Recomendación UIT-T Y.4500.3 (01/2023) Sistema oneM2M – Soluciones de seguridad
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en la presente Recomendación
     3.3 Siglas y acrónimos
     3.4 Símbolos
4 Convenios
5 Arquitectura de seguridad
     5.1 Presentación general
          5.1.0 Introducción
          5.1.1 Identificación y autentificación
          5.1.2 Autorización
          5.1.3 Gestión de identidades
     5.2 Capas de seguridad
          5.2.1 Capa de funciones de seguridad
          5.2.2 Capa de abstracción del entorno seguro
     5.3 Integración en la arquitectura general de oneM2M
6 Servicios e interacciones de seguridad
     6.1 Integración de la seguridad en el flujo de eventos de oneM2M
          6.1.1 Interacciones entre capas
          6.1.2 Visión general de la secuencia de eventos
               6.1.2.1 Fase de inscripción
               6.1.2.2 Fase operativa
                    6.1.2.2.1 Acceso al servicio M2M
                    6.1.2.2.2 Autorización de acceso a los recursos M2M
     6.2 Capa de funciones de seguridad
          6.2.1 Gestión del acceso
               6.2.1.1 Consideraciones para el almacenamiento de claves a largo plazo
          6.2.2 Autorización
          6.2.3 Administración de la seguridad
               6.2.3.0 Introducción
               6.2.3.1 Preaprovisionamiento de seguridad del entorno seguro
               6.2.3.2 Administración de seguridad a distancia del entorno seguro
          6.2.4 Protección de la identidad
          6.2.5 Tratamiento de datos sensibles
               6.2.5.0 Introducción
               6.2.5.1 Funciones sensibles
               6.2.5.2 Almacenamiento seguro
          6.2.6 Funciones de seguridad habilitadoras de confianza
     6.3 Entorno seguro y abstracción del entorno seguro
          6.3.1 Entorno seguro
          6.3.2 Módulo del entorno seguro
          6.3.3 Abstracción del entorno seguro
7 Autorización
     7.1 Mecanismo de control de acceso
          7.1.1 Descripción general
          7.1.2 Parámetros del mensaje de solicitud
          7.1.3 Formato de los atributos privileges y selfPrivileges
          7.1.4 Decisión de control de acceso
          7.1.5 Descripción del algoritmo de decisión de acceso
     7.2 Prevención de suplantación AE
          7.2.1 Verificación del registrador del AE-ID
     7.3 Autorización dinámica
          7.3.1 Objetivo de la autorización dinámica
          7.3.2 Descripción detallada de la etapa 2 de la autorización dinámica
               7.3.2.1 Modelo de autorización dinámica de referencia
               7.3.2.2 Autorización dinámica directa
               7.3.2.3 Autorización dinámica indirecta
               7.3.2.4 Estructura del testigo
               7.3.2.5 Evaluación de testigos
               7.3.2.6 Testigos web JSON (JWT) de oneM2M
                    7.3.2.6.1 Introducción a oneM2M JWT
                    7.3.2.6.2 Perfil oneM2M JWT
                    7.3.2.6.3 Procedimientos oneM2M JWT
     7.4 Control de acceso basado en funciones
          7.4.1 Arquitectura de control de acceso basada en funciones
          7.4.2 Procedimiento de emisión de funciones
               7.4.2.1 Introducción
               7.4.2.2 Procedimiento de asignación de funciones
               7.4.2.3 Emisión de un testigo asociado con una función
          7.4.3 Procedimiento de control de acceso basado en funciones
8 Marcos de seguridad
     8.1 Introducción general a los marcos de seguridad
          8.1.0 Aspectos generales
          8.1.1 Introducción general a los marcos de seguridad de clave simétrica
          8.1.2 Introducción general a los marcos de seguridad basados en certificados
               8.1.2.0 Introducción
               Esta cláusula describe la configuración de credenciales y la verificación de certificados utilizada en el marco de establecimiento de asociaciones de seguridad mediante certificados y en el marco de provisión de seguridad a distancia mediante certific...
