1 Domaine
d'application
2 Références
3 Définitions
3.1 Termes définis ailleurs
3.2 Termes définis dans la
présente Recommandation
3.3 Abréviations et acronymes
3.4 Symboles
4 Conventions
5 Architecture de sécurité
5.1 Vue d'ensemble
5.1.0 Introduction
5.1.1 Identification
et authentification
5.1.2 Autorisation
5.1.3 Gestion
des identités
5.2 Couches de sécurité
5.2.1 Couche des
fonctions de sécurité
5.2.2 Couche
d'abstraction de l'environnement sécurisé
5.3 Intégration dans
l'architecture oneM2M globale
6 Services de sécurité et
interactions
6.1 Intégration de la
sécurité dans un flux d'événements oneM2M
6.1.1 Interactions
entre couches
6.1.2 Séquence
d'événements de haut niveau
6.2 Couche des fonctions de
sécurité
6.2.1 Gestion des
accès
6.2.2 Autorisation
6.2.3 Administration
de la sécurité
6.2.4 Protection
des identités
6.2.5 Traitement
des données sensibles
6.2.6 Fonctions
de sécurité génératrices de confiance
6.3 Environnement sécurisé
et abstraction d'environnement sécurisé
6.3.1 Environnement
sécurisé
6.3.2 Module
d'extension SE
6.3.3 Abstraction
de l'environnement sécurisé
7 Autorisation
7.1 Mécanisme de contrôle
d'accès
7.1.1 Description générale
7.1.2 Paramètres du message de
demande
7.1.3 Format des attributs
privileges et selfPrivileges
7.1.4 Décision de contrôle d'accès
7.1.5 Description de l'algorithme
de décision d'accès
7.2 Prévention de
l'usurpation d'identité d'une AE
7.2.1 Vérification de l'AE-ID par
une entité d'enregistrement
7.2.2 Vérification au moyen de la
sécurité des primitives de bout en bout (ESPrim)
7.3 Autorisation dynamique
7.3.1 Objectif de l'autorisation
dynamique
7.3.2 Détails de l'étape 2 de
l'autorisation dynamique
7.4 Contrôle d'accès fondé
sur les rôles
7.4.1 Architecture du contrôle
d'accès fondé sur les rôles
7.4.2 Procédure d'attribution des
rôles
7.4.3 Procédure de contrôle d'accès
fondée sur les rôles
8 Cadres de sécurité
8.1 Introduction générale aux
cadres de sécurité
8.1.0 Généralités
8.1.1 Introduction générale aux
cadres de sécurité à clé symétriques
8.1.2 Introduction générale aux
cadres de sécurité fondés sur des certificats
8.1.3 Introduction générale au cadre de
sécurité fondé sur une architecture d'amorçage générique (GBA)
8.2 Cadres d'établissement
d'association de sécurité
8.2.1 Vue d'ensemble des cadres
d'établissement d'association de sécurité
8.2.2 Présentation détaillée des cadres
d'établissement d'associations de sécurité
8.3 Cadres de configuration à
distance de la sécurité
8.3.1 Vue d'ensemble des cadres
de configuration à distance de la sécurité
8.3.2 Description détaillée des cadres
de configuration à distance de la sécurité
8.3.3 Le présent
paragraphe est intentionnellement laissé en blanc
8.3.4 Échange d'inscription
8.3.5 Détails concernant la configuration
des clés symétriques
8.3.6 Détails concernant la
configuration de certificats
8.3.7 Détails concernant la
configuration de client MEF
8.3.8 Profil de configuration des
dispositifs au sein d'un échange d'inscription
8.3.9 Traitement des commandes de
client MEF
8.4 Cadre de sécurité de bout en
bout des primitives (ESPrim)
8.4.1 Finalité du
cadre de sécurité de bout en bout des primitives (ESPrim)
8.4.2 Architecture du
cadre de sécurité de bout en bout des primitives (ESPrim)
8.4.3 Détails du
protocole de sécurité de bout en bout des primitives (ESPrim)
8.5 Procédure de sécurité de
bout en bout des données (ESData)
8.5.1 Finalité du
