~ubuntu-branches/ubuntu/karmic/gnupg2/karmic-updates

« back to all changes in this revision

Viewing changes to sm/certchain.c

  • Committer: Bazaar Package Importer
  • Author(s): Eric Dorland
  • Date: 2009-03-08 22:46:47 UTC
  • mfrom: (1.1.11 upstream)
  • Revision ID: james.westby@ubuntu.com-20090308224647-gq17gatcl71lrc2k
Tags: 2.0.11-1
* New upstream release. (Closes: #496663)
* debian/control: Make the description a little more distinctive than
  gnupg v1's. Thanks Jari Aalto. (Closes: #496323)

Show diffs side-by-side

added added

removed removed

Lines of Context:
539
539
  strlist_t names = NULL;
540
540
  int count = 0;
541
541
  char *pattern;
 
542
 
 
543
  (void)kh;
542
544
      
543
545
  if (opt.verbose)
544
546
    log_info (_("looking up issuer from the Dirmngr cache\n"));
596
598
        {
597
599
          rc = keydb_search_issuer_sn (kh, s, authidno);
598
600
          if (rc)
599
 
              keydb_search_reset (kh);
 
601
            keydb_search_reset (kh);
600
602
          
601
 
          /* In case of an error, try to get the certifcate from the
 
603
          /* In case of an error, try to get the certificate from the
602
604
             dirmngr.  That is done by trying to put that certifcate
603
605
             into the ephemeral DB and let the code below do the
604
606
             actual retrieve.  Thus there is no error checking.
702
704
    rc = keydb_search_subject (kh, issuer);
703
705
  if (rc == -1 && !find_next)
704
706
    {
 
707
      int old;
 
708
 
705
709
      /* Also try to get it from the Dirmngr cache.  The function
706
710
         merely puts it into the ephemeral database.  */
707
711
      find_up_dirmngr (ctrl, kh, NULL, issuer, 0);
708
712
 
709
713
      /* Not found, let us see whether we have one in the ephemeral key DB. */
710
 
      int old = keydb_set_ephemeral (kh, 1);
 
714
      old = keydb_set_ephemeral (kh, 1);
711
715
      if (!old)
712
716
        {
713
717
          keydb_search_reset (kh);
1280
1284
             We used to do this only later but changed it to call the
1281
1285
             check right here so that we can access special flags
1282
1286
             associated with that specific root certificate.  */
1283
 
          istrusted_rc = gpgsm_agent_istrusted (ctrl, subject_cert,
 
1287
          istrusted_rc = gpgsm_agent_istrusted (ctrl, subject_cert, NULL,
1284
1288
                                                rootca_flags);
1285
1289
          audit_log_cert (ctrl->audit, AUDIT_ROOT_TRUSTED,
1286
1290
                          subject_cert, istrusted_rc);
1561
1565
               performance reasons. */
1562
1566
            if (is_root)
1563
1567
              {
1564
 
                istrusted_rc = gpgsm_agent_istrusted (ctrl, issuer_cert,
 
1568
                istrusted_rc = gpgsm_agent_istrusted (ctrl, issuer_cert, NULL,
1565
1569
                                                      rootca_flags);
1566
1570
                if (!istrusted_rc && rootca_flags->relax)
1567
1571
                  {