* certcheck.c (gpgsm_create_cms_signature): Format a description
[gnupg.git] / sm / gpgsm.c
index 161d185..fa3e1b2 100644 (file)
@@ -44,7 +44,8 @@ enum cmd_and_opt_values {
   aDecrypt     = 'd',
   aEncr                = 'e',
   oInteractive  = 'i',
-  oKOption     = 'k',
+  aListKeys    = 'k',
+  aListSecretKeys = 'K',
   oDryRun      = 'n',
   oOutput      = 'o',
   oQuiet       = 'q',
@@ -68,10 +69,8 @@ enum cmd_and_opt_values {
   aImport,
   aVerify,
   aVerifyFiles,
-  aListKeys,
   aListExternalKeys,
   aListSigs,
-  aListSecretKeys,
   aSendKeys,
   aRecvKeys,
   aExport,
@@ -99,6 +98,7 @@ enum cmd_and_opt_values {
   oLCmessages,
 
   oDirmngrProgram,
+  oProtectToolProgram,
   oFakedSystemTime,
 
 
@@ -211,8 +211,8 @@ static ARGPARSE_OPTS opts[] = {
 
     { 300, NULL, 0, N_("@Commands:\n ") },
 
-    { aSign, "sign",      256, N_("|[file]|make a signature")},
-    { aClearsign, "clearsign", 256, N_("|[file]|make a clear text signature") },
+    { aSign, "sign",      256, N_("|[FILE]|make a signature")},
+    { aClearsign, "clearsign", 256, N_("|[FILE]|make a clear text signature") },
     { aDetachedSign, "detach-sign", 256, N_("make a detached signature")},
     { aEncr, "encrypt",   256, N_("encrypt data")},
     { aSym, "symmetric", 256, N_("encryption only with symmetric cipher")},
@@ -278,10 +278,10 @@ static ARGPARSE_OPTS opts[] = {
     { oDefRecipientSelf, "default-recipient-self" ,0,
                                N_("use the default key as default recipient")},
     { oNoDefRecipient, "no-default-recipient", 0, "@" },
+#endif
     { oEncryptTo, "encrypt-to", 2, "@" },
     { oNoEncryptTo, "no-encrypt-to", 0, "@" },
 
-#endif
     { oUser, "local-user",2, N_("use this user-id to sign or decrypt")},
 
 #if 0
@@ -371,6 +371,7 @@ static ARGPARSE_OPTS opts[] = {
     { oLCctype,    "lc-ctype",    2, "@" },
     { oLCmessages, "lc-messages", 2, "@" },
     { oDirmngrProgram, "dirmngr-program", 2 , "@" },
+    { oProtectToolProgram, "protect-tool-program", 2 , "@" },
     { oFakedSystemTime, "faked-system-time", 4, "@" }, /* (epoch time) */
 
 
@@ -586,6 +587,31 @@ set_cmd (enum cmd_and_opt_values *ret_cmd, enum cmd_and_opt_values new_cmd)
 }
 
 
+/* Helper to add recipients to a list. */
+static void
+do_add_recipient (ctrl_t ctrl, const char *name,
+                  certlist_t *recplist, int is_encrypt_to)
+{
+  int rc = gpgsm_add_to_certlist (ctrl, name, 0, recplist, is_encrypt_to);
+  if (rc)
+    {
+      log_error (_("can't encrypt to `%s': %s\n"), name, gpg_strerror (rc));
+      gpgsm_status2 (ctrl, STATUS_INV_RECP,
+                     gpg_err_code (rc) == -1?                         "1":
+                     gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?          "1":
+                     gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?     "2":
+                     gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE?    "3":
+                     gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?       "4":
+                     gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?       "5":
+                     gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?       "6":
+                     gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?        "7":
+                     gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH?    "8":
+                     "0",
+                     name, NULL);
+    }
+}
+
+
 int
 main ( int argc, char **argv)
 {
@@ -695,7 +721,11 @@ main ( int argc, char **argv)
   */
 
   ksba_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free );
+
   assuan_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free);
+  assuan_set_assuan_log_stream (log_get_stream ());
+  assuan_set_assuan_log_prefix (log_get_prefix (NULL));
+
   keybox_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free);
 
