Lines Matching defs:key_entry

670  * @param key_entry: the key entry, which is trusted, and which matches
680 struct reply_info* chase_reply, struct key_entry_key* key_entry,
723 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason,
768 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason,
813 if(sname && query_dname_compare(sname, key_entry->name)==0)
814 (void)val_verify_rrset_entry(env, ve, s, key_entry,
1848 vq->key_entry = NULL;
1907 vq->key_entry = key_cache_obtain(ve->kcache, lookup_name, lookup_len,
1911 if(vq->key_entry == NULL && anchor == NULL) {
1921 else if(vq->key_entry == NULL || (anchor &&
1922 dname_strict_subdomain_c(anchor->name, vq->key_entry->name))) {
1949 if(key_entry_isnull(vq->key_entry)) {
1954 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
1959 } else if(key_entry_isbad(vq->key_entry)) {
1961 sldns_ede_code ede = key_entry_get_reason_bogus(vq->key_entry);
1963 errinf_dname(qstate, "key for validation", vq->key_entry->name);
1966 errinf(qstate, key_entry_get_reason(vq->key_entry));
2003 /* We know that state.key_entry is not 0 or bad key -- if it were,
2008 log_assert(vq->key_entry && !key_entry_isbad(vq->key_entry));
2009 if(key_entry_isnull(vq->key_entry)) {
2026 current_key_name = vq->key_entry->name;
2082 vq->key_entry->name) != 0) {
2123 vq->key_entry->name)) ) {
2178 if(!vq->key_entry) {
2187 if(key_entry_isnull(vq->key_entry)) {
2191 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
2193 key_cache_insert(ve->kcache, vq->key_entry,
2198 if(key_entry_isbad(vq->key_entry)) {
2200 "of trust to keys for", vq->key_entry->name,
2201 LDNS_RR_TYPE_DNSKEY, vq->key_entry->key_class);
2204 key_entry_get_reason_bogus(vq->key_entry));
2206 key_entry_get_reason_bogus(vq->key_entry));
2208 key_cache_insert(ve->kcache, vq->key_entry,
2234 vq->chase_reply, vq->key_entry, &suspend)) {
2269 &vq->qchase, vq->chase_reply, vq->key_entry,
2285 &vq->qchase, vq->chase_reply, vq->key_entry,
2302 &vq->qchase, vq->chase_reply, vq->key_entry, &rcode,
2320 &vq->qchase, vq->chase_reply, vq->key_entry,
2337 &vq->qchase, vq->chase_reply, vq->key_entry,
2362 vq->chase_reply, vq->key_entry, qstate, vq,
2923 vq->key_entry, &reason, &reason_bogus,
2974 qstate->env, ve, qinfo, msg->rep, vq->key_entry,
3012 msg->rep->ns_numrrsets, qinfo, vq->key_entry, &reason,
3080 vq->key_entry, &reason, &reason_bogus,
3150 vq->key_entry = NULL;
3161 vq->key_entry = NULL; /* make it error */
3169 vq->key_entry = NULL; /* make it error */
3179 vq->key_entry = NULL; /* make it error */
3191 vq->key_entry = NULL; /* make it error */
3211 vq->key_entry = dske;
3241 struct key_entry_key* old = vq->key_entry;
3251 vq->key_entry = NULL;
3282 vq->key_entry = key_entry_create_bad(qstate->region,
3285 if(!vq->key_entry) {
3287 /* key_entry is NULL for failure in Validate */
3297 vq->key_entry = NULL;
3302 vq->key_entry = val_verify_new_DNSKEYs(qstate->region, qstate->env,
3306 if(!vq->key_entry) {
3313 if(!key_entry_isgood(vq->key_entry)) {
3314 if(key_entry_isbad(vq->key_entry)) {
3320 vq->key_entry = old;
3337 key_cache_insert(ve->kcache, vq->key_entry,
3392 vq->key_entry = primeResponseToKE(dnskey_rrset, ta, qstate, id,
3395 if(vq->key_entry) {
3396 if(key_entry_isbad(vq->key_entry)
3402 vq->key_entry = NULL;
3410 key_cache_insert(ve->kcache, vq->key_entry,
3415 if(!vq->key_entry || key_entry_isnull(vq->key_entry) ||
3416 key_entry_isbad(vq->key_entry)) {