Lines Matching defs:key_entry
632 * @param key_entry: the key entry, which is trusted, and which matches
642 struct reply_info* chase_reply, struct key_entry_key* key_entry,
685 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason,
730 sec = val_verify_rrset_entry(env, ve, s, key_entry, &reason,
775 if(sname && query_dname_compare(sname, key_entry->name)==0)
776 (void)val_verify_rrset_entry(env, ve, s, key_entry,
1810 vq->key_entry = NULL;
1869 vq->key_entry = key_cache_obtain(ve->kcache, lookup_name, lookup_len,
1873 if(vq->key_entry == NULL && anchor == NULL) {
1883 else if(vq->key_entry == NULL || (anchor &&
1884 dname_strict_subdomain_c(anchor->name, vq->key_entry->name))) {
1911 if(key_entry_isnull(vq->key_entry)) {
1916 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
1921 } else if(key_entry_isbad(vq->key_entry)) {
1923 sldns_ede_code ede = key_entry_get_reason_bogus(vq->key_entry);
1925 errinf_dname(qstate, "key for validation", vq->key_entry->name);
1928 errinf(qstate, key_entry_get_reason(vq->key_entry));
1965 /* We know that state.key_entry is not 0 or bad key -- if it were,
1970 log_assert(vq->key_entry && !key_entry_isbad(vq->key_entry));
1971 if(key_entry_isnull(vq->key_entry)) {
1988 current_key_name = vq->key_entry->name;
2044 vq->key_entry->name) != 0) {
2085 vq->key_entry->name)) ) {
2140 if(!vq->key_entry) {
2149 if(key_entry_isnull(vq->key_entry)) {
2153 val_mark_insecure(vq->chase_reply, vq->key_entry->name,
2155 key_cache_insert(ve->kcache, vq->key_entry,
2160 if(key_entry_isbad(vq->key_entry)) {
2162 "of trust to keys for", vq->key_entry->name,
2163 LDNS_RR_TYPE_DNSKEY, vq->key_entry->key_class);
2166 key_entry_get_reason_bogus(vq->key_entry));
2168 key_entry_get_reason_bogus(vq->key_entry));
2170 key_cache_insert(ve->kcache, vq->key_entry,
2196 vq->chase_reply, vq->key_entry, &suspend)) {
2231 &vq->qchase, vq->chase_reply, vq->key_entry,
2247 &vq->qchase, vq->chase_reply, vq->key_entry,
2264 &vq->qchase, vq->chase_reply, vq->key_entry, &rcode,
2282 &vq->qchase, vq->chase_reply, vq->key_entry,
2299 &vq->qchase, vq->chase_reply, vq->key_entry,
2324 vq->chase_reply, vq->key_entry, qstate, vq,
2832 vq->key_entry, &reason, &reason_bogus,
2883 qstate->env, ve, qinfo, msg->rep, vq->key_entry,
2921 msg->rep->ns_numrrsets, qinfo, vq->key_entry, &reason,
2989 vq->key_entry, &reason, &reason_bogus,
3062 vq->key_entry = NULL; /* make it error */
3070 vq->key_entry = NULL; /* make it error */
3080 vq->key_entry = NULL; /* make it error */
3092 vq->key_entry = NULL; /* make it error */
3112 vq->key_entry = dske;
3142 struct key_entry_key* old = vq->key_entry;
3174 vq->key_entry = key_entry_create_bad(qstate->region,
3177 if(!vq->key_entry) {
3179 /* key_entry is NULL for failure in Validate */
3189 vq->key_entry = NULL;
3194 vq->key_entry = val_verify_new_DNSKEYs(qstate->region, qstate->env,
3198 if(!vq->key_entry) {
3205 if(!key_entry_isgood(vq->key_entry)) {
3206 if(key_entry_isbad(vq->key_entry)) {
3212 vq->key_entry = old;
3229 key_cache_insert(ve->kcache, vq->key_entry,
3284 vq->key_entry = primeResponseToKE(dnskey_rrset, ta, qstate, id,
3287 if(vq->key_entry) {
3288 if(key_entry_isbad(vq->key_entry)
3294 vq->key_entry = NULL;
3302 key_cache_insert(ve->kcache, vq->key_entry,
3307 if(!vq->key_entry || key_entry_isnull(vq->key_entry) ||
3308 key_entry_isbad(vq->key_entry)) {