ÍNDICE

 1     Alcance
 2     Referencias
        2.1     Referencias normativas
        2.2     Referencias informativas
 3     Términos y definiciones
 4     Abreviaturas, siglas, acrónimos y convenios
 5     Consideraciones generales
        5.1     Principales objetivos
        5.2     Principales características
        5.3     Principales características técnicas
        5.4     Requisitos generales del puente DRM
        5.5     Antecedentes
 6     Requisitos de robustez
        6.1     Construcción
        6.2     Trayectos de contenido controlado
        6.3     Métodos para robustecer las funciones
 7     Reglas de cumplimiento
        7.1     Introducción
        7.2     Salidas generadas
        7.3     Copia, grabación y almacenamiento de contenido controlado
 8     Control de cambios
Anexo A – Información de control de copia
        A.1     Cambio de canal
        A.2     Definición de la CCI
        A.3     Bits de control de copia digital – EMI
        A.4     Sistema de protección analógico (APS, analogue protection system)
        A.5     Activador de imagen constreñida (CIT, constrained image trigger)
        A.6     Protocolo de túnel autenticado
Anexo B – Lista de control de robustez
Apéndice I – Salidas digitales
Apéndice II – Criterios de examen
       II.1     Transporte de vídeo
       II.2     Interfaces de seguridad
       II.3     Puntos débiles y vulnerables del sistema
       II.4     Efectividad de la tecnología propuesta
       II.5     Procesamiento de seguridad
       II.6     Revocación y renovación de claves
       II.7     Nuevos algoritmos
       II.8     Preservación de la integridad del servicio
       II.9     Condiciones de la concesión de licencias
      II.10     Repercusión general en la red de distribución de vídeo
Apéndice III – Documentación de elementos para el análisis de tecnologías
      III.1     Condiciones de la concesión de licencias
      III.2     Aspectos generales de seguridad
      III.3     Transporte de vídeo
      III.4     Perfiles de protección del contenido
      III.5     Algoritmos de intercambio de claves
      III.6     Interfaces de seguridad
      III.7     Procesamiento de seguridad
      III.8     Gestión de certificados
      III.9     Revocación/renovación de claves
     III.10     Posibles puntos débiles/vulnerables
     III.11     Uso comercial
     III.12     Información de contacto