<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; color: rgb(0, 0, 0); font-size: 14px; font-family: Calibri, sans-serif;"><div>Im sorry but not all of the examples below are in fact anonymous:</div><div><br></div><div><p class="MsoNormal">The transaction to purchase tokens. &nbsp;The anonymity would require that the tokens themselves not be traceable. &nbsp;I seriously doubt this would be the case and there would be virtually no way to ensure privacy.<o:p></o:p></p></div><div><br></div><div>IP addresses. &nbsp;These are in fact known as a result of any contact with a website. &nbsp;Whether the IP address used is in fact the users is another story. &nbsp;However, there is an IP WHOIS database just as there is one for domains. &nbsp;This, however, cannot be helped.</div><div><br></div><div>So, I believe the 1st should be prohibited but the 2nd not.</div><div><br></div><div>PRK</div><div><br></div><div><br></div><span id="OLK_SRC_BODY_SECTION"><div style="font-family:Calibri; font-size:11pt; text-align:left; color:black; BORDER-BOTTOM: medium none; BORDER-LEFT: medium none; PADDING-BOTTOM: 0in; PADDING-LEFT: 0in; PADDING-RIGHT: 0in; BORDER-TOP: #b5c4df 1pt solid; BORDER-RIGHT: medium none; PADDING-TOP: 3pt"><span style="font-weight:bold">From: </span> &lt;<a href="mailto:gnso-rds-pdp-wg-bounces@icann.org">gnso-rds-pdp-wg-bounces@icann.org</a>&gt; on behalf of Greg Aaron &lt;<a href="mailto:gca@icginc.com">gca@icginc.com</a>&gt;<br><span style="font-weight:bold">Date: </span> Tuesday, May 16, 2017 at 5:16 AM<br><span style="font-weight:bold">To: </span> "Gomes, Chuck" &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;, "<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>" &lt;<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>&gt;, "<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>" &lt;<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>&gt;<br><span style="font-weight:bold">Subject: </span> Re: [gnso-rds-pdp-wg] Definitions: Authentication and Anonymity<br></div><div><br></div><blockquote id="MAC_OUTLOOK_ATTRIBUTION_BLOCKQUOTE" style="BORDER-LEFT: #b5c4df 5 solid; PADDING:0 0 0 5; MARGIN:0 0 0 5;"><div xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><meta http-equiv="Content-Type" content="text/html; charset=us-ascii"><meta name="Generator" content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Preformatted Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
span.HTMLPreformattedChar
        {mso-style-name:"HTML Preformatted Char";
        mso-style-priority:99;
        mso-style-link:"HTML Preformatted";
        font-family:Consolas;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle20
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle21
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle22
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle23
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--><div lang="EN-US" link="blue" vlink="purple"><div class="WordSection1"><p class="MsoNormal"><a name="_MailEndCompose">Dear Chuck:<o:p></o:p></a></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">You can be anonymous but your access can still require authentication.&nbsp; In Lisa&#8217;s material below there&#8217;s an example of an anonymous transaction that is authenticated.<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">For example, a registry could require you to purchase tokens to be used for making WHOIS queries.&nbsp; Those tokens don&#8217;t have to stay linked to your identity.&nbsp; But requiring their use to make a WHOIS
 query involves an authentication.<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">Or you could be required to register your IP address with the registry in order to make WHOIS queries from it.&nbsp; In this setup you could be anonymous (the registry might not know your &nbsp;personal
 identity), but the registry would authenticate that the access is coming from an allowed IP.<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">This is an exercise in finding loopholes.&nbsp;
<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">One way to think of it is: authentication can be a barrier to data access.<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">All best,<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">--Greg<o:p></o:p></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><span style="font-size:10.0pt"><o:p>&nbsp;</o:p></span></span></p><p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p><span style="mso-bookmark:_MailEndCompose"></span><div><div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b>From:</b> Gomes, Chuck [<a href="mailto:cgomes@verisign.com">mailto:cgomes@verisign.com</a>] <br><b>Sent:</b> Monday, May 15, 2017 9:14 PM<br><b>To:</b> Greg Aaron &lt;<a href="mailto:gca@icginc.com">gca@icginc.com</a>&gt;; <a href="mailto:lisa@corecom.com">lisa@corecom.com</a>; <a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a><br><b>Subject:</b> RE: Definitions: Authentication and Anonymity<o:p></o:p></p></div></div><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">Greg,<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">Considering that we already have rough consensus that requestor does not have to be identified, what would need to be authenticated?&nbsp; In other words, why would we need to add &#8216;without authentication&#8217;?<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">It would be helpful if you could respond to these questions on Tuesday&nbsp; before our WG meeting on Wednesday considering you will not be able to attend the WG call.<b><o:p></o:p></b></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">Chuck<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><div><div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b>From:</b> Greg Aaron [<a href="mailto:gca@icginc.com">mailto:gca@icginc.com</a>]
<br><b>Sent:</b> Monday, May 15, 2017 8:14 PM<br><b>To:</b> Lisa Phifer &lt;<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>&gt;; Gomes, Chuck &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;;
