Développement de clients PlayReady Security Level 3000
1. Introduction
Cette page est destinée à servir de guide pas à pas pour les titulaires de licence PlayReady recherchant la conformité SL3000 pour les produits intermédiaires ou finaux PlayReady. Le document décrit le processus de bout en bout pour les produits intermédiaires et finaux et détaille les exigences relatives aux produits intermédiaires conformes SL3000.
Cette page contient deux sections main :
La section Processus de conception SL3000 décrit le processus de bout en bout à suivre par un titulaire de licence PlayReady recherchant la conformité SL3000 pour un produit intermédiaire ou un produit final PlayReady.
La section Exigences SL3000 détaille les exigences pour les produits intermédiaires conformes SL3000. Il est important, et obligatoire, que les ipls vérifient ces exigences et documentent cette vérification pour les FPL sous une forme de « check-list », en raison de la nature des exigences : elles sont approfondies dans le matériel et les TEE, et les FPL peuvent ne pas toujours être en mesure de vérifier ces exigences eux-mêmes. Le rapport de test ou la liste de contrôle fourni est un outil à utiliser par les IPL afin que les FPL sachent quels tests ont déjà été exécutés et réussis, et peuvent effectuer en toute confiance les tests supplémentaires qui vérifient la conformité totale du produit final.
Il n’existe aucune section de ce type détaillant les exigences pour les produits finaux, car les LFP effectuent l’auto-évaluation finale du produit final qu’elles distribuent aux utilisateurs finaux et ne sont pas tenues de communiquer leurs tests à quiconque.
2. Vue d’ensemble du processus de conception SL3000
Un niveau de sécurité PlayReady est une définition publique et largement comprise de la robustesse des produits PlayReady. Bien que les produits puissent dépasser les exigences de robustesse pour un niveau de sécurité PlayReady spécifique, il établit la barre minimale qui doit être respectée par un produit pour consommer du contenu nécessitant le niveau de protection défini. Les règles de conformité et de robustesse PlayReady mises à jour en avril 2015 introduisent le niveau de sécurité PlayReady 3000 (SL3000) et la configuration requise pour les implémentations DE TEE PlayReady pour répondre aux exigences de sécurité matérielle pour PlayReady Enhanced Content Protection. PlayReady SL3000 est conçu pour être suffisant pour répondre aux normes de sécurité d’un large éventail de producteurs de contenu, y compris du contenu hollywoodien premium.
PlayReady SL3000 Self-Assessment est destiné à aider les titulaires de licence PlayReady à obtenir des droits de distribution pour l’UDP (4K), d’autres types de contenu amélioré (par exemple, HDR, 3D, etc.) et de nouveaux modèles de distribution de contenu amélioré (par exemple, fenêtre anticipée).
La sécurité d’un produit PlayReady dépend en grande partie de la robustesse de l’implémentation PlayReady. Un examen de sécurité, y compris le matériel et le microprogramme, est nécessaire pour que les produits intermédiaires se qualifient pour SL3000. La révision de sécurité est basée sur les exigences SL3000, décrites dans la section 3 de ce document. Cet examen de sécurité doit être documenté et la documentation communiquée aux entreprises qui créent un produit final basé sur ce produit intermédiaire. Cet examen de sécurité peut être effectué par une maison de test tierce ou par l’implémenteur lui-même (l’IPL).
Les produits finaux PlayReady ne doivent pas être examinés par une maison de test tierce pour être éligibles à la conformité SL3000. Toutefois, les produits finaux qui souhaitent être livrés avec un certificat SL3000 ne peuvent le faire que s’ils répondent aux exigences des produits finaux conformes SL3000. Pour cela, le produit final doit utiliser un produit intermédiaire conforme SL3000 et se conformer aux règles de conformité et de robustesse SL3000.
