Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
1. Introduction
Cette page est destinée à servir de guide pas à pas pour les titulaires de licence PlayReady recherchant la conformité SL3000 pour les produits intermédiaires ou finaux PlayReady. Le document décrit le processus de bout en bout pour les produits intermédiaires et finaux et détaille les exigences relatives aux produits intermédiaires conformes SL3000.
Cette page contient deux sections principales :
La section Processus de conception SL3000 décrit le processus de bout en bout à suivre par un titulaire de licence PlayReady cherchant la conformité SL3000 pour un produit intermédiaire ou un produit final PlayReady.
La section Conditions requises SL3000 détaille les conditions requises pour les produits intermédiaires conformes SL3000. Il est important et requis que les IPL vérifient ces exigences et documentent cette vérification pour les FPLs sous forme de « liste de contrôle », en raison de la nature des exigences : elles sont intégrées profondément dans le matériel et le TEE, et les FPLs pourraient ne pas toujours avoir la capacité de vérifier ces exigences elles-mêmes. Le rapport de test ou la liste de contrôle fourni est un outil à utiliser par des IPL afin que les FPLs sachent quels tests ont déjà été exécutés et réussis, et peuvent faire en toute confiance les tests supplémentaires qui vérifient toute la conformité du produit final.
Il n’existe aucune section qui détaille les exigences relatives aux produits finaux, car les FPL effectuent l’auto-évaluation finale du produit final qu’ils distribuent aux utilisateurs finaux et ne sont pas tenus de communiquer leurs tests à quiconque.
2. Vue d’ensemble du processus de conception SL3000
Un niveau de sécurité PlayReady est une définition publiquement disponible et largement comprise de la robustesse pour les produits PlayReady. Bien que les produits puissent dépasser les exigences de robustesse pour un niveau de sécurité PlayReady spécifique, il établit la barre minimale qui doit être remplie par un produit afin de consommer du contenu nécessitant le niveau de protection défini. Les règles de conformité et de robustesse PlayReady mises à jour en avril 2015 présentent le niveau de sécurité PlayReady 3000 (SL3000) et les exigences pour les implémentations PlayReady TEE pour répondre aux exigences de sécurité matérielle pour la protection de contenu améliorée playReady. PlayReady SL3000 est conçu pour être suffisant pour répondre aux normes de sécurité pour un large éventail de producteurs de contenu, y compris le contenu Premium Hollywood.
PlayReady SL3000 Self-Assessment est destiné à aider les titulaires de licences PlayReady à obtenir des droits de distribution pour UDP (4K), d’autres types de contenu amélioré (par exemple, HDR, 3D, etc.) et de nouveaux modèles de distribution de contenu améliorés (par exemple, fenêtre anticipée).
La sécurité d’un produit PlayReady dépend critiquement de la robustesse de l’implémentation PlayReady. Un examen de sécurité, y compris le matériel et le microprogramme, est requis pour que les produits intermédiaires se qualifient pour SL3000. L’examen de la sécurité est basé sur les exigences de SL3000, décrites dans la section 3 de ce document. Cette révision de sécurité doit être documentée et la documentation communiquée aux entreprises qui créent un produit final basé sur ce produit intermédiaire. Cette révision de sécurité peut être effectuée par une maison de test tierce ou par l’implémenteur lui-même (l’IPL).

Les produits PlayReady Final ne doivent pas être examinés par une maison de test tierce pour se qualifier pour la conformité SL3000. Toutefois, les produits finaux qui souhaitent être expédiés avec un certificat SL3000 peuvent uniquement le faire lorsqu’ils répondent aux exigences relatives aux produits finaux conformes SL3000. Cela nécessite que le produit final utilise un produit intermédiaire conforme SL3000 et conforme aux règles de conformité et de robustesse SL3000.

3. Conditions requises pour les produits intermédiaires SL3000
La sécurité d’un produit PlayReady dépend critiquement de la robustesse de l’implémentation PlayReady. Par conséquent, Microsoft a défini des exigences dans les règles de conformité et de robustesse PlayReady que tous les produits intermédiaires PlayReady DOIVENT respecter ou dépasser avant de pouvoir être distribués aux titulaires de licences de produits finals. La liste de contrôle ci-dessous est un outil permettant aux IPL de documenter la révision de sécurité qu’ils ont exécutée sur leur produit avant de le distribuer. Cette documentation de révision de sécurité doit être communiquée aux entreprises qui créent un produit final basé sur ce produit intermédiaire.