               8.1.2.1 Tipos de certificados de clave pública
               8.1.2.2 Validación del trayecto de certificación y verificación del estado del certificado
               8.1.2.3 Configuración de credenciales para marcos de seguridad basados en certificados
               8.1.2.4 Información necesaria para la autentificación de otra entidad mediante certificado
               8.1.2.5 Verificación de certificados
          8.1.3 Introducción general al marco gba (arquitectura de inicialización genérica)
     8.2 Marcos de establecimiento de asociaciones de seguridad
          8.2.1 Presentación de los marcos de establecimiento de asociaciones de seguridad
          8.2.2 Descripción detallada de los marcos de establecimiento de asociaciones de seguridad
               8.2.2.1 Marcos de establecimiento de asociaciones de seguridad con clave simétrica aprovisionada
               8.2.2.2  Marcos de establecimiento de asociaciones de seguridad mediante certificados
               8.2.2.3 Marcos de establecimiento de asociaciones de seguridad de clave simétrica basados en MAF
     8.3 Marcos de provisión de seguridad a distancia
          8.3.1 Visión general de los marcos de provisión de seguridad a distancia
               8.3.1.1 Objetivo de los marcos de provisión de seguridad a distancia
               8.3.1.2 Flujo de alto nivel
          8.3.2 Marco de provisión de seguridad a distancia pormenorizado
               8.3.2.1 Marco de provisión de seguridad a distancia de clave simétrica preconfigurada
               8.3.2.2 Marco de provisión de seguridad a distancia basado en certificados
               8.3.2.3 Marco de provisión de seguridad a distancia basado en GBA
          8.3.3 Cláusula dejada en blanco intencionadamente
          8.3.4 Intercambio de inscripciones
               8.3.4.1 Procedimientos de intercambio de inscripciones
               8.3.4.2  Inscripción de clientes respecto de la MEF
               8.3.4.3 Provisión de claves simétricas
               8.3.4.4 Provisión de certificados
               8.3.4.5 Configuración de dispositivos
               8.3.4.6  Comando de cliente MEF
          8.3.5 Información pormenorizada sobre la provisión de claves simétricas
               8.3.5.1 Introducción
               8.3.5.2  Marco de seguridad de la MEF: flujos de procesamiento e información
                    8.3.5.2.1 Introducción
                    8.3.5.2.2 Procedimiento de toma de contacto de la MEF
                    8.3.5.2.3 Procedimiento de inscripción del cliente MEF
                    8.3.5.2.4  Procedimiento de obtención de la configuración del cliente MEF
                    8.3.5.2.5  Procedimiento de actualización de la inscripción del cliente MEF
                    8.3.5.2.6  Procedimiento de anulación de la inscripción del cliente MEF
                    8.3.5.2.7  Procedimiento de inscripción de claves MEF
                    8.3.5.2.8 Procedimiento de obtención de la clave de la MEF
                    8.3.5.2.9  Procedimiento de actualización de la inscripción de la clave de la MEF
                    8.3.5.2.10  Procedimiento de anulación de inscripción de claves MEF
               8.3.5.3 Asignación con respecto al protocolo [ITU-T Y.4500.32]
          8.3.6 Información pormenorizada sobre el procedimiento de provisión de certificados
               8.3.6.1 Introducción
               8.3.6.2 Procedimientos de provisión de certificados mediante EST
                    8.3.6.2.1 Introducción
                    8.3.6.2.2 Procedimiento de provisión inicial de certificados mediante EST
                    8.3.6.2.3 Procedimiento de nueva provisión de certificados mediante EST
               8.3.6.3 Procedimientos de provisión de certificados mediante SCEP
                    8.3.6.3.1 Introducción
                    8.3.6.3.2 Información pormenorizada sobre los procedimientos de provisión de certificados mediante SCEP
