TABLE DES MATI�RES

�1���� Domaine d'application
2���� R�f�rences
3���� D�finitions
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente Recommandation
������� 3.3���� Abr�viations et acronymes
������� 3.4���� Symboles
4���� Conventions
5���� Architecture de s�curit�
������� 5.1���� Vue d'ensemble
����������������� 5.1.0���� Introduction
���� �������������5.1.1���� Identification et authentification
����������������� 5.1.2���� Autorisation
����������������� 5.1.3���� Gestion des identit�s
������� 5.2���� Couches de s�curit�
����������������� 5.2.1���� Couche des fonctions de s�curit�
����������������� 5.2.2���� Couche d'abstraction de l'environnement s�curis�
������� 5.3���� Int�gration dans l'architecture oneM2M globale
6���� Services de s�curit� et interactions
������� 6.1���� Int�gration de la s�curit� dans un flux d'�v�nements oneM2M
����������������� 6.1.1���� Interactions entre couches
����������������� 6.1.2���� S�quence d'�v�nements de haut niveau
������� 6.2���� Couche des fonctions de s�curit�
����������������� 6.2.1���� Gestion des acc�s
����������������� 6.2.2���� Autorisation
����������������� 6.2.3���� Administration de la s�curit�
����������������� 6.2.4���� Protection des identit�s
����������������� 6.2.5���� Traitement des donn�es sensibles
����������������� 6.2.6���� Fonctions de s�curit� g�n�ratrices de confiance
������� 6.3���� Environnement s�curis� et abstraction d'environnement s�curis�
����������������� 6.3.1���� Environnement s�curis�
����������������� 6.3.2���� Module d'extension SE
����������������� 6.3.3���� Abstraction de l'environnement s�curis�
7���� Autorisation
������� 7.1���� M�canisme de contr�le d'acc�s
7.1.1����� Description g�n�rale
7.1.2����� Param�tres du message de demande
7.1.3����� Format des attributs privileges et selfPrivileges
7.1.4����� D�cision de contr�le d'acc�s
7.1.5����� Description de l'algorithme de d�cision d'acc�s
7.2��������� Pr�vention de l'usurpation d'identit� d'une AE
7.2.1����� V�rification de l'AE-ID par une entit� d'enregistrement
7.2.2����� V�rification au moyen de la s�curit� des primitives de bout en bout (ESPrim)
7.3��������� Autorisation dynamique
7.3.1����� Objectif de l'autorisation dynamique
7.3.2����� D�tails de l'�tape 2 de l'autorisation dynamique
7.4��������� Contr�le d'acc�s fond� sur les r�les
7.4.1����� Architecture du contr�le d'acc�s fond� sur les r�les
7.4.2����� Proc�dure d'attribution des r�les
7.4.3����� Proc�dure de contr�le d'acc�s fond�e sur les r�les
8������������� Cadres de s�curit�
8.1��������� Introduction g�n�rale aux cadres de s�curit�
8.1.0����� G�n�ralit�s
8.1.1����� Introduction g�n�rale aux cadres de s�curit� � cl� sym�triques
8.1.2����� Introduction g�n�rale aux cadres de s�curit� fond�s sur des certificats
8.1.3����� Introduction g�n�rale au cadre de s�curit� fond� sur une architecture d'amor�age g�n�rique (GBA)
8.2��������� Cadres d'�tablissement d'association de s�curit�
8.2.1����� Vue d'ensemble des cadres d'�tablissement d'association de s�curit�
8.2.2����� Pr�sentation d�taill�e des cadres d'�tablissement d'associations de s�curit�
8.3��������� Cadres de configuration � distance de la s�curit�
8.3.1����� Vue d'ensemble des cadres de configuration � distance de la s�curit�
8.3.2����� Description d�taill�e des cadres de configuration � distance de la s�curit�
8.3.3����� Le pr�sent paragraphe est intentionnellement laiss� en blanc
8.3.4����� �change d'inscription
8.3.5����� D�tails concernant la configuration des cl�s sym�triques
8.3.6����� D�tails concernant la configuration de certificats
8.3.7����� D�tails concernant la configuration de client MEF
8.3.8����� Profil de configuration des dispositifs au sein d'un �change d'inscription
8.3.9����� Traitement des commandes de client MEF
8.4��������� Cadre de s�curit� de bout en bout des primitives (ESPrim)
����������������� 8.4.1���� Finalit� du cadre de s�curit� de bout en bout des primitives (ESPrim)
���������������� �8.4.2���� Architecture du cadre de s�curit� de bout en bout des primitives (ESPrim)
����������������� 8.4.3���� D�tails du protocole de s�curit� de bout en bout des primitives (ESPrim)