Les exigences sont divisées en 5 catégories :
- Autorité de certification : Accessibilité du contenu
- CPR : robustesse de la protection du contenu
- PKR : Robustesse du kit de portage d’appareil PlayReady
- TEER : robustesse de l'environnement d’exécution de confiance (TEE) PlayReady
- TEEC : conformité de l’environnement d’exécution de confiance (TEE) PlayReady
Exigences SL3000 pour le rapport de test de produits intermédiaires – Liste de vérification

| Besoin | Règle sous-jacente | Titre | Besoin | Vue d’ensemble des procédures de test et utilisation des ressources | Résultat |
|---|---|---|---|---|---|
| CA-1.1 | RR 2.2.1 | Conception de produit - TEE | Le produit PlayReady est clairement conçu de sorte qu’il utilise un environnement d’exécution approuvé PlayReady (TEE). | Révision de l’architecture et révision du code | - |
| CA-1.2 | RR 2.2.1 | Conception de produit - TEE | Le produit PlayReady utilise uniquement les fonctions de protection de contenu implémentées par un TEE PlayReady. | Révision de l’architecture et révision du code | - |
| CA-2.1 | RR 2.2.2.1 | Contenu déchiffré | Le contenu A/V déchiffré ne doit pas être lisible ni placé en dehors de l’environnement d’exécution approuvé PlayReady. Le contenu A/V déchiffré ne doit pas être disponible pour le code s’exécutant en dehors de l’environnement TEE PlayReady. | Révision de l’architecture et révision du code. Tests d’intrusion avec les outils XYZ | - |
| CA-2.2 | RR 2.2.2.2 | Secrets d’application | Les secrets d’application ne doivent pas être disponibles dans la mémoire en texte clair contigu, sauf en cas d’utilisation pour déchiffrer le contenu et/ou le matériel de clé. Les secrets d’application ne doivent pas être disponibles pour le code s’exécutant en dehors de l’environnement d’exécution approuvé PlayReady. | Révision de l’architecture et révision du code | - |
| CA-3 | RR 2.2.3 | Transmission vidéo | Les produits PlayReady doivent être clairement conçus de telle sorte que lorsque la partie vidéo du contenu compressé ou non chiffré A/V est transmise, ces données sont sécurisées contre une interception non autorisée à l’aide d’outils largement disponibles, d’outils spécialisés ou d’outils logiciels professionnels et peuvent uniquement être interceptées à l’aide d’outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, d’intercepter ces données sans risque de dommages graves au produit ou aux blessures personnelles. | Révision de l’architecture et révision du code | - |
| CPR-1.1 | RR 3.1.2 | Secrets d’appareil, secrets de protocole et secrets d’application | Implémentation des fonctions et caractéristiques de protection du contenu définies dans la section 1.2.1 (Découvrir, révéler et/ou utiliser sans autorité les secrets d’appareil, secrets de protocole et/ou secrets d’application) des règles de robustesse PlayReady : ne peut pas être vaincue ou contournée à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé PlayReady. | Révision de l’architecture et révision du code. Tests d’intrusion avec outils XYZ | - |
| CPR-1.2 | RR 3.1.2 | Secrets d’appareil, secrets de protocole et secrets d’application | Les fonctions et caractéristiques de protection du contenu mises en œuvre définies dans la section 1.2.1 (Découvrir, révéler et/ou utiliser sans autorité les secrets d’appareil, secrets de protocole et/ou secrets d’application) des règles de robustesse PlayReady ne peuvent être vaincus ou contournés qu’avec difficulté et seulement à l’aide d'outils matériels professionnels. | Révision de l’architecture et révision du code | - |
| CPR-2.1 | RR 3.2 | Clés de contenu, clés d’intégrité des licences et clés intermédiaires | Implémentation des fonctions et caractéristiques de protection du contenu définies dans la section 1.2.2 (Découvrir, révéler et/ou utiliser sans autorité les clés de contenu, clés d’intégrité de licence et/ou clés intermédiaires) des règles de robustesse PlayReady : ne peut pas être vaincue ou contournée à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé PlayReady. | Révision de l’architecture et révision du code | - |
| CPR-2.2 | RR 3.2 | Clés de contenu, clés d’intégrité des licences et clés intermédiaires | Fonctions et caractéristiques de protection du contenu implémentées dans la section 1.2.2 (Découvrir, révéler et/ou utiliser sans autorité les clés de contenu, les clés d’intégrité des licences et/ou les clés intermédiaires) des règles de robustesse PlayReady : peut uniquement être vaincu ou contourné à l’aide d’outils matériels professionnels. | Révision de l’architecture et révision du code. Tests d’intrusion avec les outils XYZ | - |
| CPR-3.1 | RR 3.3.2 | Clés publiques racines | Implémentation des fonctions de protection du contenu et des caractéristiques définies dans la section 1.3.1 (Remplacer sans autorité les clés publiques racines) des règles de robustesse PlayReady : ne peut pas être vaincue ou contournée à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé PlayReady. | Révision de l’architecture et révision du code | - |
| CPR-3.2 | RR 3.3.2 | Clés publiques racines | Fonctions et caractéristiques de protection du contenu mises en œuvre définies dans la section 1.3.1 (Remplacer sans autorité les clés publiques racines) des règles de robustesse PlayReady : peuvent uniquement être vaincues ou contournées avec difficulté à l’aide d’outils matériels professionnels. | Etc. | - |
