Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
1. Einführung
Diese Seite dient als schrittweise Anleitung für PlayReady-Lizenznehmer, um die SL3000-Konformität für PlayReady Zwischen- oder Endprodukte zu erfüllen. Im Dokument wird der End-to-End-Prozess für Zwischen- und Endprodukte beschrieben und die Anforderungen für SL3000 Conformant Intermediate Products erläutert.
Diese Seite enthält zwei Hauptabschnitte:
Im Abschnitt "SL3000 Design Process" wird der End-to-End-Prozess beschrieben, den ein PlayReady-Lizenznehmer befolgen muss, um die SL3000-Konformität für ein Zwischenprodukt oder ein PlayReady-Endprodukt zu erreichen.
Im Abschnitt "SL3000 Requirements" werden die Anforderungen für SL3000 Conformant Intermediate Products beschrieben. Es ist wichtig und erforderlich, dass IPLs diese Anforderungen überprüfen und diese Überprüfung für FFPLs in einer Form von "Checkliste" dokumentieren, aufgrund der Art der Anforderungen: sie sind tief in der Hardware und im TEE, und FFPLs sind möglicherweise nicht immer in der Lage, diese Anforderungen selbst zu überprüfen. Der bereitgestellte Testbericht oder die Prüfliste ist ein Tool, das von IPLs verwendet werden kann, damit FPLs wissen, welche Tests bereits ausgeführt und bestanden wurden, und die ergänzenden Tests sicher durchführen können, die die gesamte Konformität des Endprodukts überprüfen.
Es gibt keinen solchen Abschnitt, in dem die Anforderungen für Endprodukte beschrieben werden, weil FPLs die endgültige Selbstbewertung des Endprodukts vornehmen, das sie an Endbenutzer verteilen, und nicht verpflichtet sind, ihre Tests mit jemandem zu kommunizieren.
2. SL3000 Designprozess Übersicht
Eine PlayReady-Sicherheitsstufe ist eine öffentlich verfügbare und weit verbreitete Definition der Stabilität für PlayReady-Produkte. Während Produkte die Robustitätsanforderungen für eine bestimmte PlayReady-Sicherheitsstufe überschreiten können, wird die Mindestleiste festgelegt, die von einem Produkt erfüllt werden muss, um Inhalte zu nutzen, die die definierte Schutzebene erfordern. Die im April 2015 aktualisierten PlayReady Compliance- und Robustness-Regeln führen die PlayReady Security Level 3000 (SL3000) und anforderungen für PlayReady TEE-Implementierungen ein, um die Hardwaresicherheitsanforderungen für playReady Enhanced Content Protection zu erfüllen. PlayReady SL3000 ist so konzipiert, dass sie ausreichend ist, um die Sicherheitsstandards für eine vielzahl von Inhaltsproduzenten zu erfüllen, einschließlich Premium-Hollywood-Inhalten.
PlayReady SL3000 Self-Assessment soll PlayReady-Lizenznehmern beim Abrufen von Verteilungsrechten für UHD (4K), andere Arten erweiterter Inhalte (z. B. HDR, 3D usw.) und neue erweiterte Inhaltsübermittlungsmodelle (z. B. frühes Fenster) unterstützen.
Die Sicherheit eines PlayReady-Produkts hängt kritisch von der Stabilität der PlayReady-Implementierung ab. Eine Sicherheitsüberprüfung, einschließlich Hardware und Firmware, ist erforderlich, damit Zwischenprodukte für SL3000 qualifiziert werden. Die Sicherheitsüberprüfung basiert auf den SL3000-Anforderungen, die in Abschnitt 3 dieses Dokuments beschrieben sind. Diese Sicherheitsüberprüfung muss dokumentiert und die Dokumentation an Unternehmen kommuniziert werden, die ein Endprodukt basierend auf diesem Zwischenprodukt erstellen. Diese Sicherheitsüberprüfung kann von einem Drittanbietertesthaus oder vom Implementierer selbst (ipL) durchgeführt werden.