cadre ESData
8.5.2 Architecture du
cadre ESData
8.5.3 Détails du
protocole de sécurité de bout en bout des données (ESData)
8.6 Cadres de sécurité de bout
en bout à distance
8.6.1 Aperçu de la
configuration et de l'enregistrement à distance des justificatifs d'identité
pour la procédure de sécurité de bout en bout
8.6.2 Processus de
configuration à distance de la sécurité pour les justificatifs d'identité de
sécurité de bout en bout
8.6.3 Description
détaillée des justificatifs d'identité de bout en bout générés par la source
8.7 Établissement d'une clé à
l'aide d'un certificat de sécurité de bout en bout (ESCertKE)
8.7.1 Finalité du
cadre ESCertKE
8.7.2 Architecture du
cadre ESCertKE
8.8 Détails concernant le cadre
de sécurité MAF
8.8.1 Introduction
8.8.2 Procédure de
traitement et flux d'informations du cadre de sécurité MAF
8.8.3 Détails
concernant la configuration du client MAF
9 Procédures et paramètres des
cadres de sécurité
9.0 Introduction
9.1 Procédure et
paramètres du cadre d'établissement d'association de sécurité (SAEF)
9.1.1 Paramètres de
configuration des justificatifs d'identité
9.1.2 Procédures et
paramètres de configuration des associations
9.2 Procédures et
paramètres des cadres de configuration à distance de la sécurité
9.2.1 Procédures
et paramètres de la configuration des justificatifs d'amorçage
9.2.2 Procédures et
paramètres de la configuration des instructions d'amorçage
9.2.3 Procédures et
paramètres de la configuration des justificatifs d'identité de bout en bout
10 Détails concernant les protocoles et
les algorithmes
10.1 Détails concernant le cadre
de sécurité fondé sur les certificats
10.1.1 Profils de
certificat
10.1.2 Identificateur
de clé publique
10.1.3 Exigences
relatives à la prise en charge de chaque variante de certificat de clé publique
10.1.4 Profil des
demandes de signature de certificats
10.2 Détails concernant les
protocoles TLS et DTLS
10.2.1 Versions des
protocoles TLS et DTLS
10.2.2 Systèmes cryptographiques TLS
et DTLS destinés aux cadres de sécurité TLS-PSK
10.2.3 Systèmes cryptographiques TLS
et DTLS destinés aux cadres de sécurité fondés sur les certificats
10.3 Détails concernant l'exportation
et le calcul de clés
10.3.1 Détails concernant l'exportation
de clés à l'aide du protocole TLS
10.3.2 Calcul du justificatif d'identité
principal à partir d'une clé d'inscription
10.3.3 Calcul de la clé de connexion
sécurisée fournie à partir d'une clé d'inscription
10.3.4 Génération de
l'identificateur KeID
10.3.5 Génération d'identificateur de clé
pour le cadre de sécurité MAF
10.3.6 Calcul de la clé principale de
bout en bout à partir d'une clé de connexion sécurisée fournie
10.3.7 Calcul des clés symétriques
présentant des contraintes d'utilisation à partir d'une clé d'inscription
10.3.8 Algorithmes de calcul de la
clé sessionESPrimKey
10.4 Détails concernant
l'identificateur de justificatif d'identité
10.5 KpsaID
10.6 Format de
l'identificateur KmID
10.7 Expiration de l'inscription
11 Architecture de protection de
la confidentialité à l'aide du gestionnaire de politique de confidentialité
(PPM)
11.1 Introduction
11.2 Relation entre les composants du
gestionnaire de politique de confidentialité et oneM2M
11.3 Gestion de la politique de
confidentialité dans l'architecture oneM2M
11.3.1 Introduction
11.3.2 Entités concernées
11.3.3 Flux de gestion dans
l'architecture PPM
11.4 Modèles de mise en œuvre
