* export.c (parse_export_options): New option sexp-format.
[gnupg.git] / g10 / status.c
1 /* status.c
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <unistd.h>
27 #include <signal.h>
28 #ifdef USE_SHM_COPROCESSING
29 #ifdef USE_CAPABILITIES
30 #include <sys/capability.h>
31 #endif
32 #ifdef HAVE_SYS_IPC_H
33 #include <sys/types.h>
34 #include <sys/ipc.h>
35 #endif
36 #ifdef HAVE_SYS_SHM_H
37 #include <sys/shm.h>
38 #endif
39 #if defined(HAVE_MLOCK)
40 #include <sys/mman.h>
41 #endif
42 #endif
43
44 #include "gpg.h"
45 #include "util.h"
46 #include "status.h"
47 #include "ttyio.h"
48 #include "options.h"
49 #include "main.h"
50 #include "i18n.h"
51 #include "cipher.h" /* for progress functions */
52
53 #define CONTROL_D ('D' - 'A' + 1)
54
55
56
57 static FILE *statusfp;
58
59 #ifdef USE_SHM_COPROCESSING
60   static int shm_id = -1;
61   static volatile char *shm_area;
62   static size_t shm_size;
63   static int shm_is_locked;
64 #endif /*USE_SHM_COPROCESSING*/
65
66
67 static void
68 progress_cb ( void *ctx, int c )
69 {
70     char buf[50];
71
72     if ( c == '\n' )
73         sprintf ( buf, "%.20s X 100 100", (char*)ctx );
74     else
75         sprintf ( buf, "%.20s %c 0 0", (char*)ctx, c );
76     write_status_text ( STATUS_PROGRESS, buf );
77 }
78
79 static const char *
80 get_status_string ( int no ) 
81 {
82     const char *s;
83
84     switch( no ) {
85       case STATUS_ENTER  : s = "ENTER"; break;
86       case STATUS_LEAVE  : s = "LEAVE"; break;
87       case STATUS_ABORT  : s = "ABORT"; break;
88       case STATUS_GOODSIG: s = "GOODSIG"; break;
89       case STATUS_KEYEXPIRED: s = "KEYEXPIRED"; break;
90       case STATUS_KEYREVOKED: s = "KEYREVOKED"; break;
91       case STATUS_BADSIG : s = "BADSIG"; break;
92       case STATUS_ERRSIG : s = "ERRSIG"; break;
93       case STATUS_BADARMOR : s = "BADARMOR"; break;
94       case STATUS_RSA_OR_IDEA : s= "RSA_OR_IDEA"; break;
95       case STATUS_TRUST_UNDEFINED: s = "TRUST_UNDEFINED"; break;
96       case STATUS_TRUST_NEVER    : s = "TRUST_NEVER"; break;
97       case STATUS_TRUST_MARGINAL : s = "TRUST_MARGINAL"; break;
98       case STATUS_TRUST_FULLY    : s = "TRUST_FULLY"; break;
99       case STATUS_TRUST_ULTIMATE : s = "TRUST_ULTIMATE"; break;
100       case STATUS_GET_BOOL       : s = "GET_BOOL"; break;
101       case STATUS_GET_LINE       : s = "GET_LINE"; break;
102       case STATUS_GET_HIDDEN     : s = "GET_HIDDEN"; break;
103       case STATUS_GOT_IT         : s = "GOT_IT"; break;
104       case STATUS_SHM_INFO       : s = "SHM_INFO"; break;
105       case STATUS_SHM_GET        : s = "SHM_GET"; break;
106       case STATUS_SHM_GET_BOOL   : s = "SHM_GET_BOOL"; break;
107       case STATUS_SHM_GET_HIDDEN : s = "SHM_GET_HIDDEN"; break;
108       case STATUS_NEED_PASSPHRASE: s = "NEED_PASSPHRASE"; break;
109       case STATUS_VALIDSIG       : s = "VALIDSIG"; break;
110       case STATUS_SIG_ID         : s = "SIG_ID"; break;
111       case STATUS_ENC_TO         : s = "ENC_TO"; break;
112       case STATUS_NODATA         : s = "NODATA"; break;
113       case STATUS_BAD_PASSPHRASE : s = "BAD_PASSPHRASE"; break;
114       case STATUS_NO_PUBKEY      : s = "NO_PUBKEY"; break;
115       case STATUS_NO_SECKEY      : s = "NO_SECKEY"; break;
116       case STATUS_NEED_PASSPHRASE_SYM: s = "NEED_PASSPHRASE_SYM"; break;
117       case STATUS_DECRYPTION_FAILED: s = "DECRYPTION_FAILED"; break;
118       case STATUS_DECRYPTION_OKAY: s = "DECRYPTION_OKAY"; break;
119       case STATUS_MISSING_PASSPHRASE: s = "MISSING_PASSPHRASE"; break;
120       case STATUS_GOOD_PASSPHRASE : s = "GOOD_PASSPHRASE"; break;
121       case STATUS_GOODMDC        : s = "GOODMDC"; break;
