Lines Matching defs:key_entry

626  * @param key_entry: the key entry, which is trusted, and which matches
636 struct reply_info* chase_reply, struct key_entry_key* key_entry,
674 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason,
724 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason,
769 if(sname && query_dname_compare(sname, key_entry->name)==0)
770 (void)val_verify_rrset_entry(env, ve, s, key_entry,
1804 vq->key_entry = NULL;
1863 vq->key_entry = key_cache_obtain(ve->kcache, lookup_name, lookup_len,
1867 if(vq->key_entry == NULL && anchor == NULL) {
1877 else if(vq->key_entry == NULL || (anchor &&
1878 dname_strict_subdomain_c(anchor->name, vq->key_entry->name))) {
1905 if(key_entry_isnull(vq->key_entry)) {
1910 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
1915 } else if(key_entry_isbad(vq->key_entry)) {
1917 sldns_ede_code ede = key_entry_get_reason_bogus(vq->key_entry);
1919 errinf_dname(qstate, "key for validation", vq->key_entry->name);
1922 errinf(qstate, key_entry_get_reason(vq->key_entry));
1959 /* We know that state.key_entry is not 0 or bad key -- if it were,
1964 log_assert(vq->key_entry && !key_entry_isbad(vq->key_entry));
1965 if(key_entry_isnull(vq->key_entry)) {
1982 current_key_name = vq->key_entry->name;
2038 vq->key_entry->name) != 0) {
2079 vq->key_entry->name)) ) {
2134 if(!vq->key_entry) {
2143 if(key_entry_isnull(vq->key_entry)) {
2147 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
2149 key_cache_insert(ve->kcache, vq->key_entry,
2154 if(key_entry_isbad(vq->key_entry)) {
2156 "of trust to keys for", vq->key_entry->name,
2157 LDNS_RR_TYPE_DNSKEY, vq->key_entry->key_class);
2160 key_entry_get_reason_bogus(vq->key_entry));
2162 key_entry_get_reason_bogus(vq->key_entry));
2164 key_cache_insert(ve->kcache, vq->key_entry,
2190 vq->chase_reply, vq->key_entry, &suspend)) {
2225 &vq->qchase, vq->chase_reply, vq->key_entry,
2241 &vq->qchase, vq->chase_reply, vq->key_entry,
2258 &vq->qchase, vq->chase_reply, vq->key_entry, &rcode,
2276 &vq->qchase, vq->chase_reply, vq->key_entry,
2293 &vq->qchase, vq->chase_reply, vq->key_entry,
2318 vq->chase_reply, vq->key_entry, qstate, vq,
2812 vq->key_entry, &reason, &reason_bogus, LDNS_SECTION_ANSWER, qstate, &verified);
2861 qstate->env, ve, qinfo, msg->rep, vq->key_entry,
2898 msg->rep->ns_numrrsets, qinfo, vq->key_entry, &reason,
2965 vq->key_entry, &reason, &reason_bogus,
3030 vq->key_entry = NULL; /* make it error */
3038 vq->key_entry = NULL; /* make it error */
3048 vq->key_entry = NULL; /* make it error */
3060 vq->key_entry = NULL; /* make it error */
3080 vq->key_entry = dske;
3108 struct key_entry_key* old = vq->key_entry;
3131 vq->key_entry = key_entry_create_bad(qstate->region,
3135 if(!vq->key_entry) {
3137 /* key_entry is NULL for failure in Validate */
3147 vq->key_entry = NULL;
3152 vq->key_entry = val_verify_new_DNSKEYs(qstate->region, qstate->env,
3155 if(!vq->key_entry) {
3162 if(!key_entry_isgood(vq->key_entry)) {
3163 if(key_entry_isbad(vq->key_entry)) {
3169 vq->key_entry = old;
3186 key_cache_insert(ve->kcache, vq->key_entry,
3238 vq->key_entry = primeResponseToKE(dnskey_rrset, ta, qstate, id);
3240 if(vq->key_entry) {
3241 if(key_entry_isbad(vq->key_entry)
3247 vq->key_entry = NULL;
3255 key_cache_insert(ve->kcache, vq->key_entry,
3260 if(!vq->key_entry || key_entry_isnull(vq->key_entry) ||
3261 key_entry_isbad(vq->key_entry)) {