2007-07-17 Marcus Brinkmann <marcus@g10code.de>
[gpgme.git] / gpgme / keylist.c
index 8483c49..b56131c 100644 (file)
@@ -1,22 +1,23 @@
 /* keylist.c - Listing keys.
    Copyright (C) 2000 Werner Koch (dd9jn)
-   Copyright (C) 2001, 2002, 2003 g10 Code GmbH
+   Copyright (C) 2001, 2002, 2003, 2004, 2006, 2007 g10 Code GmbH
 
    This file is part of GPGME.
  
    GPGME is free software; you can redistribute it and/or modify it
-   under the terms of the GNU General Public License as published by
-   the Free Software Foundation; either version 2 of the License, or
-   (at your option) any later version.
+   under the terms of the GNU Lesser General Public License as
+   published by the Free Software Foundation; either version 2.1 of
+   the License, or (at your option) any later version.
+   
    GPGME is distributed in the hope that it will be useful, but
    WITHOUT ANY WARRANTY; without even the implied warranty of
    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
-   General Public License for more details.
-   You should have received a copy of the GNU General Public License
-   along with GPGME; if not, write to the Free Software Foundation,
-   Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.  */
+   Lesser General Public License for more details.
+   
+   You should have received a copy of the GNU Lesser General Public
+   License along with this program; if not, write to the Free Software
+   Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
+   02111-1307, USA.  */
 
 #if HAVE_CONFIG_H
 #include <config.h>
@@ -27,6 +28,7 @@
 #include <time.h>
 #include <assert.h>
 #include <ctype.h>
+#include <errno.h>
 
 #include "gpgme.h"
 #include "util.h"
 struct key_queue_item_s
 {
   struct key_queue_item_s *next;
-  GpgmeKey key;
+  gpgme_key_t key;
 };
 
 typedef struct
 {
   struct _gpgme_op_keylist_result result;
 
-  GpgmeKey tmp_key;
-  GpgmeUserID tmp_uid;
+  gpgme_key_t tmp_key;
+
+  /* This points to the last uid in tmp_key.  */
+  gpgme_user_id_t tmp_uid;
+
+  /* This points to the last sig in tmp_uid.  */
+  gpgme_key_sig_t tmp_keysig;
+
   /* Something new is available.  */
   int key_cond;
   struct key_queue_item_s *key_queue;
@@ -61,8 +69,10 @@ release_op_data (void *hook)
 
   if (opd->tmp_key)
     gpgme_key_unref (opd->tmp_key);
-  if (opd->tmp_uid)
-    free (opd->tmp_uid);
+
+  /* opd->tmp_uid and opd->tmp_keysig are actually part of opd->tmp_key,
+     so we do not need to release them here.  */
+
   while (key)
     {
       struct key_queue_item_s *next = key->next;
@@ -73,13 +83,15 @@ release_op_data (void *hook)
 }
 
 
-GpgmeKeyListResult
-gpgme_op_keylist_result (GpgmeCtx ctx)
+gpgme_keylist_result_t
+gpgme_op_keylist_result (gpgme_ctx_t ctx)
 {
+  void *hook;
   op_data_t opd;
-  GpgmeError err;
+  gpgme_error_t err;
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd, -1, NULL);
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook, -1, NULL);
+  opd = hook;
   if (err || !opd)
     return NULL;
 
@@ -87,14 +99,16 @@ gpgme_op_keylist_result (GpgmeCtx ctx)
 }
 
 \f
-static GpgmeError
-keylist_status_handler (void *priv, GpgmeStatusCode code, char *args)
+static gpgme_error_t
+keylist_status_handler (void *priv, gpgme_status_code_t code, char *args)
 {
-  GpgmeCtx ctx = (GpgmeCtx) priv;
-  GpgmeError err;
+  gpgme_ctx_t ctx = (gpgme_ctx_t) priv;
+  gpgme_error_t err;
+  void *hook;
   op_data_t opd;
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd, -1, NULL);
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook, -1, NULL);
+  opd = hook;
   if (err)
     return err;
 
@@ -111,40 +125,64 @@ keylist_status_handler (void *priv, GpgmeStatusCode code, char *args)
 }
 
