1 Domaine d'application
2 Références
2.1
Références
normatives
2.2
Références
informatives
3 Termes et définitions
4 Abréviations, acronymes
et conventions
5 Aperçu général
5.1
Objectifs
essentiels
5.2
Caractéristiques
essentielles
5.3
Aspects
techniques essentiels
5.4
Prescriptions
générales concernant le pont de gestion DRM
5.5
Historique
6 Exigences relatives à la
robustesse
6.1
Construction
6.2
Chemins
de contenu contrôlé
6.3
Méthodes
permettant d'augmenter la robustesse des fonctions
7 Règles de conformité
7.1
Introduction
7.2
Sorties
7.3
Copie,
enregistrement et stockage d'un contenu contrôlé
8 Commande de changement
Annexe A –
Informations de commande de copie
A.1
Changement
de canal
A.2
Définition
des informations CCI
A.3
Bits EMI de commande DE copie
numérique
A.4 APS – Système de protection
analogique
A.5
CIT –
déclenchement de contrainte d'image
A.6
Protocole
de tunnel authentifié
Annexe B – Liste de contrôle de la robustesse
Appendice I – Sorties numériques
Appendice
II – Critères d'évaluation
II.1
Transport
des signaux vidéo
II.2
Interfaces
de sécurité
II.3
Points
d'attaque et vulnérabilités du système
II.4
Efficacité
de la technique proposée
II.5
Traitement
de sécurité
II.6
Révocation
et renouvelabilité des clés
II.7
Nouveaux
algorithmes
II.8
Préservation
de l'intégrité du service
II.9
Conditions
d'octroi de licences
II.10
Impact
global sur le réseau de vidéodistribution
Appendice
III – Revue des éléments de solution technique en vue de leur soumission
III.1
Conditions
d'octroi de licence
III.2
Aperçu
général de la sécurité
III.3 Transport des signaux
vidéo
III.4
Profils
de protection du contenu
III.5
Algorithmes
d'échange des clés
III.6
Interfaces
de sécurité
III.7
Traitement
de sécurité
III.8
Gestion
des certificats
III.9
Révocation/renouvelabilité
de clé
III.10
Points
d'attaque/vulnérabilités possibles
III.11
Usage
commercial
III.12
Informations
de contact