<div dir="ltr">Hi Jiewen<div><br></div><div><div>However, after completing these steps, I'm still unable to fetch certificate with ndn-tlv-peek.</div><div>It appears that ndns didn't register any routes in local NFD.</div><div>ndns didn't create a log file in /var/log/ndn, so I can't see what's going on.</div></div><div><br></div><div>Any idea on how to diagnose this problem?</div><div><br></div><div>Yours, Junxiao<br><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Mar 20, 2015 at 2:04 PM, Jiewen Tan <span dir="ltr"><<a href="mailto:alanwake@ucla.edu" target="_blank">alanwake@ucla.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Hi Junxiao,<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"><u></u> <u></u></span></p><p><u></u><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"><span>1)<span style="font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;font-size:7pt;line-height:normal;font-family:'Times New Roman'">      </span></span></span><u></u><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">All the operations you did are correct. Any modification to the NDNS database needs sudo privilege and All the certificates provided need to have the version number.<u></u><u></u></span></p><p><u></u><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"><span>2)<span style="font-style:normal;font-variant:normal;font-weight:normal;font-stretch:normal;font-size:7pt;line-height:normal;font-family:'Times New Roman'">      </span></span></span><u></u><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Actually, the current version of ndns-add-from-file is not capable to add a self-signed KSK to the NDNS database. It regards all the self-signed KSK as non-root certificate, and therefore it will resign the KSK using the zone’s DSK. Thank you for pointing out. I will add an option to add root certificate.<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Regards,<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Jiewen Tan<u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"><u></u> <u></u></span></p><p class="MsoNormal"><b><span style="font-size:10pt;font-family:Tahoma,sans-serif">From:</span></b><span style="font-size:10pt;font-family:Tahoma,sans-serif"> Junxiao Shi [mailto:<a href="mailto:shijunxiao@email.arizona.edu" target="_blank">shijunxiao@email.arizona.edu</a>] <br><b>Sent:</b> Thursday, March 19, 2015 10:41 PM<span class=""><br><b>To:</b> Jiewen Tan<br><b>Cc:</b> <<a href="mailto:nfd-dev@lists.cs.ucla.edu" target="_blank">nfd-dev@lists.cs.ucla.edu</a>>; Xiaoke Jiang<br></span></span></p><div><div class="h5"><b>Subject:</b> Re: [Nfd-dev] How to start a certificate chain from scratch<u></u><u></u></div></div><p></p><div><div class="h5"><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal">Hi Jiewen<u></u><u></u></p><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">I have tried these steps with ndns 0.0.2-ppa1~trusty.<u></u><u></u></p></div><div><p class="MsoNormal">My experiences and questions are below.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">1) create root zone<u></u><u></u></p></div><div><p class="MsoNormal">a. ndns-create-zone<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">-k parameter must be the full certificate Name including the version component after ID-CERT, otherwise it complains "Error: Cannot verify KSK certificate".<u></u><u></u></li><li class="MsoNormal">sudo is needed, otherwise it complains "Error: INSERT INTO zones (name, ttl) VALUES (?, ?)", and operator's TPM is polluted with a useless DSK.<u></u><u></u></li></ul></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">2) publish root certificate<u></u><u></u></p></div><div><p class="MsoNormal">a. ndns-export-certificate (appears to be equivalent to ndnsec-dump-certificate)<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">first parameter must be the full certificate Name including the version component after ID-CERT, otherwise it complains "Error: Certificate name is illegal".<u></u><u></u></li></ul></div><div><p class="MsoNormal">b. ndns-add-rr-from-file<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">sudo is needed, otherwise it complains "Error: FileStore: error opening file for reading: /home/sunny/.ndn/ndnsec-tpm-file/KaThtq7TuD1zToRgAXsZ+QMEUA0e6A8O6rwm3f0vBlU=.pri"<u></u><u></u></li></ul></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">3) create site1 zone<u></u><u></u></p></div><div><p class="MsoNormal">a. ndns-create-zone<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">same as 1a, sudo is needed<u></u><u></u></li></ul></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">4) delegate site1 zone from root zone<u></u><u></u></p></div><div><p class="MsoNormal">a. ndns-add-rr<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">sudo is needed, otherwise it complains "Error: FileStore: error opening file for reading: /home/sunny/.ndn/ndnsec-tpm-file/KaThtq7TuD1zToRgAXsZ+QMEUA0e6A8O6rwm3f0vBlU=.pri"<u></u><u></u></li></ul></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">5) publish site1 certificate<u></u><u></u></p></div><div><div><p class="MsoNormal">a. ndns-export-certificate<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">same as 2a, first parameter must be the full certificate Name including the version component after ID-CERT; execute `ndnsec-list -c` to learn the full certificate Name.