�NDICE

 1     Alcance     
 2     Referencias normativas  
 3     T�rminos y definiciones 
 4     S�mbolos y abreviaturas 
 5     Sintaxis JPSEC (normativa)       
        5.1     Generalidades de JPSEC 
        5.2     Servicios de seguridad JPSEC     
        5.3     Comentario sobre el dise�o e implementaci�n de sistemas JPSEC seguro          
        5.4     Segmento con alineaci�n de bytes (BAS, byte-aligned segment)
        5.5     Marcador de seguridad principal (SEC, security marker)           
        5.6     Herramientas JPSEC        
        5.7     Sintaxis de la zona de influencia (ZOI, zone of influence)          
        5.8     Sintaxis del modelo de m�todo de protecci�n (T)           
        5.9     Sintaxis del dominio de procesamiento (PD)      
       5.10     Sintaxis de granularidad (G)       
       5.11     Sintaxis de la lista de valores (V)           
       5.12     Relaciones entre la ZOI, la granularidad (G) y la lista de valores (VL) 
       5.13     Marcador de seguridad en el tren codificado (INSEC, in-codestream security marker)           
 6     Ejemplos de utilizaci�n de la sintaxis normativa (informativo) 
        6.1     Ejemplos de ZOI 
        6.2     Ejemplos de modelo informaci�n de claves        
        6.3     Ejemplos de herramientas JPSEC normativas     
        6.4     Ejemplos del campo distorsi�n    
 7     Autoridad de registro JPSEC    
        7.1     Introducci�n        
        7.2     Criterios para poder solicitar el registro   
        7.3     Solicitud de registro         
        7.4     Examen de las solicitudes y respuesta     
        7.5     Rechazo de las solicitudes           
        7.6     Asignaci�n de identificadores y registro de las definiciones de objeto  
        7.7     Mantenimiento     
        7.8     Publicaci�n del registro    
        7.9     Requisitos de informaci�n de registro     
Anexo A � Directrices y casos pr�cticos     
        A.1     Una clase de solicitudes JPSEC 
Anexo B � Ejemplos de tecnolog�a     
        B.2     Plan de control de acceso flexible a trenes codificados JPEG 2000      
        B.3     Marco de autenticaci�n unificado para im�genes JPEG 2000    
        B.4     M�todo sencillo de criptaci�n basada en paquetes para trenes codificados JPEG 2000
        B.5     Herramienta de criptaci�n para el control de acceso a JPEG 2000         
        B.6     Herramienta de generaci�n de claves para el control de acceso a JPEG 2000   
        B.7     Aleatorizaci�n en los dominios de ond�cula de tren de bits y para el control de acceso condicional     
        B.8     Acceso progresivo al tren codificado JPEG 2000          
        B.9     Autenticaci�n con capacidad evolutiva de trenes codificados JPEG 2000        
       B.10     Sistema de control de acceso y confidencialidad de los datos JPEG 2000 basado en la divisi�n y compactaci�n de datos     
       B.11     Transmisi�n segura en secuencias y transcodificaci�n con seguridad con capacidad evolutiva
Anexo C � Compatibilidad     
        C.1     Parte 1  
        C.2     Parte 2  
        C.3     JPIP      
        C.4     JPWL   
Anexo D � Declaraci�n de patentes     
BIBLIOGRAF�A