Fix frequently ocurring typos :)
[claws.git] / src / privacy.c
index 3b9a14498ebd45886d6be69a75d29dc27fa4afb3..01b282a6b3196c797a1b91f6a290b7bce2ef19cf 100644 (file)
@@ -1,6 +1,6 @@
 /*
  * Sylpheed -- a GTK+ based, lightweight, and fast e-mail client
- * Copyright (C) 1999-2009 Hiroyuki Yamamoto & the Claws Mail team
+ * Copyright (C) 1999-2012 Hiroyuki Yamamoto & the Claws Mail team
  *
  * This program is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
@@ -22,6 +22,7 @@
 
 #include "privacy.h"
 #include "procmime.h"
+#include "procmsg.h"
 
 static GSList *systems = NULL;
 static gchar *privacy_last_error = NULL;
@@ -100,7 +101,7 @@ void privacy_free_privacydata(PrivacyData *privacydata)
 {
        PrivacySystem *system = NULL;
        
-       g_return_if_fail(privacydata != NULL);
+       cm_return_if_fail(privacydata != NULL);
 
        system = privacy_data_get_system(privacydata);
        if (!system)
@@ -120,7 +121,7 @@ void privacy_free_privacydata(PrivacyData *privacydata)
 gboolean privacy_mimeinfo_is_signed(MimeInfo *mimeinfo)
 {
        GSList *cur;
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
 
        if (mimeinfo->privacy != NULL) {
                PrivacySystem *system = 
@@ -177,7 +178,8 @@ void privacy_msginfo_get_signed_state(MsgInfo *msginfo, gchar **system)
 {
        struct SignedState sstate;
        MimeInfo *mimeinfo = procmime_scan_message(msginfo);
-
+       if (!mimeinfo)
+               return;
        sstate.msginfo = msginfo;
        sstate.system = system;
        g_node_children_foreach(mimeinfo->node, G_TRAVERSE_ALL, msginfo_set_signed_flag, &sstate);
@@ -189,13 +191,13 @@ void privacy_msginfo_get_signed_state(MsgInfo *msginfo, gchar **system)
  * If the MimeInfo is not signed an error code will be returned.
  *
  * \return Error code indicating the result of the check,
- *         < 0 if an error occured
+ *         < 0 if an error occurred
  */
 gint privacy_mimeinfo_check_signature(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, -1);
+       cm_return_val_if_fail(mimeinfo != NULL, -1);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -217,7 +219,7 @@ SignatureStatus privacy_mimeinfo_get_sig_status(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, -1);
+       cm_return_val_if_fail(mimeinfo != NULL, -1);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -238,7 +240,7 @@ gchar *privacy_mimeinfo_sig_info_short(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, NULL);
+       cm_return_val_if_fail(mimeinfo != NULL, NULL);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -259,7 +261,7 @@ gchar *privacy_mimeinfo_sig_info_full(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, NULL);
+       cm_return_val_if_fail(mimeinfo != NULL, NULL);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -279,7 +281,7 @@ gchar *privacy_mimeinfo_sig_info_full(MimeInfo *mimeinfo)
 gboolean privacy_mimeinfo_is_encrypted(MimeInfo *mimeinfo)
 {
        GSList *cur;
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
 
        for(cur = systems; cur != NULL; cur = g_slist_next(cur)) {
                PrivacySystem *system = (PrivacySystem *) cur->data;
@@ -296,7 +298,7 @@ static gint decrypt(MimeInfo *mimeinfo, PrivacySystem *system)
        MimeInfo *decryptedinfo, *parentinfo;
        gint childnumber;
        
-       g_return_val_if_fail(system->decrypt != NULL, -1);
+       cm_return_val_if_fail(system->decrypt != NULL, -1);
        
        decryptedinfo = system->decrypt(mimeinfo);
        if (decryptedinfo == NULL)
@@ -305,7 +307,7 @@ static gint decrypt(MimeInfo *mimeinfo, PrivacySystem *system)
        parentinfo = procmime_mimeinfo_parent(mimeinfo);
        childnumber = g_node_child_index(parentinfo->node, mimeinfo);
        
