<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div>Thanks, &nbsp;my proposal is to do an outreach program. It does us little good to design systems and policy in a vacuum.&nbsp;<br><br>Sent from my iPad</div><div><br>On 18 May 2017, at 14:44, Gomes, Chuck &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt; wrote:<br><br></div><blockquote type="cite"><div>

<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Preformatted Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.HTMLPreformattedChar
        {mso-style-name:"HTML Preformatted Char";
        mso-style-priority:99;
        mso-style-link:"HTML Preformatted";
        font-family:Consolas;}
span.EmailStyle20
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle21
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle22
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle23
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->


<div class="WordSection1">
<p class="MsoNormal">Paul,<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal">They would of course be welcome.&nbsp; I would like to point out that Peter Kimpian is one of them and is a WG member.<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal">Chuck<o:p></o:p></p>
<p class="MsoNormal"><a name="_MailEndCompose"><o:p>&nbsp;</o:p></a></p>
<span style="mso-bookmark:_MailEndCompose"></span>
<div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b>From:</b> Paul Keating [<a href="mailto:Paul@law.es">mailto:Paul@law.es</a>] <br>
<b>Sent:</b> Thursday, May 18, 2017 6:25 AM<br>
<b>To:</b> Gomes, Chuck &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;; <a href="mailto:gca@icginc.com">gca@icginc.com</a>; <a href="mailto:lisa@corecom.com">lisa@corecom.com</a>; <a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a><br>
<b>Subject:</b> [EXTERNAL] Re: [gnso-rds-pdp-wg] Definitions: Authentication and Anonymity<o:p></o:p></p>
</div>
</div>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black">Chuck,<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black">I may be going out on a limb here but wouldn’t it be appropriate to have the privacy authorities actually participating in this WG? &nbsp;<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black">There are many opinions floating around in the emails and I see a continuing pattern of confusion.<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black">Given the importance of the governmental authorities here is it not rationale to have their direct participation so we can reach a workable solution?<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black">Paul<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
<div style="border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b><span style="color:black">From: </span></b><span style="color:black">&lt;<a href="mailto:gnso-rds-pdp-wg-bounces@icann.org">gnso-rds-pdp-wg-bounces@icann.org</a>&gt; on behalf of "Gomes, Chuck via gnso-rds-pdp-wg" &lt;<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>&gt;<br>
<b>Reply-To: </b>"Gomes, Chuck" &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;<br>
<b>Date: </b>Tuesday, May 16, 2017 at 3:14 AM<br>
<b>To: </b>"<a href="mailto:gca@icginc.com">gca@icginc.com</a>" &lt;<a href="mailto:gca@icginc.com">gca@icginc.com</a>&gt;, "<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>" &lt;<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>&gt;, "<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>"
 &lt;<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>&gt;<br>
<b>Subject: </b>Re: [gnso-rds-pdp-wg] Definitions: Authentication and Anonymity<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
<blockquote style="border:none;border-left:solid #B5C4DF 4.5pt;padding:0in 0in 0in 4.0pt;margin-left:3.75pt;margin-right:0in" id="MAC_OUTLOOK_ATTRIBUTION_BLOCKQUOTE">
<div>
<div>
<p class="MsoNormal"><span style="color:black">Greg,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Considering that we already have rough consensus that requestor does not have to be identified, what would need to be authenticated?&nbsp; In other words, why would we need to add ‘without authentication’?<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">It would be helpful if you could respond to these questions on Tuesday&nbsp; before our WG meeting on Wednesday considering you will not be able to attend the WG call.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Chuck<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b><span style="color:black">From:</span></b><span style="color:black"> Greg Aaron [<a href="mailto:gca@icginc.com">mailto:gca@icginc.com</a>]
<br>
<b>Sent:</b> Monday, May 15, 2017 8:14 PM<br>
<b>To:</b> Lisa Phifer &lt;<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>&gt;; Gomes, Chuck &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;;
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a><br>
<b>Subject:</b> [EXTERNAL] RE: Definitions: Authentication and Anonymity<o:p></o:p></span></p>
</div>
</div>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Thanks you, Lisa.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">I will be unable to make the next meeting because the 05:00 UTC meeting time.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Based on last week’s meeting, I I think we are aiming for something like:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">"Thin data elements must be accessible to anonymous requestors, without authentication.”<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">If we say:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">"Thin data elements must be accessible without requestor authentication"<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">then that means consumers of registration data might or might not be anonymous.&nbsp;
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">For example, a registry operator could make me register my IP address, from which I can query registration data.&nbsp; Those queries could be made without &nbsp;authentication (a username/password), and so the registry’s
 registration program could be allowed.&nbsp; But arguably I would not be anonymous.&nbsp; <o:p>
</o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Whatever policy &nbsp;language is proposed must be examined for how it can be interpreted and possibly bypassed.&nbsp; &nbsp;Both the intent of the WG and the specific language will eventually need to be laid out.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">So I also suggest it be made explicit that access to registration data remain free, without charge.&nbsp;
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">All best,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">--Greg<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;color:black">&nbsp;</span><span style="color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b><span style="color:black">From:</span></b><span style="color:black"> Lisa Phifer [<a href="mailto:lisa@corecom.com">mailto:lisa@corecom.com</a>]