 \f
-static time_t
-parse_timestamp (char *timestamp)
+static void
+set_subkey_trust_info (gpgme_subkey_t subkey, const char *src)
 {
-  if (!*timestamp)
-    return 0;
+  while (*src && !isdigit (*src))
+    {
+      switch (*src)
+       {
+       case 'e':
+         subkey->expired = 1;
+         break;
 
-  return (time_t) strtoul (timestamp, NULL, 10);
+       case 'r':
+         subkey->revoked = 1;
+         break;
+
+       case 'd':
+          /* Note that gpg 1.3 won't print that anymore but only uses
+             the capabilities field. */
+         subkey->disabled = 1;
+         break;
+
+       case 'i':
+         subkey->invalid = 1;
+         break;
+        }
+      src++;
+    }
 }
 
 
 static void
-set_mainkey_trust_info (GpgmeKey key, const char *src)
+set_mainkey_trust_info (gpgme_key_t key, const char *src)
 {
-  /* Look at letters and stop at the first digit.  */
+  /* First set the trust info of the main key (the first subkey).  */
+  set_subkey_trust_info (key->subkeys, src);
+
+  /* Now set the summarized trust info.  */
   while (*src && !isdigit (*src))
     {
       switch (*src)
        {
        case 'e':
-         key->subkeys->expired = 1;
+         key->expired = 1;
          break;
 
        case 'r':
-         key->subkeys->revoked = 1;
+         key->revoked = 1;
          break;
 
        case 'd':
           /* Note that gpg 1.3 won't print that anymore but only uses
-             the capabilities field. */
-         key->subkeys->disabled = 1;
+             the capabilities field.  However, it is still used for
+             external key listings.  */
+         key->disabled = 1;
          break;
 
        case 'i':
-         key->subkeys->invalid = 1;
+         key->invalid = 1;
          break;
         }
       src++;
@@ -153,9 +191,9 @@ set_mainkey_trust_info (GpgmeKey key, const char *src)
 
 
 static void
-set_userid_flags (GpgmeKey key, const char *src)
+set_userid_flags (gpgme_key_t key, const char *src)
 {
-  GpgmeUserID uid = key->_last_uid;
+  gpgme_user_id_t uid = key->_last_uid;
 
   assert (uid);
   /* Look at letters and stop at the first digit.  */
@@ -193,27 +231,34 @@ set_userid_flags (GpgmeKey key, const char *src)
 
 
 static void
-set_subkey_trust_info (GpgmeSubkey subkey, const char *src)
+set_subkey_capability (gpgme_subkey_t subkey, const char *src)
 {
-  /* Look at letters and stop at the first digit.  */
-  while (*src && !isdigit (*src))
+  while (*src)
     {
       switch (*src)
        {
        case 'e':
-         subkey->expired = 1;
+         subkey->can_encrypt = 1;
          break;
 
-       case 'r':
-         subkey->revoked = 1;
+       case 's':
+         subkey->can_sign = 1;
          break;
 
-       case 'd':
-         subkey->disabled = 1;
+       case 'c':
+         subkey->can_certify = 1;
          break;
 
-       case 'i':
-         subkey->invalid = 1;
+       case 'a':
+         subkey->can_authenticate = 1;
+         break;
+
+       case 'q':
+         subkey->is_qualified = 1;
+         break;
+
+       case 'd':
+         subkey->disabled = 1;
          break;
         }
       src++;
@@ -222,76 +267,57 @@ set_subkey_trust_info (GpgmeSubkey subkey, const char *src)
 
 
 static void
-set_mainkey_capability (GpgmeKey key, const char *src)
+set_mainkey_capability (gpgme_key_t key, const char *src)
 {
+  /* First set the capabilities of the main key (the first subkey).  */
+  set_subkey_capability (key->subkeys, src);
+
   while (*src)
     {
       switch (*src)
        {
-       case 'e':
-         key->subkeys->can_encrypt = 1;
-         break;
-
-       case 's':
-         key->subkeys->can_sign = 1;
-         break;
-
-       case 'c':
-         key->subkeys->can_certify = 1;
-         break;
-
-        case 'd':
+       case 'd':
         case 'D':
           /* Note, that this flag is also set using the key validity
              field for backward compatibility with gpg 1.2.  We use d
              and D, so that a future gpg version will be able to
              disable certain subkeys. Currently it is expected that
              gpg sets this for the primary key. */
-                 key->subkeys->disabled = 1;
+                 key->disabled = 1;
           break;
 
