�1���� Domaine
d'application
�2���� R�f�rences
�3���� D�finitions
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la
pr�sente Recommandation
������� 3.3���� Abr�viations et acronymes
������� 3.4���� Symboles
�4���� Conventions
�5���� Architecture de s�curit�
������� 5.1���� Vue d'ensemble
����������������� 5.1.0���� Introduction
���� �������������5.1.1���� Identification
et authentification
����������������� 5.1.2���� Autorisation
����������������� 5.1.3���� Gestion
des identit�s
������� 5.2���� Couches de s�curit�
����������������� 5.2.1���� Couche des
fonctions de s�curit�
����������������� 5.2.2���� Couche
d'abstraction de l'environnement s�curis�
������� 5.3���� Int�gration dans
l'architecture oneM2M globale
�6���� Services de s�curit� et
interactions
������� 6.1���� Int�gration de la
s�curit� dans un flux d'�v�nements oneM2M
����������������� 6.1.1���� Interactions
entre couches
����������������� 6.1.2���� S�quence
d'�v�nements de haut niveau
������� 6.2���� Couche des fonctions de
s�curit�
����������������� 6.2.1���� Gestion des
acc�s
����������������� 6.2.2���� Autorisation
����������������� 6.2.3���� Administration
de la s�curit�
����������������� 6.2.4���� Protection
des identit�s
����������������� 6.2.5���� Traitement
des donn�es sensibles
����������������� 6.2.6���� Fonctions
de s�curit� g�n�ratrices de confiance
������� 6.3���� Environnement s�curis�
et abstraction d'environnement s�curis�
����������������� 6.3.1���� Environnement
s�curis�
����������������� 6.3.2���� Module
d'extension SE
����������������� 6.3.3���� Abstraction
de l'environnement s�curis�
�7���� Autorisation
������� 7.1���� M�canisme de contr�le
d'acc�s
7.1.1����� Description g�n�rale
7.1.2����� Param�tres du message de
demande
7.1.3����� Format des attributs
privileges et selfPrivileges
7.1.4����� D�cision de contr�le d'acc�s
7.1.5����� Description de l'algorithme
de d�cision d'acc�s
7.2��������� Pr�vention de
l'usurpation d'identit� d'une AE
7.2.1����� V�rification de l'AE-ID par
une entit� d'enregistrement
7.2.2����� V�rification au moyen de la
s�curit� des primitives de bout en bout (ESPrim)
7.3��������� Autorisation dynamique
7.3.1����� Objectif de l'autorisation
dynamique
7.3.2����� D�tails de l'�tape 2 de
l'autorisation dynamique
7.4��������� Contr�le d'acc�s fond�
sur les r�les
7.4.1����� Architecture du contr�le
d'acc�s fond� sur les r�les
7.4.2����� Proc�dure d'attribution des
r�les
7.4.3����� Proc�dure de contr�le d'acc�s
fond�e sur les r�les
8������������� Cadres de s�curit�
8.1��������� Introduction g�n�rale aux
cadres de s�curit�
8.1.0����� G�n�ralit�s
8.1.1����� Introduction g�n�rale aux
cadres de s�curit� � cl� sym�triques
8.1.2����� Introduction g�n�rale aux
cadres de s�curit� fond�s sur des certificats
8.1.3����� Introduction g�n�rale au cadre de
s�curit� fond� sur une architecture d'amor�age g�n�rique (GBA)
8.2��������� Cadres d'�tablissement
d'association de s�curit�
8.2.1����� Vue d'ensemble des cadres
d'�tablissement d'association de s�curit�
8.2.2����� Pr�sentation d�taill�e des cadres
d'�tablissement d'associations de s�curit�
8.3��������� Cadres de configuration �
distance de la s�curit�
8.3.1����� Vue d'ensemble des cadres
de configuration � distance de la s�curit�
8.3.2����� Description d�taill�e des cadres
de configuration � distance de la s�curit�
8.3.3����� Le pr�sent
paragraphe est intentionnellement laiss� en blanc
8.3.4����� �change d'inscription
8.3.5����� D�tails concernant la configuration
des cl�s sym�triques
8.3.6����� D�tails concernant la
configuration de certificats
8.3.7����� D�tails concernant la
configuration de client MEF
8.3.8����� Profil de configuration des
dispositifs au sein d'un �change d'inscription
8.3.9����� Traitement des commandes de
client MEF
8.4��������� Cadre de s�curit� de bout en
bout des primitives (ESPrim)
����������������� 8.4.1���� Finalit� du
cadre de s�curit� de bout en bout des primitives (ESPrim)
���������������� �8.4.2���� Architecture du
cadre de s�curit� de bout en bout des primitives (ESPrim)
����������������� 8.4.3���� D�tails du
protocole de s�curit� de bout en bout des primitives (ESPrim)