PlayReady Final Products müssen nicht von einem Drittanbieter-Testhaus überprüft werden, um sich für SL3000 Compliance zu qualifizieren. Endprodukte, die mit einem SL3000-Zertifikat ausgeliefert werden möchten, dürfen dies jedoch nur tun, wenn sie die Anforderungen für SL3000-kompatible Endprodukte erfüllen. Dies erfordert, dass das Endprodukt ein SL3000-konformes Zwischenprodukt verwendet und den SL3000 Compliance- und Robustness-Regeln entspricht.

3. SL3000 Anforderungen für Zwischenprodukte
Die Sicherheit eines PlayReady-Produkts hängt kritisch von der Stabilität der PlayReady-Implementierung ab. Daher hat Microsoft anforderungen in den PlayReady-Compliance- und Robustness-Regeln definiert, die alle PlayReady Intermediate-Produkte erfüllen oder überschreiten müssen, bevor sie an Endproduktlizenzen verteilt werden können. Die folgende Checkliste ist ein Tool für IPLs, um die Sicherheitsüberprüfung zu dokumentieren, die sie auf ihrem Produkt ausgeführt haben, bevor sie sie verteilen. Diese Dokumentation zur Sicherheitsüberprüfung muss den Unternehmen mitgeteilt werden, die ein Endprodukt basierend auf diesem Zwischenprodukt entwickeln.
Die Anforderungen sind in fünf Kategorien unterteilt:
- CA: Erreichbarkeit von Inhalten
- CPR: Robustheit des Inhaltsschutzes
- PKR: Robustheit des PlayReady Device Porting Kit
- TEER: Robustheit der Trusted Execution Environment (TEE) von PlayReady
- TEEC: PlayReady Trusted Execution Environment (TEE) Compliance
SL3000-Anforderungen für Zwischenprodukte Testbericht – Prüfliste

| Anforderung | Zugrunde liegende Regel | Titel | Anforderung | Testverfahren (Übersicht) und Ressourcennutzung | Ergebnis |
|---|---|---|---|---|---|
| CA-1.1 | RR 2.2.1 | Produktdesign - TEE | PlayReady Product ist eindeutig so konzipiert, dass es eine PlayReady Trusted Execution Environment (TEE) verwendet. | Architekturüberprüfung und Codeüberprüfung | - |
| CA-1.2 | RR 2.2.1 | Produktdesign - TEE | PlayReady-Produkt verwendet nur Inhaltsschutzfunktionen, die von einem PlayReady-TEE implementiert werden. | Architekturüberprüfung und Codeüberprüfung | - |
| CA-2.1 | RR 2.2.2.1 | Entschlüsselter Inhalt | Entschlüsselte A/V-Inhalte dürfen nicht lesbar oder außerhalb der vertrauenswürdigen Ausführungsumgebung von PlayReady platziert werden. Entschlüsselte A/V-Inhalte dürfen nicht für Code verfügbar sein, der außerhalb des PlayReady-TEE ausgeführt wird. | Architekturüberprüfung und Codeüberprüfung. Penetrationstests unter Tools XYZ | - |
| CA-2.2 | RR 2.2.2.2 | Anwendungsgeheimnisse | Anwendungsgeheimnisse dürfen nicht im zusammenhängenden Klartextspeicher verfügbar sein, es sei denn, sie werden zum Entschlüsseln von Inhalt und/oder Schlüsselmaterial verwendet. Anwendungsgeheimnisse dürfen nicht für Code verfügbar sein, der außerhalb der vertrauenswürdigen Ausführungsumgebung von PlayReady ausgeführt wird. | Architekturüberprüfung und Codeüberprüfung | - |
