TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références
 3     Définitions
        3.1     Termes définis ailleurs
        3.2     Termes définis dans la présente Recommandation
        3.3     Abréviations et acronymes
        3.4     Symboles
 4     Conventions
 5     Architecture de sécurité
        5.1     Vue d'ensemble
                  5.1.0     Introduction
                  5.1.1     Identification et authentification
                  5.1.2     Autorisation
                  5.1.3     Gestion des identités
        5.2     Couches de sécurité
                  5.2.1     Couche des fonctions de sécurité
                  5.2.2     Couche d'abstraction de l'environnement sécurisé
        5.3     Intégration dans l'architecture oneM2M globale
 6     Services de sécurité et interactions
        6.1     Intégration de la sécurité dans un flux d'événements oneM2M
                  6.1.1     Interactions entre couches
                  6.1.2     Séquence d'événements de haut niveau
        6.2     Couche des fonctions de sécurité
                  6.2.1     Gestion des accès
                  6.2.2     Autorisation
                  6.2.3     Administration de la sécurité
                  6.2.4     Protection des identités
                  6.2.5     Traitement des données sensibles
                  6.2.6     Fonctions de sécurité génératrices de confiance
        6.3     Environnement sécurisé et abstraction d'environnement sécurisé
                  6.3.1     Environnement sécurisé
                  6.3.2     Module d'extension SE
                  6.3.3     Abstraction de l'environnement sécurisé
 7     Autorisation
        7.1     Mécanisme de contrôle d'accès
7.1.1      Description générale
7.1.2      Paramètres du message de demande
7.1.3      Format des attributs privileges et selfPrivileges
7.1.4      Décision de contrôle d'accès
7.1.5      Description de l'algorithme de décision d'accès
7.2          Prévention de l'usurpation d'identité d'une AE
7.2.1      Vérification de l'AE-ID par une entité d'enregistrement
7.2.2      Vérification au moyen de la sécurité des primitives de bout en bout (ESPrim)
7.3          Autorisation dynamique
7.3.1      Objectif de l'autorisation dynamique
7.3.2      Détails de l'étape 2 de l'autorisation dynamique
7.4          Contrôle d'accès fondé sur les rôles
7.4.1      Architecture du contrôle d'accès fondé sur les rôles
7.4.2      Procédure d'attribution des rôles
7.4.3      Procédure de contrôle d'accès fondée sur les rôles
8              Cadres de sécurité
8.1          Introduction générale aux cadres de sécurité
8.1.0      Généralités
8.1.1      Introduction générale aux cadres de sécurité à clé symétriques
8.1.2      Introduction générale aux cadres de sécurité fondés sur des certificats
8.1.3      Introduction générale au cadre de sécurité fondé sur une architecture d'amorçage générique (GBA)
8.2          Cadres d'établissement d'association de sécurité
8.2.1      Vue d'ensemble des cadres d'établissement d'association de sécurité
8.2.2      Présentation détaillée des cadres d'établissement d'associations de sécurité
8.3          Cadres de configuration à distance de la sécurité
8.3.1      Vue d'ensemble des cadres de configuration à distance de la sécurité
8.3.2      Description détaillée des cadres de configuration à distance de la sécurité
8.3.3      Le présent paragraphe est intentionnellement laissé en blanc
8.3.4      Échange d'inscription
8.3.5      Détails concernant la configuration des clés symétriques
8.3.6      Détails concernant la configuration de certificats
8.3.7      Détails concernant la configuration de client MEF
8.3.8      Profil de configuration des dispositifs au sein d'un échange d'inscription
8.3.9      Traitement des commandes de client MEF
8.4          Cadre de sécurité de bout en bout des primitives (ESPrim)
                  8.4.1     Finalité du cadre de sécurité de bout en bout des primitives (ESPrim)
                  8.4.2     Architecture du cadre de sécurité de bout en bout des primitives (ESPrim)
                  8.4.3     Détails du protocole de sécurité de bout en bout des primitives (ESPrim)