<u></u><u></u></li></ul></div><div><p class="MsoNormal">c. ndns-add-rr-from-file<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">same as 2b, sudo is needed<u></u><u></u></li></ul></div></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><div><p class="MsoNormal">6) publish user1 certificate<u></u><u></u></p></div><div><p class="MsoNormal">a. ndns-add-rr-from-file<u></u><u></u></p></div><div><ul type="disc"><li class="MsoNormal">sudo is needed, otherwise it complains "Error: FileStore: error opening file for reading: /home/sunny/.ndn/ndnsec-tpm-file/stCLw6BWTYfAe8nHMIocqKD9I9+rAglUbI6dbR%2oNM=.pri"<u></u><u></u></li></ul></div><div><p class="MsoNormal"><u></u> <u></u></p></div></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">However, after completing these steps, I'm still unable to fetch certificate with ndn-tlv-peek.<u></u><u></u></p></div><div><p class="MsoNormal">It appears that ndns didn't register any routes in local NFD.<u></u><u></u></p></div><div><p class="MsoNormal">ndns didn't create a log file in /var/log/ndn, so I can't see what's going on.<u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Also, the root certificate doesn't seem correct.<u></u><u></u></p></div><div><div><p class="MsoNormal"><span style="font-family:'Courier New'">sunny@sunnyq ~ $ ndns-list-zone /root</span><u></u><u></u></p></div><div><p class="MsoNormal"><span style="font-family:'Courier New'">; Zone /root</span><u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal"><span style="font-family:'Courier New'">; rrset=/site1 type=NS version=%FD%00%00%01L5%A2k%D0 signed-by=/root/KEY/dsk-1426828258078/ID-CERT</span><u></u><u></u></p></div><div><p class="MsoNormal"><span style="font-family:'Courier New'">/site1                    3600  NS       </span><u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal"><span style="font-family:'Courier New'">/dsk-1426828258078        3600  ID-CERT  ; content-type=NDNS-Raw version=%FD%00%00%01L5%97l%23 signed-by=/root/KEY/ksk-1426828193071/ID-CERT</span><u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal"><span style="font-family:'Courier New'">/ksk-1426828193071        3600  ID-CERT  ; content-type=NDNS-Raw version=%FD%00%00%01L5%96n%83 signed-by=/root/KEY/dsk-1426828258078/ID-CERT</span><u></u><u></u></p></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal"><span style="font-family:'Courier New'">/site1/ksk-1426828890240  3600  ID-CERT  ; content-type=NDNS-Raw version=%FD%00%00%01L5%A1%12d signed-by=/root/KEY/dsk-1426828258078/ID-CERT</span><u></u><u></u></p></div><div><p class="MsoNormal">This says that the root KSK is signed by the root DSK. It's not the original self-signed KSK.<u></u><u></u></p></div></div><div><p class="MsoNormal"><u></u> <u></u></p></div><div><p class="MsoNormal">Yours, Junxiao<u></u><u></u></p><div><p class="MsoNormal"><u></u> <u></u></p><div><p class="MsoNormal">On Wed, Mar 11, 2015 at 12:48 PM, Jiewen Tan <<a href="mailto:alanwake@ucla.edu" target="_blank">alanwake@ucla.edu</a>> wrote:<u></u><u></u></p><div><div><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Hi Junxiao,</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Assuming the root key and root certificate are already presented in the system(PIB),</span><u></u><u></u></p><p><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">1)</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Create root zone: /example</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">a.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-create-zone  /example -k /example/KEY/ksk-1/ID-CERT</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Here is to create a zone named /example using a KSK store in the PIB. It will also generate a DSK signed by the KSK provided automatically and insert the DSK to NDNS database (publish). All other options are set to default.</span><u></u><u></u></p><p><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">2)</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Publish root certificate: /example/KEY/ksk-1/ID-CERT</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">a.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-export-certificate /example/KEY/ksk-1/ID-CERT</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Here is to export the root certificate to stdout. It can be exported to a file by using -f option as well.</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">b.</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-add-rr-from-file /example</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Here is to insert the root certificate into NDNS database (publish under zone /example). Default is to use stdin as input. So you can just copy&paste the output from 2.a. It will terminate with Ctrl+D.</span><u></u><u></u></p><p><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">3)</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Create site1 zone: /example/site1</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">a.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-create-zone  /example/site1</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Here, the tool will automatically generate a self-signed KSK and a corresponding DSK. Moreover, the DSK will be published automatically.</span><u></u><u></u></p><p><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">4)</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Delegate site1 zone from root zone</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">a.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-add-rr -t resp /example /site1 NS</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Here is to add a rrset into zone: /example which has label: /site1 and type: /NS. Specifically, the content-type of the rrset is set to resp which indicate the existence of zone /example/site1. Now the delegation is completed. However, if the site zone is a leaf zone, a TXT type rrset is preferred.