| CA-3 | RR 2.2.3 | Videoübertragung | PlayReady-Produkte müssen eindeutig so gestaltet werden, dass die Daten sicher vor unbefugtem Abfangen sind, wenn der Videoteil von komprimierten oder nicht komprimierten entschlüsselten A/V-Inhalten übertragen wird. Diese Daten müssen über Weitverbreitete Tools, Spezialisierte Tools oder Professionelle Software-Tools geschützt sein und können nur mit Schwierigkeiten durch Professionelle Hardware-Tools abgefangen werden. Der Schwierigkeitsgrad, der für Professional Hardware Tools gilt, ist so, dass ein typischer Verbraucher nicht in der Lage sein sollte, professionelles Hardware-Werkzeug mit oder ohne Anweisungen zu verwenden, um solche Daten abzufangen, ohne das Risiko einer schweren Beschädigung des Produkts oder einer persönlichen Verletzung. | Architekturüberprüfung und Codeüberprüfung | - |
| CPR-1.1 | RR 3.1.2 | Gerätegeheimnisse, Protokollgeheimnisse und Anwendungsgeheimnisse | Implementierte Inhaltsschutzfunktionen und -merkmale, die in Abschnitt 1.2.1 (Entdecken, Einblenden und/oder Verwenden ohne Autorität die Gerätegeheimnisse, Protokollgeheimnisse und/oder Anwendungsgeheimnisse) der PlayReady Robustness-Regeln festgelegt sind: Sie können nicht mit weit verbreiteten Tools, spezialisierten Tools, professionellen Softwaretools oder Software, die außerhalb der PlayReady vertrauenswürdigen Ausführungsumgebung ausgeführt wird, umgangen werden. | Architekturüberprüfung und Codeüberprüfung. Penetrationstests unter Tools XYZ | - |
| CPR-1.2 | RR 3.1.2 | Gerätegeheimnisse, Protokollgeheimnisse und Anwendungsgeheimnisse | Implementierte Inhaltsschutzfunktionen und -merkmale, die in Abschnitt 1.2.1 (Entdecken, Einblenden und/oder Verwenden ohne Autorität die Gerätegeheimnisse, Protokollgeheimnisse und/oder Anwendungsgeheimnisse) der PlayReady Robustness-Regeln festgelegt sind: Kann nur mit Schwierigkeiten unter Verwendung von Professional Hardware Tools besiegt oder umgangen werden. | Architekturüberprüfung und Codeüberprüfung | - |
| CPR-2.1 | RR 3.2 | Inhaltsschlüssel, Lizenzintegritätsschlüssel und Zwischenschlüssel | Implementierte Inhaltsschutzfunktionen und -merkmale, die in Abschnitt 1.2.2 (Entdecken, Offenlegen und/oder Verwenden ohne Autorität der Inhaltsschlüssel, Lizenzintegritätsschlüssel und/oder Zwischenschlüssel) der PlayReady-Robustheitsregeln festgelegt sind: Sie können nicht mit weitverbreiteten Tools, spezialisierten Tools, professionellen Softwaretools oder mit jeglicher Software, die außerhalb der PlayReady-vertrauenswürdigen Ausführungsumgebung ausgeführt wird, besiegt oder umgangen werden. | Architekturüberprüfung und Codeüberprüfung | - |
| CPR-2.2 | RR 3.2 | Inhaltsschlüssel, Lizenzintegritätsschlüssel und Zwischenschlüssel | Implementierte Inhaltsschutzfunktionen und -merkmale, die in Abschnitt 1.2.2 (Entdecken, Offenlegen und/oder Verwenden ohne Autorität der Inhaltsschlüssel, Lizenzintegritätsschlüssel und/oder Zwischenschlüssel) der PlayReady-Robustness-Regeln festgelegt sind – können nur schwer mit professionellen Hardware-Tools besiegt oder umgangen werden. | Architekturüberprüfung und Codeüberprüfung. Penetrationstests unter Tools XYZ | - |
| CPR-3.1 | RR 3.3.2 | Öffentliche Root-Schlüssel | Implementierte Inhaltsschutzfunktionen und -merkmale, die in Abschnitt 1.3.1 (Ersetzen ohne Autorität die öffentlichen Stammschlüssel) der PlayReady-Robustness-Regeln festgelegt sind: Sie können nicht unter Verwendung von allgemein verfügbaren Tools, Spezialisierten Tools, professionellen Softwaretools oder einer Software, die außerhalb der vertrauenswürdigen Ausführungsumgebung von PlayReady ausgeführt wird, besiegt oder umgangen werden. | Architekturüberprüfung und Codeüberprüfung | - |