122       case STATUS_BADMDC         : s = "BADMDC"; break;
123       case STATUS_ERRMDC         : s = "ERRMDC"; break;
124       case STATUS_IMPORTED       : s = "IMPORTED"; break;
125       case STATUS_IMPORT_OK      : s = "IMPORT_OK"; break;
126       case STATUS_IMPORT_CHECK   : s = "IMPORT_CHECK"; break;
127       case STATUS_IMPORT_RES     : s = "IMPORT_RES"; break;
128       case STATUS_FILE_START     : s = "FILE_START"; break;
129       case STATUS_FILE_DONE      : s = "FILE_DONE"; break;
130       case STATUS_FILE_ERROR     : s = "FILE_ERROR"; break;
131       case STATUS_BEGIN_DECRYPTION:s = "BEGIN_DECRYPTION"; break;
132       case STATUS_END_DECRYPTION : s = "END_DECRYPTION"; break;
133       case STATUS_BEGIN_ENCRYPTION:s = "BEGIN_ENCRYPTION"; break;
134       case STATUS_END_ENCRYPTION : s = "END_ENCRYPTION"; break;
135       case STATUS_DELETE_PROBLEM : s = "DELETE_PROBLEM"; break;
136       case STATUS_PROGRESS       : s = "PROGRESS"; break;
137       case STATUS_SIG_CREATED    : s = "SIG_CREATED"; break;
138       case STATUS_SESSION_KEY    : s = "SESSION_KEY"; break;
139       case STATUS_NOTATION_NAME  : s = "NOTATION_NAME" ; break;
140       case STATUS_NOTATION_DATA  : s = "NOTATION_DATA" ; break;
141       case STATUS_POLICY_URL     : s = "POLICY_URL" ; break;
142       case STATUS_BEGIN_STREAM   : s = "BEGIN_STREAM"; break;
143       case STATUS_END_STREAM     : s = "END_STREAM"; break;
144       case STATUS_KEY_CREATED    : s = "KEY_CREATED"; break;
145       case STATUS_USERID_HINT    : s = "USERID_HINT"; break;
146       case STATUS_UNEXPECTED     : s = "UNEXPECTED"; break;
147       case STATUS_INV_RECP       : s = "INV_RECP"; break;
148       case STATUS_NO_RECP        : s = "NO_RECP"; break;
149       case STATUS_ALREADY_SIGNED : s = "ALREADY_SIGNED"; break;
150       case STATUS_SIGEXPIRED     : s = "SIGEXPIRED deprecated-use-keyexpired-instead"; break;
151       case STATUS_EXPSIG         : s = "EXPSIG"; break;
152       case STATUS_EXPKEYSIG      : s = "EXPKEYSIG"; break;
153       case STATUS_ATTRIBUTE      : s = "ATTRIBUTE"; break;
154       default: s = "?"; break;
155     }
156     return s;
157 }
158
159 void
160 set_status_fd ( int fd )
161 {
162     static int last_fd = -1;
163
164     if ( fd != -1 && last_fd == fd )
165         return;
166
167     if ( statusfp && statusfp != stdout && statusfp != stderr )
168         fclose (statusfp);
169     statusfp = NULL;
170     if ( fd == -1 ) 
171         return;
172
173     if( fd == 1 )
174         statusfp = stdout;
175     else if( fd == 2 )
176         statusfp = stderr;
177     else
178         statusfp = fdopen( fd, "w" );
179     if( !statusfp ) {
180         log_fatal("can't open fd %d for status output: %s\n",
181                   fd, strerror(errno));
182     }
183     last_fd = fd;
184 #warning fixme: register progress CBs
185 #if 0
186     register_primegen_progress ( progress_cb, "primegen" );
187     register_pk_dsa_progress ( progress_cb, "pk_dsa" );
188     register_pk_elg_progress ( progress_cb, "pk_elg" );
189 #endif
190 }
191
192 int
193 is_status_enabled()
194 {
195     return !!statusfp;
196 }
197
198 void
199 write_status ( int no )
200 {
201     write_status_text( no, NULL );
202 }
203
204 void
205 write_status_text ( int no, const char *text)
206 {
207     if( !statusfp )
208         return;  /* not enabled */
209
210     fputs ( "[GNUPG:] ", statusfp );
211     fputs ( get_status_string (no), statusfp );
212     if( text ) {
213         putc ( ' ', statusfp );
214         for (; *text; text++) {
215             if (*text == '\n')
216                 fputs ( "\\n", statusfp );
217             else if (*text == '\r')
218                 fputs ( "\\r", statusfp );