3. Exigences sl3000 pour les produits intermédiaires
La sécurité d’un produit PlayReady dépend en grande partie de la robustesse de l’implémentation PlayReady. Par conséquent, Microsoft a défini des exigences dans les règles de conformité et de robustesse PlayReady que tous les produits intermédiaires PlayReady DOIVENT respecter ou dépasser avant de pouvoir être distribués aux titulaires de licence de produit final. La liste de contrôle ci-dessous est un outil permettant aux IPL de documenter la révision de sécurité qu’ils ont exécutée sur leur produit avant de le distribuer. Cette documentation de révision de sécurité doit être communiquée aux entreprises qui créent un produit final basé sur ce produit intermédiaire.
Les exigences sont divisées en 5 catégories :
- Autorité de certification : Accessibilité du contenu
- RCR : Robustesse de la protection du contenu
- PKR : Robustesse du kit de portage d’appareil PlayReady
- TEER : Robustesse de l’environnement d’exécution approuvé (TEE) PlayReady
- TEEC : Conformité de l’environnement d’exécution approuvé (TEE) PlayReady
Sl3000 Requirements for Intermediate Products Test Report - Check List
Condition requise | Règle sous-jacente | Titre | Condition requise | Vue d’ensemble des procédures de test & l’utilisation des ressources | Résultats |
---|---|---|---|---|---|
CA-1.1 | RR 2.2.1 | Conception de produit - TEE | Le produit PlayReady est clairement conçu de telle sorte qu’il utilise un environnement d’exécution approuvé (TEE) PlayReady. | Révision de l’architecture et révision du code | - |
CA-1.2 | RR 2.2.1 | Conception de produit - TEE | PlayReady Product utilise uniquement les fonctions de protection du contenu implémentées par un TEE PlayReady. | Révision de l’architecture et révision du code | - |
CA-2.1 | RR 2.2.2.1 | Contenu déchiffré | Le contenu A/V déchiffré ne doit pas être lisible ou placé en dehors de l’environnement d’exécution approuvé PlayReady. Le contenu A/V déchiffré ne doit pas être disponible pour le code s’exécutant en dehors du TEE PlayReady. | Révision de l’architecture et révision du code. Tests d’intrusion sous outils XYZ | - |
CA-2.2 | RR 2.2.2.2 | Secrets de l’application | Les secrets d’application ne doivent pas être disponibles dans la mémoire en texte clair contigu, sauf lorsqu’ils sont utilisés pour déchiffrer du contenu et/ou du matériel de keying. Les secrets d’application ne doivent pas être disponibles pour le code exécuté en dehors de l’environnement d’exécution approuvé PlayReady. | Révision de l’architecture et révision du code | - |
CA-3 | RR 2.2.3 | Transmission vidéo | Les produits PlayReady doivent être clairement conçus de telle sorte que lorsque la partie vidéo du contenu A/V compressé ou non compressé est transmise, ces données sont sécurisées contre toute interception non autorisée à l’aide d’outils largement disponibles, d’outils spécialisés ou d’outils logiciels professionnels et ne peuvent être interceptées qu’avec difficulté à l’aide des outils matériels professionnels. Le niveau de difficulté applicable à Professional Hardware Tools est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser Professional Hardware Tools, avec ou sans instructions, pour intercepter ces données sans risque de dommages graves au produit ou de blessures corporelles. | Révision de l’architecture et révision du code | - |
CPR-1.1 | RR 3.1.2 | Secrets d’appareil, secrets de protocole et secrets d’application | Fonctions et caractéristiques de protection du contenu implémentées dans la section 1.2.1 (Découvrir, révéler et/ou utiliser sans autorisation les secrets d’appareil, secrets de protocole et/ou secrets d’application) des règles de robustesse PlayReady : ne peut pas être vaincu ou contourné à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvée PlayReady. | Révision de l’architecture et révision du code. Tests d’intrusion sous outils XYZ | - |