+       case 'e':
        case 'E':
          key->can_encrypt = 1;
          break;
 
+       case 's':
        case 'S':
          key->can_sign = 1;
          break;
 
+       case 'c':
        case 'C':
          key->can_certify = 1;
          break;
-        }
-      src++;
-    }
-}
-
-
-static void
-set_subkey_capability (GpgmeSubkey subkey, const char *src)
-{
-  while (*src)
-    {
-      switch (*src)
-       {
-       case 'e':
-         subkey->can_encrypt = 1;
-         break;
 
-       case 's':
-         subkey->can_sign = 1;
+       case 'a':
+       case 'A':
+         key->can_authenticate = 1;
          break;
 
-       case 'c':
-         subkey->can_certify = 1;
+       case 'q':
+       case 'Q':
+         key->is_qualified = 1;
          break;
         }
       src++;
     }
 }
 
+
 static void
-set_ownertrust (GpgmeKey key, const char *src)
+set_ownertrust (gpgme_key_t key, const char *src)
 {
   /* Look at letters and stop at the first digit.  */
   while (*src && !isdigit (*src))
@@ -326,12 +352,13 @@ set_ownertrust (GpgmeKey key, const char *src)
 /* We have read an entire key into tmp_key and should now finish it.
    It is assumed that this releases tmp_key.  */
 static void
-finish_key (GpgmeCtx ctx, op_data_t opd)
+finish_key (gpgme_ctx_t ctx, op_data_t opd)
 {
-  GpgmeKey key = opd->tmp_key;
+  gpgme_key_t key = opd->tmp_key;
 
   opd->tmp_key = NULL;
   opd->tmp_uid = NULL;
+  opd->tmp_keysig = NULL;
 
   if (key)
     _gpgme_engine_io_event (ctx->engine, GPGME_EVENT_NEXT_KEY, key);
@@ -339,34 +366,36 @@ finish_key (GpgmeCtx ctx, op_data_t opd)
 
 
 /* Note: We are allowed to modify LINE.  */
-static GpgmeError
+static gpgme_error_t
 keylist_colon_handler (void *priv, char *line)
 {
-  GpgmeCtx ctx = (GpgmeCtx) priv;
+  gpgme_ctx_t ctx = (gpgme_ctx_t) priv;
   enum
     {
       RT_NONE, RT_SIG, RT_UID, RT_SUB, RT_PUB, RT_FPR,
-      RT_SSB, RT_SEC, RT_CRT, RT_CRS, RT_REV
+      RT_SSB, RT_SEC, RT_CRT, RT_CRS, RT_REV, RT_SPK
     }
   rectype = RT_NONE;
-#define NR_FIELDS 13
+#define NR_FIELDS 16
   char *field[NR_FIELDS];
   int fields = 0;
+  void *hook;
   op_data_t opd;
-  GpgmeError err;
-  GpgmeKey key;
-  GpgmeSubkey subkey = NULL;
-  GpgmeKeySig keysig = NULL;
-
-  DEBUG3 ("keylist_colon_handler ctx = %p, key = %p, line = %s\n",
-         ctx, key, line ? line : "(null)");
+  gpgme_error_t err;
+  gpgme_key_t key;
+  gpgme_subkey_t subkey = NULL;
+  gpgme_key_sig_t keysig = NULL;
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd, -1, NULL);
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook, -1, NULL);
+  opd = hook;
   if (err)
     return err;
 
   key = opd->tmp_key;
 
+  TRACE2 (DEBUG_CTX, "gpgme:keylist_colon_handler", ctx,
+         "key = %p, line = %s", key, line ? line : "(null)");
+
   if (!line)
     {
       /* End Of File.  */
@@ -402,6 +431,8 @@ keylist_colon_handler (void *priv, char *line)
     rectype = RT_SUB; 
   else if (!strcmp (field[0], "ssb") && key)
     rectype = RT_SSB;
+  else if (!strcmp (field[0], "spk") && key)
+    rectype = RT_SPK;
   else 
     rectype = RT_NONE;
 
@@ -411,6 +442,12 @@ keylist_colon_handler (void *priv, char *line)
   if (rectype != RT_SIG && rectype != RT_REV)
     opd->tmp_uid = NULL;
 