| CPR-3.2 | RR 3.3.2 | Öffentliche Root-Schlüssel | Implementierte Content Protection-Funktionen und Merkmale, die in Abschnitt 1.3.1 (Ersetzen der öffentlichen Root-Schlüssel ohne Befugnis) der PlayReady-Robustheitsregeln festgelegt sind: können nur schwer mit professionellen Hardware-Tools überwunden oder umgangen werden. | usw. | - |
| CPR-4.1 | RR 3.4.1 | Vertrauliche Informationen | Implementierte Inhaltsschutzfunktionen und -merkmale, die in Abschnitt 1.4 (Vertraulich halten) der PlayReady-Robustness-Regeln festgelegt sind, sofern zutreffend: Sie können nicht unter Verwendung von weitverbreiteten Tools besiegt oder umgangen werden. | usw. | - |
| CPR-4.2 | RR 3.4.1 | Vertrauliche Informationen | Implementierte Inhaltsschutzfunktionen und -merkmale, sofern zutreffend, die in Abschnitt 1.4 (Keep Confidential) der PlayReady Robustness Rules aufgeführt sind: können nur schwer besiegt oder umgangen werden durch spezialisierten Tools, professionellen Software-Tools oder professionellen Hardware-Tools. | usw. | - |
| PKR-1.1 | RR 5.2.2.1 | Anti-Rollback Clock – Letzte bekannte gültige Zeit | Implementierte Vertrauenswerte und -merkmale, die in Abschnitt 5.1.2.8 (Letztes bekanntes gültiges Datum und Uhrzeit, für PlayReady-Finalprodukte, die eine Anti-Rollback-Uhr implementieren) der PlayReady Robustness-Regeln festgelegt sind: können nicht ohne Autorität mithilfe von allgemein verfügbaren Tools oder spezialisierten Tools geändert werden. | usw. | - |
| PKR-1.2 | RR 5.2.2.1 | Anti-Rollback Clock – Letzte bekannte gültige Zeit | Implementierte Vertrauenswerte und Merkmale gemäß Abschnitt 5.1.2.8 (Letztes bekanntes Datum und Uhrzeit, für PlayReady-Finalprodukte, die eine Anti-Rollback-Uhr implementieren) der PlayReady-Robustheitsregeln können nur schwer ohne Genehmigung mit professionellen Softwaretools oder professionellen Hardwaretools geändert werden. | usw. | - |
| PKR-2.1 | RR 5.2.4 | Validierungsstatus und Timer-Status | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 5.1.2.5 (Validierungsstatus) und Abschnitt 5.1.2.6 (Timer-Status) der PlayReady-Robustheitsregeln festgelegt sind: können nicht ohne Befugnis mit allgemein verfügbaren Tools geändert werden. | usw. | - |
| PKR-2.2 | RR 5.2.4 | Validierungsstatus und Timer-Status | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 5.1.2.5 (Validierungsstatus) und Abschnitt 5.1.2.6 (Timer-Status) der PlayReady-Robustheitsregeln festgelegt sind: können nur schwer ohne Autorisierung mit spezialisierten Tools, professionellen Software-Tools oder professionellen Hardware-Tools geändert werden. | usw. | - |
| TEER-1.1 | RR 7.2.1 | Secure Clock – Sicherer Status der Uhr | Implementierte Inhaltsschutzfunktionen und -merkmale gemäß Abschnitt 7.1.2.3 (Secure Clock State, für PlayReady Finalprodukte, die eine Secure Clock implementieren) der PlayReady Robustness-Regeln können ohne Autorität nicht geändert werden. Dies gilt unter Verwendung von weit verbreiteten Tools, spezialisierten Tools, professionellen Softwaretools oder jeglicher Software, die außerhalb der vertrauenswürdigen Ausführungsumgebung erfolgreich ausgeführt wird. | usw. | - |