<br>
<b>Sent:</b> Wednesday, May 10, 2017 12:04 PM<br>
<b>To:</b> Greg Aaron &lt;<a href="mailto:gca@icginc.com">gca@icginc.com</a>&gt;; Gomes, Chuck &lt;<a href="mailto:cgomes@verisign.com">cgomes@verisign.com</a>&gt;;
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a><br>
<b>Subject:</b> Definitions: Authentication and Anonymity<o:p></o:p></span></p>
</div>
</div>
<p class="MsoNormal"><span style="color:black">&nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">All,<br>
<br>
Starting a new thread to pursue Greg's suggestion to agree upon definitions for "authentication" and "anonymity" to help the WG address the charter question now under deliberation.<br>
<br>
Below are a few definitions copied verbatim from RFC 4949 (<a href="https://tools.ietf.org/html/rfc4949"> https://tools.ietf.org/html/rfc4949</a>) as a starting point for WG discussion of these and other possible sources/definitions.<br>
<br>
Lisa<br>
<br>
From RFC 4949:<o:p></o:p></span></p>
<pre><span style="color:black">&nbsp;$ anonymity<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The condition of an identity being<o:p></o:p></span></pre>
<pre><span style="color:black">unknown or concealed. (See:<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; alias, anonymizer, anonymous credential,<o:p></o:p></span></pre>
<pre><span style="color:black">anonymous login,<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity, onion routing, persona<o:p></o:p></span></pre>
<pre><span style="color:black">certificate. Compare: privacy.)<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: An application may require<o:p></o:p></span></pre>
<pre><span style="color:black">security services that<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; maintain anonymity of users or other<o:p></o:p></span></pre>
<pre><span style="color:black">system entities, perhaps to<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; preserve their privacy or hide them from<o:p></o:p></span></pre>
<pre><span style="color:black">attack. To hide an<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; entity's real name, an alias may be used;<o:p></o:p></span></pre>
<pre><span style="color:black">for example, a financial<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; institution may assign account numbers.<o:p></o:p></span></pre>
<pre><span style="color:black">Parties to transactions<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; can thus remain relatively anonymous, but<o:p></o:p></span></pre>
<pre><span style="color:black">can also accept the<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; transactions as legitimate. Real names of<o:p></o:p></span></pre>
<pre><span style="color:black">the parties cannot be<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; easily determined by observers of the<o:p></o:p></span></pre>
<pre><span style="color:black">transactions, but an<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authorized third party may be able to map<o:p></o:p></span></pre>
<pre><span style="color:black">an alias to a real name,<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; such as by presenting the institution with<o:p></o:p></span></pre>
<pre><span style="color:black">a court order. In other<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; applications, anonymous entities may be<o:p></o:p></span></pre>
<pre><span style="color:black">completely untraceable.<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<p class="MsoNormal"><span style="color:black">From RFC 4949:<o:p></o:p></span></p>
<pre><span style="color:black">$ anonymous login<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) An access control feature (actually,<o:p></o:p></span></pre>
<pre><span style="color:black">an access control<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerability) in many Internet hosts that<o:p></o:p></span></pre>
<pre><span style="color:black">enables users to gain<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; access to general-purpose or public<o:p></o:p></span></pre>
<pre><span style="color:black">services and resources of a<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; host (such as allowing any user to<o:p></o:p></span></pre>
<pre><span style="color:black">transfer data using FTP)<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; without having a pre-established,<o:p></o:p></span></pre>
<pre><span style="color:black">identity-specific account (i.e.,<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user name and password). (See:<o:p></o:p></span></pre>
<pre><span style="color:black">anonymity.)<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: This feature exposes a system to<o:p></o:p></span></pre>
<pre><span style="color:black">more threats than when<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; all the users are known, pre-registered<o:p></o:p></span></pre>
<pre><span style="color:black">entities that are<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; individually accountable for their<o:p></o:p></span></pre>
<pre><span style="color:black">actions. A user logs in using a<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; special, publicly known user name (e.g.,<o:p></o:p></span></pre>
<pre><span style="color:black">"anonymous", "guest", or<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "ftp"). To use the public login<o:p></o:p></span></pre>
<pre><span style="color:black">name, the user is not required to<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; know a secret password and may not be<o:p></o:p></span></pre>
<pre><span style="color:black">required to input anything<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; at all except the name. In other cases, to<o:p></o:p></span></pre>
<pre><span style="color:black">complete the normal<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sequence of steps in a login protocol, the<o:p></o:p></span></pre>
<pre><span style="color:black">system may require the<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user to input a matching, publicly known<o:p></o:p></span></pre>
<pre><span style="color:black">password (such as<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "anonymous") or may ask the user<o:p></o:p></span></pre>
<pre><span style="color:black">for an e-mail address or some<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; other arbitrary character string.<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<p class="MsoNormal"><span style="color:black">From RFC 4949:<o:p></o:p></span></p>
<pre><span style="color:black">$ authenticate<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) Verify (i.e., establish the truth of)<o:p></o:p></span></pre>