219             else 
220                 putc ( *(const byte *)text,  statusfp );
221         }
222     }
223     putc ('\n',statusfp);
224     fflush (statusfp);
225 }
226
227
228 /*
229  * Write a status line with a buffer using %XX escapes.  If WRAP is >
230  * 0 wrap the line after this length.  If STRING is not NULL it will
231  * be prepended to the buffer, no escaping is done for string.
232  * A wrap of -1 forces spaces not to be encoded as %20.
233  */
234 void
235 write_status_text_and_buffer ( int no, const char *string,
236                                const char *buffer, size_t len, int wrap )
237 {
238     const char *s, *text;
239     int esc, first;
240     int lower_limit = ' ';
241     size_t n, count, dowrap;
242
243     if( !statusfp )
244         return;  /* not enabled */
245     
246     if (wrap == -1) {
247         lower_limit--;
248         wrap = 0;
249     }
250
251     text = get_status_string (no);
252     count = dowrap = first = 1;
253     do {
254         if (dowrap) {
255             fprintf (statusfp, "[GNUPG:] %s ", text );
256             count = dowrap = 0;
257             if (first && string) {
258                 fputs (string, statusfp);
259                 count += strlen (string);
260             }
261             first = 0;
262         }
263         for (esc=0, s=buffer, n=len; n && !esc; s++, n-- ) {
264             if ( *s == '%' || *(const byte*)s <= lower_limit 
265                            || *(const byte*)s == 127 ) 
266                 esc = 1;
267             if ( wrap && ++count > wrap ) {
268                 dowrap=1;
269                 break;
270             }
271         }
272         if (esc) {
273             s--; n++;
274         }
275         if (s != buffer) 
276             fwrite (buffer, s-buffer, 1, statusfp );
277         if ( esc ) {
278             fprintf (statusfp, "%%%02X", *(const byte*)s );
279             s++; n--;
280         }
281         buffer = s;
282         len = n;
283         if ( dowrap && len )
284             putc ( '\n', statusfp );
285     } while ( len );
286
287     putc ('\n',statusfp);
288     fflush (statusfp);
289 }
290
291 void
292 write_status_buffer ( int no, const char *buffer, size_t len, int wrap )
293 {
294     write_status_text_and_buffer (no, NULL, buffer, len, wrap);
295 }
296
297
298
299 #ifdef USE_SHM_COPROCESSING
300
301 #ifndef IPC_RMID_DEFERRED_RELEASE
302 static void
303 remove_shmid( void )
304 {
305     if( shm_id != -1 ) {
306         shmctl ( shm_id, IPC_RMID, 0);
307         shm_id = -1;
308     }
309 }
310 #endif
311
312 void
313 init_shm_coprocessing ( ulong requested_shm_size, int lock_mem )
314 {
315     char buf[100];
316     struct shmid_ds shmds;
317
318 #ifndef IPC_RMID_DEFERRED_RELEASE
319     atexit( remove_shmid );
320 #endif
321     requested_shm_size = (requested_shm_size + 4095) & ~4095;
322     if ( requested_shm_size > 2 * 4096 )
323         log_fatal("too much shared memory requested; only 8k are allowed\n");
324     shm_size = 4096 /* one page for us */ + requested_shm_size;
325
326     shm_id = shmget( IPC_PRIVATE, shm_size, IPC_CREAT | 0700 );
327     if ( shm_id == -1 )
328         log_fatal("can't get %uk of shared memory: %s\n",
329                                 (unsigned)shm_size/1024, strerror(errno));
330
331 #if !defined(IPC_HAVE_SHM_LOCK) \
332       && defined(HAVE_MLOCK) && !defined(HAVE_BROKEN_MLOCK)
333     /* part of the old code which uses mlock */
334     shm_area = shmat( shm_id, 0, 0 );
335     if ( shm_area == (char*)-1 )
336         log_fatal("can't attach %uk shared memory: %s\n",
337                                 (unsigned)shm_size/1024, strerror(errno));