          8.3.7  Información pormenorizada sobre configuración de clientes MEF
               8.3.7.1 Información pormenorizada sobre configuración de credenciales de clientes MEF
               8.3.7.2  Información pormenorizada sobre configuración de la inscripción del cliente MEF
               8.3.7.3  Información pormenorizada sobre configuración de la inscripción de la clave MEF
          8.3.8 Perfil de configuración de dispositivos para intercambio de inscripciones
          8.3.9 Procesamiento de instrucciones de control de clientes MEF
               8.3.9.1 Introducción
               8.3.9.2  Procedimiento de obtención de instrucciones de control de cliente MEF
               8.3.9.3 Procedimiento de actualización de instrucciones de control de cliente MEF
               8.3.9.4 Elemento cmdDescription
               8.3.9.5 Elemento cmdStatusCode
                    8.3.9.5.1 Introducción
                    8.3.9.5.2 cmdStatusCode MEF_CLIENT_CMD_ISSUED
                    8.3.9.5.3 cmdStatusCode MEF_CLIENT_CMD_REISSUED
                    8.3.9.5.4 cmdStatusCode MEF_CLIENT_CMD_OK
                    8.3.9.5.5 cmdStatusCode MEF_CLIENT_CMD_ REPEATED_CMD_ID
                    8.3.9.5.6 cmdStatusCode MEF_CLIENT_CMD_CLASS_NOT_SUPPORTED
                    8.3.9.5.7 cmdStatusCode MEF_CLIENT_CMD_BAD_ARGUMENTS
                    8.3.9.5.8 cmdStatusCode MEF_CLIENT_CMD_UNACCEPTABLE_ARGUMENTS
                    8.3.9.5.9 cmdStatusCode MEF_CLIENT_CMD_CERT_PROV_SERVER_ERROR
                    8.3.9.5.10 cmdStatusCode MEF_CLIENT_CMD_CERT_PROV_CLIENT_ERROR
                    8.3.9.5.11 cmdStatusCode MEF_CLIENT_CMD_DEV_CFG_SERVER_ERROR
                    8.3.9.5.12 cmdStatusCode MEF_CLIENT_CMD_DEV_CFG_CLIENT_ERROR
                    8.3.9.5.13 cmdStatusCode MEF_CLIENT_CMD_MO_NODE_NOT_FOUND
                    8.3.9.5.14 cmdStatusCode MEF_CLIENT_CMD_MO_NODE_TYPE_CONFLICT
                    8.3.9.5.15 cmdStatusCode MEF_CLIENT_CMD_MO_NODE_BAD_ARGS
                    8.3.9.5.16 cmdStatusCode MEF_CLIENT_CMD_MO_NODE_UNACCEPTABLE_ARGS
                    8.3.9.5.17 cmdStatusCode MEF_CLIENT_CMD_MO_NODE_INCONSISTENT_CONFIG
                    8.3.9.5.18 cmdStatusCode MEF_CLIENT_CMD_MO_NODE_PROCESSING_FAILED
               8.3.9.6 Procesos específicos para la clase de instrucciones de control de cliente MEF NO_MORE_COMMANDS
               8.3.9.7 Procesos específicos para la clase de instrucciones de control de cliente MEF CERT_PROV
               8.3.9.8 Procesos específicos para la clase de instrucciones de control de cliente MEF DEV_CFG
               8.3.9.9 Procesos específicos para la clase de instrucciones de control de cliente MEF MO_NODE
                    8.3.9.9.1 Procesos genéricos MO_NODE
                    8.3.9.9.2 Procesos específicos para [authenticationProfile]
                    8.3.9.9.3 Procesamiento de un nodo MO [authenticationProfile] con clave simétrica preconfigurada
                    8.3.9.9.4 Procesamiento de un nodo NO [authenticationProfile] con clave simétrica establecida por una MEF
                    8.3.9.9.5 Procesamiento de un nodo MO [authenticationProfile] con clave simétrica establecida por MAF
                    8.3.9.9.6 Procesamiento de nodo MO [authenticationProfile] con certificado
                    8.3.9.9.7 Procesos específicos para [trustAnchorCred]
                    8.3.9.9.8 Procesos específicos para [MAFClientRegCfg]
     8.4 Seguridad de extremo a extremo de las primitivas (ESPrim)
          8.4.1 Finalidad de la seguridad de extremo a extremo de las primitivas (ESPrim)
          8.4.2 Arquitectura de la seguridad de extremo a extremo de las primitivas (ESPrim)
          8.4.3 Detalles del protocolo de seguridad de extremo a extremo de las primitivas (ESPrim)