| TEER-1.2 | RR 7.2.1 | Secure Clock – Sicherer Status der Uhr | Implementierte Content Protection-Funktionen und Merkmale, die in Abschnitt 7.1.2.3 (Status der Secure Clock, für PlayReady-Endprodukte, die eine Secure Clock implementieren) der PlayReady-Robustheitsregeln festgelegt sind: können nur schwer ohne Befugnis unter Verwendung professioneller Hardware-Tools geändert werden. Der Schwierigkeitsgrad, der für professionelle Hardware-Tools gilt, ist so hoch, dass ein typischer Consumer nicht in der Lage sein sollte, mit oder ohne Anleitung professionelle Hardware-Tools zu verwenden, um die Content Protection-Funktionen und die in Abschnitt 7.1.2.3 (Status der Secure Clock, für PlayReady Trusted Execution Environment-Implementierungen, die eine Secure Clock implementieren) festgelegten Eigenschaften eigenmächtig zu verändern, ohne dass die Gefahr besteht, dass das Produkt ernsthaft beschädigt oder Personen verletzt werden. | usw. | - |
| TEER-2.1 | RR 7.2.2 | Geräte-Secrets, Sperrdaten, Timer-Status, Protokoll-Secrets, Arbeits-Set und Output-Protection-Status | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 7.1.2.1 (Geräte-Secrets), Abschnitt 7.1.2.4 (Widerrufsdaten), Abschnitt 7.1.2.5 (Timer-Status, für PlayReady-Produkte, die eine Secure Clock implementieren), Abschnitt 7.1.2.6 (Protokoll-Geheimnisse), Abschnitt 7.1.2.8 (Working Set) und Abschnitt 7.1.2.9 (Output Protection Status) der PlayReady-Robustheitsregeln: können nicht ohne Autorisierung mit Hilfe von weithin verfügbaren Tools, spezialisierten Tools, professionellen Software-Tools oder jeglicher Software, die außerhalb der Trusted Execution Environment ausgeführt wird, geändert werden. | usw. | - |
| TEER-2.2 | RR 7.2.2 | Geräte-Secrets, Sperrdaten, Timer-Status, Protokoll-Secrets, Arbeits-Set und Output-Protection-Status | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 7.1.2.1 (Gerätegeheimnisse), Abschnitt 7.1.2.4 (Sperrdaten), Abschnitt 7.1.2.5 (Zeitgeberstatus, für PlayReady-Produkte, die eine sichere Uhr implementieren), Abschnitt 7.1.2.6 (Protokollgeheimnisse), Abschnitt 7.1.2.8 (Arbeitssatz) und Abschnitt 7.1.2.9 (Ausgabeschutzstatus) der PlayReady-Robustness-Regeln festgelegt sind, können nur mit Schwierigkeiten ohne die Autorisierung durch den Einsatz von Professional Hardware Tools geändert werden. Die Schwierigkeitsstufe für professionelle Hardwarewerkzeuge ist so, dass ein typischer Verbraucher nicht in der Lage sein sollte, professionelle Hardwarewerkzeuge mit oder ohne Anweisungen zu verwenden, um ohne entsprechende Autorisierung die in Abschnitt 7.1.2.1 (Gerätegeheimnisse), Abschnitt 7.1.2.4 (Sperrdaten), Abschnitt 7.1.2.5 (Timer-Zustand, für PlayReady-Produkte, die eine sichere Uhr implementieren), Abschnitt 7.1.2.6 (Protokollgeheimnisse), Abschnitt 7.1.2.8 (Arbeitssatz) und Abschnitt 7.1.2.9 (Ausgabeschutzstatus) festgelegten Vertrauenswerte und -merkmale zu ändern, ohne Gefahr schwerwiegender Schäden am Produkt oder persönlicher Verletzungen. | usw. | - |
