�1���� Domaine d'application
�2���� R�f�rences
������� 2.1����
R�f�rences
normatives
������� 2.2����
R�f�rences
informatives
�3���� Termes et d�finitions
�4���� Abr�viations, acronymes
et conventions
�5���� Aper�u g�n�ral
������� 5.1����
Objectifs
essentiels
������� 5.2����
Caract�ristiques
essentielles
������� 5.3����
Aspects
techniques essentiels
������� 5.4����
Prescriptions
g�n�rales concernant le pont de gestion DRM
������� 5.5����
Historique
�6���� Exigences relatives � la
robustesse
������� 6.1����
Construction
������� 6.2����
Chemins
de contenu contr�l�
������� 6.3����
M�thodes
permettant d'augmenter la robustesse des fonctions
�7���� R�gles de conformit�
������� 7.1����
Introduction
������� 7.2��
��Sorties
������� 7.3����
Copie,
enregistrement et stockage d'un contenu contr�l�
�8���� Commande de changement
Annexe A �
Informations de commande de copie
������� A.1����
Changement
de canal
������� A.2����
D�finition
des informations CCI
������� A.3���
�Bits EMI de commande DE copie
num�rique
������� A.4���� APS � Syst�me de protection
analogique
������� A.5����
CIT �
d�clenchement de contrainte d'image
������� A.6����
Protocole
de tunnel authentifi�
Annexe B � Liste de contr�le de la robustesse
Appendice I � Sorties num�riques
Appendice
II � Crit�res d'�valuation
������ II.1����
Transport
des signaux vid�o
������ II.2����
Interfaces
de s�curit�
������ II.3����
Points
d'attaque et vuln�rabilit�s du syst�me
������ II.4����
Efficacit�
de la technique propos�e
������ II.5����
Traitement
de s�curit�
������ II.6����
R�vocation
et renouvelabilit� des cl�s
������ II.7����
Nouveaux
algorithmes
������ II.8����
Pr�servation
de l'int�grit� du service
������ II.9����
Conditions
d'octroi de licences
����� II.10����
Impact
global sur le r�seau de vid�odistribution
Appendice
III � Revue des �l�ments de solution technique en vue de leur soumission
����� III.1����
Conditions
d'octroi de licence
����� III.2����
Aper�u
g�n�ral de la s�curit�
�����
III.3���� Transport des signaux
vid�o
����� III.4����
Profils
de protection du contenu
����� III.5����
Algorithmes
d'�change des cl�s
����� III.6����
Interfaces
de s�curit�
����� III.7����
Traitement
de s�curit�
����� III.8����
Gestion
des certificats
����� III.9����
R�vocation/renouvelabilit�
de cl�
���� III.10����
Points
d'attaque/vuln�rabilit�s possibles
���� III.11����
Usage
commercial
���� III.12����
Informations
de contact