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a><br><b>Subject:</b> [EXTERNAL] RE: Definitions: Authentication and Anonymity<o:p></o:p></p></div></div><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">Thanks you, Lisa.<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">I will be unable to make the next meeting because the 05:00 UTC meeting time.<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">Based on last week&#8217;s meeting, I I think we are aiming for something like:<o:p></o:p></p><p class="MsoNormal">"Thin data elements must be accessible to anonymous requestors, without authentication.&#8221;<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">If we say:<o:p></o:p></p><p class="MsoNormal">"Thin data elements must be accessible without requestor authentication"<o:p></o:p></p><p class="MsoNormal">then that means consumers of registration data might or might not be anonymous.&nbsp;
<o:p></o:p></p><p class="MsoNormal">For example, a registry operator could make me register my IP address, from which I can query registration data.&nbsp; Those queries could be made without &nbsp;authentication (a username/password), and so the registry&#8217;s registration program could
 be allowed.&nbsp; But arguably I would not be anonymous.&nbsp; <o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">Whatever policy &nbsp;language is proposed must be examined for how it can be interpreted and possibly bypassed.&nbsp; &nbsp;Both the intent of the WG and the specific language will eventually need to be laid out.<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">So I also suggest it be made explicit that access to registration data remain free, without charge.&nbsp;
<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">All best,<o:p></o:p></p><p class="MsoNormal">--Greg<o:p></o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal"><span style="font-size:10.0pt"><o:p>&nbsp;</o:p></span></p><p class="MsoNormal"><o:p>&nbsp;</o:p></p><div><div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in"><p class="MsoNormal"><b>From:</b> Lisa Phifer [<a href="mailto:lisa@corecom.com">mailto:lisa@corecom.com</a>]
<br><b>Sent:</b> Wednesday, May 10, 2017 12:04 PM<br><b>To:</b> Greg Aaron &lt;<a href="mailto:gca@icginc.com">gca@icginc.com</a>&gt;; Gomes, Chuck &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;;
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a><br><b>Subject:</b> Definitions: Authentication and Anonymity<o:p></o:p></p></div></div><p class="MsoNormal"><o:p>&nbsp;</o:p></p><p class="MsoNormal">All,<br><br>
Starting a new thread to pursue Greg's suggestion to agree upon definitions for "authentication" and "anonymity" to help the WG address the charter question now under deliberation.<br><br>
Below are a few definitions copied verbatim from RFC 4949 (<a href="https://tools.ietf.org/html/rfc4949"> https://tools.ietf.org/html/rfc4949</a>) as a starting point for WG discussion of these and other possible sources/definitions.<br><br>
Lisa<br><br>
>From RFC 4949:<o:p></o:p></p><pre>&nbsp;$ anonymity<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The condition of an identity being<o:p></o:p></pre><pre>unknown or concealed. (See:<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; alias, anonymizer, anonymous credential,<o:p></o:p></pre><pre>anonymous login,<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity, onion routing, persona<o:p></o:p></pre><pre>certificate. Compare: privacy.)<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: An application may require<o:p></o:p></pre><pre>security services that<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; maintain anonymity of users or other<o:p></o:p></pre><pre>system entities, perhaps to<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; preserve their privacy or hide them from<o:p></o:p></pre><pre>attack. To hide an<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; entity's real name, an alias may be used;<o:p></o:p></pre><pre>for example, a financial<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; institution may assign account numbers.<o:p></o:p></pre><pre>Parties to transactions<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; can thus remain relatively anonymous, but<o:p></o:p></pre><pre>can also accept the<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; transactions as legitimate. Real names of<o:p></o:p></pre><pre>the parties cannot be<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; easily determined by observers of the<o:p></o:p></pre><pre>transactions, but an<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authorized third party may be able to map<o:p></o:p></pre><pre>an alias to a real name,<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; such as by presenting the institution with<o:p></o:p></pre><pre>a court order. In other<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; applications, anonymous entities may be<o:p></o:p></pre><pre>completely untraceable.<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><p class="MsoNormal">From RFC 4949:<o:p></o:p></p><pre>$ anonymous login<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) An access control feature (actually,<o:p></o:p></pre><pre>an access control<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerability) in many Internet hosts that<o:p></o:p></pre><pre>enables users to gain<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; access to general-purpose or public<o:p></o:p></pre><pre>services and resources of a<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; host (such as allowing any user to<o:p></o:p></pre><pre>transfer data using FTP)<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; without having a pre-established,<o:p></o:p></pre><pre>identity-specific account (i.e.,<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user name and password). (See:<o:p></o:p></pre><pre>anonymity.)<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: This feature exposes a system to<o:p></o:p></pre><pre>more threats than when<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; all the users are known, pre-registered<o:p></o:p></pre><pre>entities that are<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; individually accountable for their<o:p></o:p></pre><pre>actions. A user logs in using a<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; special, publicly known user name (e.g.,<o:p></o:p></pre><pre>"anonymous", "guest", or<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "ftp"). To use the public login<o:p></o:p></pre><pre>name, the user is not required to<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; know a secret password and may not be<o:p></o:p></pre><pre>required to input anything<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; at all except the name. In other cases, to<o:p></o:p></pre><pre>complete the normal<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sequence of steps in a login protocol, the<o:p></o:p></pre><pre>system may require the<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user to input a matching, publicly known<o:p></o:p></pre><pre>password (such as<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "anonymous") or may ask the user<o:p></o:p></pre><pre>for an e-mail address or some<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; other arbitrary character string.