Lines Matching defs:verify_result
151 // *verify_result. The caller MUST initialize *verify_result before calling
156 CertVerifyResult* verify_result) {
198 verify_result->has_md5 = true;
201 verify_result->has_md2 = true;
204 verify_result->has_md4 = true;
210 verify_result->has_sha1 = true;
220 verify_result->verified_cert =
223 verify_result->verified_cert =
774 CertVerifyResult* verify_result) {
785 &verify_result->common_name_fallback_used)) {
786 verify_result->cert_status |= CERT_STATUS_COMMON_NAME_INVALID;
793 verify_result->cert_status |= CERT_STATUS_DATE_INVALID;
818 verify_result->cert_status |= CERT_STATUS_REV_CHECKING_ENABLED;
843 verify_result->cert_status |= CERT_STATUS_REV_CHECKING_ENABLED;
858 &verify_result->public_key_hashes);
860 verify_result->is_issued_by_known_root =
862 verify_result->is_issued_by_additional_trust_anchor =
869 verify_result);
891 (verify_result->cert_status & CERT_STATUS_DATE_INVALID))
895 verify_result->cert_status |= cert_status;
896 return MapCertStatusToNetError(verify_result->cert_status);
902 if (IsCertStatusError(verify_result->cert_status))
903 return MapCertStatusToNetError(verify_result->cert_status);
911 verify_result->cert_status |= CERT_STATUS_REV_CHECKING_ENABLED;
921 verify_result->cert_status |= CERT_STATUS_IS_EV;
934 CertVerifyResult* verify_result) {
941 verify_result);