+  /* Only look at subpackets immediately following a signature.  For
+     this, clear the signature pointer when encountering anything but
+     a subpacket.  */
+  if (rectype != RT_SPK)
+    opd->tmp_keysig = NULL;
+
   switch (rectype)
     {
     case RT_PUB:
@@ -421,6 +458,7 @@ keylist_colon_handler (void *priv, char *line)
       err = _gpgme_key_new (&key);
       if (err)
        return err;
+      key->keylist_mode = ctx->keylist_mode;
       err = _gpgme_key_add_subkey (key, &subkey);
       if (err)
        {
@@ -429,7 +467,7 @@ keylist_colon_handler (void *priv, char *line)
        }
 
       if (rectype == RT_SEC || rectype == RT_CRS)
-       key->secret = 1;
+       key->secret = subkey->secret = 1;
       if (rectype == RT_CRT || rectype == RT_CRS)
        key->protocol = GPGME_PROTOCOL_CMS;
       finish_key (ctx, opd);
@@ -456,24 +494,25 @@ keylist_colon_handler (void *priv, char *line)
            subkey->pubkey_algo = i;
        }
 
-      /* Field 5 has the long keyid.  */
-      if (fields >= 5 && strlen (field[4]) == DIM(subkey->_keyid) - 1)
+      /* Field 5 has the long keyid.  Allow short key IDs for the
+        output of an external keyserver listing.  */
+      if (fields >= 5 && strlen (field[4]) <= DIM(subkey->_keyid) - 1)
        strcpy (subkey->_keyid, field[4]);
 
       /* Field 6 has the timestamp (seconds).  */
       if (fields >= 6)
-       subkey->timestamp = parse_timestamp (field[5]);
+       subkey->timestamp = _gpgme_parse_timestamp (field[5], NULL);
 
       /* Field 7 has the expiration time (seconds).  */
       if (fields >= 7)
-       subkey->expires = parse_timestamp (field[6]);
+       subkey->expires = _gpgme_parse_timestamp (field[6], NULL);
 
       /* Field 8 has the X.509 serial number.  */
       if (fields >= 8 && (rectype == RT_CRT || rectype == RT_CRS))
        {
          key->issuer_serial = strdup (field[7]);
          if (!key->issuer_serial)
-           return GPGME_Out_Of_Core;
+           return gpg_error_from_errno (errno);
        }
          
       /* Field 9 has the ownertrust.  */
@@ -484,13 +523,20 @@ keylist_colon_handler (void *priv, char *line)
         but GPGSM stores the issuer name.  */
       if (fields >= 10 && (rectype == RT_CRT || rectype == RT_CRS))
        if (_gpgme_decode_c_string (field[9], &key->issuer_name, 0))
-         return GPGME_Out_Of_Core;
+         return gpg_error (GPG_ERR_ENOMEM);    /* FIXME */
 
       /* Field 11 has the signature class.  */
 
       /* Field 12 has the capabilities.  */
       if (fields >= 12)
        set_mainkey_capability (key, field[11]);
+
+      /* Field 15 carries special flags of a secret key.  We reset the
+         SECRET flag of a subkey here if the key is actually only a
+         stub. The SECRET flag of the key will be true even then. */
+      if (fields >= 15 && key->secret)
+        if (*field[14] == '#')
+          subkey->secret = 0;
       break;
 
     case RT_SUB:
@@ -530,11 +576,11 @@ keylist_colon_handler (void *priv, char *line)
 
       /* Field 6 has the timestamp (seconds).  */
       if (fields >= 6)
-       subkey->timestamp = parse_timestamp (field[5]);
+       subkey->timestamp = _gpgme_parse_timestamp (field[5], NULL);
 
       /* Field 7 has the expiration time (seconds).  */
       if (fields >= 7)
-       subkey->expires = parse_timestamp (field[6]);
+       subkey->expires = _gpgme_parse_timestamp (field[6], NULL);
 