du gestionnaire de politique de confidentialité
11.4.1 Utilisation du langage de balisage
de conditions générales
12 Définitions des types de
données oneM2M propres à la sécurité
12.1 Introduction
12.2 Types de données oneM2M
simples propres à la sécurité
12.3 Types de
données oneM2M énumérés propres à la sécurité
12.3.1 Introduction
12.3.2 Définitions des types
d'énumérations
12.4 Types de données oneM2M
complexes propres à la sécurité
12.4.1 Données de configuration du
client MAF et MEF
12.4.2 sec:clientRegCfg
12.4.3 sec:keyRegCfg
12.4.4 sec:cmdDescription
12.4.5 sec:cmdArgs
12.4.6 sec:noMoreCmdArgs
12.4.7 sec:certProvCmdArgs
12.4.8 sec:devCfgCmdArgs
12.4.9 sec:MONodeCmdArgs
12.4.10 sec:authProfileMONodeArgs
Annexe A Annexe laissée en blanc
Annexe B Annexe laissée en blanc
Annexe C Protocoles de sécurité associés à des
technologies d'environnement sécurisé spécifiques
C.0 Introduction
C.1 UICC
C.2 Autre élément de sécurité et
élément de sécurité intégré doté d'une interface ISO 7816
C.3 Environnement d'exécution
fiable
C.4 Liaison de l'environnement
sécurisé à l'entité de services communs
Annexe D Cadre de sécurité des cartes UICC pour la
prise en charge des services oneM2M
D.0 Introduction
D.1 Cadre des
services oneM2M fondé sur une carte UICC dans un réseau d'accès
D.1.1 Caractéristiques
du cadre de services oneM2M fondé sur une carte UICC du réseau
d'accès
D.1.2 Découverte du
cadre de services M2M pour les cartes UICC des réseaux d'accès
D.1.3 Contenu des
fichiers au niveau du fichier DF1M2M
D.2 Application du module de
service oneM2M pour les justificatifs d'identité symétriques sur
carte UICC (1M2MSM)
D.2.0 Introduction
D.2.1 Structure du
fichier d'application du module de service oneM2M
D.2.2 Procédures
relatives à l'abonnement au service M2M
Annexe E Annexe laissée en blanc
Annexe F Obtention d'informations de localisation pour
le contrôle d'accès fondé sur l'emplacement
F.0 Introduction
F.1 Description d'une région
F.1.1 Description
circulaire
F.1.2 Description du
pays
F.2 Obtention d'informations de
localisation
F.2.0 Introduction
F.2.1 Description
circulaire
F.2.2 Description du
pays
Annexe G Annexe laissée en blanc
Annexe H Annexe laissée en blanc
Annexe I Annexe laissée en blanc
Annexe J Liste des attributs de confidentialité
Appendice I Tableau de correspondance de la
terminologie de l'architecture GBA 3GPP
Appendice II Mécanisme général d'authentification
mutuelle
II.0 Introduction
II.1 Authentification de groupe
Appendice III Appendice laissé en blanc
Appendice IV Appendice laissé en blanc
Appendice V Précisions concernant le cadre des
cartes UICC en matière de prise en charge des services M2M
V.0 Introduction
V.1 Contenu suggéré des
fichiers EF lors de la prépersonnalisation
V.2 Modifications du
fichier EF par le biais du téléchargement de données ou
d'applications CAT
V.3 Liste des identificateurs de
fichier courts (SFI) au niveau ADFM2MS ou DFM2M
V.4 Étiquettes associées aux
cartes UICC définies dans l'Annexe J
Appendice VI Demande de décision de contrôle d'accès
Appendice VII Conseils de mise en œuvre et index des
solutions
Appendice VIII Appendice laissé en blanc
Appendice IX Appendice laissé en blanc
Appendice X Règles de mise en œuvre du langage de
balisage de conditions
Appendice XI Exemple de mise en œuvre du
protocole SCEP
XI.1 Introduction
XI.2 Procédures de configuration
de certificats utilisant le protocole SCEP
Bibliographie