-       procmime_mimeinfo_free_all(mimeinfo);
+       procmime_mimeinfo_free_all(&mimeinfo);
 
        g_node_insert(parentinfo->node, childnumber, decryptedinfo->node);
 
@@ -315,7 +317,9 @@ static gint decrypt(MimeInfo *mimeinfo, PrivacySystem *system)
 gint privacy_mimeinfo_decrypt(MimeInfo *mimeinfo)
 {
        GSList *cur;
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
+
+       procmime_decode_content(mimeinfo);
 
        for(cur = systems; cur != NULL; cur = g_slist_next(cur)) {
                PrivacySystem *system = (PrivacySystem *) cur->data;
@@ -345,7 +349,7 @@ static PrivacySystem *privacy_get_system(const gchar *id)
 {
        GSList *cur;
 
-       g_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
 
        for(cur = systems; cur != NULL; cur = g_slist_next(cur)) {
                PrivacySystem *system = (PrivacySystem *) cur->data;
@@ -361,7 +365,7 @@ const gchar *privacy_system_get_name(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -374,7 +378,7 @@ gboolean privacy_system_can_sign(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -387,7 +391,7 @@ gboolean privacy_system_can_encrypt(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -400,8 +404,8 @@ gboolean privacy_sign(const gchar *id, MimeInfo *target, PrefsAccount *account,
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
-       g_return_val_if_fail(target != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(target != NULL, FALSE);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -417,9 +421,11 @@ gboolean privacy_sign(const gchar *id, MimeInfo *target, PrefsAccount *account,
 gchar *privacy_get_encrypt_data(const gchar *id, GSList *recp_names)
 {
        PrivacySystem *system;
+       gchar *ret = NULL;
+       GSList *uniq_names = NULL, *cur;
 
-       g_return_val_if_fail(id != NULL, NULL);
-       g_return_val_if_fail(recp_names != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(recp_names != NULL, NULL);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -429,14 +435,22 @@ gchar *privacy_get_encrypt_data(const gchar *id, GSList *recp_names)
        if (system->get_encrypt_data == NULL)
                return NULL;
 
-       return system->get_encrypt_data(recp_names);
+       for (cur = recp_names; cur; cur = cur->next) {
+               if (!g_slist_find_custom(uniq_names, cur->data, (GCompareFunc)strcmp)) {
+                       uniq_names = g_slist_prepend(uniq_names, cur->data);
+               }
+       }
+       ret = system->get_encrypt_data(uniq_names);
+       
+       g_slist_free(uniq_names);
+       return ret;
 }
 
 const gchar *privacy_get_encrypt_warning(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -453,7 +467,7 @@ void privacy_inhibit_encrypt_warning(const gchar *id, gboolean inhibit)
 {
        PrivacySystem *system;
 
-       g_return_if_fail(id != NULL);
+       cm_return_if_fail(id != NULL);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -470,8 +484,8 @@ gboolean privacy_encrypt(const gchar *id, MimeInfo *mimeinfo, const gchar *encda
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
        if (encdata == NULL) {
                privacy_set_error(_("No recipient keys defined."));
                return FALSE;
@@ -487,3 +501,24 @@ gboolean privacy_encrypt(const gchar *id, MimeInfo *mimeinfo, const gchar *encda
 
        return system->encrypt(mimeinfo, encdata);
 }
+
+gboolean privacy_auto_check_signatures(MimeInfo *mimeinfo)
+{
+       PrivacySystem *system;
+
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
+
+       if (mimeinfo->privacy == NULL)
+               privacy_mimeinfo_is_signed(mimeinfo);
+
+       if (mimeinfo->privacy == NULL)
+               return FALSE;
+
+       system = privacy_data_get_system(mimeinfo->privacy);
+       if (system == NULL)
+               return FALSE;
+       if (system->auto_check_signatures == NULL)
+               return FALSE;
+
+       return system->auto_check_signatures();
+}