               8.4.3.1 Definiciones de los parámetros de la seguridad de extremo a extremo de las primitivas (ESPrim)
                    8.4.3.1.1 Definición del parámetro originatorESPrimRandObject
                    8.4.3.1.2 Definición del parámetro receiverESPrimRandObject
                    8.4.3.1.3 Definición del atributo de recurso e2eSecInfo
               8.4.3.2 Formateo y procesamiento de objetos ESPrim utilizando la serialización compacta JWE
     8.5 Seguridad de extremo a extremo de los datos (ESData)
          8.5.1 Finalidad de la seguridad de extremo a extremo de los datos (ESData)
          8.5.2 Arquitectura de ESData
               8.5.2.1 Lista de clases de seguridad ESData y opciones de protección ESData
               8.5.2.2 Clase de seguridad ESData solo con encriptación
                    8.5.2.2.1 Visión general de la clase de seguridad ESData solo con encriptación
                    8.5.2.2.2 Encriptación utilizando una clave simétrica ESData
                    8.5.2.2.3 Encriptación utilizando una función habilitadora de confianza
                    8.5.2.2.4 Encriptación utilizando certificados de los extremos de destino
                         8.5.2.2.4.1 Asociación de certificados de clave pública con los extremos de destino
                         8.5.2.2.4.2 Obtención de certificados de extremo de destino
               8.5.2.3 Clase de seguridad ESData solo con firma
                    8.5.2.3.1 Visión general de la clase de seguridad ESData solo con firma
                    8.5.2.3.2 Firma digital utilizando el certificado del extremo de origen
                         8.5.2.3.2.1 Asociación del certificado de clave pública con el extremo de origen
                         8.5.2.3.2.2 Obtención de los certificados del extremo de origen
               8.5.2.4 Firma y encriptación anidadas
          8.5.3 Detalles de los protocolos de la seguridad de extremo a extremo de los datos (ESData)
               8.5.3.1 Introducción
               8.5.3.2 Detalles de los protocolos de la clase de seguridad ESData solo con encriptación
               8.5.3.3 Detalles de los protocolos de la clase de seguridad ESData solo con firma
               8.5.3.4 Detalles de los protocolos de la clase de seguridad ESData con firma y encriptación anidadas
     8.6 Marcos de seguridad a distancia para la seguridad de extremo a extremo
          8.6.1 Visión general de la gestión y el registro a distancia de credenciales para la seguridad de extremo a extremo
               8.6.1.1 Introducción
               8.6.1.2 Descripción general del registro y la provisión a distancia para la seguridad de extremo a extremo
          8.6.2 Proceso de provisión de seguridad a distancia para las credenciales de seguridad de extremo a extremo
          8.6.3 Descripción detallada de las credenciales de extremo a extremo generadas en origen
     8.7 Establecimiento de claves de extremo a extremo basadas en certificados (ESCertKE)
          8.7.1 Finalidad del ESCertKE
          8.7.2 Arquitectura del ESCertKE
               8.7.2.1 Modelo de referencia del ESCertKE
               8.7.2.2 Flujo de mensajes del procedimiento de ESCertKE
     8.8 Detalles de un marco de seguridad con MAF
          8.8.1 Introducción a los detalles de un marco de seguridad con MAF
          8.8.2 Flujos de información y procesamiento de un marco de seguridad con MAF
               8.8.2.1 Introducción
               8.8.2.2 Procedimiento de toma de contacto de la MAF
               8.8.2.3 Procedimiento de registro de clientes MAF
               8.8.2.4 Procedimiento de recuperación de configuración de cliente MAF
               8.8.2.5 Procedimiento de actualización de un registro de cliente MAF
               8.8.2.6 Procedimiento de supresión de registro de cliente MAF
               8.8.2.7 Procedimiento de registro de clave MAF
               8.8.2.8 Procedimiento de recuperación de clave MAF
