Additional test for old OL versions.
authorWerner Koch <wk@gnupg.org>
Mon, 20 Mar 2006 12:05:18 +0000 (12:05 +0000)
committerWerner Koch <wk@gnupg.org>
Mon, 20 Mar 2006 12:05:18 +0000 (12:05 +0000)
NEWS
configure.ac
src/ChangeLog
src/main.c
src/olflange.cpp
src/passphrase-dialog.c

diff --git a/NEWS b/NEWS
index 476a249..6f4683f 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -1,3 +1,8 @@
+Noteworthy changes for version 0.9.7
+=================================================
+
+
+
 Noteworthy changes for version 0.9.6 (2006-01-26)
 =================================================
 
index ff45e60..09c2ecb 100644 (file)
@@ -16,7 +16,7 @@ min_automake_version="1.9.4"
 # Version number: Remember to change it immediately *after* a release.
 #                 Make sure to run  "svn up" before a "make dist".
 #                 Add a "-cvs" prefix for non-released code.
-AC_INIT(gpgol, 0.9.6, bug-gpgol@g10code.com)
+AC_INIT(gpgol, 0.9.7-cvs, bug-gpgol@g10code.com)
 
 NEED_GPGME_API=1
 NEED_GPGME_VERSION=1.1.0
index bde35aa..6cd87ad 100644 (file)
@@ -1,9 +1,21 @@
+2006-03-20  Werner Koch  <wk@g10code.com>
+
+       * olflange.cpp (Install): Also check major part of build version.
+
+2006-03-15  Werner Koch  <wk@g10code.com>
+
+       * olflange.cpp (Install): Print gpgol version for debugging.
+
 2006-03-14  Timo Schulz  <ts@g10code.com>
 
        * passphrase-dialog.c (decrypt_dlg_proc): When used
        as a signing key selection dialog, use a different title.
        * gpgol-rsrcs.rc: Use German titles for German dialog versions.
        
+2006-02-23  Werner Koch  <wk@g10code.com>
+
+       * main.c (read_options): Set default caching time to 10 minutes.
+
 2006-01-16  Werner Koch  <wk@g10code.com>
 
        * verify-dialog.c (load_sigbox): Give a hint in case of a bad
@@ -13,7 +25,7 @@
 
 2005-12-07  Werner Koch  <wk@g10code.com>
 
-       * olflange.cpp (Install): Cehck the version and print a warning.
+       * olflange.cpp (Install): Check the version and print a warning.
 
        * olflange-dlgs.cpp (GPGOptionsDlgProc): Simplified the default
        key code.
index 7a730f5..b0840a8 100644 (file)
@@ -388,8 +388,10 @@ read_options (void)
   opt.enable_default_key = val == NULL || *val != '1' ? 0 : 1;
   xfree (val); val = NULL;
 
-  load_extension_value ("storePasswdTime", &val);
-  opt.passwd_ttl = val == NULL || *val == '0'? 0 : atol (val);
+  if (load_extension_value ("storePasswdTime", &val) )
+    opt.passwd_ttl = 600; /* Initial default. */
+  else
+    opt.passwd_ttl = val == NULL || *val == '0'? 0 : atol (val);
   xfree (val); val = NULL;
 
   load_extension_value ("encodingFormat", &val);
index aa53249..47b63aa 100644 (file)
@@ -706,6 +706,7 @@ CGPGExchExt::Install(LPEXCHEXTCALLBACK pEECB, ULONG lContext, ULONG lFlags)
                lFlags);
   
   /* Check version. */
+  log_debug ("GPGol: this is %s\n", SRCNAME, __func__, PACKAGE_STRING);
   pEECB->GetVersion (&lBuildVersion, EECBGV_GETBUILDVERSION);
   pEECB->GetVersion (&lActualVersion, EECBGV_GETACTUALVERSION);
   pEECB->GetVersion (&lVirtualVersion, EECBGV_GETVIRTUALVERSION);
@@ -733,7 +734,8 @@ CGPGExchExt::Install(LPEXCHEXTCALLBACK pEECB, ULONG lContext, ULONG lFlags)
                    SRCNAME, __func__, lBuildVersion);
       return S_FALSE;
     }
-  if ((lBuildVersion & EECBGV_BUILDVERSION_MINOR_MASK) < 1573)
+  if ((lBuildVersion & EECBGV_BUILDVERSION_MAJOR_MASK) < 13
+      ||(lBuildVersion & EECBGV_BUILDVERSION_MINOR_MASK) < 1573)
     {
       static int shown;
       HWND hwnd;
index fcc9f80..d118704 100644 (file)
@@ -559,7 +559,7 @@ decrypt_key_ext_dlg_proc (HWND dlg, UINT msg, WPARAM wparam, LPARAM lparam)
 
 /* Display a signer dialog which contains all secret keys, useable for
    signing data.  The key is returned in R_KEY.  The passprase in
-   r_passwd.  IF Encrypting is true, the message will get encrypted
+   r_passwd.  If Encrypting is true, the message will get encrypted
    later. */
 int 
 signer_dialog_box (gpgme_key_t *r_key, char **r_passwd, int encrypting)
@@ -659,8 +659,8 @@ passphrase_callback_box (void *opaque, const char *uid_hint,
        For caching we need to use the long keyid from case 1; the main
        keyid can't be used because a key may have different
        passphrases on the subkeys.  Caching for symmetrical keys is
-       not possible becuase there is no information on what
-       key(i.e. passphrase) to use.  Caching of of PINs is not yet
+       not possible because there is no information on what
+       key(i.e. passphrase) to use.  Caching of PINs is not yet
        possible because we don't have information on the card's serial
        number yet; that must be solved by gpgme. 
 
@@ -710,7 +710,7 @@ passphrase_callback_box (void *opaque, const char *uid_hint,
   assert (strlen (keyidstr) < sizeof dec->keyid);
   strcpy (dec->keyid, keyidstr);
 
-  /* If we have no cached pssphrase, popup the passphrase dialog. */
+  /* If we have no cached passphrase, popup the passphrase dialog. */
   if (!dec->pass)
     {
       int rc;