</span><u></u><u></u></p><p><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">5)</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"> Publish site1 certificate: /example/KEY/site1/ksk-2/ID-CERT  (Site1’s KSK needs to be published in its parent zone, i.e. root zone.)</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">a.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-export-certificate /example/KEY/site1/ksk-2/ID-CERT -f site1.cert</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Export the certificate from site1 zone.</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">b.</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Pass the certificate to the parent zone, i.e. root zone here. (Use whatever methods you prefer)</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">c.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-add-rr-from-file /example -f site1.cert</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Here the tool will resign the certificate with the zone’s DSK such that an authentication chain can be established. After that, it will publish the certificate in the NDNS database with label set to /site1/ksk-2 and type set to ID-CERT.</span><u></u><u></u></p><p><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">6)</span><span style="font-size:7pt;color:rgb(31,73,125)">      </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Publish user1 certificate: /example/site1/KEY/user1/ksk-3/ID-CERT (Assuming it is stored as user1.cert)</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">a.</span><span style="font-size:7pt;color:rgb(31,73,125)">       </span><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">ndns-add-rr-from-file /example/site1 -f user1.cert</span><u></u><u></u></p><p style="margin-left:1in"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Noticed again, this operation needs to be done in the parent zone, i.e. /example/site1.</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">In NDNS, publishing a certificate is essentially meaning to insert the certificate into NDNS database as an ID-CERT rrset. Therefore, I use these two terms interchangeably here.</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Thank you for asking this question. I will try to make the answer as complete as possible and post this answer on the ndns-tr as appendix.</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">BTW, Xiaoke please make any supplement to my explanation if necessary.</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)"> </span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Regards,</span><u></u><u></u></p><p class="MsoNormal"><span style="font-size:11pt;font-family:Calibri,sans-serif;color:rgb(31,73,125)">Jiewen Tan</span><u></u><u></u></p><p class="MsoNormal"><b><span style="font-size:10pt;font-family:Tahoma,sans-serif">From:</span></b><span style="font-size:10pt;font-family:Tahoma,sans-serif"> Junxiao Shi [mailto:<a href="mailto:shijunxiao@email.arizona.edu" target="_blank">shijunxiao@email.arizona.edu</a>] <br><b>Sent:</b> Wednesday, March 11, 2015 11:56 AM<br><b>To:</b> <<a href="mailto:nfd-dev@lists.cs.ucla.edu" target="_blank">nfd-dev@lists.cs.ucla.edu</a>><br><b>Cc:</b> Xiaoke Jiang; Jiewen Tan<br><b>Subject:</b> Re: [Nfd-dev] How to start a certificate chain from scratch</span><u></u><u></u></p><div><div><p class="MsoNormal"> <u></u><u></u></p><div><div><p class="MsoNormal"><span style="font-size:9.5pt">Hi Xiaoke/Jiewen</span><u></u><u></u></p></div><div><p class="MsoNormal"><span style="font-size:9.5pt">(correcting a typo below)</span><u></u><u></u></p><div><p class="MsoNormal"><span style="font-size:9.5pt"> </span><u></u><u></u></p></div><div><p class="MsoNormal"><span style="font-size:9.5pt">Thanks for your examples. However, I need to start from scratch. Suppose:</span><u></u><u></u></p></div><div><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">root/site/user certificates are created according to <a href="http://www.lists.cs.ucla.edu/pipermail/nfd-dev/2014-November/000616.html" target="_blank">http://www.lists.cs.ucla.edu/pipermail/nfd-dev/2014-November/000616.html</a></span><u></u><u></u></p><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">Two machines have NDNS package installed. One is to host root zone, the other is to host site1 zone.</span><u></u><u></u></p></div><div><p class="MsoNormal"><span style="font-size:9.5pt">I need the commands to:</span><u></u><u></u></p></div><div><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">create root zone: /example</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">publish root certificate: /example/KEY/ksk-1/ID-CERT</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">create site1 zone: /example/site1</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">delegate site1 zone from root zone</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">publish site1 certificate: /example/KEY/site1/ksk-2/ID-CERT (should this be published at root zone or site1 zone?)</span><u></u><u></u></p><p class="MsoNormal" style="margin-left:47.25pt"><span style="font-size:10pt;font-family:Symbol">·</span><span style="font-size:7pt">  </span><span style="font-size:9.5pt">publish user1 certificate: /example/site1/KEY/user1/ksk-3/ID-CERT</span><u></u><u></u></p></div><div><p class="MsoNormal"><span style="font-size:9.5pt"> </span><u></u><u></u></p></div><div><p class="MsoNormal" style="margin-bottom:12pt"><span style="font-size:9.5pt">Yours, Junxiao</span><u></u><u></u></p><div><p class="MsoNormal"><u></u> <u></u></p></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></blockquote></div><br></div></div></div>