<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><p class="MsoNormal">From RFC 4949:<o:p></o:p></p><pre>$ authenticate<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) Verify (i.e., establish the truth of)<o:p></o:p></pre><pre>an attribute value<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; claimed by or for a system entity or<o:p></o:p></pre><pre>system resource. (See:<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, validate vs. verify,<o:p></o:p></pre><pre>"relationship between data<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service and authentication<o:p></o:p></pre><pre>services" under "data<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service".)<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Deprecated Usage: In general English<o:p></o:p></pre><pre>usage, this term is used with<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the meaning "to prove genuine"<o:p></o:p></pre><pre>(e.g., an art expert authenticates<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a Michelangelo painting); but IDOCs should<o:p></o:p></pre><pre>restrict usage as<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; follows:<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></pre><pre>refer to proving or checking<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; that data has not been<o:p></o:p></pre><pre>changed, destroyed, or lost in an<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; unauthorized or<o:p></o:p></pre><pre>accidental manner. Instead, use "verify".<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></pre><pre>refer to proving the truth or<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; accuracy of a fact or<o:p></o:p></pre><pre>value such as a digital signature.<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Instead, use<o:p></o:p></pre><pre>"verify".<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></pre><pre>refer to establishing the<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; soundness or correctness<o:p></o:p></pre><pre>of a construct, such as a digital<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; certificate. Instead,<o:p></o:p></pre><pre>use "validate".<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><p class="MsoNormal">From RFC 4949:<o:p></o:p></p><pre>&nbsp;&nbsp; $ authentication<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The process of verifying a claim that<o:p></o:p></pre><pre>a system entity or<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; system resource has a certain attribute<o:p></o:p></pre><pre>value. (See: attribute,<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authenticate, authentication exchange,<o:p></o:p></pre><pre>authentication information,<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; credential, data origin authentication,<o:p></o:p></pre><pre>peer entity<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, "relationship between<o:p></o:p></pre><pre>data integrity service and<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication services" under<o:p></o:p></pre><pre>"data integrity service", simple<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, strong authentication,<o:p></o:p></pre><pre>verification, X.509.)<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: Security services frequently<o:p></o:p></pre><pre>depend on authentication of<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the identity of users, but authentication<o:p></o:p></pre><pre>may involve any type of<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; attribute that is recognized by a system.<o:p></o:p></pre><pre>A claim may be made by a<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; subject about itself (e.g., at login, a<o:p></o:p></pre><pre>user typically asserts its<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity) or a claim may be made on behalf<o:p></o:p></pre><pre>of a subject or object<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; by some other system entity (e.g., a user<o:p></o:p></pre><pre>may claim that a data<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; object originates from a specific source,<o:p></o:p></pre><pre>or that a data object is<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; classified at a specific security level).<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication process consists of two<o:p></o:p></pre><pre>basic steps:<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Identification step: Presenting<o:p></o:p></pre><pre>the claimed attribute value<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (e.g., a user<o:p></o:p></pre><pre>identifier) to the authentication subsystem.<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Verification step: Presenting or<o:p></o:p></pre><pre>generating authentication<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information (e.g., a<o:p></o:p></pre><pre>value signed with a private key) that acts<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; as evidence to prove the<o:p></o:p></pre><pre>binding between the attribute and that<o:p></o:p></pre><pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for which it is claimed.<o:p></o:p></pre><pre>(See: verification.)<o:p></o:p></pre><pre><o:p>&nbsp;</o:p></pre><p class="MsoNormal">---------<o:p></o:p></p></div></div></div>
_______________________________________________
gnso-rds-pdp-wg mailing list
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>
<a href="https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg">https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg</a></blockquote></span></body></html>