CPR-1.2 | RR 3.1.2 | Secrets d’appareil, secrets de protocole et secrets d’application | Fonctions et caractéristiques de protection du contenu implémentées dans la section 1.2.1 (Découvrir, révéler et/ou utiliser sans autorité les secrets d’appareil, secrets de protocole et/ou secrets d’application) des règles de robustesse PlayReady : ne peut être vaincu ou contourné qu’avec difficulté à l’aide des outils matériels professionnels. | Révision de l’architecture et révision du code | - |
CPR-2.1 | RR 3.2 | Clés de contenu, clés d’intégrité de licence et clés intermédiaires | Fonctions et caractéristiques de protection du contenu implémentées dans la section 1.2.2 (Découvrir, révéler et/ou utiliser sans autorisation les clés de contenu, clés d’intégrité de licence et/ou clés intermédiaires) des règles de robustesse PlayReady : ne peut pas être vaincu ou contourné à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvée PlayReady. | Révision de l’architecture et révision du code | - |
CPR-2.2 | RR 3.2 | Clés de contenu, clés d’intégrité de licence et clés intermédiaires | Fonctions et caractéristiques de protection du contenu implémentées dans la section 1.2.2 (Découvrir, révéler et/ou utiliser sans autorité les clés de contenu, clés d’intégrité de licence et/ou clés intermédiaires) des règles de robustesse PlayReady : ne peut être vaincu ou contourné qu’avec difficulté à l’aide des outils matériels professionnels. | Révision de l’architecture et révision du code. Tests d’intrusion sous outils XYZ | - |
CPR-3.1 | RR 3.3.2 | Clés publiques racines | Fonctions et caractéristiques de protection du contenu implémentées dans la section 1.3.1 (Remplacez sans autorité les clés publiques racines) des règles de robustesse PlayReady : ne peuvent pas être vaincues ou contournées à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé PlayReady. | Révision de l’architecture et révision du code | - |
CPR-3.2 | RR 3.3.2 | Clés publiques racines | Implémentation des fonctions et caractéristiques de protection du contenu définies dans la section 1.3.1 (Remplacer sans autorité les clés publiques racines) des règles de robustesse PlayReady : ne peut être vaincue ou contournée qu’avec difficulté à l’aide des outils matériels professionnels. | Etc. | - |
CPR-4.1 | RR 3.4.1 | Informations confidentielles | Implémentation des fonctions et caractéristiques de protection du contenu définies dans la section 1.4 (Conserver la confidentialité) des règles de robustesse PlayReady, le cas échéant : ne peuvent pas être vaincues ou contournées à l’aide d’outils largement disponibles. | Etc. | - |
CPR-4.2 | RR 3.4.1 | Informations confidentielles | Les fonctions et caractéristiques de protection du contenu implémentées dans la section 1.4 (Conserver la confidentialité) des règles de robustesse PlayReady, le cas échéant : ne peuvent être vaincues ou contournées qu’avec difficulté à l’aide d’outils spécialisés, d’outils logiciels professionnels ou d’outils matériels professionnels. | Etc. | - |
PKR-1.1 | RR 5.2.2.1 | Horloge anti-restauration - Dernière heure connue | Implémentation des valeurs et caractéristiques d’approbation définies dans la section 5.1.2.8 (Date et heure des dernières bonnes et connues, pour les produits finaux PlayReady implémentant une horloge anti-restauration) des règles de robustesse PlayReady : ne peut pas être modifiée sans autorité à l’aide d’outils largement disponibles ou d’outils spécialisés. | Etc. | - |
PKR-1.2 | RR 5.2.2.1 | Horloge anti-restauration - Dernière heure connue | Valeurs et caractéristiques d’approbation implémentées définies dans la section 5.1.2.8 (Date et heure des dernières bonnes et connues, pour les produits finaux PlayReady implémentant une horloge anti-restauration) des règles de robustesse PlayReady : ne peut être modifié qu’avec difficulté sans autorité à l’aide des outils logiciels professionnels ou des outils matériels professionnels. | Etc. | - |
PKR-2.1 | RR 5.2.4 | État de validation et état du minuteur | Les valeurs et caractéristiques d’approbation implémentées définies dans la section 5.1.2.5 (état de validation) et la section 5.1.2.6 (état du minuteur) des règles de robustesse PlayReady ne peuvent pas être modifiées sans autorité à l’aide des outils largement disponibles. | Etc. | - |
