ÍNDICE

 1     Alcance     
 2     Referencias normativas  
 3     Términos y definiciones 
 4     Símbolos y abreviaturas 
 5     Sintaxis JPSEC (normativa)         
        5.1     Generalidades de JPSEC 
        5.2     Servicios de seguridad JPSEC     
        5.3     Comentario sobre el diseño e implementación de sistemas JPSEC seguro          
        5.4     Segmento con alineación de bytes (BAS, byte-aligned segment)
        5.5     Marcador de seguridad principal (SEC, security marker)           
        5.6     Herramientas JPSEC        
        5.7     Sintaxis de la zona de influencia (ZOI, zone of influence)          
        5.8     Sintaxis del modelo de método de protección (T)           
        5.9     Sintaxis del dominio de procesamiento (PD)      
       5.10     Sintaxis de granularidad (G)       
       5.11     Sintaxis de la lista de valores (V)           
       5.12     Relaciones entre la ZOI, la granularidad (G) y la lista de valores (VL) 
       5.13     Marcador de seguridad en el tren codificado (INSEC, in-codestream security marker)           
 6     Ejemplos de utilización de la sintaxis normativa (informativo) 
        6.1     Ejemplos de ZOI 
        6.2     Ejemplos de modelo información de claves        
        6.3     Ejemplos de herramientas JPSEC normativas     
        6.4     Ejemplos del campo distorsión    
 7     Autoridad de registro JPSEC    
        7.1     Introducción        
        7.2     Criterios para poder solicitar el registro   
        7.3     Solicitud de registro         
        7.4     Examen de las solicitudes y respuesta     
        7.5     Rechazo de las solicitudes           
        7.6     Asignación de identificadores y registro de las definiciones de objeto  
        7.7     Mantenimiento     
        7.8     Publicación del registro    
        7.9     Requisitos de información de registro     
Anexo A – Directrices y casos prácticos     
        A.1     Una clase de solicitudes JPSEC 
Anexo B – Ejemplos de tecnología     
        B.2     Plan de control de acceso flexible a trenes codificados JPEG 2000      
        B.3     Marco de autenticación unificado para imágenes JPEG 2000    
        B.4     Método sencillo de criptación basada en paquetes para trenes codificados JPEG 2000
        B.5     Herramienta de criptación para el control de acceso a JPEG 2000         
        B.6     Herramienta de generación de claves para el control de acceso a JPEG 2000   
        B.7     Aleatorización en los dominios de ondícula de tren de bits y para el control de acceso condicional     
        B.8     Acceso progresivo al tren codificado JPEG 2000          
        B.9     Autenticación con capacidad evolutiva de trenes codificados JPEG 2000        
       B.10     Sistema de control de acceso y confidencialidad de los datos JPEG 2000 basado en la división y compactación de datos     
       B.11     Transmisión segura en secuencias y transcodificación con seguridad con capacidad evolutiva
Anexo C – Compatibilidad     
        C.1     Parte 1  
        C.2     Parte 2  
        C.3     JPIP      
        C.4     JPWL   
Anexo D – Declaración de patentes     
BIBLIOGRAFÍA