = c;
666       s += 2;
667     }
668   xfree (data);
669   if (i != 20 || *s)
670     {
671       tty_printf (_("Error: invalid formatted fingerprint.\n"));
672       return -1;
673     }
674
675   rc = agent_scd_setattr (fprno==1?"CA-FPR-1":
676                           fprno==2?"CA-FPR-2":
677                           fprno==3?"CA-FPR-3":"x", fpr, 20 );
678   if (rc)
679     log_error ("error setting cafpr: %s\n", gpg_strerror (rc));
680   return rc;
681 }
682
683
684
685 static void
686 toggle_forcesig (void)
687 {
688   struct agent_card_info_s info;
689   int rc;
690   int newstate;
691
692   memset (&info, 0, sizeof info);
693   rc = agent_scd_getattr ("CHV-STATUS", &info);
694   if (rc)
695     {
696       log_error ("error getting current status: %s\n", gpg_strerror (rc));
697       return;
698     }
699   newstate = !info.chv1_cached;
700   agent_release_card_info (&info);
701
702   rc = agent_scd_setattr ("CHV-STATUS-1", newstate? "\x01":"", 1);
703   if (rc)
704     log_error ("error toggling signature PIN flag: %s\n", gpg_strerror (rc));
705 }
706
707
708 static void
709 generate_card_keys (const char *serialno)
710 {
711   struct agent_card_info_s info;
712   int rc;
713   int forced_chv1;
714
715   memset (&info, 0, sizeof info);
716   rc = agent_scd_getattr ("KEY-FPR", &info);
717   if (!rc)
718     rc = agent_scd_getattr ("SERIALNO", &info);
719   if (!rc)
720     rc = agent_scd_getattr ("CHV-STATUS", &info);
721   if (!rc)
722     rc = agent_scd_getattr ("DISP-NAME", &info);
723   if (rc)
724     {
725       log_error ("error getting current key info: %s\n", gpg_strerror (rc));
726       return;
727     }
728   if ( (info.fpr1valid && !fpr_is_zero (info.fpr1))
729        || (info.fpr2valid && !fpr_is_zero (info.fpr2))
730        || (info.fpr3valid && !fpr_is_zero (info.fpr3)))
731     {
732       tty_printf ("\n");
733       log_info ("NOTE: keys are already stored on the card!\n");
734       tty_printf ("\n");
735       if ( !cpr_get_answer_is_yes( "cardedit.genkeys.replace_keys",
736                                   _("Replace existing keys? ")))
737         {
738           agent_release_card_info (&info);
739           return;
740         }
741     }
742   else if (!info.disp_name || !*info.disp_name)
743     {
744       tty_printf ("\n");
745       tty_printf (_("Please note that the factory settings of the PINs are\n"
746                     "   PIN = \"%s\"     Admin PIN = \"%s\"\n"
747                     "You should change them using the command --change-pin\n"),
748                   "123456", "12345678");
749       tty_printf ("\n");
750     }
751
752   forced_chv1 = !info.chv1_cached;
753   if (forced_chv1)
754     { /* Switch of the forced mode so that during key generation we
755          don't get bothered with PIN queries for each
756          self-signature. */
757       rc = agent_scd_setattr ("CHV-STATUS-1", "\x01", 1);
758       if (rc)
759         {
760           log_error ("error clearing forced signature PIN flag: %s\n",
761                      gpg_strerror (rc));
762           return;
763         }
764     }
765
766   /* Check the PIN now, so that we won't get asked later for each
767      binding signature. */
768   rc = agent_scd_checkpin (serialno);
769   if (rc)
770     log_error ("error checking the PIN: %s\n", gpg_strerror (rc));
771   else
772     generate_keypair (NULL, info.serialno);
773
774   agent_release_card_info (&info);
775   if (forced_chv1)
776     { /* Switch back to forced state. */
777       rc = agent_scd_setattr ("CHV-STATUS-1", "", 1);
778       if (rc)
779         {
780           log_error ("error setting forced signature PIN flag: %s\n",
781                      gpg_strerror (rc));
782           return;
783         }
784     }
785 }
786
787 /* Menu to edit all user changeable values on an OpenPGP card.  Only
788    Key creation is not handled here. */
789 void
790 card_edit (STRLIST commands)
791 {
792   enum cmdids {
793     cmdNOP = 0,
794     cmdQUIT, cmdHELP, cmdLIST, cmdDEBUG,
795     cmdNAME, cmdURL, cmdLOGIN, cmdLANG, cmdSEX, cmdCAFPR,
796     cmdFORCESIG, cmdGENERATE, cmdPASSWD,
797     cmdINVCMD
798   };
799
800   static struct {
801     const char *name;
802     enum cmdids id;
803     const char *desc;
804   } cmds[] = {
805     { N_("quit")  , cmdQUIT  , N_("quit this menu") },
806     { N_("q")     , cmdQUIT  , NULL   },
807     { N_("help")  , cmdHELP  , N_("show this help") },
808     {    "?"      , cmdHELP  , NULL   },
809     { N_("list")  , cmdLIST  , N_("list all available data") },
810     { N_("l")     , cmdLIST  , NULL   },
811     { N_("debug") , cmdDEBUG , NULL },
812     { N_("name")  , cmdNAME  , N_("change card holder's name") },
813     { N_("url")   , cmdURL   , N_("change URL to retrieve key") },