PKR-2.2 | RR 5.2.4 | État de validation et état du minuteur | Valeurs et caractéristiques d’approbation implémentées définies dans la section 5.1.2.5 (état de validation) et la section 5.1.2.6 (état du minuteur) des règles de robustesse PlayReady : ne peut être modifié qu’avec difficulté sans autorité à l’aide d’outils spécialisés, d’outils logiciels professionnels ou d’outils matériels professionnels. | Etc. | - |
TEER-1.1 | RR 7.2.1 | Horloge sécurisée - État de l’horloge sécurisée | Les fonctions et caractéristiques de protection du contenu implémentées dans la section 7.1.2.3 (État de l’horloge sécurisée, pour les produits PlayReady finaux implémentant une horloge sécurisée) des règles de robustesse PlayReady : ne peuvent pas être modifiées sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-1.2 | RR 7.2.1 | Horloge sécurisée - État de l’horloge sécurisée | Fonctions et caractéristiques de protection du contenu implémentées dans la section 7.1.2.3 (État de l’horloge sécurisée, pour les produits PlayReady finaux implémentant une horloge sécurisée) des règles de robustesse PlayReady : ne peut être modifié qu’avec difficulté sans autorité à l’aide des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser les outils matériels professionnels, avec ou sans instructions, pour modifier sans autorisation les fonctions de protection du contenu et les caractéristiques définies dans la section 7.1.2.3 (État de l’horloge sécurisée, pour les implémentations de l’environnement d’exécution fiable PlayReady implémentant une horloge sécurisée) sans risque de dommages graves au produit ou de blessures personnelles. | Etc. | - |
TEER-2.1 | RR 7.2.2 | Secrets d’appareil, données de révocation, état du minuteur, secrets de protocole, jeu de travail et état de protection de sortie | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.1 (Secrets d’appareil), la section 7.1.2.4 (données de révocation), la section 7.1.2.5 (état du minuteur, pour les produits PlayReady implémentant une horloge sécurisée), section 7.1.2.6 (secrets de protocole), section 7.1.2.8 (ensemble de travail) et section 7.1.2.9 (état de protection de la sortie) des règles de robustesse PlayReady : ne peut pas être modifiée sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, Outils logiciels professionnels, ou tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-2.2 | RR 7.2.2 | Secrets d’appareil, données de révocation, état du minuteur, secrets de protocole, jeu de travail et état de protection de sortie | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.1 (Secrets d’appareil), la section 7.1.2.4 (données de révocation), la section 7.1.2.5 (état du minuteur, pour les produits PlayReady implémentant une horloge sécurisée), section 7.1.2.6 (secrets de protocole), section 7.1.2.8 (ensemble de travail) et section 7.1.2.9 (état de protection de la sortie) des règles de robustesse PlayReady : ne peut être modifié qu’avec difficulté sans autorité à l’aide des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser les outils matériels professionnels, avec ou sans instructions, pour modifier sans autorisation les valeurs et caractéristiques d’approbation définies dans la section 7.1.2.1 (Secrets d’appareil), la section 7.1.2.4 (données de révocation), la section 7.1.2.5 (état du minuteur, pour les produits PlayReady implémentant une horloge sécurisée), Section 7.1.2.6 (Secrets de protocole), Section 7.1.2.8 (Ensemble de travail) et Section 7.1.2.9 (État de protection de sortie) sans risque de dommages graves au produit ou de blessure personnelle. | Etc. | - |