| TEER-3.1 | RR 7.2.3 | Seriennummern | Implementierte Vertrauenswerte und -merkmale, die in Abschnitt 7.1.2.2 (Seriennummer) der PlayReady Robustness-Regeln festgelegt werden: Sie können nicht speziell mithilfe von allgemein verfügbaren Tools, spezialisierten Tools, professionellen Softwaretools oder softwarespezifischen Software festgelegt werden, die außerhalb der vertrauenswürdigen Ausführungsumgebung ausgeführt wird. | usw. | - |
| TEER-3.2 | RR 7.2.3 | Seriennummern | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 7.1.2.2 (Seriennummer) der PlayReady-Robustheitsregeln festgelegt sind: können nur mit Schwierigkeiten unter Verwendung professioneller Hardware-Tools spezifisch festgelegt werden. Der Schwierigkeitsgrad von Professional Hardware Tools ist so hoch, sodass ein typischer Consumer nicht in der Lage sein sollte, Professional Hardware Tools mit oder ohne Anleitung zu verwenden, um die in Abschnitt 7.1.2.2 (Seriennummer) festgelegten Vertrauenswerte und Merkmale festzulegen, ohne ernsthafte Schäden am Produkt oder persönliche Verletzungen zu riskieren. | usw. | - |
| TEER-4.1 | RR 7.2.4 | Sicherer Code | Implementierte Vertrauenswerte und -merkmale, die in Abschnitt 7.1.2.7 (Sicherer Code) der PlayReady Robustness-Regeln festgelegt sind: Kann nicht ohne Autorität mithilfe von weitverbreiteten Tools, Spezialisierten Tools, Professionellen Softwaretools oder Software geändert werden, die außerhalb der vertrauenswürdigen Ausführungsumgebung ausgeführt wird. | usw. | - |
| TEER-4.2 | RR 7.2.4 | Sicherer Code | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 7.1.2.7 (Sicherer Code) der PlayReady-Robustheitsregeln festgelegt sind: können nicht unbefugt aufgrund eines Statusübergangs geändert werden, unabhängig davon, ob es sich um einen autorisierten oder nicht autorisierten Status handelt. | usw. | - |
| TEER-4.3 | RR 7.2.4 | Sicherer Code | Implementierte Vertrauenswerte und -merkmale, die in Abschnitt 7.1.2.7 (Sicherer Code) der PlayReady Robustness-Regeln festgelegt sind: Kann nicht ohne Autorität geändert werden, da kein erforderlicher Prozess vorhanden ist, einschließlich, aber nicht beschränkt auf sichere Startprozesse. | usw. | - |
| TEER-4.4 | RR 7.2.4 | Sicherer Code | Implementierte Vertrauenswerte und Merkmale, die in Abschnitt 7.1.2.7 (Sicherer Code) der PlayReady-Robustheitsregeln festgelegt sind: können nur schwer unbefugt mit professionellen Hardware-Tools geändert werden. Der Schwierigkeitsgrad für Professional Hardware Tools ist so hoch, dass ein typischer Verbraucher nicht in der Lage sein sollte, diese Werkzeuge mit oder ohne Anweisungen dazu zu nutzen, die in Abschnitt 7.1.2.7 (Secure Code) festgelegten Trust Values und Merkmale unbefugt zu modifizieren, ohne das Risiko ernsthafter Schäden am Produkt oder persönlicher Verletzungen einzugehen. | usw. | - |
| TEER-5.1 | RR 7.3.1 | Sicherer Startvorgang | Implementierte erforderliche Prozesse, die in Abschnitt 7.1.3.1 (Sicherer Startvorgang) der PlayReady Robustheitsregeln beschrieben sind, einschließlich ohne Ausnahme der verwendeten Daten, Geheimnisse und Prozessabläufe: Diese können nicht ohne Befugnis geändert werden, indem weit verbreitete Werkzeuge, spezialisierte Werkzeuge, professionelle Softwarewerkzeuge oder irgendeine Software außerhalb der vertrauenswürdigen Ausführungsumgebung genutzt werden. | usw. | - |