       /* Field 8 is reserved (LID).  */
       /* Field 9 has the ownertrust.  */
@@ -545,6 +591,11 @@ keylist_colon_handler (void *priv, char *line)
       /* Field 12 has the capabilities.  */
       if (fields >= 12)
        set_subkey_capability (subkey, field[11]);
+
+      /* Field 15 carries special flags of a secret key. */
+      if (fields >= 15 && key->secret)
+        if (*field[14] == '#')
+          subkey->secret = 0;
       break;
 
     case RT_UID:
@@ -552,7 +603,7 @@ keylist_colon_handler (void *priv, char *line)
       if (fields >= 10)
        {
          if (_gpgme_key_append_name (key, field[9]))
-           return GPGME_Out_Of_Core;
+           return gpg_error_from_errno (GPG_ERR_ENOMEM);       /* FIXME */
          else
            {
              if (field[1])
@@ -564,11 +615,17 @@ keylist_colon_handler (void *priv, char *line)
 
     case RT_FPR:
       /* Field 10 has the fingerprint (take only the first one).  */
-      if (fields >= 10 && !key->subkeys->fpr && field[9] && *field[9])
+      if (fields >= 10 && field[9] && *field[9])
        {
-         key->subkeys->fpr = strdup (field[9]);
-         if (!key->subkeys->fpr)
-           return GPGME_Out_Of_Core;
+          /* Need to apply it to the last subkey because all subkeys
+             do have fingerprints. */
+          subkey = key->_last_subkey;
+          if (!subkey->fpr)
+            {
+              subkey->fpr = strdup (field[9]);
+              if (!subkey->fpr)
+                return gpg_error_from_errno (errno);
+            }
        }
 
       /* Field 13 has the gpgsm chain ID (take only the first one).  */
@@ -576,7 +633,7 @@ keylist_colon_handler (void *priv, char *line)
        {
          key->chain_id = strdup (field[12]);
          if (!key->chain_id)
-           return GPGME_Out_Of_Core;
+           return gpg_error_from_errno (errno);
        }
       break;
 
@@ -589,30 +646,30 @@ keylist_colon_handler (void *priv, char *line)
       assert (opd->tmp_uid == key->_last_uid);
       keysig = _gpgme_key_add_sig (key, (fields >= 10) ? field[9] : NULL);
       if (!keysig)
-       return GPGME_Out_Of_Core;
+       return gpg_error (GPG_ERR_ENOMEM);      /* FIXME */
 
       /* Field 2 has the calculated trust ('!', '-', '?', '%').  */
       if (fields >= 2)
        switch (field[1][0])
          {
          case '!':
-           keysig->status = GPGME_No_Error;
+           keysig->status = gpg_error (GPG_ERR_NO_ERROR);
            break;
 
          case '-':
-           keysig->status = GPGME_Bad_Signature;
+           keysig->status = gpg_error (GPG_ERR_BAD_SIGNATURE);
            break;
 
          case '?':
-           keysig->status = GPGME_No_Public_Key;
+           keysig->status = gpg_error (GPG_ERR_NO_PUBKEY);
            break;
 
          case '%':
-           keysig->status = GPGME_General_Error;
+           keysig->status = gpg_error (GPG_ERR_GENERAL);
            break;
 
          default:
-           keysig->status = GPGME_No_Error;
+           keysig->status = gpg_error (GPG_ERR_NO_ERROR);
            break;
          }
 
@@ -630,28 +687,72 @@ keylist_colon_handler (void *priv, char *line)
       
       /* Field 6 has the timestamp (seconds).  */
       if (fields >= 6)
-       keysig->timestamp = parse_timestamp (field[5]);
+       keysig->timestamp = _gpgme_parse_timestamp (field[5], NULL);
 
       /* Field 7 has the expiration time (seconds).  */
       if (fields >= 7)
-       keysig->expires = parse_timestamp (field[6]);
+       keysig->expires = _gpgme_parse_timestamp (field[6], NULL);
 
       /* Field 11 has the signature class (eg, 0x30 means revoked).  */
       if (fields >= 11)
        if (field[10][0] && field[10][1])
          {
-           int class = _gpgme_hextobyte (field[10]);
-           if (class >= 0)
+           int sig_class = _gpgme_hextobyte (field[10]);
+           if (sig_class >= 0)
              {
-               keysig->class = class;
-               if (class == 0x30)
+               keysig->sig_class = sig_class;
+               keysig->class = keysig->sig_class;
+               if (sig_class == 0x30)
                  keysig->revoked = 1;
              }
            if (field[10][2] == 'x')
              keysig->exportable = 1;
          }
+
+      opd->tmp_keysig = keysig;
       break;
 