TEER-3.1 | RR 7.2.3 | Numéros de série | Les valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.2 (numéro de série) des règles de robustesse PlayReady : ne peuvent pas être définies spécifiquement à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-3.2 | RR 7.2.3 | Numéros de série | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.2 (numéro de série) des règles de robustesse PlayReady : ne peuvent être définies spécifiquement qu’avec des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser les outils matériels professionnels, avec ou sans instructions, pour définir spécifiquement les valeurs et caractéristiques d’approbation définies à la section 7.1.2.2 (numéro de série) sans risque de dommages graves au produit ou de blessures personnelles. | Etc. | - |
TEER-4.1 | RR 7.2.4 | Code sécurisé | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peuvent pas être modifiées sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-4.2 | RR 7.2.4 | Code sécurisé | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peuvent pas être modifiées sans autorité en raison d’un passage de l’état d’alimentation, autorisé ou non. | Etc. | - |
TEER-4.3 | RR 7.2.4 | Code sécurisé | Les valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.7 (code sécurisé) des règles de robustesse PlayReady : ne peuvent pas être modifiées sans autorité en raison d’un manque de processus requis, y compris, mais sans s’y limiter, les processus de démarrage sécurisé. | Etc. | - |
TEER-4.4 | RR 7.2.4 | Code sécurisé | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peut être modifiée qu’avec difficulté sans autorité à l’aide des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser Professional Hardware Tools, avec ou sans instructions, pour modifier sans autorisation les valeurs et caractéristiques d’approbation énoncées à la section 7.1.2.7 (Code sécurisé) sans risque de dommages graves au produit ou de blessures personnelles. | Etc. | - |
TEER-5.1 | RR 7.3.1 | Processus de démarrage sécurisé | Implémentation des processus requis définis dans la section 7.1.3.1 (Processus de démarrage sécurisé) des règles de robustesse PlayReady, y compris sans exception leurs données, secrets et flux de processus utilisés : ne peut pas être modifié sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-5.2 | RR 7.3.1 | Processus de démarrage sécurisé | Les processus requis implémentés définis à la section 7.1.3.1 (Processus de démarrage sécurisé) des règles de robustesse PlayReady, y compris, sans exception, leurs données, secrets et flux de processus utilisés , ne peuvent être modifiés qu’avec difficulté sans autorité à l’aide des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser Professional Hardware Tools, avec ou sans instructions, pour modifier sans autorisation les valeurs d’approbation et les caractéristiques définies dans la section 7.1.3.1 (Processus de démarrage sécurisé) sans risque de dommages graves au produit ou de blessures personnelles | Etc. | - |
TEER-6.1 | RR 7.3.2 | Processus de mise à jour sécurisée | Les processus requis implémentés définis à la section 7.1.3.2 (Processus de mise à jour sécurisé) des règles de robustesse PlayReady : ne peuvent pas être modifiés sans autorisation à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-6.2 | RR 7.3.2 | Processus de mise à jour sécurisée | Les processus requis implémentés définis dans la section 7.1.3.2 (Processus de mise à jour sécurisé) des règles de robustesse PlayReady : ne pas être restauré à un état précédent, ce qui réduit le niveau de robustesse du processus ou les valeurs d’approbation associées. | Etc. | - |
TEER-6.3 | RR 7.3.2 | Processus de mise à jour sécurisée | Les processus requis implémentés définis dans la section 7.1.3.2 (Processus de mise à jour sécurisée) des règles de robustesse PlayReady : ne peuvent être modifiés qu’avec difficulté sans autorité à l’aide des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser Professional Hardware Tools, avec ou sans instructions, pour modifier sans autorisation les valeurs d’approbation et les caractéristiques définies à la section 7.1.3.2 (Processus de mise à jour sécurisée) sans risque de dommages graves au produit ou de blessures personnelles | Etc. | - |
TEER-7.1 | RR 7.4.1 | Approvisionnement à distance | Processus facultatifs implémentés définis dans la section 7.1.4.1 (Approvisionnement à distance) des règles de robustesse : ne peuvent pas être modifiés sans autorisation à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
