<html>
<body>
All,<br><br>
Starting a new thread to pursue Greg's suggestion to agree upon
definitions for &quot;authentication&quot; and &quot;anonymity&quot; to
help the WG address the charter question now under deliberation.<br><br>
Below are a few definitions copied verbatim from RFC 4949
(<a href="https://tools.ietf.org/html/rfc4949" eudora="autourl">
https://tools.ietf.org/html/rfc4949</a>) as a starting point for WG
discussion of these and other possible sources/definitions.<br><br>
Lisa<br><br>
 From RFC 4949:<br>
<pre>&nbsp;$ anonymity
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The condition of an identity being
unknown or concealed. (See:
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; alias, anonymizer, anonymous credential,
anonymous login,
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity, onion routing, persona
certificate. Compare: privacy.)

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: An application may require
security services that
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; maintain anonymity of users or other
system entities, perhaps to
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; preserve their privacy or hide them from
attack. To hide an
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; entity's real name, an alias may be used;
for example, a financial
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; institution may assign account numbers.
Parties to transactions
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; can thus remain relatively anonymous, but
can also accept the
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; transactions as legitimate. Real names of
the parties cannot be
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; easily determined by observers of the
transactions, but an
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authorized third party may be able to map
an alias to a real name,
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; such as by presenting the institution with
a court order. In other
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; applications, anonymous entities may be
completely untraceable.

</pre>From RFC 4949:<br>
<pre>$ anonymous login
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) An access control feature (actually,
an access control
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerability) in many Internet hosts that
enables users to gain
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; access to general-purpose or public
services and resources of a
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; host (such as allowing any user to
transfer data using FTP)
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; without having a pre-established,
identity-specific account (i.e.,
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user name and password). (See:
anonymity.)

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: This feature exposes a system to
more threats than when
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; all the users are known, pre-registered
entities that are
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; individually accountable for their
actions. A user logs in using a
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; special, publicly known user name (e.g.,
&quot;anonymous&quot;, &quot;guest&quot;, or
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &quot;ftp&quot;). To use the public login
name, the user is not required to
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; know a secret password and may not be
required to input anything
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; at all except the name. In other cases, to
complete the normal
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sequence of steps in a login protocol, the
system may require the
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user to input a matching, publicly known
password (such as
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &quot;anonymous&quot;) or may ask the user
for an e-mail address or some
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; other arbitrary character string.

</pre>From RFC 4949:<br>
<pre>$ authenticate
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) Verify (i.e., establish the truth of)
an attribute value
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; claimed by or for a system entity or
system resource. (See:
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, validate vs. verify,
&quot;relationship between data
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service and authentication
services&quot; under &quot;data
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service&quot;.)

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Deprecated Usage: In general English
usage, this term is used with
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the meaning &quot;to prove genuine&quot;
(e.g., an art expert authenticates
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a Michelangelo painting); but IDOCs should
restrict usage as
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; follows:
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to
refer to proving or checking
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; that data has not been
changed, destroyed, or lost in an
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; unauthorized or
accidental manner. Instead, use &quot;verify&quot;.
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to
refer to proving the truth or
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; accuracy of a fact or
value such as a digital signature.
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Instead, use
&quot;verify&quot;.
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to
refer to establishing the
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; soundness or correctness
of a construct, such as a digital
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; certificate. Instead,
use &quot;validate&quot;.

</pre>From RFC 4949:<br>
<pre>&nbsp;&nbsp; $ authentication
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The process of verifying a claim that
a system entity or
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; system resource has a certain attribute
value. (See: attribute,
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authenticate, authentication exchange,
authentication information,
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; credential, data origin authentication,
peer entity
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, &quot;relationship between
data integrity service and
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication services&quot; under
&quot;data integrity service&quot;, simple
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, strong authentication,
verification, X.509.)

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: Security services frequently
depend on authentication of
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the identity of users, but authentication
may involve any type of
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; attribute that is recognized by a system.
A claim may be made by a
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; subject about itself (e.g., at login, a
user typically asserts its
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity) or a claim may be made on behalf
of a subject or object
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; by some other system entity (e.g., a user
may claim that a data
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; object originates from a specific source,
or that a data object is
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; classified at a specific security level).

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication process consists of two
basic steps:
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Identification step: Presenting
the claimed attribute value
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (e.g., a user
identifier) to the authentication subsystem.
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Verification step: Presenting or
generating authentication
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information (e.g., a
value signed with a private key) that acts
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; as evidence to prove the
binding between the attribute and that
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for which it is claimed.
(See: verification.)

</pre>---------</body>
</html>