<pre><span style="color:black">an attribute value<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; claimed by or for a system entity or<o:p></o:p></span></pre>
<pre><span style="color:black">system resource. (See:<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, validate vs. verify,<o:p></o:p></span></pre>
<pre><span style="color:black">"relationship between data<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service and authentication<o:p></o:p></span></pre>
<pre><span style="color:black">services" under "data<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service".)<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Deprecated Usage: In general English<o:p></o:p></span></pre>
<pre><span style="color:black">usage, this term is used with<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the meaning "to prove genuine"<o:p></o:p></span></pre>
<pre><span style="color:black">(e.g., an art expert authenticates<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a Michelangelo painting); but IDOCs should<o:p></o:p></span></pre>
<pre><span style="color:black">restrict usage as<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; follows:<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></span></pre>
<pre><span style="color:black">refer to proving or checking<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; that data has not been<o:p></o:p></span></pre>
<pre><span style="color:black">changed, destroyed, or lost in an<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; unauthorized or<o:p></o:p></span></pre>
<pre><span style="color:black">accidental manner. Instead, use "verify".<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></span></pre>
<pre><span style="color:black">refer to proving the truth or<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; accuracy of a fact or<o:p></o:p></span></pre>
<pre><span style="color:black">value such as a digital signature.<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Instead, use<o:p></o:p></span></pre>
<pre><span style="color:black">"verify".<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></span></pre>
<pre><span style="color:black">refer to establishing the<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; soundness or correctness<o:p></o:p></span></pre>
<pre><span style="color:black">of a construct, such as a digital<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; certificate. Instead,<o:p></o:p></span></pre>
<pre><span style="color:black">use "validate".<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<p class="MsoNormal"><span style="color:black">From RFC 4949:<o:p></o:p></span></p>
<pre><span style="color:black">&nbsp;&nbsp; $ authentication<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The process of verifying a claim that<o:p></o:p></span></pre>
<pre><span style="color:black">a system entity or<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; system resource has a certain attribute<o:p></o:p></span></pre>
<pre><span style="color:black">value. (See: attribute,<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authenticate, authentication exchange,<o:p></o:p></span></pre>
<pre><span style="color:black">authentication information,<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; credential, data origin authentication,<o:p></o:p></span></pre>
<pre><span style="color:black">peer entity<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, "relationship between<o:p></o:p></span></pre>
<pre><span style="color:black">data integrity service and<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication services" under<o:p></o:p></span></pre>
<pre><span style="color:black">"data integrity service", simple<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, strong authentication,<o:p></o:p></span></pre>
<pre><span style="color:black">verification, X.509.)<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: Security services frequently<o:p></o:p></span></pre>
<pre><span style="color:black">depend on authentication of<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the identity of users, but authentication<o:p></o:p></span></pre>
<pre><span style="color:black">may involve any type of<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; attribute that is recognized by a system.<o:p></o:p></span></pre>
<pre><span style="color:black">A claim may be made by a<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; subject about itself (e.g., at login, a<o:p></o:p></span></pre>
<pre><span style="color:black">user typically asserts its<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity) or a claim may be made on behalf<o:p></o:p></span></pre>
<pre><span style="color:black">of a subject or object<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; by some other system entity (e.g., a user<o:p></o:p></span></pre>
<pre><span style="color:black">may claim that a data<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; object originates from a specific source,<o:p></o:p></span></pre>
<pre><span style="color:black">or that a data object is<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; classified at a specific security level).<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication process consists of two<o:p></o:p></span></pre>
<pre><span style="color:black">basic steps:<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Identification step: Presenting<o:p></o:p></span></pre>
<pre><span style="color:black">the claimed attribute value<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (e.g., a user<o:p></o:p></span></pre>
<pre><span style="color:black">identifier) to the authentication subsystem.<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Verification step: Presenting or<o:p></o:p></span></pre>
<pre><span style="color:black">generating authentication<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information (e.g., a<o:p></o:p></span></pre>
<pre><span style="color:black">value signed with a private key) that acts<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; as evidence to prove the<o:p></o:p></span></pre>
<pre><span style="color:black">binding between the attribute and that<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for which it is claimed.<o:p></o:p></span></pre>
<pre><span style="color:black">(See: verification.)<o:p></o:p></span></pre>
<pre><span style="color:black">&nbsp;<o:p></o:p></span></pre>
<p class="MsoNormal"><span style="color:black">---------<o:p></o:p></span></p>
</div>
</div>
<p class="MsoNormal"><span style="font-size:10.5pt;color:black">_______________________________________________ gnso-rds-pdp-wg mailing list
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a> <a href="https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg">
https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg</a><o:p></o:p></span></p>
</blockquote>
</div>


</div></blockquote></body></html>