        8.5     Procédure de sécurité de bout en bout des données (ESData)
                  8.5.1     Finalité du cadre ESData
                  8.5.2     Architecture du cadre ESData
                  8.5.3     Détails du protocole de sécurité de bout en bout des données (ESData)
        8.6     Cadres de sécurité de bout en bout à distance
                  8.6.1     Aperçu de la configuration et de l'enregistrement à distance des justificatifs d'identité pour la procédure de sécurité de bout en bout
                  8.6.2     Processus de configuration à distance de la sécurité pour les justificatifs d'identité de sécurité de bout en bout
                  8.6.3     Description détaillée des justificatifs d'identité de bout en bout générés par la source
        8.7     Établissement d'une clé à l'aide d'un certificat de sécurité de bout en bout (ESCertKE)
                  8.7.1     Finalité du cadre ESCertKE
                  8.7.2     Architecture du cadre ESCertKE
        8.8     Détails concernant le cadre de sécurité MAF
                  8.8.1     Introduction
                  8.8.2     Procédure de traitement et flux d'informations du cadre de sécurité MAF
                  8.8.3     Détails concernant la configuration du client MAF
 9     Procédures et paramètres des cadres de sécurité
        9.0     Introduction
        9.1     Procédure et paramètres du cadre d'établissement d'association de sécurité (SAEF)
                  9.1.1     Paramètres de configuration des justificatifs d'identité
                  9.1.2     Procédures et paramètres de configuration des associations
        9.2     Procédures et paramètres des cadres de configuration à distance de la sécurité
                  9.2.1     Procédures et paramètres de la configuration des justificatifs d'amorçage
                  9.2.2     Procédures et paramètres de la configuration des instructions d'amorçage
                  9.2.3     Procédures et paramètres de la configuration des justificatifs d'identité de bout en bout
10     Détails concernant les protocoles et les algorithmes
       10.1     Détails concernant le cadre de sécurité fondé sur les certificats
                  10.1.1     Profils de certificat
                  10.1.2     Identificateur de clé publique
                  10.1.3     Exigences relatives à la prise en charge de chaque variante de certificat de clé publique
                  10.1.4     Profil des demandes de signature de certificats
       10.2     Détails concernant les protocoles TLS et DTLS
10.2.1    Versions des protocoles TLS et DTLS
10.2.2    Systèmes cryptographiques TLS et DTLS destinés aux cadres de sécurité TLS-PSK
10.2.3    Systèmes cryptographiques TLS et DTLS destinés aux cadres de sécurité fondés sur les certificats
10.3        Détails concernant l'exportation et le calcul de clés
10.3.1    Détails concernant l'exportation de clés à l'aide du protocole TLS
10.3.2    Calcul du justificatif d'identité principal à partir d'une clé d'inscription
10.3.3    Calcul de la clé de connexion sécurisée fournie à partir d'une clé d'inscription
10.3.4    Génération de l'identificateur KeID
10.3.5    Génération d'identificateur de clé pour le cadre de sécurité MAF
10.3.6    Calcul de la clé principale de bout en bout à partir d'une clé de connexion sécurisée fournie
10.3.7    Calcul des clés symétriques présentant des contraintes d'utilisation à partir d'une clé d'inscription
10.3.8    Algorithmes de calcul de la clé sessionESPrimKey
10.4        Détails concernant l'identificateur de justificatif d'identité
10.5        KpsaID
10.6        Format de l'identificateur KmID
10.7        Expiration de l'inscription
11           Architecture de protection de la confidentialité à l'aide du gestionnaire de politique de confidentialité (PPM)
11.1        Introduction
11.2        Relation entre les composants du gestionnaire de politique de confidentialité et oneM2M
11.3        Gestion de la politique de confidentialité dans l'architecture oneM2M
11.3.1    Introduction
11.3.2    Entités concernées
11.3.3    Flux de gestion dans l'architecture PPM
