2010-02-03 [colin] 3.7.5cvs4
[claws.git] / src / privacy.c
index ab60d30485d063cd33a32ce3c2f981738ceca1c2..98db19436881737820d4b40048a8cab3196bb390 100644 (file)
@@ -1,10 +1,10 @@
 /*
  * Sylpheed -- a GTK+ based, lightweight, and fast e-mail client
- * Copyright (C) 1999-2007 Hiroyuki Yamamoto & the Claws Mail team
+ * Copyright (C) 1999-2009 Hiroyuki Yamamoto & the Claws Mail team
  *
  * This program is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
- * the Free Software Foundation; either version 2 of the License, or
+ * the Free Software Foundation; either version 3 of the License, or
  * (at your option) any later version.
  *
  * This program is distributed in the hope that it will be useful,
@@ -13,8 +13,8 @@
  * GNU General Public License for more details.
  *
  * You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.
+ * along with this program. If not, see <http://www.gnu.org/licenses/>.
+ * 
  */
 
 #include <glib.h>
@@ -62,7 +62,7 @@ const gchar *privacy_get_error (void)
        }
 }
 
-PrivacySystem *privacy_data_get_system(PrivacyData *data)
+static PrivacySystem *privacy_data_get_system(PrivacyData *data)
 {
        /* Make sure the cached system is still registered */
        if (data->system && g_slist_find(systems, data->system))
@@ -100,7 +100,7 @@ void privacy_free_privacydata(PrivacyData *privacydata)
 {
        PrivacySystem *system = NULL;
        
-       g_return_if_fail(privacydata != NULL);
+       cm_return_if_fail(privacydata != NULL);
 
        system = privacy_data_get_system(privacydata);
        if (!system)
@@ -120,7 +120,7 @@ void privacy_free_privacydata(PrivacyData *privacydata)
 gboolean privacy_mimeinfo_is_signed(MimeInfo *mimeinfo)
 {
        GSList *cur;
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
 
        if (mimeinfo->privacy != NULL) {
                PrivacySystem *system = 
@@ -147,6 +147,43 @@ try_others:
        return FALSE;
 }
 
+struct SignedState {
+       MsgInfo *msginfo;
+       gchar **system;
+};
+
+static void msginfo_set_signed_flag(GNode *node, gpointer data)
+{
+       struct SignedState *sstate = (struct SignedState *)data;
+       MsgInfo *msginfo = sstate->msginfo;
+       MimeInfo *mimeinfo = node->data;
+       
+       if (privacy_mimeinfo_is_signed(mimeinfo)) {
+               procmsg_msginfo_set_flags(msginfo, 0, MSG_SIGNED);
+               if (sstate->system && !*(sstate->system) && mimeinfo->privacy)
+                       *(sstate->system) = g_strdup(mimeinfo->privacy->system->id);
+       }
+       if (privacy_mimeinfo_is_encrypted(mimeinfo)) {
+               procmsg_msginfo_set_flags(msginfo, 0, MSG_ENCRYPTED);
+               if (sstate->system && !*(sstate->system) && mimeinfo->privacy)
+                       *(sstate->system) = g_strdup(mimeinfo->privacy->system->id);
+       } else {
+               /* searching inside encrypted parts doesn't really make sense */
+               g_node_children_foreach(mimeinfo->node, G_TRAVERSE_ALL, msginfo_set_signed_flag, sstate);
+       }
+}
+
+void privacy_msginfo_get_signed_state(MsgInfo *msginfo, gchar **system)
+{
+       struct SignedState sstate;
+       MimeInfo *mimeinfo = procmime_scan_message(msginfo);
+       if (!mimeinfo)
+               return;
+       sstate.msginfo = msginfo;
+       sstate.system = system;
+       g_node_children_foreach(mimeinfo->node, G_TRAVERSE_ALL, msginfo_set_signed_flag, &sstate);
+}
+
 /**
  * Check the signature of a MimeInfo. privacy_mimeinfo_is_signed
  * should be called before otherwise it is done by this function.
@@ -159,7 +196,7 @@ gint privacy_mimeinfo_check_signature(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, -1);
+       cm_return_val_if_fail(mimeinfo != NULL, -1);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -181,7 +218,7 @@ SignatureStatus privacy_mimeinfo_get_sig_status(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, -1);
+       cm_return_val_if_fail(mimeinfo != NULL, -1);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -202,7 +239,7 @@ gchar *privacy_mimeinfo_sig_info_short(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, NULL);
+       cm_return_val_if_fail(mimeinfo != NULL, NULL);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -223,7 +260,7 @@ gchar *privacy_mimeinfo_sig_info_full(MimeInfo *mimeinfo)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(mimeinfo != NULL, NULL);
+       cm_return_val_if_fail(mimeinfo != NULL, NULL);
 
        if (mimeinfo->privacy == NULL)
                privacy_mimeinfo_is_signed(mimeinfo);
@@ -243,7 +280,7 @@ gchar *privacy_mimeinfo_sig_info_full(MimeInfo *mimeinfo)
 gboolean privacy_mimeinfo_is_encrypted(MimeInfo *mimeinfo)
 {
        GSList *cur;
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
 
        for(cur = systems; cur != NULL; cur = g_slist_next(cur)) {
                PrivacySystem *system = (PrivacySystem *) cur->data;
@@ -260,7 +297,7 @@ static gint decrypt(MimeInfo *mimeinfo, PrivacySystem *system)
        MimeInfo *decryptedinfo, *parentinfo;
        gint childnumber;
        
