ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en esta Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Principios
        6.1     Visión general
        6.2     Modelo de la robustez del sistema
        6.3     Trayecto de Vídeo Seguro y Control del Sistema de Protección de Salida
        6.4     Principios de la especificación
                  6.4.1     Libertad de implementación
                  6.4.2     Estilo de la especificación y relación con la API de AS
 7     Aplicación de la Escalera de Claves y funciones asociadas
        7.1     Generalidades
        7.2     Sistema AS y autenticación de datos de cliente
        7.3     Modo Microservidor asimétrico
        7.4     Interfaz con el trayecto de vídeo seguro
        7.5     Definición de entradas y salidas del Bloque de Escalera de Claves de AS
        7.6     Definición de ACF
 8     Intervalo de Seguridad Avanzada
        8.1     Introducción al Intervalo de Seguridad Avanzada
        8.2     Definición del Intervalo AS
                  8.2.1     Generalidades
                  8.2.2     Definición del estado del Intervalo AS
                  8.2.3     Autenticación de las Propiedades del Contenido
                  8.2.4     Funciones del Intervalo AS
 9     Aleatorización/desaleatorización y exportación de contenido
        9.1     Funcionalidad básica
        9.2     Especificaciones del aleatorizador y el desaleatorizador
        9.3     Control de la exportación
        9.4     Control de salida
        9.5     Comparación de las Propiedades del Contenido de sesiones agrupadas
        9.6     Propagación de las Propiedades del Contenido en la exportación
        9.7     Aplicación de la URI básica en la exportación
        9.8     Aplicación de las Propiedades del Contenido en salidas normalizadas de la industria
9.9          Sincronización de la palabra de control
10           Subsistema de Procesamiento de Certificados
10.1        Reglas básicas de procesamiento de cadenas de certificados
10.2        Reglas específicas para cadenas de imágenes de anfitrión
10.3        Reglas específicas para cadenas de imágenes de cliente
10.4        Reglas específicas para certificados de Operación de Plataforma
10.5        Reglas específicas para cadenas de exportación/importación
10.5.1    Procesamiento de cadenas de autorización de exportación
10.5.2    Verificación de cadenas de exportación
10.5.3    Verificación de cadenas de exportación de terceros
10.5.4    Procesamiento del certificado del sistema de exportación
10.5.5    Reglas de procesamiento de la cadena de un cliente objetivo
10.6        Inicialización de la Clave Raíz ECI del CPS
11           Elementos fundamentales del cargador
11.1        Introducción
11.2        Reglas del cargador de anfitrión
11.3        Reglas del cargador de cliente
11.4        Aplicación de la revocación
11.5        Desencriptación de la imagen de cliente
12           Requisitos de temporización
12.1        Introducción
12.2        Funciones administrativas
12.3        Funciones de criptografía simétrica
12.4        Funciones de criptografía asimétrica
Anexo A  Definiciones de la función criptográfica
A.1         Función Hash
A.2         Criptografía asimétrica
A.3         Generación de números aleatorios
Apéndice I  Ejemplo de aplicación de sistema MicroDRM
I.1           Introducción
I.2           Escenario de aplicación
I.3           Supuestos y notación
I.4           Pseudocódigo del Microservidor
I.5           Pseudocódigo del Microcliente
I.6           Efecto en cascada de sistemas microDRM sobre la predemora del ECM
I.7           Convenio sobre la interfaz de temporización del cambio de las propiedades del contenido
Apéndice II  Aspectos que se han de mejorar
Bibliografía