Lines Matching defs:key_entry

424  * @param key_entry: the key entry, which is trusted, and which matches
432 struct reply_info* chase_reply, struct key_entry_key* key_entry)
460 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason);
489 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason);
513 if(sname && query_dname_compare(sname, key_entry->name)==0)
514 (void)val_verify_rrset_entry(env, ve, s, key_entry,
1267 vq->key_entry = NULL;
1325 vq->key_entry = key_cache_obtain(ve->kcache, lookup_name, lookup_len,
1329 if(vq->key_entry == NULL && anchor == NULL) {
1338 else if(vq->key_entry == NULL || (anchor &&
1339 dname_strict_subdomain_c(anchor->name, vq->key_entry->name))) {
1367 if(key_entry_isnull(vq->key_entry)) {
1372 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
1377 } else if(key_entry_isbad(vq->key_entry)) {
1379 errinf_dname(qstate, "key for validation", vq->key_entry->name);
1381 if(key_entry_get_reason(vq->key_entry)) {
1383 errinf(qstate, key_entry_get_reason(vq->key_entry));
1418 /* We know that state.key_entry is not 0 or bad key -- if it were,
1424 log_assert(vq->key_entry && !key_entry_isbad(vq->key_entry));
1425 if(key_entry_isnull(vq->key_entry)) {
1442 current_key_name = vq->key_entry->name;
1497 vq->key_entry->name) != 0) {
1521 vq->key_entry->name)) ) {
1568 if(!vq->key_entry) {
1577 if(key_entry_isnull(vq->key_entry)) {
1581 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
1583 key_cache_insert(ve->kcache, vq->key_entry, qstate);
1587 if(key_entry_isbad(vq->key_entry)) {
1589 "of trust to keys for", vq->key_entry->name,
1590 LDNS_RR_TYPE_DNSKEY, vq->key_entry->key_class);
1594 key_cache_insert(ve->kcache, vq->key_entry, qstate);
1616 vq->chase_reply, vq->key_entry)) {
1645 &vq->qchase, vq->chase_reply, vq->key_entry);
1654 &vq->qchase, vq->chase_reply, vq->key_entry);
1663 &vq->qchase, vq->chase_reply, vq->key_entry);
1672 &vq->qchase, vq->chase_reply, vq->key_entry);
1682 &vq->qchase, vq->chase_reply, vq->key_entry);
1700 vq->chase_reply, vq->key_entry);
1799 if(vq->key_entry && key_entry_isnull(vq->key_entry)) {
1800 nm = vq->key_entry->name;
1801 nm_len = vq->key_entry->namelen;
2061 vq->key_entry = key_entry_create_null(qstate->region,
2063 if(!vq->key_entry) {
2372 vq->key_entry, &reason);
2418 qstate->env, ve, qinfo, msg->rep, vq->key_entry,
2447 msg->rep->ns_numrrsets, qinfo, vq->key_entry, &reason);
2508 vq->key_entry, &reason);
2564 vq->key_entry = NULL; /* make it error */
2573 vq->key_entry = NULL; /* make it error */
2585 vq->key_entry = NULL; /* make it error */
2605 vq->key_entry = dske;
2633 struct key_entry_key* old = vq->key_entry;
2652 vq->key_entry = key_entry_create_bad(qstate->region,
2655 if(!vq->key_entry) {
2657 /* key_entry is NULL for failure in Validate */
2667 vq->key_entry = NULL;
2672 vq->key_entry = val_verify_new_DNSKEYs(qstate->region, qstate->env,
2675 if(!vq->key_entry) {
2682 if(!key_entry_isgood(vq->key_entry)) {
2683 if(key_entry_isbad(vq->key_entry)) {
2689 vq->key_entry = old;
2706 key_cache_insert(ve->kcache, vq->key_entry, qstate);
2755 vq->key_entry = primeResponseToKE(dnskey_rrset, ta, qstate, id);
2757 if(vq->key_entry) {
2758 if(key_entry_isbad(vq->key_entry)
2764 vq->key_entry = NULL;
2772 key_cache_insert(ve->kcache, vq->key_entry, qstate);
2776 if(!vq->key_entry || key_entry_isnull(vq->key_entry) ||
2777 key_entry_isbad(vq->key_entry)) {