338     log_debug("mapped %uk shared memory at %p, id=%d\n",
339                             (unsigned)shm_size/1024, shm_area, shm_id );
340     if( lock_mem ) {
341 #ifdef USE_CAPABILITIES
342         cap_set_proc( cap_from_text("cap_ipc_lock+ep") );
343 #endif
344         /* (need the cast for Solaris with Sun's workshop compilers) */
345         if ( mlock ( (char*)shm_area, shm_size) )
346             log_info("locking shared memory %d failed: %s\n",
347                                 shm_id, strerror(errno));
348         else
349             shm_is_locked = 1;
350 #ifdef USE_CAPABILITIES
351         cap_set_proc( cap_from_text("cap_ipc_lock+p") );
352 #endif
353     }
354
355 #ifdef IPC_RMID_DEFERRED_RELEASE
356     if( shmctl( shm_id, IPC_RMID, 0) )
357         log_fatal("shmctl IPC_RMDID of %d failed: %s\n",
358                                             shm_id, strerror(errno));
359 #endif
360
361     if( shmctl( shm_id, IPC_STAT, &shmds ) )
362         log_fatal("shmctl IPC_STAT of %d failed: %s\n",
363                                             shm_id, strerror(errno));
364     if( shmds.shm_perm.uid != getuid() ) {
365         shmds.shm_perm.uid = getuid();
366         if( shmctl( shm_id, IPC_SET, &shmds ) )
367             log_fatal("shmctl IPC_SET of %d failed: %s\n",
368                                                 shm_id, strerror(errno));
369     }
370
371 #else /* this is the new code which handles the changes in the SHM
372        * semantics introduced with Linux 2.4.  The changes is that we
373        * now change the permissions and then attach to the memory.
374        */
375
376     if( lock_mem ) {
377 #ifdef USE_CAPABILITIES
378         cap_set_proc( cap_from_text("cap_ipc_lock+ep") );
379 #endif
380 #ifdef IPC_HAVE_SHM_LOCK
381         if ( shmctl (shm_id, SHM_LOCK, 0) )
382             log_info("locking shared memory %d failed: %s\n",
383                                 shm_id, strerror(errno));
384         else
385             shm_is_locked = 1;
386 #else
387         log_info("Locking shared memory %d failed: No way to do it\n", shm_id );
388 #endif
389 #ifdef USE_CAPABILITIES
390         cap_set_proc( cap_from_text("cap_ipc_lock+p") );
391 #endif
392     }
393
394     if( shmctl( shm_id, IPC_STAT, &shmds ) )
395         log_fatal("shmctl IPC_STAT of %d failed: %s\n",
396                                             shm_id, strerror(errno));
397     if( shmds.shm_perm.uid != getuid() ) {
398         shmds.shm_perm.uid = getuid();
399         if( shmctl( shm_id, IPC_SET, &shmds ) )
400             log_fatal("shmctl IPC_SET of %d failed: %s\n",
401                                                 shm_id, strerror(errno));
402     }
403
404     shm_area = shmat( shm_id, 0, 0 );
405     if ( shm_area == (char*)-1 )
406         log_fatal("can't attach %uk shared memory: %s\n",
407                                 (unsigned)shm_size/1024, strerror(errno));
408     log_debug("mapped %uk shared memory at %p, id=%d\n",
409                             (unsigned)shm_size/1024, shm_area, shm_id );
410
411 #ifdef IPC_RMID_DEFERRED_RELEASE
412     if( shmctl( shm_id, IPC_RMID, 0) )
413         log_fatal("shmctl IPC_RMDID of %d failed: %s\n",
414                                             shm_id, strerror(errno));
415 #endif
416
417 #endif
418     /* write info; Protocol version, id, size, locked size */
419     sprintf( buf, "pv=1 pid=%d shmid=%d sz=%u lz=%u", (int)getpid(),
420             shm_id, (unsigned)shm_size, shm_is_locked? (unsigned)shm_size:0 );
421     write_status_text( STATUS_SHM_INFO, buf );
422 }
423
424 /****************
425  * Request a string from client
426  * If bool, returns static string on true (do not free) or NULL for false