+    case RT_SPK:
+      if (!opd->tmp_keysig)
+       return 0;
+      assert (opd->tmp_keysig == key->_last_uid->_last_keysig);
+
+      if (fields >= 4)
+       {
+         /* Field 2 has the subpacket type.  */
+         int type = atoi (field[1]);
+
+         /* Field 3 has the flags.  */
+         int flags = atoi (field[2]);
+
+         /* Field 4 has the length.  */
+         int len = atoi (field[3]);
+
+         /* Field 5 has the data.  */
+         char *data = field[4];
+
+         /* Type 20: Notation data.  */
+         /* Type 26: Policy URL.  */
+         if (type == 20 || type == 26)
+           {
+             gpgme_sig_notation_t notation;
+
+             keysig = opd->tmp_keysig;
+
+             /* At this time, any error is serious.  */
+             err = _gpgme_parse_notation (&notation, type, flags, len, data);
+             if (err)
+               return err;
+
+             /* Add a new notation.  FIXME: Could be factored out.  */
+             if (!keysig->notations)
+               keysig->notations = notation;
+             if (keysig->_last_notation)
+               keysig->_last_notation->next = notation;
+             keysig->_last_notation = notation;
+           }
+       }
+    
     case RT_NONE:
       /* Unknown record.  */
       break;
@@ -661,17 +762,19 @@ keylist_colon_handler (void *priv, char *line)
 
 
 void
-_gpgme_op_keylist_event_cb (void *data, GpgmeEventIO type, void *type_data)
+_gpgme_op_keylist_event_cb (void *data, gpgme_event_io_t type, void *type_data)
 {
-  GpgmeError err;
-  GpgmeCtx ctx = (GpgmeCtx) data;
-  GpgmeKey key = (GpgmeKey) type_data;
+  gpgme_error_t err;
+  gpgme_ctx_t ctx = (gpgme_ctx_t) data;
+  gpgme_key_t key = (gpgme_key_t) type_data;
+  void *hook;
   op_data_t opd;
   struct key_queue_item_s *q, *q2;
 
   assert (type == GPGME_EVENT_NEXT_KEY);
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd, -1, NULL);
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook, -1, NULL);
+  opd = hook;
   if (err)
     return;
 
@@ -700,18 +803,20 @@ _gpgme_op_keylist_event_cb (void *data, GpgmeEventIO type, void *type_data)
 /* Start a keylist operation within CTX, searching for keys which
    match PATTERN.  If SECRET_ONLY is true, only secret keys are
    returned.  */
-GpgmeError
-gpgme_op_keylist_start (GpgmeCtx ctx, const char *pattern, int secret_only)
+gpgme_error_t
+gpgme_op_keylist_start (gpgme_ctx_t ctx, const char *pattern, int secret_only)
 {
-  GpgmeError err;
+  gpgme_error_t err;
+  void *hook;
   op_data_t opd;
 
   err = _gpgme_op_reset (ctx, 2);
   if (err)
     return err;
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd,
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook,
                               sizeof (*opd), release_op_data);
+  opd = hook;
   if (err)
     return err;
 
@@ -730,19 +835,21 @@ gpgme_op_keylist_start (GpgmeCtx ctx, const char *pattern, int secret_only)
 /* Start a keylist operation within CTX, searching for keys which
    match PATTERN.  If SECRET_ONLY is true, only secret keys are
    returned.  */
-GpgmeError
-gpgme_op_keylist_ext_start (GpgmeCtx ctx, const char *pattern[],
+gpgme_error_t
+gpgme_op_keylist_ext_start (gpgme_ctx_t ctx, const char *pattern[],
                            int secret_only, int reserved)
 {
-  GpgmeError err;
+  gpgme_error_t err;
+  void *hook;
   op_data_t opd;
 
   err = _gpgme_op_reset (ctx, 2);
   if (err)
     return err;
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd,
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook,
                               sizeof (*opd), release_op_data);
+  opd = hook;
   if (err)
     return err;
 
@@ -758,22 +865,26 @@ gpgme_op_keylist_ext_start (GpgmeCtx ctx, const char *pattern[],
 
 
 /* Return the next key from the keylist in R_KEY.  */
-GpgmeError
-gpgme_op_keylist_next (GpgmeCtx ctx, GpgmeKey *r_key)
+gpgme_error_t
+gpgme_op_keylist_next (gpgme_ctx_t ctx, gpgme_key_t *r_key)
 {
-  GpgmeError err;
+  gpgme_error_t err;
   struct key_queue_item_s *queue_item;
+  void *hook;
   op_data_t opd;
 
   if (!ctx || !r_key)
-    return GPGME_Invalid_Value;
+    return gpg_error (GPG_ERR_INV_VALUE);
   *r_key = NULL;
   if (!ctx)
-    return GPGME_Invalid_Value;
+    return gpg_error (GPG_ERR_INV_VALUE);
 