������� 8.5���� Proc�dure de s�curit� de bout en bout des donn�es (ESData)
����������������� 8.5.1���� Finalit� du cadre ESData
����������������� 8.5.2���� Architecture du cadre ESData
����������������� 8.5.3���� D�tails du protocole de s�curit� de bout en bout des donn�es (ESData)
������� 8.6���� Cadres de s�curit� de bout en bout � distance
����������������� 8.6.1���� Aper�u de la configuration et de l'enregistrement � distance des justificatifs d'identit� pour la proc�dure de s�curit� de bout en bout
����������������� 8.6.2���� Processus de configuration � distance de la s�curit� pour les justificatifs d'identit� de s�curit� de bout en bout
����������������� 8.6.3���� Description d�taill�e des justificatifs d'identit� de bout en bout g�n�r�s par la source
������� 8.7���� �tablissement d'une cl� � l'aide d'un certificat de s�curit� de bout en bout (ESCertKE)
����������������� 8.7.1���� Finalit� du cadre ESCertKE
����������������� 8.7.2���� Architecture du cadre ESCertKE
��� ����8.8���� D�tails concernant le cadre de s�curit� MAF
����������������� 8.8.1���� Introduction
����������������� 8.8.2���� Proc�dure de traitement et flux d'informations du cadre de s�curit� MAF
����������������� 8.8.3���� D�tails concernant la configuration du client MAF
9���� Proc�dures et param�tres des cadres de s�curit�
������� 9.0���� Introduction
������� 9.1���� Proc�dure et param�tres du cadre d'�tablissement d'association de s�curit� (SAEF)
����������������� 9.1.1���� Param�tres de configuration des justificatifs d'identit�
����������������� 9.1.2���� Proc�dures et param�tres de configuration des associations
������� 9.2���� Proc�dures et param�tres des cadres de configuration � distance de la s�curit�
����������������� 9.2.1���� Proc�dures et param�tres de la configuration des justificatifs d'amor�age
����������������� 9.2.2���� Proc�dures et param�tres de la configuration des instructions d'amor�age
����������������� 9.2.3���� Proc�dures et param�tres de la configuration des justificatifs d'identit� de bout en bout
10���� D�tails concernant les protocoles et les algorithmes
������ 10.1���� D�tails concernant le cadre de s�curit� fond� sur les certificats
����������������� 10.1.1���� Profils de certificat
����������������� 10.1.2���� Identificateur de cl� publique
����������������� 10.1.3���� Exigences relatives � la prise en charge de chaque variante de certificat de cl� publique
����������������� 10.1.4���� Profil des demandes de signature de certificats
������ 10.2���� D�tails concernant les protocoles TLS et DTLS
10.2.1��� Versions des protocoles TLS et DTLS
10.2.2��� Syst�mes cryptographiques TLS et DTLS destin�s aux cadres de s�curit� TLS-PSK
10.2.3��� Syst�mes cryptographiques TLS et DTLS destin�s aux cadres de s�curit� fond�s sur les certificats
10.3������� D�tails concernant l'exportation et le calcul de cl�s
10.3.1��� D�tails concernant l'exportation de cl�s � l'aide du protocole TLS
10.3.2��� Calcul du justificatif d'identit� principal � partir d'une cl� d'inscription
10.3.3��� Calcul de la cl� de connexion s�curis�e fournie � partir d'une cl� d'inscription
10.3.4��� G�n�ration de l'identificateur KeID
10.3.5��� G�n�ration d'identificateur de cl� pour le cadre de s�curit� MAF
10.3.6��� Calcul de la cl� principale de bout en bout � partir d'une cl� de connexion s�curis�e fournie
10.3.7��� Calcul des cl�s sym�triques pr�sentant des contraintes d'utilisation � partir d'une cl� d'inscription
10.3.8��� Algorithmes de calcul de la cl� sessionESPrimKey
10.4������� D�tails concernant l'identificateur de justificatif d'identit�
10.5������� KpsaID
10.6������� Format de l'identificateur KmID
10.7������� Expiration de l'inscription
11���������� Architecture de protection de la confidentialit� � l'aide du gestionnaire de politique de confidentialit� (PPM)
11.1������� Introduction
11.2������� Relation entre les composants du gestionnaire de politique de confidentialit� et oneM2M
11.3������� Gestion de la politique de confidentialit� dans l'architecture oneM2M
11.3.1��� Introduction
11.3.2��� Entit�s concern�es
11.3.3��� Flux de gestion dans l'architecture PPM