������� 8.5���� Proc�dure de s�curit� de
bout en bout des donn�es (ESData)
����������������� 8.5.1���� Finalit� du
cadre ESData
����������������� 8.5.2���� Architecture du
cadre ESData
����������������� 8.5.3���� D�tails du
protocole de s�curit� de bout en bout des donn�es (ESData)
������� 8.6���� Cadres de s�curit� de bout
en bout � distance
����������������� 8.6.1���� Aper�u de la
configuration et de l'enregistrement � distance des justificatifs d'identit�
pour la proc�dure de s�curit� de bout en bout
����������������� 8.6.2���� Processus de
configuration � distance de la s�curit� pour les justificatifs d'identit� de
s�curit� de bout en bout
����������������� 8.6.3���� Description
d�taill�e des justificatifs d'identit� de bout en bout g�n�r�s par la source
������� 8.7���� �tablissement d'une cl� �
l'aide d'un certificat de s�curit� de bout en bout (ESCertKE)
����������������� 8.7.1���� Finalit� du
cadre ESCertKE
����������������� 8.7.2���� Architecture du
cadre ESCertKE
��� ����8.8���� D�tails concernant le cadre
de s�curit� MAF
����������������� 8.8.1���� Introduction
����������������� 8.8.2���� Proc�dure de
traitement et flux d'informations du cadre de s�curit� MAF
����������������� 8.8.3���� D�tails
concernant la configuration du client MAF
�9���� Proc�dures et param�tres des
cadres de s�curit�
������� 9.0���� Introduction
������� 9.1���� Proc�dure et
param�tres du cadre d'�tablissement d'association de s�curit� (SAEF)
����������������� 9.1.1���� Param�tres de
configuration des justificatifs d'identit�
����������������� 9.1.2���� Proc�dures et
param�tres de configuration des associations
������� 9.2���� Proc�dures et
param�tres des cadres de configuration � distance de la s�curit�
����������������� 9.2.1���� Proc�dures
et param�tres de la configuration des justificatifs d'amor�age
����������������� 9.2.2���� Proc�dures et
param�tres de la configuration des instructions d'amor�age
����������������� 9.2.3���� Proc�dures et
param�tres de la configuration des justificatifs d'identit� de bout en bout
10���� D�tails concernant les protocoles et
les algorithmes
������ 10.1���� D�tails concernant le cadre
de s�curit� fond� sur les certificats
����������������� 10.1.1���� Profils de
certificat
����������������� 10.1.2���� Identificateur
de cl� publique
����������������� 10.1.3���� Exigences
relatives � la prise en charge de chaque variante de certificat de cl� publique
����������������� 10.1.4���� Profil des
demandes de signature de certificats
������ 10.2���� D�tails concernant les
protocoles TLS et DTLS
10.2.1��� Versions des
protocoles TLS et DTLS
10.2.2��� Syst�mes cryptographiques TLS
et DTLS destin�s aux cadres de s�curit� TLS-PSK
10.2.3��� Syst�mes cryptographiques TLS
et DTLS destin�s aux cadres de s�curit� fond�s sur les certificats
10.3������� D�tails concernant l'exportation
et le calcul de cl�s
10.3.1��� D�tails concernant l'exportation
de cl�s � l'aide du protocole TLS
10.3.2��� Calcul du justificatif d'identit�
principal � partir d'une cl� d'inscription
10.3.3��� Calcul de la cl� de connexion
s�curis�e fournie � partir d'une cl� d'inscription
10.3.4��� G�n�ration de
l'identificateur KeID
10.3.5��� G�n�ration d'identificateur de cl�
pour le cadre de s�curit� MAF
10.3.6��� Calcul de la cl� principale de
bout en bout � partir d'une cl� de connexion s�curis�e fournie
10.3.7��� Calcul des cl�s sym�triques
pr�sentant des contraintes d'utilisation � partir d'une cl� d'inscription
10.3.8��� Algorithmes de calcul de la
cl� sessionESPrimKey
10.4������� D�tails concernant
l'identificateur de justificatif d'identit�
10.5������� KpsaID
10.6������� Format de
l'identificateur KmID
10.7������� Expiration de l'inscription
11���������� Architecture de protection de
la confidentialit� � l'aide du gestionnaire de politique de confidentialit�
(PPM)
11.1������� Introduction
11.2������� Relation entre les composants du
gestionnaire de politique de confidentialit� et oneM2M
11.3������� Gestion de la politique de
confidentialit� dans l'architecture oneM2M
11.3.1��� Introduction
11.3.2��� Entit�s concern�es
11.3.3��� Flux de gestion dans
l'architecture PPM
11.4������� Mod�les de mise en �uvre