11.4        Modèles de mise en œuvre du gestionnaire de politique de confidentialité
11.4.1    Utilisation du langage de balisage de conditions générales
12           Définitions des types de données oneM2M propres à la sécurité
12.1        Introduction
12.2        Types de données oneM2M simples propres à la sécurité
12.3        Types de données oneM2M énumérés propres à la sécurité
12.3.1    Introduction
12.3.2    Définitions des types d'énumérations
12.4        Types de données oneM2M complexes propres à la sécurité
12.4.1    Données de configuration du client MAF et MEF
12.4.2    sec:clientRegCfg
                  12.4.3     sec:keyRegCfg
                  12.4.4     sec:cmdDescription
                  12.4.5     sec:cmdArgs
                  12.4.6     sec:noMoreCmdArgs
                  12.4.7     sec:certProvCmdArgs
                  12.4.8     sec:devCfgCmdArgs
                  12.4.9     sec:MONodeCmdArgs
                  12.4.10     sec:authProfileMONodeArgs
Annexe A  Annexe laissée en blanc
Annexe B  Annexe laissée en blanc
Annexe C  Protocoles de sécurité associés à des technologies  d'environnement sécurisé spécifiques
        C.0     Introduction
        C.1     UICC
        C.2     Autre élément de sécurité et élément de sécurité intégré doté d'une interface ISO 7816
        C.3     Environnement d'exécution fiable
        C.4     Liaison de l'environnement sécurisé à l'entité de services communs
Annexe D  Cadre de sécurité des cartes UICC pour la prise en charge des services oneM2M
        D.0     Introduction
        D.1     Cadre des services oneM2M fondé sur une carte UICC dans un réseau d'accès
                  D.1.1     Caractéristiques du cadre de services oneM2M fondé sur une carte UICC du réseau d'accès
                  D.1.2     Découverte du cadre de services M2M pour les cartes UICC des réseaux d'accès
                  D.1.3     Contenu des fichiers au niveau du fichier DF1M2M
        D.2     Application du module de service oneM2M pour les justificatifs d'identité symétriques sur carte UICC (1M2MSM)
                  D.2.0     Introduction
                  D.2.1     Structure du fichier d'application du module de service oneM2M
                  D.2.2     Procédures relatives à l'abonnement au service M2M
Annexe E  Annexe laissée en blanc
Annexe F  Obtention d'informations de localisation pour le contrôle d'accès  fondé sur l'emplacement
        F.0     Introduction
        F.1     Description d'une région
                  F.1.1     Description circulaire
                  F.1.2     Description du pays
        F.2     Obtention d'informations de localisation
                  F.2.0     Introduction
                  F.2.1     Description circulaire
                  F.2.2     Description du pays
Annexe G  Annexe laissée en blanc
Annexe H  Annexe laissée en blanc
Annexe I  Annexe laissée en blanc
Annexe J  Liste des attributs de confidentialité
Appendice I   Tableau de correspondance de la terminologie de l'architecture GBA 3GPP
Appendice II  Mécanisme général d'authentification mutuelle
       II.0     Introduction
       II.1     Authentification de groupe
Appendice III  Appendice laissé en blanc
Appendice IV  Appendice laissé en blanc
Appendice V  Précisions concernant le cadre des cartes UICC en matière  de prise en charge des services M2M
        V.0     Introduction
        V.1     Contenu suggéré des fichiers EF lors de la prépersonnalisation
        V.2     Modifications du fichier EF par le biais du téléchargement de données ou d'applications CAT
        V.3     Liste des identificateurs de fichier courts (SFI) au niveau ADFM2MS ou DFM2M
        V.4     Étiquettes associées aux cartes UICC définies dans l'Annexe J
Appendice VI  Demande de décision de contrôle d'accès
Appendice VII  Conseils de mise en œuvre et index des solutions
Appendice VIII  Appendice laissé en blanc
Appendice IX  Appendice laissé en blanc
Appendice X  Règles de mise en œuvre du langage de balisage de conditions
Appendice XI  Exemple de mise en œuvre du protocole SCEP
       XI.1     Introduction
       XI.2     Procédures de configuration de certificats utilisant le protocole SCEP
Bibliographie