�1��� �Alcance�����
�2��� �Referencias
�3��� �T�rminos
y definiciones����
������ �3.1��� �T�rminos definidos en otros documentos����
������ �3.2��� �T�rminos definidos en la presente Recomendaci�n��
�4��� �Abreviaturas
y acr�nimos�
�5��� �Convenios��
�6��� �Requisitos
de seguridad���
������ �6.1��� �Requisitos generales de seguridad��
������ �6.2��� �Requisitos de la seguridad de contenidos����
������ �6.3��� �Requisitos de la seguridad del servicio��������
������ �6.4��� �Requisitos de seguridad de la red���
������ �6.5��� �Requisitos de seguridad de los terminales���
������ �6.6��� �Requisitos de seguridad del abonado����������
�7��� �Arquitectura
de seguridad
������ �7.1��� �Arquitectura general de seguridad��
������ �7.2��� �Arquitectura de protecci�n de contenidos���
������ �7.3��� �Arquitectura de protecci�n del servicio�������
������ �7.4��� �Descripci�n de las funciones y bloques funcionales de las
arquitecturas de seguridad de la TVIP��� �
�8��� �Mecanismos
de seguridad
������ �8.1��� �Mecanismos de seguridad relativos a la protecci�n de contenidos���
������ �8.2��� �Mecanismos de seguridad relativos a la protecci�n del servicio�������
������ �8.3��� �Mecanismos de seguridad relativos a la protecci�n de redes�����������
������ �8.4��� �Mecanismos de seguridad relativos a la protecci�n de dispositivos de
aparatos terminales��� �
������ �8.5��� �Mecanismos de seguridad relativos al abonado o usuario final���������
Anexo A � Protecci�n de la seguridad del abonado��� �
������ �A.1��� �Protecci�n de los datos del usuario
������ �A.2��� �Control parental, protecci�n de menores de edad a efectos legales y
control de acceso������
Ap�ndice I � Amenazas de seguridad��� �
������ �I.1��� ��� Modelo de amenazas de seguridad�����������
Ap�ndice II � Interoperabilidad de la SCP��� �
����� �II.1��� �Introducci�n a la interoperabilidad de la SCP����������
����� �II.2��� �Escenarios de la SCP interoperable
����� �II.3��� ��mbito t�cnico de interoperabilidad de la SCP�������
����� �II.4��� �Arquitecturas interoperables de la SCP�������
����� �II.5��� �Escenarios de la SCP-B o de la SCP-IX instalados en el TD����������
Ap�ndice III � Ejemplo de proceso de protecci�n de
contenidos TVIP��� �
Ap�ndice IV � Protecci�n de contenidos y gesti�n de copias para DVB��� �
����� �IV.1��� �Introducci�n���������
����� �IV.2��� �Definiciones����������
����� �IV.3��� �Abreviaturas y acr�nimos��
����� �IV.4��� �La arquitectura CPCM�����
����� �IV.5��� �Modelo de referencia y entidades funcionales CPCM��������
����� �IV.6��� �Dominio autorizado CPCM����������
����� �IV.7��� �Reglas de utilizaci�n de contenidos CPCM
����� �IV.8��� �Metadatos de informaci�n del estado de utilizaci�n
����� �IV.9��� �Contenidos CPCM�����������
���� �IV.10��� �El Dispositivo CPCM������
���� �IV.11��� �Reglas de utilizaci�n e informaci�n del estado de utilizaci�n�����������
Ap�ndice V � Esquema transcodificable seguro��� �
������ �V.1��� �Introducci�n al esquema transcodificable seguro����
Bibliograf�a��� �