427  */
428 static char *
429 do_shm_get( const char *keyword, int hidden, int bool )
430 {
431     size_t n;
432     byte *p;
433     char *string;
434
435     if( !shm_area )
436         BUG();
437
438     shm_area[0] = 0;  /* msb of length of control block */
439     shm_area[1] = 32; /* and lsb */
440     shm_area[2] = 1;  /* indicate that we are waiting on a reply */
441     shm_area[3] = 0;  /* clear data available flag */
442
443     write_status_text( bool? STATUS_SHM_GET_BOOL :
444                        hidden? STATUS_SHM_GET_HIDDEN : STATUS_SHM_GET, keyword );
445
446     do {
447         pause_on_sigusr(1);
448         if( shm_area[0] || shm_area[1] != 32 || shm_area[2] != 1 )
449             log_fatal("client modified shm control block - abort\n");
450     } while( !shm_area[3] );
451     shm_area[2] = 0; /* reset request flag */
452     p = (byte*)shm_area+32;
453     n = p[0] << 8 | p[1];
454     p += 2;
455     if( n+32+2+1 > 4095 )
456         log_fatal("client returns too large data (%u bytes)\n", (unsigned)n );
457
458     if( bool )
459         return p[0]? "" : NULL;
460
461     string = hidden? xmalloc_secure ( n+1 ) : xmalloc ( n+1 );
462     memcpy(string, p, n );
463     string[n] = 0; /* make sure it is a string */
464     if( hidden ) /* invalidate the memory */
465         memset( p, 0, n );
466
467     return string;
468 }
469
470 #endif /* USE_SHM_COPROCESSING */
471
472 static int
473 myread(int fd, void *buf, size_t count)
474 {
475     int rc;
476     do {
477         rc = read( fd, buf, count );
478     } while ( rc == -1 && errno == EINTR );
479     if ( !rc && count ) {
480         static int eof_emmited=0;
481         if ( eof_emmited < 3 ) {
482             *(char*)buf = CONTROL_D;
483             rc = 1;
484             eof_emmited++;
485         }
486         else { /* Ctrl-D not caught - do something reasonable */
487 #ifdef HAVE_DOSISH_SYSTEM
488             raise (SIGINT);  /* nothing to hangup under DOS */
489 #else
490             raise (SIGHUP); /* no more input data */
491 #endif
492         }
493     }    
494     return rc;
495 }
496
497
498
499 /****************
500  * Request a string from the client over the command-fd
501  * If bool, returns static string on true (do not free) or NULL for false
502  */
503 static char *
504 do_get_from_fd( const char *keyword, int hidden, int bool )
505 {
506     int i, len;
507     char *string;
508
509     write_status_text( bool? STATUS_GET_BOOL :
510                        hidden? STATUS_GET_HIDDEN : STATUS_GET_LINE, keyword );
511
512     for( string = NULL, i = len = 200; ; i++ ) {
513         if( i >= len-1 ) {
514             char *save = string;
515             len += 100;
516             string = hidden? xmalloc_secure ( len ) : xmalloc ( len );
517             if( save )
518                 memcpy(string, save, i );
519             else
520                 i=0;
521         }
522         /* Hmmm: why not use our read_line function here */
523         if( myread( opt.command_fd, string+i, 1) != 1 || string[i] == '\n'  )
524             break;
525         else if ( string[i] == CONTROL_D ) {
526             /* found ETX - cancel the line and return a sole ETX */
527             string[0] = CONTROL_D;
528             i=1;
529             break;
530         }
531     }
532     string[i] = 0;
533
534     write_status( STATUS_GOT_IT );
535
536     if( bool )   /* Fixme: is this correct??? */
537         return (string[0] == 'Y' || string[0] == 'y') ? "" : NULL;
538
539     return string;
540 }
541
542
543
544 int
545 cpr_enabled()
546 {
547     if( opt.command_fd != -1 )
548         return 1;
549 #ifdef USE_SHM_COPROCESSING