11.4������� Mod�les de mise en �uvre du gestionnaire de politique de confidentialit�
11.4.1��� Utilisation du langage de balisage de conditions g�n�rales
12���������� D�finitions des types de donn�es oneM2M propres � la s�curit�
12.1������� Introduction
12.2������� Types de donn�es oneM2M simples propres � la s�curit�
12.3������� Types de donn�es oneM2M �num�r�s propres � la s�curit�
12.3.1��� Introduction
12.3.2��� D�finitions des types d'�num�rations
12.4������� Types de donn�es oneM2M complexes propres � la s�curit�
12.4.1��� Donn�es de configuration du client MAF et MEF
12.4.2��� sec:clientRegCfg
����������������� 12.4.3���� sec:keyRegCfg
����������������� 12.4.4���� sec:cmdDescription
����������������� 12.4.5���� sec:cmdArgs
����������������� 12.4.6���� sec:noMoreCmdArgs
����������������� 12.4.7���� sec:certProvCmdArgs
����������������� 12.4.8���� sec:devCfgCmdArgs
� ����������������12.4.9���� sec:MONodeCmdArgs
����������������� 12.4.10���� sec:authProfileMONodeArgs
Annexe A� Annexe laiss�e en blanc
Annexe B� Annexe laiss�e en blanc
Annexe C� Protocoles de s�curit� associ�s � des technologies� d'environnement s�curis� sp�cifiques
������� C.0���� Introduction
������� C.1���� UICC
������� C.2���� Autre �l�ment de s�curit� et �l�ment de s�curit� int�gr� dot� d'une interface ISO 7816
������� C.3���� Environnement d'ex�cution fiable
������� C.4���� Liaison de l'environnement s�curis� � l'entit� de services communs
Annexe D� Cadre de s�curit� des cartes UICC pour la prise en charge des services oneM2M
������� D.0���� Introduction
������� D.1���� Cadre des services oneM2M fond� sur une carte UICC dans un r�seau d'acc�s
����������������� D.1.1���� Caract�ristiques du cadre de services oneM2M fond� sur une carte UICC du r�seau d'acc�s
����������������� D.1.2���� D�couverte du cadre de services M2M pour les cartes UICC des r�seaux d'acc�s
����������������� D.1.3���� Contenu des fichiers au niveau du fichier DF1M2M
������� D.2���� Application du module de service oneM2M pour les justificatifs d'identit� sym�triques sur carte UICC (1M2MSM)
����������������� D.2.0���� Introduction
��������������� ��D.2.1���� Structure du fichier d'application du module de service oneM2M
����������������� D.2.2���� Proc�dures relatives � l'abonnement au service M2M
Annexe E� Annexe laiss�e en blanc
Annexe F� Obtention d'informations de localisation pour le contr�le d'acc�s� fond� sur l'emplacement
������� F.0���� Introduction
������� F.1���� Description d'une r�gion
����������������� F.1.1���� Description circulaire
����������������� F.1.2���� Description du pays
������� F.2���� Obtention d'informations de localisation
����������������� F.2.0���� Introduction
����������������� F.2.1���� Description circulaire
����������������� F.2.2���� Description du pays
Annexe G� Annexe laiss�e en blanc
Annexe H� Annexe laiss�e en blanc
Annexe I� Annexe laiss�e en blanc
Annexe J� Liste des attributs de confidentialit�
Appendice I�� Tableau de correspondance de la terminologie de l'architecture GBA 3GPP
Appendice II� M�canisme g�n�ral d'authentification mutuelle
������ II.0���� Introduction
������ II.1���� Authentification de groupe
Appendice III� Appendice laiss� en blanc
Appendice IV� Appendice laiss� en blanc
Appendice V� Pr�cisions concernant le cadre des cartes UICC en mati�re� de prise en charge des services M2M
������� V.0���� Introduction
������� V.1���� Contenu sugg�r� des fichiers EF lors de la pr�personnalisation
������� V.2���� Modifications du fichier EF par le biais du t�l�chargement de donn�es ou d'applications CAT
������� V.3���� Liste des identificateurs de fichier courts (SFI) au niveau ADFM2MS ou DFM2M
������� V.4���� �tiquettes associ�es aux cartes UICC d�finies dans l'Annexe J
Appendice VI� Demande de d�cision de contr�le d'acc�s
Appendice VII� Conseils de mise en �uvre et index des solutions
Appendice VIII� Appendice laiss� en blanc
Appendice IX� Appendice laiss� en blanc
Appendice X� R�gles de mise en �uvre du langage de balisage de conditions
Appendice XI� Exemple de mise en �uvre du protocole SCEP
������ XI.1���� Introduction
������ XI.2���� Proc�dures de configuration de certificats utilisant le protocole SCEP
Bibliographie