ÍNDICE

 

 1     Alcance     
 2     Referencias
 3     Términos y definiciones    
        3.1     Términos definidos en otros documentos    
        3.2     Términos definidos en la presente Recomendación  
 4     Abreviaturas y acrónimos 
 5     Convenios  
 6     Requisitos de seguridad   
        6.1     Requisitos generales de seguridad  
        6.2     Requisitos de la seguridad de contenidos    
        6.3     Requisitos de la seguridad del servicio        
        6.4     Requisitos de seguridad de la red   
        6.5     Requisitos de seguridad de los terminales   
        6.6     Requisitos de seguridad del abonado          
 7     Arquitectura de seguridad
        7.1     Arquitectura general de seguridad  
        7.2     Arquitectura de protección de contenidos   
        7.3     Arquitectura de protección del servicio       
        7.4     Descripción de las funciones y bloques funcionales de las arquitecturas de seguridad de la TVIP     
 8     Mecanismos de seguridad
        8.1     Mecanismos de seguridad relativos a la protección de contenidos   
        8.2     Mecanismos de seguridad relativos a la protección del servicio       
        8.3     Mecanismos de seguridad relativos a la protección de redes           
        8.4     Mecanismos de seguridad relativos a la protección de dispositivos de aparatos terminales     
        8.5     Mecanismos de seguridad relativos al abonado o usuario final         
Anexo A – Protección de la seguridad del abonado     
        A.1     Protección de los datos del usuario
        A.2     Control parental, protección de menores de edad a efectos legales y control de acceso      
Apéndice I – Amenazas de seguridad     
        I.1        Modelo de amenazas de seguridad           
Apéndice II – Interoperabilidad de la SCP     
       II.1     Introducción a la interoperabilidad de la SCP          
       II.2     Escenarios de la SCP interoperable
       II.3     Ámbito técnico de interoperabilidad de la SCP       
       II.4     Arquitecturas interoperables de la SCP       
       II.5     Escenarios de la SCP-B o de la SCP-IX instalados en el TD          
Apéndice III – Ejemplo de proceso de protección de contenidos TVIP     
Apéndice IV – Protección de contenidos y gestión de copias para DVB     
       IV.1     Introducción         
       IV.2     Definiciones          
       IV.3     Abreviaturas y acrónimos  
       IV.4     La arquitectura CPCM     
       IV.5     Modelo de referencia y entidades funcionales CPCM        
       IV.6     Dominio autorizado CPCM          
       IV.7     Reglas de utilización de contenidos CPCM
       IV.8     Metadatos de información del estado de utilización
       IV.9     Contenidos CPCM           
      IV.10     El Dispositivo CPCM      
      IV.11     Reglas de utilización e información del estado de utilización           
Apéndice V – Esquema transcodificable seguro     
        V.1     Introducción al esquema transcodificable seguro    
Bibliografía