�1����
Alcance
�2����
Referencias
������� 2.1���� Referencias normativas
������� 2.2���� Referencias informativas
�3����
T�rminos
y definiciones
�4����
Abreviaturas,
siglas, acr�nimos y convenios
�5����
Consideraciones
generales
������� 5.1���� Principales objetivos
������� 5.2���� Principales caracter�sticas
������� 5.3���� Principales caracter�sticas
t�cnicas
������� 5.4���� Requisitos generales del puente DRM
������� 5.5���� Antecedentes
�6����
Requisitos
de robustez
������� 6.1���� Construcci�n
������� 6.2���� Trayectos de contenido controlado
������� 6.3���� M�todos para robustecer las
funciones
�7����
Reglas
de cumplimiento
������� 7.1���� Introducci�n
������� 7.2���� Salidas generadas
������� 7.3���� Copia, grabaci�n y almacenamiento
de contenido controlado
�8����
Control
de cambios
Anexo A �
Informaci�n de control de copia
������� A.1���� Cambio de canal
������� A.2���� Definici�n de la CCI
������� A.3���� Bits de control de copia digital �
EMI
������� A.4���� Sistema de protecci�n anal�gico
(APS, analogue protection system)
������� A.5���� Activador de imagen constre�ida
(CIT, constrained image trigger)
������� A.6���� Protocolo de t�nel autenticado
Anexo B �
Lista de control de robustez
Ap�ndice I
� Salidas digitales
Ap�ndice II
� Criterios de examen
������ II.1���� Transporte de v�deo
������ II.2���� Interfaces de seguridad
������ II.3���� Puntos d�biles y vulnerables del
sistema
������ II.4���� Efectividad de la tecnolog�a
propuesta
������ II.5���� Procesamiento de seguridad
�� ����II.6���� Revocaci�n y renovaci�n de claves
������ II.7���� Nuevos algoritmos
������ II.8���� Preservaci�n de la integridad del
servicio
������ II.9���� Condiciones de la concesi�n de
licencias
����� II.10���� Repercusi�n general en la red de
distribuci�n de v�deo
Ap�ndice
III � Documentaci�n de elementos para el an�lisis de tecnolog�as
����� III.1���� Condiciones de la concesi�n de
licencias
����� III.2���� Aspectos generales de seguridad
����� III.3���� Transporte de v�deo
����� III.4���� Perfiles de protecci�n del
contenido
����� III.5���� Algoritmos de intercambio de claves
����� III.6���� Interfaces de seguridad
����� III.7���� Procesamiento de seguridad
����� III.8���� Gesti�n de certificados
����� III.9���� Revocaci�n/renovaci�n de claves
���� III.10���� Posibles puntos d�biles/vulnerables
���� III.11���� Uso comercial
���� III.12���� Informaci�n de contacto