1     Alcance      
 2     Referencias 
 3     Términos
y definiciones     
        3.1     Términos definidos en otros documentos     
        3.2     Términos definidos en la presente Recomendación   
 4     Abreviaturas
y acrónimos  
 5     Convenios   
 6     Requisitos
de seguridad    
        6.1     Requisitos generales de seguridad   
        6.2     Requisitos de la seguridad de contenidos     
        6.3     Requisitos de la seguridad del servicio         
        6.4     Requisitos de seguridad de la red    
        6.5     Requisitos de seguridad de los terminales    
        6.6     Requisitos de seguridad del abonado           
 7     Arquitectura
de seguridad 
        7.1     Arquitectura general de seguridad   
        7.2     Arquitectura de protección de contenidos    
        7.3     Arquitectura de protección del servicio        
        7.4     Descripción de las funciones y bloques funcionales de las
arquitecturas de seguridad de la TVIP     
 8     Mecanismos
de seguridad 
        8.1     Mecanismos de seguridad relativos a la protección de contenidos    
        8.2     Mecanismos de seguridad relativos a la protección del servicio        
        8.3     Mecanismos de seguridad relativos a la protección de redes            
        8.4     Mecanismos de seguridad relativos a la protección de dispositivos de
aparatos terminales     
        8.5     Mecanismos de seguridad relativos al abonado o usuario final          
Anexo A – Protección de la seguridad del abonado     
        A.1     Protección de los datos del usuario 
        A.2     Control parental, protección de menores de edad a efectos legales y
control de acceso       
Apéndice I – Amenazas de seguridad     
        I.1        Modelo de amenazas de seguridad            
Apéndice II – Interoperabilidad de la SCP     
       II.1     Introducción a la interoperabilidad de la SCP           
       II.2     Escenarios de la SCP interoperable 
       II.3     Ámbito técnico de interoperabilidad de la SCP        
       II.4     Arquitecturas interoperables de la SCP        
       II.5     Escenarios de la SCP-B o de la SCP-IX instalados en el TD           
Apéndice III – Ejemplo de proceso de protección de
contenidos TVIP     
Apéndice IV – Protección de contenidos y gestión de copias para DVB     
       IV.1     Introducción          
       IV.2     Definiciones           
       IV.3     Abreviaturas y acrónimos   
       IV.4     La arquitectura CPCM      
       IV.5     Modelo de referencia y entidades funcionales CPCM         
       IV.6     Dominio autorizado CPCM           
       IV.7     Reglas de utilización de contenidos CPCM 
       IV.8     Metadatos de información del estado de utilización 
       IV.9     Contenidos CPCM            
      IV.10     El Dispositivo CPCM       
      IV.11     Reglas de utilización e información del estado de utilización            
Apéndice V – Esquema transcodificable seguro     
        V.1     Introducción al esquema transcodificable seguro     
Bibliografía