TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références
        2.1     Références normatives
        2.2     Références informatives
 3     Termes et définitions
 4     Abréviations, acronymes et conventions
 5     Aperçu général
        5.1     Objectifs essentiels
        5.2     Caractéristiques essentielles
        5.3     Aspects techniques essentiels
        5.4     Prescriptions générales concernant le pont de gestion DRM
        5.5     Historique
 6     Exigences relatives à la robustesse
        6.1     Construction
        6.2     Chemins de contenu contrôlé
        6.3     Méthodes permettant d'augmenter la robustesse des fonctions
 7     Règles de conformité
        7.1     Introduction
        7.2     Sorties
        7.3     Copie, enregistrement et stockage d'un contenu contrôlé
 8     Commande de changement
Annexe A – Informations de commande de copie
        A.1     Changement de canal
        A.2     Définition des informations CCI
        A.3     Bits EMI de commande DE copie numérique
        A.4     APS – Système de protection analogique
        A.5     CIT – déclenchement de contrainte d'image
        A.6     Protocole de tunnel authentifié
Annexe B – Liste de contrôle de la robustesse
Appendice I – Sorties numériques
Appendice II – Critères d'évaluation
       II.1     Transport des signaux vidéo
       II.2     Interfaces de sécurité
       II.3     Points d'attaque et vulnérabilités du système
       II.4     Efficacité de la technique proposée
       II.5     Traitement de sécurité
       II.6     Révocation et renouvelabilité des clés
       II.7     Nouveaux algorithmes
       II.8     Préservation de l'intégrité du service
       II.9     Conditions d'octroi de licences
      II.10     Impact global sur le réseau de vidéodistribution
Appendice III – Revue des éléments de solution technique en vue de leur soumission
      III.1     Conditions d'octroi de licence
      III.2     Aperçu général de la sécurité
      III.3     Transport des signaux vidéo
      III.4     Profils de protection du contenu
      III.5     Algorithmes d'échange des clés
      III.6     Interfaces de sécurité
      III.7     Traitement de sécurité
      III.8     Gestion des certificats
      III.9     Révocation/renouvelabilité de clé
     III.10     Points d'attaque/vulnérabilités possibles
     III.11     Usage commercial
     III.12     Informations de contact