TABLE DES MATIÈRES
1
Domaine d'application
2 Références normatives
3 Termes et
définitions
4 Symboles et
abréviations
5 Syntaxe JPSEC (paragraphe normatif)
5.1 Aperçu
général du cadre JPSEC
5.2 Services
de sécurité JPSEC
5.3
Commentaires sur la conception et l'implémentation de systèmes JPSEC
(sécurisés)
5.4 Segment
verrouillé en octets (BAS)
5.5 Marqueur
de sécurité principal (SEC)
5.6 Outils
JPSEC
5.7 Syntaxe
de zone d'influence (ZOI)
5.8 Syntaxe
du modèle de méthode de protection
(T)
5.9 Syntaxe
du domaine de traitement (PD)
5.10 Syntaxe de
granularité (G)
5.11 Syntaxe de
liste de valeurs (V)
5.12 Relations
entre zone d'influence (ZOI), granularité (G) et liste de valeurs
(VL)
5.13 Marqueur du
flux codé entrant
(INSEC)
6 Exemples d'utilisation de la syntaxe normative
(paragraphe
informatif)
6.1 Exemples
de zone d'influence (ZOI)
6.2 Exemples
de modèle d'informations sur les clés
6.3 Exemples
d'outil JPSEC
normatif
6.4 Exemples
de champ de
distorsion
7 Organisme d'enregistrement
JPSEC
7.1
Introduction générale
7.2 Critères
d'admissibilité des demandeurs
d'enregistrement
7.3 Dépôt
des demandes d'enregistrement
7.4 Examen
et suivi des demandes
7.5 Rejet de
demandes
7.6
Attribution d'identificateurs et enregistrement de définitions
d'objet
7.7
Maintenance
7.8
Publication du registre
7.9
Exigences relatives aux informations
enregistrées
Annexe A – Directives et cas de figure
A.1 Classe
d'applications JPSEC
Annexe B – Exemples de technologie
B.1
Introduction
B.2 Procédé
de contrôle d'accès flexible pour flux à codage
JPEG 2000
B.3 Cadre
unifié d'authentification pour images JPEG 2000
B.4 Méthode
simple de chiffrement en mode paquet pour flux à codage
JPEG 2000
B.5 Outil de
chiffrement pour contrôle d'accès JPEG 2000
B.6 Outil de
production de clés pour contrôle d'accès JPEG 2000
B.7 Brassage
par ondelette et par domaine de flux binaire pour contrôle d'accès
conditionnel
B.8 Accès
progressif pour flux à codage JPEG 2000
B.9
Authenticité modulable du flux à codage JPEG 2000
B.10
Confidentialité des données JPEG 2000 et système de contrôle d'accès
fondé sur le découpage et le masquage de données
B.11 Flux direct à
échelonnement et transcodage sécurisés
Page
Annexe C – Interopérabilité
C.1 Partie
1
C.2 Partie
2
C.3
Protocole JPIP
C.4
Protocole JPWL
Annexe D – Déclarations relatives aux brevets
BIBLIOGRAPHIE