TABLE DES MATIÈRES

 1     Domaine d'application   
 2     Références normatives   
 3     Termes et définitions     
 4     Symboles et abréviations           
 5     Syntaxe JPSEC (paragraphe normatif)  
        5.1     Aperçu général du cadre JPSEC  
        5.2     Services de sécurité JPSEC         
        5.3     Commentaires sur la conception et l'implémentation de systèmes JPSEC (sécurisés)     
        5.4     Segment verrouillé en octets (BAS)        
        5.5     Marqueur de sécurité principal (SEC)      
        5.6     Outils JPSEC       
        5.7     Syntaxe de zone d'influence (ZOI)         
        5.8     Syntaxe du modèle de méthode de protection (T)          
        5.9     Syntaxe du domaine de traitement (PD) 
       5.10     Syntaxe de granularité (G)          
       5.11     Syntaxe de liste de valeurs (V)   
       5.12     Relations entre zone d'influence (ZOI), granularité (G) et liste de valeurs (VL)           
       5.13     Marqueur du flux codé entrant (INSEC)           
 6     Exemples d'utilisation de la syntaxe normative (paragraphe informatif)           
        6.1     Exemples de zone d'influence (ZOI)       
        6.2     Exemples de modèle d'informations sur les clés  
        6.3     Exemples d'outil JPSEC normatif           
        6.4     Exemples de champ de distorsion           
 7     Organisme d'enregistrement JPSEC      
        7.1     Introduction générale       
        7.2     Critères d'admissibilité des demandeurs d'enregistrement          
        7.3     Dépôt des demandes d'enregistrement    
        7.4     Examen et suivi des demandes    
        7.5     Rejet de demandes          
        7.6     Attribution d'identificateurs et enregistrement de définitions d'objet    
        7.7     Maintenance         
        7.8     Publication du registre     
        7.9     Exigences relatives aux informations enregistrées           
Annexe A – Directives et cas de figure     
        A.1     Classe d'applications JPSEC       
Annexe B – Exemples de technologie     
        B.1     Introduction        
        B.2     Procédé de contrôle d'accès flexible pour flux à codage JPEG 2000     
        B.3     Cadre unifié d'authentification pour images JPEG 2000
        B.4     Méthode simple de chiffrement en mode paquet pour flux à codage JPEG 2000         
        B.5     Outil de chiffrement pour contrôle d'accès JPEG 2000 
        B.6     Outil de production de clés pour contrôle d'accès JPEG 2000   
        B.7     Brassage par ondelette et par domaine de flux binaire pour contrôle d'accès conditionnel       
        B.8     Accès progressif pour flux à codage JPEG 2000
        B.9     Authenticité modulable du flux à codage JPEG 2000   
       B.10     Confidentialité des données JPEG 2000 et système de contrôle d'accès fondé sur le découpage et le masquage de données     
       B.11     Flux direct à échelonnement et transcodage sécurisés   
      Page
Annexe C – Interopérabilité     
        C.1     Partie 1 
        C.2     Partie 2 
        C.3     Protocole JPIP     
        C.4     Protocole JPWL  
Annexe D – Déclarations relatives aux brevets     
BIBLIOGRAPHIE