               8.8.2.9 Procedimiento de actualización de registro de clave MAF
               8.8.2.10 Procedimiento de supresión de registro de clave MAF
          8.8.3 Detalles de la configuración de clientes MAF
               8.8.3.1 Configuración de las credenciales de cliente MAF
               8.8.3.2 Detalles de la configuración de registro de cliente MAF
               8.8.3.3 Detalles de la configuración del registro de clave MAF
9 Procedimientos y parámetros de los marcos de seguridad
     9.0 Introducción
     9.1 Procedimientos y parámetros del marco de establecimiento de asociaciones de seguridad
          9.1.1 Parámetros de configuración de las credenciales
               9.1.1.0 Introducción
               9.1.1.1 Configuración de las credenciales de la Entidad A y la Entidad B
               9.1.1.2 Configuración de las credenciales de las funciones de autentificación M2M
          9.1.2 Procedimientos y parámetros de configuración de las asociaciones
               9.1.2.0 Introducción
               9.1.2.1 Configuración de una asociación de la entidad A y la entidad B
                    9.1.2.1.1 Configuración de una asociación de la entidad A
                    9.1.2.1.2 Configuración de una asociación de la entidad B
               9.1.2.2 Configuración de una asociación de las funciones de autentificación M2M
     9.2 Procedimientos y parámetros del marco de provisión de seguridad a distancia
          9.2.1 Procedimientos y parámetros de configuración de las credenciales de inicialización
               9.2.1.0 Introducción
               9.2.1.1 Configuración de las credenciales de inicialización de los inscritos
               9.2.1.2 Configuración de credenciales de inicialización de las funciones de inscripción M2M
          9.2.2 Procedimientos y parámetros de configuración de las instrucciones de inicialización
               9.2.2.0 Introducción
               9.2.2.1 Configuración de las instrucciones de inicialización de los inscritos
               9.2.2.2 Este párrafo se deja deliberadamente en blanco.
               9.2.2.3 Configuración de las instrucciones de inicialización de las funciones de inscripción M2M
               9.2.2.4 Configuración de las instrucciones de inicialización de los servidores de autentificación del proveedor de servicio de la red subyacente
          9.2.3 Procedimientos y parámetros de la configuración de las credenciales de extremo a extremo
               9.2.3.0 Introducción
               9.2.3.1 Configuración de las credenciales de extremo a extremo de los extremos de origen y los extremos de destino de la ESF
               9.2.3.2 Configuración de las credenciales de extremo a extremo en las funciones habilitadoras de confianza M2M
               9.2.3.3 Parámetros de configuración para habilitar la seguridad de extremo a extremo en los extremos de origen de la ESF y en los extremos de destino de la ESF
10 Detalles de los protocolos y los algoritmos
     10.1 Detalles de un marco de seguridad basado en certificados
          10.1.1 Perfiles de los certificados
               10.1.1.0 General
               10.1.1.1 Detalles comunes de los certificados
               10.1.1.2 Perfil de certificados de una clave pública bruta
               10.1.1.3 Detalles comunes a los certificados con cadenas de certificados
               10.1.1.4 Perfil para los certificados de dispositivos y sus cadenas de certificados
                    10.1.1.4.1 Perfil de los certificados de los dispositivos
                    10.1.1.4.2 Perfil de los certificados de las autoridades de certificación para los certificados de los dispositivos
               10.1.1.5 Perfil de los certificados de los AE-ID y sus cadenas de certificados
               10.1.1.6 Perfil de los certificados de los FQDN y sus cadenas de certificados
