•
El diseño y fabricación del CPE deberá incorporar una función de registro de sistema y
soportar aplicaciones de rastreo dependientes del cliente/servidor.
•
El diseño y fabricación del CPE deberá soportar el diagnóstico a distancia.
7.5.2
Control de acceso
El segundo método de protección del contenido digital consiste en el "control de acceso". A
diferencia de los métodos de "criptación del contenido", el control de acceso transporta el contenido
sin codificar y utiliza la capacidad "gestión de abonado" ya sea en la red o en el CPE, para
garantizar que únicamente los usuarios legítimos puedan acceder al contenido. No obstante, el
control de acceso no impide que los usuarios mal intencionados puedan apropiarse del contenido a
través de la cuenta de un usuario legítimo. Esta posibilidad es muy tentadora y se da sobre todo
cuando se utiliza una configuración de "CPE descentralizado". Por consiguiente, el control de
acceso debe utilizarse únicamente con la configuración de "CPE centralizado" y, aun así, debe ir
acompañado de una "protección del CPE" para alcanzar un nivel de seguridad razonable.
7.5.3
Criptación del contenido
El tercer método de protección del contenido digital es la criptación. Las técnicas de criptación
pueden dividirse básicamente en dos tipos: criptación simétrica y asimétrica. La criptación simétrica
es eficaz en términos de demanda de recursos del sistema y porque el tamaño de los ficheros es
compacto, mientras que la criptación asimétrica es eficaz por proporcionar una fuerte seguridad y
por el carácter único de sus claves. Para la criptación de vídeo, que conlleva ficheros de gran
tamaño y un procesamiento que necesita mucha anchura de banda, la industria de la seguridad en
general emplea ambas técnicas, es decir, criptación simétrica para el contenido mismo y criptación
asimétrica para la gestión de claves.
A continuación se resumen los requisitos de implementación para la criptación del contenido
recomendadas para los sistemas FS-VDSL:
•
Se utilizan algoritmos aceptados por la industria y longitudes de claves para criptar la
cabida útil de datos del contenido. El algoritmo y la técnica de criptación utilizados deben
ser independientes del formato de vídeo y deberán poder soportar tanto el vídeo en tiempo
no real, por ejemplo el servicio de vídeo a la carta, como los eventos en tiempo real, como
los acontecimientos deportivos en directo, realizando una criptación "instantánea" de los
trenes de vídeo en directo.
•
Es mejor criptar el contenido en su origen (por ejemplo, centro de codificación,
instalaciones de postproducción, estudio) antes de su distribución, siempre que sea posible.
•
El contenido deberá permanecer criptado mientras esté almacenado en la red, durante su
distribución a los usuarios finales y durante el almacenamiento en las instalaciones del
cliente.
•
Las claves de descriptación del contenido deberán ir envueltas y se entregarán y
almacenarán aparte del contenido.
•
La implementación de la criptación, principalmente de las claves y no necesariamente del
contenido, debe ser lo suficientemente flexible para permitir una integración sencilla y sin
interrupciones en los sistemas de comercio electrónico y gestión de abonados de terceros.
•
Resulta más apropiado utilizar el sistema de gestión de abonados de la red y la
identificación única del CPE.
•
El sistema de criptación utilizado debe ser compatible con otras arquitecturas de seguridad
industriales como 5C, CPCM, etc.
7.5.3.1
Acceso condicional
El término "acceso condicional" ya se utilizaba en tiempos de la radiodifusión de televisión
analógica. El acceso condicional analógico se sigue utilizando en muchos sistemas de cable para
22
Serie H – Suplemento 3 (05/2003)