du gestionnaire de politique de confidentialit�
11.4.1��� Utilisation du langage de balisage
de conditions g�n�rales
12���������� D�finitions des types de
donn�es oneM2M propres � la s�curit�
12.1������� Introduction
12.2������� Types de donn�es oneM2M
simples propres � la s�curit�
12.3������� Types de
donn�es oneM2M �num�r�s propres � la s�curit�
12.3.1��� Introduction
12.3.2��� D�finitions des types
d'�num�rations
12.4������� Types de donn�es oneM2M
complexes propres � la s�curit�
12.4.1��� Donn�es de configuration du
client MAF et MEF
12.4.2��� sec:clientRegCfg
����������������� 12.4.3���� sec:keyRegCfg
����������������� 12.4.4���� sec:cmdDescription
����������������� 12.4.5���� sec:cmdArgs
����������������� 12.4.6���� sec:noMoreCmdArgs
����������������� 12.4.7���� sec:certProvCmdArgs
����������������� 12.4.8���� sec:devCfgCmdArgs
� ����������������12.4.9���� sec:MONodeCmdArgs
����������������� 12.4.10���� sec:authProfileMONodeArgs
Annexe A� Annexe laiss�e en blanc
Annexe B� Annexe laiss�e en blanc
Annexe C� Protocoles de s�curit� associ�s � des
technologies� d'environnement s�curis� sp�cifiques
������� C.0���� Introduction
������� C.1���� UICC
������� C.2���� Autre �l�ment de s�curit� et
�l�ment de s�curit� int�gr� dot� d'une interface ISO 7816
������� C.3���� Environnement d'ex�cution
fiable
������� C.4���� Liaison de l'environnement
s�curis� � l'entit� de services communs
Annexe D� Cadre de s�curit� des cartes UICC pour la
prise en charge des services oneM2M
������� D.0���� Introduction
������� D.1���� Cadre des
services oneM2M fond� sur une carte UICC dans un r�seau d'acc�s
����������������� D.1.1���� Caract�ristiques
du cadre de services oneM2M fond� sur une carte UICC du r�seau
d'acc�s
����������������� D.1.2���� D�couverte du
cadre de services M2M pour les cartes UICC des r�seaux d'acc�s
����������������� D.1.3���� Contenu des
fichiers au niveau du fichier DF1M2M
������� D.2���� Application du module de
service oneM2M pour les justificatifs d'identit� sym�triques sur
carte UICC (1M2MSM)
����������������� D.2.0���� Introduction
��������������� ��D.2.1���� Structure du
fichier d'application du module de service oneM2M
����������������� D.2.2���� Proc�dures
relatives � l'abonnement au service M2M
Annexe E� Annexe laiss�e en blanc
Annexe F� Obtention d'informations de localisation pour
le contr�le d'acc�s� fond� sur l'emplacement
������� F.0���� Introduction
������� F.1���� Description d'une r�gion
����������������� F.1.1���� Description
circulaire
����������������� F.1.2���� Description du
pays
������� F.2���� Obtention d'informations de
localisation
����������������� F.2.0���� Introduction
����������������� F.2.1���� Description
circulaire
����������������� F.2.2���� Description du
pays
Annexe G� Annexe laiss�e en blanc
Annexe H� Annexe laiss�e en blanc
Annexe I� Annexe laiss�e en blanc
Annexe J� Liste des attributs de confidentialit�
Appendice I�� Tableau de correspondance de la
terminologie de l'architecture GBA 3GPP
Appendice II� M�canisme g�n�ral d'authentification
mutuelle
������ II.0���� Introduction
������ II.1���� Authentification de groupe
Appendice III� Appendice laiss� en blanc
Appendice IV� Appendice laiss� en blanc
Appendice V� Pr�cisions concernant le cadre des
cartes UICC en mati�re� de prise en charge des services M2M
������� V.0���� Introduction
������� V.1���� Contenu sugg�r� des
fichiers EF lors de la pr�personnalisation
������� V.2���� Modifications du
fichier EF par le biais du t�l�chargement de donn�es ou
d'applications CAT
������� V.3���� Liste des identificateurs de
fichier courts (SFI) au niveau ADFM2MS ou DFM2M
������� V.4���� �tiquettes associ�es aux
cartes UICC d�finies dans l'Annexe J
Appendice VI� Demande de d�cision de contr�le d'acc�s
Appendice VII� Conseils de mise en �uvre et index des
solutions
Appendice VIII� Appendice laiss� en blanc
Appendice IX� Appendice laiss� en blanc
Appendice X� R�gles de mise en �uvre du langage de
balisage de conditions
Appendice XI� Exemple de mise en �uvre du
protocole SCEP
������ XI.1���� Introduction
������ XI.2���� Proc�dures de configuration
de certificats utilisant le protocole SCEP
Bibliographie