               10.1.1.7 Perfil de los certificados de los CSE-ID y sus cadenas de certificados
               10.1.1.8 Perfil de los certificados de los Node-ID y sus cadenas de certificados
          10.1.2 Identificadores de claves públicas
          10.1.3 Requisitos de soporte para cada tipo de certificado de clave pública
          10.1.4 Perfil de las solicitudes de firma de certificado
     10.2 Detalles sobre el TLS y el DTLS
          10.2.1 Versiones del TLS y el DTLS
          10.2.2 Conjuntos de cifrado TLS y DTLS para marcos de seguridad basados en TLS-PSK
          10.2.3 Conjuntos de cifrado de TLS y DTLS para marcos de seguridad basados en certificados
     10.3 Detalles sobre la exportación y derivación de claves
          10.3.1 Detalles sobre la exportación de claves TLS
          10.3.2 Derivación de la credencial maestra a partir de la clave de inscripción
          10.3.3 Derivación de la clave de conexión segura provisionada, a partir de la clave de inscripción
          10.3.4 Generación del KeID
          10.3.5 Generación de un identificador de clave para el marco de seguridad MAF
          10.3.6 Derivación de la clave maestra de extremo a extremo a partir de la clave de conexión segura provisionada
               10.3.6.1 Introducción
               10.3.6.2 Extracción y expansión de claves a partir de una clave maestra de extremo a extremo
          10.3.7 Derivación de claves simétricas de uso restringido a partir de la clave de inscripción
          10.3.8 Algoritmos de derivación de la sessionESPrimKey
               10.3.8.1 Introducción
               10.3.8.2 Algoritmo HMAC-SHA256 para la derivación de la sessionESPrimKey
     10.4 Detalles sobre el credential-ID
     10.5 KpsaID
     10.6 Formato del KmID
     10.7 Expiración de la inscripción
11 Arquitectura de protección de la privacidad mediante un gestor de la política de privacidad (PPM)
     11.1 Introducción
     11.2 Relación entre los componentes del PPM y del sistema oneM2M
     11.3 Gestión de la política de privacidad en la arquitectura del sistema oneM2M
          11.3.1 Introducción
          11.3.2 Entidades involucradas
          11.3.3 Flujo de la gestión en la arquitectura PPM
               11.3.3.0 Introducción
                    11.3.3.1 Unión a una IN-CSE
                    11.3.3.2 Abono a un servicio de una IN-AE
               11.3.3.3 Solicitud de datos personales a la IN-CSE
     11.4 Modelos de implementación del gestor de la política de privacidad
          11.4.1 Utilización del lenguaje de marcaje de los términos y condiciones
               11.4.1.0 Introducción
               11.4.1.1 Registro de la política de privacidad del proveedor de servicios de aplicación
               11.4.1.2 Registro de las preferencias de privacidad del usuario final
               11.4.1.3 Creación de una política de privacidad personalizada para cada usuario final
12 Definiciones de los tipos de datos oneM2M específicos de seguridad
     12.1 Introducción
     12.2 Tipos de datos oneM2M específicos de seguridad simples
     12.3 Tipos de datos oneM2M específicos de seguridad enumerados
          12.3.1 Introducción
          12.3.2 Definiciones de los tipos de enumeración
               12.3.2.1 sec:credIDTypeID
               12.3.2.2 sec:devMgmtID
               12.3.2.3 sec:cmdClassID
               12.3.2.4 sec:cmdStatusCode
               12.3.2.5 sec:certProvProtocolID
               12.3.2.6 sec:certSubjectType
               12.3.2.7 sec:objectTypeID
     12.4 Tipos de datos oneM2M específicos de seguridad complejos
          12.4.1 Datos de configuración de los clientes MAF y MEF
          12.4.2 sec:clientRegCfg
          12.4.3 sec:keyRegCfg
          12.4.4 sec:cmdDescription
          12.4.5 sec:cmdArgs
          12.4.6 sec:noMoreCmdArgs
          12.4.7 sec:certProvCmdArgs
          12.4.8 sec:devCfgCmdArgs