| TEER-5.2 | RR 7.3.1 | Sicherer Startvorgang | Implementierte erforderliche Prozesse, die in Abschnitt 7.1.3.1 (Sichere Boot-Prozesse) der PlayReady-Robustheitsregeln festgelegt sind, einschließlich, ohne Ausnahme, der verwendeten Daten, Geheimnisse und des Flows: können nur schwer ohne Befugnis unter Verwendung professioneller Hardware-Tools geändert werden. Der Schwierigkeitsgrad für Professional Hardware Tools ist so, dass ein typischer Verbraucher nicht in der Lage sein sollte, Professional Hardware Tools mit oder ohne Anweisungen zu verwenden, um ohne Autorität die in Abschnitt 7.1.1.3.1 (Secure Boot Process) festgelegten Vertrauenswerte und Merkmale zu ändern, ohne dass schwerwiegende Schäden an dem Produkt oder persönlichen Schaden entstehen. | usw. | - |
| TEER-6.1 | RR 7.3.2 | Prozess für sicheres Update | Implementierte erforderliche Prozesse, die in Abschnitt 7.1.3.2 (Secure Update Processes) der PlayReady Robustness Rules festgelegt sind: Die Prozesse können nicht ohne Autorität mit weitverbreiteten Tools, spezialisierten Tools, professionellen Softwaretools oder jeglicher Software geändert werden, die außerhalb der vertrauenswürdigen Ausführungsumgebung ausgeführt wird. | usw. | - |
| TEER-6.2 | RR 7.3.2 | Prozess für sicheres Update | Implementierte erforderliche Prozesse, die in Abschnitt 7.1.3.2 (Secure Update Processes) der PlayReady Robustness Rules festgelegt sind: Es kann nicht auf einen vorherigen Zustand zurückgesetzt werden, wenn dies die Stabilität des Prozesses oder verwandte Vertrauenswerte reduziert. | usw. | - |
| TEER-6.3 | RR 7.3.2 | Prozess für sicheres Update | Implementierte erforderliche Prozesse, die in Abschnitt 7.1.3.2 (Secure Update Processes) der PlayReady Robustness Rules beschrieben sind: können nur mit Schwierigkeiten ohne autorisierte Zustimmung mit professionellem Hardware-Werkzeug geändert werden. Der Schwierigkeitsgrad, der für Professional Hardware Tools gilt, ist so, dass ein typischer Verbraucher nicht in der Lage sein sollte, Professional Hardware Tools ohne Anweisungen zu verwenden, um ohne Autorität die in Abschnitt 7.1.3.2 (Secure Update Process) festgelegten Vertrauenswerte und Merkmale zu ändern, ohne dass schwerwiegende Schäden an dem Produkt oder persönlichen Schaden entstehen. | usw. | - |
| TEER-7.1 | RR 7.4.1 | Remotebereitstellung | Implementierte optionale Prozesse gemäß Abschnitt 7.1.4.1 (Remotebereitstellung) der Robustness-Regeln: Können nicht ohne Genehmigung mithilfe von allgemein verfügbaren Werkzeugen, spezialisierten Werkzeugen, professionellen Software-Werkzeugen oder Software, die außerhalb der vertrauenswürdigen Ausführungsumgebung ausgeführt wird, geändert werden. | usw. | - |
| TEER-7.2 | RR 7.4.1 | Remotebereitstellung | Implementierte optionale Prozesse, die in Abschnitt 7.1.4.1 (Remote-Bereitstellung) der Robustheitsregeln festgelegt sind: können nur schwer ohne Befugnis unter Verwendung professioneller Hardware-Tools geändert werden. Der Schwierigkeitsgrad für Professional Hardware Tools ist so, dass ein typischer Verbraucher nicht in der Lage sein sollte, Professional Hardware Tools mit oder ohne Anweisungen zu verwenden, um ohne Autorität die in Abschnitt 7.1.1.4.1 (Remotebereitstellung) festgelegten Vertrauenswerte und Merkmale zu ändern, ohne dass schwerwiegende Schäden an dem Produkt oder persönlichen Schaden entstehen. | usw. | - |