TEER-7.2 | RR 7.4.1 | Approvisionnement à distance | Processus facultatifs implémentés dans la section 7.1.4.1 (Approvisionnement à distance) des règles de robustesse : ne peuvent être modifiés qu’avec difficulté sans autorité à l’aide des outils matériels professionnels. Le niveau de difficulté applicable à Professional Hardware Tools est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser Professional Hardware Tools, avec ou sans instructions, pour modifier sans autorisation les valeurs d’approbation et les caractéristiques définies à la section 7.1.4.1 (Approvisionnement à distance) sans risque de dommages graves au produit ou de blessures personnelles. | Etc. | - |
TEER-7.3 | RR 7.4.1 | Approvisionnement à distance | Processus facultatifs implémentés définis à la section 7.1.4.1 (Approvisionnement à distance) des règles de robustesse : ne peuvent pas utiliser les secrets d’appareil pour prouver l’authenticité, sauf si ces secrets sont propres à l’appareil et répondent aux exigences de la section 7.2.2. | Etc. | - |
TEEC-1.1 | CR 19.2.1 | Identification matérielle | PlayReady Trusted Execution Environment (TEE) fournit un identificateur matériel unique. | Etc. | - |
TEEC-1.2 | CR 19.2.2 | Identification matérielle | L’identificateur matériel de PlayReady TEE est persistant entre les redémarrages d’appareil. | Etc. | - |
TEEC-1.3 | CR 19.2.2 | Identification matérielle | L’identificateur matériel de PlayReady TEE est persistant entre les mises à jour du microprogramme de l’appareil. | Etc. | - |
TEEC-2.1 | CR 19.3.1 | Définition d'interface | Toutes les fonctions de l’interface PlayReady pour les environnements d’exécution approuvés (PRiTEE) ont été implémentées dans le TEE PlayReady. | Etc. | - |
TEEC-2.2 | CR 19.3.1 | Définition d'interface | Une implémentation de remplacement sécurisée a été fournie pour toute fonction qui est documentée comme nécessitant un remplacement dans l’implémentation Microsoft. | Etc. | - |
TEEC-2.3 | CR 19.3.3 | Définition d'interface | PlayReady TEE n’a pas modifié la structure ou le contenu des paramètres de méthode définis par le PRiTEE. | Etc. | - |
TEEC-3.1 | CR 19.3.2 | Matériau clé | Le TEE de PlayReady Product fournit une clé symétrique unique à chaque client. | Etc. | - |
TEEC-3.2 | CR 19.3.2 | Matériau clé. | La clé symétrique du produit PlayReady n’est accessible qu’au code exécuté à l’intérieur du TEE PlayReady. | Etc. | - |
TEEC-4 | CR 19.4.1 | Stratégies de protection requises | PlayReady TEE a implémenté des contrôles de sortie, comme défini dans la section 3.6 (Contrôles de sortie) des règles de conformité PlayReady. | Etc. | - |
TEEC-5.1 | CR 19.5.1 | Exigences de protection de la sortie | PlayReady TEE prend en charge toutes les exigences de contrôle de sortie de la section 3.6 (Contrôles de sortie) des règles de conformité PlayReady. | Etc. | - |
TEEC-5.2 | CR 19.5.1 | Exigences de protection de la sortie | Toutes les exigences de protection de la sortie sont appliquées dans l’TEE PlayReady, quel que soit le niveau de sécurité de licence minimal de toute licence interprétée. | Etc. | - |
TEEC-6.1 | CR 19.6.2 | Horloge sécurisée | L’horloge sécurisée implémentée dans PlayReady TEE ne fournit pas d’heure valide lors de la réinitialisation. | Etc. | - |
TEEC-6.2 | CR 19.6.2 | Horloge sécurisée | L’horloge sécurisée ne peut être définie qu’à partir du TEE PlayReady. | Etc. | - |
TEEC-6.3 | CR 19.6.2 | Horloge sécurisée | L’horloge sécurisée peut être définie régulièrement. | Etc. | - |
TEEC-6.4 | CR 19.6.3 | Horloge sécurisée | Les rapports TEE PlayReady qui prennent en charge une horloge sécurisée, utilisent cette horloge sécurisée pour appliquer l’expiration de la licence. | Etc. | - |
TEEC-7 | CR 19.8.1 | Historique des clés | Lors de la mise à jour ou de la modification d’une clé, PlayReady TEE est en mesure de récupérer toutes les clés précédentes pour déchiffrer le contenu stocké. | Etc. | - |