550     if( opt.shm_coprocess )
551         return 1;
552 #endif
553     return 0;
554 }
555
556 char *
557 cpr_get_no_help( const char *keyword, const char *prompt )
558 {
559     char *p;
560
561     if( opt.command_fd != -1 )
562         return do_get_from_fd ( keyword, 0, 0 );
563 #ifdef USE_SHM_COPROCESSING
564     if( opt.shm_coprocess )
565         return do_shm_get( keyword, 0, 0 );
566 #endif
567     for(;;) {
568         p = tty_get( prompt );
569         return p;
570     }
571 }
572
573 char *
574 cpr_get( const char *keyword, const char *prompt )
575 {
576     char *p;
577
578     if( opt.command_fd != -1 )
579         return do_get_from_fd ( keyword, 0, 0 );
580 #ifdef USE_SHM_COPROCESSING
581     if( opt.shm_coprocess )
582         return do_shm_get( keyword, 0, 0 );
583 #endif
584     for(;;) {
585         p = tty_get( prompt );
586         if( *p=='?' && !p[1] && !(keyword && !*keyword)) {
587             xfree (p);
588             display_online_help( keyword );
589         }
590         else
591             return p;
592     }
593 }
594
595
596 char *
597 cpr_get_utf8( const char *keyword, const char *prompt )
598 {
599     char *p;
600     p = cpr_get( keyword, prompt );
601     if( p ) {
602         char *utf8 = native_to_utf8( p );
603         xfree ( p );
604         p = utf8;
605     }
606     return p;
607 }
608
609 char *
610 cpr_get_hidden( const char *keyword, const char *prompt )
611 {
612     char *p;
613
614     if( opt.command_fd != -1 )
615         return do_get_from_fd ( keyword, 1, 0 );
616 #ifdef USE_SHM_COPROCESSING
617     if( opt.shm_coprocess )
618         return do_shm_get( keyword, 1, 0 );
619 #endif
620     for(;;) {
621         p = tty_get_hidden( prompt );
622         if( *p == '?' && !p[1] ) {
623             xfree (p);
624             display_online_help( keyword );
625         }
626         else
627             return p;
628     }
629 }
630
631 void
632 cpr_kill_prompt(void)
633 {
634     if( opt.command_fd != -1 )
635         return;
636 #ifdef USE_SHM_COPROCESSING
637     if( opt.shm_coprocess )
638         return;
639 #endif
640     tty_kill_prompt();
641     return;
642 }
643
644 int
645 cpr_get_answer_is_yes( const char *keyword, const char *prompt )
646 {
647     int yes;
648     char *p;
649
650     if( opt.command_fd != -1 )
651         return !!do_get_from_fd ( keyword, 0, 1 );
652 #ifdef USE_SHM_COPROCESSING
653     if( opt.shm_coprocess )
654         return !!do_shm_get( keyword, 0, 1 );
655 #endif
656     for(;;) {
657         p = tty_get( prompt );
658         trim_spaces(p); /* it is okay to do this here */
659         if( *p == '?' && !p[1] ) {
660             xfree (p);
661             display_online_help( keyword );
662         }
663         else {
664             tty_kill_prompt();
665             yes = answer_is_yes(p);
666             xfree (p);
667             return yes;
668         }
669     }
670 }
671
672 int
673 cpr_get_answer_yes_no_quit( const char *keyword, const char *prompt )
674 {
675     int yes;
676     char *p;
677
678     if( opt.command_fd != -1 )
679         return !!do_get_from_fd ( keyword, 0, 1 );
680 #ifdef USE_SHM_COPROCESSING
681     if( opt.shm_coprocess )
682         return !!do_shm_get( keyword, 0, 1 );
683 #endif
684     for(;;) {
685         p = tty_get( prompt );
686         trim_spaces(p); /* it is okay to do this here */
687         if( *p == '?' && !p[1] ) {
688             xfree (p);
689             display_online_help( keyword );
690         }
691         else {
692             tty_kill_prompt();
693             yes = answer_is_yes_no_quit(p);
694             xfree (p);
695             return yes;
696         }
697     }
698 }