| TEER-7.3 | RR 7.4.1 | Remotebereitstellung | Implementiert wurden optionale Prozesse gemäß Abschnitt 7.1.4.1 (Remotebereitstellung) der Robustheitsregeln: Gerätegeheimnisse können nicht zur Beweisführung der Echtheit verwendet werden, es sei denn, solche Geheimnisse sind geräteeinzigartig und erfüllen die Anforderungen in Abschnitt 7.2.2. | usw. | - |
| TEEC-1.1 | CR 19.2.1 | Hardwareidentifikation | PlayReady Trusted Execution Environment (TEE) liefert eindeutigen Hardwarebezeichner. | usw. | - |
| TEEC-1.2 | CR 19.2.2 | Hardwareidentifikation | Der Hardwarebezeichner von PlayReady TEE bleibt beständig nach Geräte-Neustarts. | usw. | - |
| TEEC-1.3 | CR 19.2.2 | Hardwareidentifikation | Der Hardwarebezeichner von PlayReady TEE bleibt bei Geräte-Firmware-Updates bestehen. | usw. | - |
| TEEC-2.1 | CR 19.3.1 | Schnittstellendefinition | Alle Funktionen der PlayReady-Schnittstelle für vertrauenswürdige Ausführungsumgebungen (PRiTEE) wurden im PlayReady-TEE implementiert. | usw. | - |
| TEEC-2.2 | CR 19.3.1 | Schnittstellendefinition | Für jede Funktion, die in der Microsoft-Implementierung als austauschbedürftig dokumentiert ist, wurde eine sichere Ersatzlösung bereitgestellt. | usw. | - |
| TEEC-2.3 | CR 19.3.3 | Schnittstellendefinition | PlayReady TEE hat die Struktur oder den Inhalt von Methodenparametern, die von PRiTEE definiert wurden, nicht geändert. | usw. | - |
| TEEC-3.1 | CR 19.3.2 | Schlüsselmaterial | PlayReady Product's TEE bietet einen symmetrischen Schlüssel, der für jeden Client eindeutig ist. | usw. | - |
| TEEC-3.2 | CR 19.3.2 | Schlüsselmaterial. | Auf den symmetrischen Schlüssel des PlayReady-Produkts kann nur durch Code zugegriffen werden, der innerhalb des PlayReady-TEE ausgeführt wird. | usw. | - |
| TEEC-4 | CR 19.4.1 | Erforderliche Schutzrichtlinien | PlayReady TEE hat Steuerelemente für die Ausgabe implementiert, wie in Abschnitt 3.6 (Output Controls) der PlayReady Compliance-Regeln definiert. | usw. | - |
| TEEC-5.1 | CR 19.5.1 | Anforderungen an den Ausgabeschutz | PlayReady TEE unterstützt alle Anforderungen an die Ausgabesteuerung, die in Abschnitt 3.6 (Ausgabesteuerung) der PlayReady Compliance-Regeln aufgeführt sind. | usw. | - |
| TEEC-5.2 | CR 19.5.1 | Anforderungen an den Ausgangsschutz | Alle Ausgabeschutzanforderungen werden innerhalb des PlayReady TEE erzwungen, unabhängig von der mindesten Lizenzsicherheitsstufe jeder zu interpretierenden Lizenz. | usw. | - |
| TEEC-6.1 | CR 19.6.2 | Sichere Uhr | Das innerhalb von PlayReady TEE implementierte Secure Clock liefert bei einem Reset keine gültige Zeit. | usw. | - |
| TEEC-6.2 | CR 19.6.2 | Sichere Uhr | Secure Clock kann nur innerhalb des PlayReady TEE festgelegt werden. | usw. | - |
| TEEC-6.3 | CR 19.6.2 | Sichere Uhr | Die sichere Uhr kann regelmäßig eingerichtet werden. | usw. | - |
| TEEC-6.4 | CR 19.6.3 | Sichere Uhr | PlayReady TEE meldet, dass es eine Secure Clock unterstützt und verwendet diese Secure Clock, um den Ablauf der Lizenz zu erzwingen. | usw. | - |
| TEEC-7 | CR 19.8.1 | Wichtige Historie | Beim Aktualisieren oder Ändern eines Schlüssels kann PlayReady TEE alle vorherigen Schlüssel wiederherstellen, um gespeicherte Inhalte zu entschlüsseln. | usw. | - |