TABLE DES MATI�RES

�1���� Domaine d'application
�2���� R�f�rences
������� 2.1���� R�f�rences normatives
������� 2.2���� R�f�rences informatives
�3���� Termes et d�finitions
�4���� Abr�viations, acronymes et conventions
�5���� Aper�u g�n�ral
������� 5.1���� Objectifs essentiels
������� 5.2���� Caract�ristiques essentielles
������� 5.3���� Aspects techniques essentiels
������� 5.4���� Prescriptions g�n�rales concernant le pont de gestion DRM
������� 5.5���� Historique
�6���� Exigences relatives � la robustesse
������� 6.1���� Construction
������� 6.2���� Chemins de contenu contr�l�
������� 6.3���� M�thodes permettant d'augmenter la robustesse des fonctions
�7���� R�gles de conformit�
������� 7.1���� Introduction
������� 7.2�� ��Sorties
������� 7.3���� Copie, enregistrement et stockage d'un contenu contr�l�
�8���� Commande de changement
Annexe A � Informations de commande de copie
������� A.1���� Changement de canal
������� A.2���� D�finition des informations CCI
������� A.3��� �Bits EMI de commande DE copie num�rique
������� A.4���� APS � Syst�me de protection analogique
������� A.5���� CIT � d�clenchement de contrainte d'image
������� A.6���� Protocole de tunnel authentifi�
Annexe B � Liste de contr�le de la robustesse
Appendice I � Sorties num�riques
Appendice II � Crit�res d'�valuation
������ II.1���� Transport des signaux vid�o
������ II.2���� Interfaces de s�curit�
������ II.3���� Points d'attaque et vuln�rabilit�s du syst�me
������ II.4���� Efficacit� de la technique propos�e
������ II.5���� Traitement de s�curit�
������ II.6���� R�vocation et renouvelabilit� des cl�s
������ II.7���� Nouveaux algorithmes
������ II.8���� Pr�servation de l'int�grit� du service
������ II.9���� Conditions d'octroi de licences
����� II.10���� Impact global sur le r�seau de vid�odistribution
Appendice III � Revue des �l�ments de solution technique en vue de leur soumission
����� III.1���� Conditions d'octroi de licence
����� III.2���� Aper�u g�n�ral de la s�curit�
����� III.3���� Transport des signaux vid�o
����� III.4���� Profils de protection du contenu
����� III.5���� Algorithmes d'�change des cl�s
����� III.6���� Interfaces de s�curit�
����� III.7���� Traitement de s�curit�
����� III.8���� Gestion des certificats
����� III.9���� R�vocation/renouvelabilit� de cl�
���� III.10���� Points d'attaque/vuln�rabilit�s possibles
���� III.11���� Usage commercial
���� III.12���� Informations de contact