814     { N_("login") , cmdLOGIN , N_("change the login name") },
815     { N_("lang")  , cmdLANG  , N_("change the language preferences") },
816     { N_("sex")   , cmdSEX   , N_("change card holder's sex") },
817     { N_("cafpr"),  cmdCAFPR,  N_("change a CA fingerprint") },
818     { N_("forcesig"),
819                   cmdFORCESIG, N_("toggle the signature force PIN flag") },
820     { N_("generate"),
821                   cmdGENERATE, N_("generate new keys") },
822     { N_("passwd"), cmdPASSWD, N_("menu to change or unblock the PIN") },
823     { NULL, cmdINVCMD } 
824   };
825  
826   enum cmdids cmd = cmdNOP;
827   int have_commands = !!commands;
828   int redisplay = 1;
829   char *answer = NULL;
830   int did_checkpin = 0;
831   char serialnobuf[50];
832
833
834   if (opt.command_fd != -1)
835     ;
836   else if (opt.batch && !have_commands)
837     {
838       log_error(_("can't do that in batchmode\n"));
839       goto leave;
840     }
841
842   for (;;)
843     {
844       int arg_number;
845       const char *arg_string = "";
846       char *p;
847       int i;
848       
849       tty_printf("\n");
850       if (redisplay )
851         {
852           if (opt.with_colons)
853             {
854               card_status (stdout, serialnobuf, DIM (serialnobuf));
855               fflush (stdout);
856             }
857           else
858             {
859               card_status (NULL, serialnobuf, DIM (serialnobuf));
860               tty_printf("\n");
861             }
862           redisplay = 0;
863         }
864
865       do
866         {
867           xfree (answer);
868           if (have_commands)
869             {
870               if (commands)
871                 {
872                   answer = xstrdup (commands->d);
873                   commands = commands->next;
874                 }
875               else if (opt.batch)
876                 {
877                   answer = xstrdup ("quit");
878                 }
879               else
880                 have_commands = 0;
881             }
882
883             if (!have_commands)
884               {
885                 answer = cpr_get_no_help("cardedit.prompt", _("Command> "));
886                 cpr_kill_prompt();
887             }
888             trim_spaces(answer);
889         }
890       while( *answer == '#' );
891
892       arg_number = 0; /* Yes, here is the init which egcc complains about */
893       if (!*answer)
894         cmd = cmdLIST; /* Default to the list command */
895       else if (*answer == CONTROL_D)
896         cmd = cmdQUIT;
897       else {
898         if ((p=strchr (answer,' ')))
899           {
900             *p++ = 0;
901             trim_spaces (answer);
902             trim_spaces (p);
903             arg_number = atoi(p);
904             arg_string = p;
905           }
906
907         for (i=0; cmds[i].name; i++ )
908           if (!ascii_strcasecmp (answer, cmds[i].name ))
909             break;
910
911         cmd = cmds[i].id;
912       }
913       
914
915       switch (cmd)
916         {
917         case cmdHELP:
918           for (i=0; cmds[i].name; i++ )
919             if (cmds[i].desc)
920               tty_printf("%-10s %s\n", cmds[i].name, _(cmds[i].desc) );
921           break;
922
923         case cmdLIST:
924           redisplay = 1;
925           break;
926
927         case cmdNAME:
928           change_name ();
929           break;
930
931         case cmdURL:
932           change_url ();
933           break;
934
935         case cmdLOGIN:
936           change_login (arg_string);
937           break;
938
939         case cmdLANG:
940           change_lang ();
941           break;
942
943         case cmdSEX:
944           change_sex ();
945           break;
946
947         case cmdCAFPR:
948           if ( arg_number < 1 || arg_number > 3 )
949             tty_printf ("usage: cafpr N\n"
950                         "       1 <= N <= 3\n");
951           else
952             change_cafpr (arg_number);
953           break;
954
955         case cmdFORCESIG:
956           toggle_forcesig ();
957           break;
958
959         case cmdGENERATE:
960           generate_card_keys (serialnobuf);
961           break;
962
963         case cmdPASSWD:
964           change_pin (0);
965           did_checkpin = 0; /* Need to reset it of course. */
966           break;
967
968         case cmdQUIT:
969           goto leave;
970
971         case cmdNOP:
972           break;
973
974         case cmdINVCMD:
975         default:
976           tty_printf ("\n");
977           tty_printf (_("Invalid command  (try \"help\")\n"));
978           break;
979         } /* End command switch. */
980     } /* End of main menu loop. */
981
982  leave:
983   xfree (answer);
984 }
985