          12.4.9 sec:MONodeCmdArgs
          12.4.10 sec:authProfileMONodeArgs
Anexo A Anexo en blanco
Anexo B Anexo en blanco
Anexo C Protocolos de seguridad asociados a tecnologías SE específicas
     C.0 Introducción
     C.1 UICC
     C.2 Otro elemento seguro y elemento seguro incorporado compatible con la interfaz basada en ISO 7816
     C.3 Entorno de ejecución confiable
     C.4 Vinculación entre el SE y la CSE
Anexo D Marco de seguridad UICC para dar soporte a los servicios oneM2M
     D.0 Introducción
     D.1 Marco de servicios oneM2M basado en UICC de la red de acceso
          D.1.1 Características del marco de servicio oneM2M basado en UICC de la red de acceso
          D.1.3 Contenido de los ficheros a nivel del DF1M2M
               D.1.3.0  Introducción
               D.1.3.1  EF1M2MST (cuadro de servicios oneM2M)
               D.1.3.2 EF1M2MSID (identificador de abono oneM2M)
               D.1.3.3 EF1M2MSPID (identificador de proveedor de servicios oneM2M)
               D.1.3.4  EFM2MNID (identificador de nodo M2M)
               D.1.3.5  EFCSEID (Identificador CSE local)
               D.1.3.6 EFM2MAE-ID (lista de identificadores de aplicaciones M2M)
               D.1.3.7 EFINCSEIDS (lista de identificadores IN-CSE M2M)
               D.1.3.8 EFMAFFQDN (MAF-FQDN)
               D.1.3.9 EFMEFID (identificador de la función de inscripción M2M)
     D.2 Aplicación del módulo de servicios oneM2M (1M2MSM) para credenciales simétricas en la UICC
          D.2.0 Introducción
          D.2.1 Estructura de los ficheros de la aplicación del módulo de servicios oneM2M
               D.2.1.1 Contenido de los ficheros UICC a nivel del fichero maestro (MF)
               D.2.1.2 Contenido de los ficheros a nivel del fichero dedicado de aplicación (ADF) 1M2MSM
          D.2.2 Procedimientos relacionados con abonos oneM2M para el servicio M2M
               D.2.2.0 Introducción
               D.2.2.1 Inicialización – selección de la aplicación 1M2MSM
               D.2.2.2 Terminación de la sesión 1M2MSM
               D.2.2.3 Procedimiento de descubrimiento de los servicios oneM2M
               D.2.2.4 Procedimiento de provisión de servicios oneM2M
               D.2.2.5 Procedimiento de provisión de identificadores de aplicaciones oneM2M
               D.2.2.6 Procedimientos relativos a la provisión segura oneM2M
               D.2.2.7  Procedimientos relativos a la asociación de seguridad oneM2M
Anexo E Anexo en blanco
Anexo F Adquisición de información de ubicación para el control de accesobasado en la ubicación
     F.0 Introducción
     F.1 Descripción de la región
          F.1.1 Descripción circular
     F.2 Adquisición de la información de ubicación
          F.2.0 Introducción
          F.2.1 Descripción circular
Anexo G Anexo en blanco
Anexo H Anexo en blanco
Anexo I Anexo en blanco
Anexo J Lista de atributos de privacidad
Apéndice I Correspondencia de la terminología 3GPP GBA
Apéndice II Mecanismo general de autentificación mutua
     II.0 Introducción
     II.1 Autentificación de grupos
Apéndice III Apéndice en blanco
Apéndice IV Apéndice en blanco
Apéndice V Precisiones para que el marco UICC soporte los servicios M2M
     V.0 Introducción
     V.1 Contenido sugerido de los EF en la etapa previa a la personalización
     V.2 Cambios en los EF mediante descarga de datos o aplicaciones CAT
     V.3 Lista de los valores SFI a nivel del ADFM2MSM o el DFM2M
     V.4 Etiquetas UICC definidas en el Anexo J
Apéndice VI Solicitud de decisión de control de acceso
Apéndice VII Orientaciones de aplicación e índice de soluciones
Apéndice VIII Apéndice en blanco
Apéndice IX Apéndice en blanco
Apéndice X Reglas de aplicación del lenguaje de marcaje de los términos y condiciones
Apéndice XI Ejemplo de aplicación del SCEP
     XI.1 Introducción
     XI.2 Procedimiento de provisión de certificados utilizando el SCEP
Bibliografía