-  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, (void **) &opd, -1, NULL);
+  err = _gpgme_op_data_lookup (ctx, OPDATA_KEYLIST, &hook, -1, NULL);
+  opd = hook;
   if (err)
     return err;
+  if (opd == NULL)
+    return gpg_error (GPG_ERR_INV_VALUE);
 
   if (!opd->key_queue)
     {
@@ -782,7 +893,7 @@ gpgme_op_keylist_next (GpgmeCtx ctx, GpgmeKey *r_key)
        return err;
 
       if (!opd->key_cond)
-       return GPGME_EOF;
+       return gpg_error (GPG_ERR_EOF);
 
       opd->key_cond = 0; 
       assert (opd->key_queue);
@@ -799,11 +910,11 @@ gpgme_op_keylist_next (GpgmeCtx ctx, GpgmeKey *r_key)
 
 
 /* Terminate a pending keylist operation within CTX.  */
-GpgmeError
-gpgme_op_keylist_end (GpgmeCtx ctx)
+gpgme_error_t
+gpgme_op_keylist_end (gpgme_ctx_t ctx)
 {
   if (!ctx)
-    return GPGME_Invalid_Value;
+    return gpg_error (GPG_ERR_INV_VALUE);
 
   return 0;
 }
@@ -811,29 +922,59 @@ gpgme_op_keylist_end (GpgmeCtx ctx)
 \f
 /* Get the key with the fingerprint FPR from the crypto backend.  If
    SECRET is true, get the secret key.  */
-GpgmeError
-gpgme_get_key (GpgmeCtx ctx, const char *fpr, GpgmeKey *r_key,
+gpgme_error_t
+gpgme_get_key (gpgme_ctx_t ctx, const char *fpr, gpgme_key_t *r_key,
               int secret)
 {
-  GpgmeCtx listctx;
-  GpgmeError err;
+  gpgme_ctx_t listctx;
+  gpgme_error_t err;
+  gpgme_key_t key;
 
-  if (!ctx || !r_key)
-    return GPGME_Invalid_Value;
+  if (!ctx || !r_key || !fpr)
+    return gpg_error (GPG_ERR_INV_VALUE);
   
-  if (strlen (fpr) < 16)       /* We have at least a key ID.  */
-    return GPGME_Invalid_Key;
+  if (strlen (fpr) < 8)        /* We have at least a key ID.  */
+    return gpg_error (GPG_ERR_INV_VALUE);
 
   /* FIXME: We use our own context because we have to avoid the user's
      I/O callback handlers.  */
   err = gpgme_new (&listctx);
   if (err)
     return err;
-  gpgme_set_protocol (listctx, gpgme_get_protocol (ctx));
-  gpgme_set_keylist_mode (listctx, ctx->keylist_mode);
+  {
+    gpgme_protocol_t proto;
+    gpgme_engine_info_t info;
+
+    /* Clone the relevant state.  */
+    proto = gpgme_get_protocol (ctx);
+    gpgme_set_protocol (listctx, proto);
+    gpgme_set_keylist_mode (listctx, gpgme_get_keylist_mode (ctx));
+    info = gpgme_ctx_get_engine_info (ctx);
+    while (info && info->protocol != proto)
+      info = info->next;
+    if (info)
+      gpgme_ctx_set_engine_info (listctx, proto,
+                                info->file_name, info->home_dir);
+  }
+
   err = gpgme_op_keylist_start (listctx, fpr, secret);
   if (!err)
     err = gpgme_op_keylist_next (listctx, r_key);
+  if (!err)
+    {
+      err = gpgme_op_keylist_next (listctx, &key);
+      if (gpgme_err_code (err) == GPG_ERR_EOF)
+       err = gpg_error (GPG_ERR_NO_ERROR);
+      else
+       {
+         if (!err)
+           {
+             gpgme_key_unref (key);
+             err = gpg_error (GPG_ERR_AMBIGUOUS_NAME);
+           }
+         gpgme_key_unref (*r_key);
+       }
+    }
   gpgme_release (listctx);
   return err;
 }