-       g_return_val_if_fail(system->decrypt != NULL, -1);
+       cm_return_val_if_fail(system->decrypt != NULL, -1);
        
        decryptedinfo = system->decrypt(mimeinfo);
        if (decryptedinfo == NULL)
@@ -279,7 +316,9 @@ static gint decrypt(MimeInfo *mimeinfo, PrivacySystem *system)
 gint privacy_mimeinfo_decrypt(MimeInfo *mimeinfo)
 {
        GSList *cur;
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
+
+       procmime_decode_content(mimeinfo);
 
        for(cur = systems; cur != NULL; cur = g_slist_next(cur)) {
                PrivacySystem *system = (PrivacySystem *) cur->data;
@@ -309,7 +348,7 @@ static PrivacySystem *privacy_get_system(const gchar *id)
 {
        GSList *cur;
 
-       g_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
 
        for(cur = systems; cur != NULL; cur = g_slist_next(cur)) {
                PrivacySystem *system = (PrivacySystem *) cur->data;
@@ -325,7 +364,7 @@ const gchar *privacy_system_get_name(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -338,7 +377,7 @@ gboolean privacy_system_can_sign(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -351,7 +390,7 @@ gboolean privacy_system_can_encrypt(const gchar *id)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -360,12 +399,12 @@ gboolean privacy_system_can_encrypt(const gchar *id)
        return system->can_encrypt;
 }
 
-gboolean privacy_sign(const gchar *id, MimeInfo *target, PrefsAccount *account)
+gboolean privacy_sign(const gchar *id, MimeInfo *target, PrefsAccount *account, const gchar *from_addr)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
-       g_return_val_if_fail(target != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(target != NULL, FALSE);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -375,15 +414,17 @@ gboolean privacy_sign(const gchar *id, MimeInfo *target, PrefsAccount *account)
        if (system->sign == NULL)
                return FALSE;
 
-       return system->sign(target, account);
+       return system->sign(target, account, from_addr);
 }
 
 gchar *privacy_get_encrypt_data(const gchar *id, GSList *recp_names)
 {
        PrivacySystem *system;
+       gchar *ret = NULL;
+       GSList *uniq_names = NULL, *cur;
 
-       g_return_val_if_fail(id != NULL, NULL);
-       g_return_val_if_fail(recp_names != NULL, NULL);
+       cm_return_val_if_fail(id != NULL, NULL);
+       cm_return_val_if_fail(recp_names != NULL, NULL);
 
        system = privacy_get_system(id);
        if (system == NULL)
@@ -393,15 +434,57 @@ gchar *privacy_get_encrypt_data(const gchar *id, GSList *recp_names)
        if (system->get_encrypt_data == NULL)
                return NULL;
 
-       return system->get_encrypt_data(recp_names);
+       for (cur = recp_names; cur; cur = cur->next) {
+               if (!g_slist_find_custom(uniq_names, cur->data, (GCompareFunc)strcmp)) {
+                       uniq_names = g_slist_prepend(uniq_names, cur->data);
+               }
+       }
+       ret = system->get_encrypt_data(uniq_names);
+       
+       g_slist_free(uniq_names);
+       return ret;
+}
+
+const gchar *privacy_get_encrypt_warning(const gchar *id)
+{
+       PrivacySystem *system;
+
+       cm_return_val_if_fail(id != NULL, NULL);
+
+       system = privacy_get_system(id);
+       if (system == NULL)
+               return NULL;
+       if (!system->can_encrypt)
+               return NULL;
+       if (system->get_encrypt_warning == NULL)
+               return NULL;
+
+       return system->get_encrypt_warning();
+}
+
+void privacy_inhibit_encrypt_warning(const gchar *id, gboolean inhibit)
+{
+       PrivacySystem *system;
+
+       cm_return_if_fail(id != NULL);
+
+       system = privacy_get_system(id);
+       if (system == NULL)
+               return;
+       if (!system->can_encrypt)
+               return;
+       if (system->inhibit_encrypt_warning == NULL)
+               return;
+
+       system->inhibit_encrypt_warning(inhibit);
 }
 
 gboolean privacy_encrypt(const gchar *id, MimeInfo *mimeinfo, const gchar *encdata)
 {
        PrivacySystem *system;
 
-       g_return_val_if_fail(id != NULL, FALSE);
-       g_return_val_if_fail(mimeinfo != NULL, FALSE);
+       cm_return_val_if_fail(id != NULL, FALSE);
+       cm_return_val_if_fail(mimeinfo != NULL, FALSE);
        if (encdata == NULL) {
                privacy_set_error(_("No recipient keys defined."));
                return FALSE;