   /* Setup a default control structure for command line mode */
@@ -919,6 +949,9 @@ main ( int argc, char **argv)
         case oLCctype: opt.lc_ctype = xstrdup (pargs.r.ret_str); break;
         case oLCmessages: opt.lc_messages = xstrdup (pargs.r.ret_str); break;
         case oDirmngrProgram: opt.dirmngr_program = pargs.r.ret_str;  break;
+        case oProtectToolProgram:
+          opt.protect_tool_program = pargs.r.ret_str; 
+          break;
           
         case oFakedSystemTime:
           gnupg_set_time ( (time_t)pargs.r.ret_ulong, 0);
@@ -950,8 +983,8 @@ main ( int argc, char **argv)
 
         case oSkipVerify: opt.skip_verify=1; break;
 
-        case oNoEncryptTo: /*fixme: opt.no_encrypt_to = 1;*/ break;
-        case oEncryptTo: /* store the recipient in the second list */
+        case oNoEncryptTo: opt.no_encrypt_to = 1; break;
+        case oEncryptTo: /* Store the recipient in the second list */
           sl = add_to_strlist (&remusr, pargs.r.ret_str);
           sl->flags = 1;
           break;
@@ -1104,7 +1137,7 @@ main ( int argc, char **argv)
 
   for (sl = locusr; sl; sl = sl->next)
     {
-      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 1, &signerlist);
+      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 1, &signerlist, 0);
       if (rc)
         {
           log_error (_("can't sign using `%s': %s\n"),
@@ -1124,27 +1157,22 @@ main ( int argc, char **argv)
                          sl->d, NULL);
         }
     }
+
+  /* Build the recipient list.  We first add the regular ones and then
+     the encrypt-to ones because the underlying function will silenty
+     ignore duplicates and we can't allow to keep a duplicate which is
+     flagged as encrypt-to as the actually encrypt function would then
+     complain about no (regular) recipients. */
   for (sl = remusr; sl; sl = sl->next)
+    if (!(sl->flags & 1))
+      do_add_recipient (&ctrl, sl->d, &recplist, 0);
+  if (!opt.no_encrypt_to)
     {
-      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 0, &recplist);
-      if (rc)
-        {
-          log_error (_("can't encrypt to `%s': %s\n"),
-                     sl->d, gpg_strerror (rc));
-          gpgsm_status2 (&ctrl, STATUS_INV_RECP,
-                         gpg_err_code (rc) == -1?                         "1":
-                         gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?          "1":
-                         gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?     "2":
-                         gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE?    "3":
-                         gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?       "4":
-                         gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?       "5":
-                         gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?       "6":
-                         gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?        "7":
-                         gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH?    "8":
-                         "0",
-                         sl->d, NULL);
-        }
-  }
+      for (sl = remusr; sl; sl = sl->next)
+        if ((sl->flags & 1))
+          do_add_recipient (&ctrl, sl->d, &recplist, 1);
+    }
   if (log_get_errorcount(0))
     gpgsm_exit(1); /* must stop for invalid recipients */
   
@@ -1162,7 +1190,7 @@ main ( int argc, char **argv)
           sleep (debug_wait);
           log_debug ("... okay\n");
          }
-      gpgsm_server ();
+      gpgsm_server (recplist);
       break;
 
     case aCallDirmngr:
@@ -1313,7 +1341,7 @@ main ( int argc, char **argv)
       else
         {
           int rc;
-          KsbaCert cert = NULL;
+          ksba_cert_t cert = NULL;
           char *grip = NULL;
 
           rc = gpgsm_find_cert (*argv, &cert);
@@ -1457,14 +1485,19 @@ open_fwrite (const char *filename)
 static void
 run_protect_tool (int argc, char **argv)
 {
-  char *pgm = GNUPG_PROTECT_TOOL;
+  const char *pgm;
   char **av;
   int i;
 
+  if (!opt.protect_tool_program || !*opt.protect_tool_program)
+    pgm = GNUPG_DEFAULT_PROTECT_TOOL;
+  else
+    pgm = opt.protect_tool_program;
+
   av = xcalloc (argc+2, sizeof *av);
   av[0] = strrchr (pgm, '/');
   if (!av[0])
-    av[0] = pgm;
+    av[0] = xstrdup (pgm);
   for (i=1; argc; i++, argc--, argv++)
     av[i] = *argv;
   av[i] = NULL;
@@ -1472,4 +1505,3 @@ run_protect_tool (int argc, char **argv)
   log_error ("error executing `%s': %s\n", pgm, strerror (errno));
   gpgsm_exit (2);
 }
-