1
Alcance
2
Referencias
2.1 Referencias normativas
2.2 Referencias informativas
3
Términos
y definiciones
4
Abreviaturas,
siglas, acrónimos y convenios
5
Consideraciones
generales
5.1 Principales objetivos
5.2 Principales características
5.3 Principales características
técnicas
5.4 Requisitos generales del puente DRM
5.5 Antecedentes
6
Requisitos
de robustez
6.1 Construcción
6.2 Trayectos de contenido controlado
6.3 Métodos para robustecer las
funciones
7
Reglas
de cumplimiento
7.1 Introducción
7.2 Salidas generadas
7.3 Copia, grabación y almacenamiento
de contenido controlado
8
Control
de cambios
Anexo A –
Información de control de copia
A.1 Cambio de canal
A.2 Definición de la CCI
A.3 Bits de control de copia digital –
EMI
A.4 Sistema de protección analógico
(APS, analogue protection system)
A.5 Activador de imagen constreñida
(CIT, constrained image trigger)
A.6 Protocolo de túnel autenticado
Anexo B –
Lista de control de robustez
Apéndice I
– Salidas digitales
Apéndice II
– Criterios de examen
II.1 Transporte de vídeo
II.2 Interfaces de seguridad
II.3 Puntos débiles y vulnerables del
sistema
II.4 Efectividad de la tecnología
propuesta
II.5 Procesamiento de seguridad
II.6 Revocación y renovación de claves
II.7 Nuevos algoritmos
II.8 Preservación de la integridad del
servicio
II.9 Condiciones de la concesión de
licencias
II.10 Repercusión general en la red de
distribución de vídeo
Apéndice
III – Documentación de elementos para el análisis de tecnologías
III.1 Condiciones de la concesión de
licencias
III.2 Aspectos generales de seguridad
III.3 Transporte de vídeo
III.4 Perfiles de protección del
contenido
III.5 Algoritmos de intercambio de claves
III.6 Interfaces de seguridad
III.7 Procesamiento de seguridad
III.8 Gestión de certificados
III.9 Revocación/renovación de claves
III.10 Posibles puntos débiles/vulnerables
III.11 Uso comercial
III.12 Información de contacto