1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en
otros documentos
3.2 Términos definidos en
esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Principios
6.1 Visión general
6.2 Modelo de la robustez
del sistema
6.3 Trayecto de Vídeo
Seguro y Control del Sistema de Protección de Salida
6.4 Principios de la
especificación
6.4.1 Libertad
de implementación
6.4.2 Estilo de
la especificación y relación con la API de AS
7 Aplicación de la Escalera de
Claves y funciones asociadas
7.1 Generalidades
7.2 Sistema AS y
autenticación de datos de cliente
7.3 Modo Microservidor
asimétrico
7.4 Interfaz con el
trayecto de vídeo seguro
7.5 Definición de entradas
y salidas del Bloque de Escalera de Claves de AS
7.6 Definición de ACF
8 Intervalo de Seguridad Avanzada
8.1 Introducción al
Intervalo de Seguridad Avanzada
8.2 Definición del
Intervalo AS
8.2.1 Generalidades
8.2.2 Definición
del estado del Intervalo AS
8.2.3 Autenticación
de las Propiedades del Contenido
8.2.4 Funciones
del Intervalo AS
9 Aleatorización/desaleatorización
y exportación de contenido
9.1 Funcionalidad básica
9.2 Especificaciones del
aleatorizador y el desaleatorizador
9.3 Control de la
exportación
9.4 Control de salida
9.5 Comparación de las
Propiedades del Contenido de sesiones agrupadas
9.6 Propagación de las
Propiedades del Contenido en la exportación
9.7 Aplicación de la URI
básica en la exportación
9.8 Aplicación de las
Propiedades del Contenido en salidas normalizadas de la industria
9.9 Sincronización de la
palabra de control
10 Subsistema de
Procesamiento de Certificados
10.1 Reglas básicas de
procesamiento de cadenas de certificados
10.2 Reglas específicas para
cadenas de imágenes de anfitrión
10.3 Reglas específicas para
cadenas de imágenes de cliente
10.4 Reglas específicas para
certificados de Operación de Plataforma
10.5 Reglas específicas para
cadenas de exportación/importación
10.5.1 Procesamiento de cadenas de
autorización de exportación
10.5.2 Verificación de cadenas de
exportación
10.5.3 Verificación de cadenas de
exportación de terceros
10.5.4 Procesamiento del
certificado del sistema de exportación
10.5.5 Reglas de procesamiento de
la cadena de un cliente objetivo
10.6 Inicialización de la Clave
Raíz ECI del CPS
11 Elementos fundamentales
del cargador
11.1 Introducción
11.2 Reglas del cargador de
anfitrión
11.3 Reglas del cargador de
cliente
11.4 Aplicación de la
revocación
11.5 Desencriptación de la
imagen de cliente
12 Requisitos de
temporización
12.1 Introducción
12.2 Funciones administrativas
12.3 Funciones de criptografía
simétrica
12.4 Funciones de criptografía
asimétrica
Anexo A Definiciones de la función criptográfica
A.1 Función Hash
A.2 Criptografía asimétrica
A.3 Generación de números
aleatorios
Apéndice I Ejemplo de aplicación de sistema MicroDRM
I.1 Introducción
I.2 Escenario de aplicación
I.3 Supuestos y notación
I.4 Pseudocódigo del
Microservidor
I.5 Pseudocódigo del
Microcliente
I.6 Efecto en cascada de
sistemas microDRM sobre la predemora del ECM
I.7 Convenio sobre la
interfaz de temporización del cambio de las propiedades del contenido
Apéndice II Aspectos que se han de mejorar
Bibliografía