| CPR-4.1 | RR 3.4.1 | Informations confidentielles | Implémentation des fonctions et caractéristiques de protection du contenu définies dans la section 1.4 (Conserver la confidentialité) des règles de robustesse PlayReady, le cas échéant : ne peut pas être vaincue ou contournée à l’aide d’outils largement disponibles. | Etc. | - |
| CPR-4.2 | RR 3.4.1 | Informations confidentielles | Implémentation des fonctions et caractéristiques de protection du contenu définies dans la section 1.4 (Conserver la confidentialité) des règles de robustesse PlayReady, le cas échéant : ne peut être vaincue ou contournée qu'avec difficulté, en utilisant des outils spécialisés, des logiciels professionnels ou des équipements matériels professionnels. | Etc. | - |
| PKR-1.1 | RR 5.2.2.1 | Horloge anti-recul - Dernière heure connue valide | Implémentation des valeurs de confiance et des caractéristiques définies dans la section 5.1.2.8 (dernière date et heure connues valides, pour les produits finaux PlayReady implémentant une horloge anti-retour en arrière) des règles de robustesse PlayReady : ne peut pas être modifiée sans autorisation utilisant des outils largement disponibles ou des outils spécialisés. | Etc. | - |
| PKR-1.2 | RR 5.2.2.1 | Horloge anti-recul - Dernière heure connue valide | Valeurs de confiance et caractéristiques mises en œuvre conformément à la section 5.1.2.8 (Dernières date et heure connues, pour les produits finaux PlayReady mettant en œuvre une horloge anti-recul) des règles de robustesse PlayReady : ne peuvent être modifiées sans autorisation qu'avec difficulté à l'aide d'outils logiciels ou matériels professionnels. | Etc. | - |
| PKR-2.1 | RR 5.2.4 | État de validation et état du minuteur | Implémentation des valeurs et caractéristiques de confiance définies dans la section 5.1.2.5 (État de validation) et la section 5.1.2.6 (État du Minuteur) des Règles de Robustesse PlayReady : ne peut pas être modifiée sans autorité à l’aide d’outils largement disponibles. | Etc. | - |
| PKR-2.2 | RR 5.2.4 | État de validation et état du minuteur | Valeurs de confiance et caractéristiques mises en œuvre conformément à la section 5.1.2.5 (État de validation) et à la section 5.1.2.6 (État du minuteur) des règles de robustesse PlayReady : ne peuvent être modifiées sans autorisation qu'avec difficulté à l'aide d'outils spécialisés, d'outils logiciels professionnels ou d'outils matériels professionnels. | Etc. | - |
| TEER-1.1 | RR 7.2.1 | Horloge sécurisée - État de l’horloge sécurisée | Fonctions et caractéristiques de protection du contenu implémentées dans la section 7.1.2.3 (État de l’horloge sécurisée, pour les produits finaux PlayReady implémentant une horloge sécurisée) des règles de robustesse PlayReady : ne peut pas être modifiée sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou d’un logiciel exécuté en dehors de l’environnement d’exécution approuvé. | Etc. | - |
| TEER-1.2 | RR 7.2.1 | Horloge sécurisée - État de l’horloge sécurisée | Les fonctions et caractéristiques de protection du contenu définies dans la section 7.1.2.3 (État de l'horloge sécurisée, pour les produits finaux PlayReady qui implémentent une horloge sécurisée) des règles de robustesse PlayReady : ne peuvent être modifiées qu'avec difficulté et sans autorisation en utilisant des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, de modifier sans autorité les fonctions de protection du contenu et les caractéristiques définies dans la section 7.1.2.3 (État de l’horloge sécurisée, pour les implémentations de l’environnement d’exécution approuvée PlayReady implémentant une horloge sécurisée) sans risque de dommages graves au produit ou aux blessures personnelles. | Etc. | - |
| TEER-2.1 | RR 7.2.2 | secrets d’appareil, données de révocation, état du minuteur, secrets de protocole, plage de travail et état de protection de sortie | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.1 (Secrets d’appareil), la section 7.1.2.4 (Données de révocation), la section 7.1.2.5 (État du minuteur, pour les produits PlayReady implémentant une horloge sécurisée), la section 7.1.2.6 (Secrets de protocole), la section 7.1.2.8 (Ensemble de travail) et la section 7.1.2.9 (État de protection de sortie) des règles de robustesse PlayReady : ne peuvent pas être modifiées sans autorisation à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de tout logiciel s’exécutant hors de l'environnement d'exécution de confiance. | Etc. | - |
| TEER-2.2 | RR 7.2.2 | secrets d’appareil, données de révocation, état du minuteur, secrets de protocole, plage de travail et état de protection de sortie | Valeurs et caractéristiques de confiance définies dans la section 7.1.2.1 (Secrets d’appareil), section 7.1.2.4 (Données de révocation), section 7.1.2.5 (État du minuteur, pour les produits PlayReady implémentant une horloge sécurisée), section 7.1.2.6 (Secrets du protocole), section 7.1.2.8 (Ensemble de travail) et section 7.1.2.9 (État de protection de sortie) des règles de robustesse PlayReady : ne peuvent être modifiés qu'avec difficulté sans autorité en utilisant des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, de modifier sans autorité les valeurs d’approbation et les caractéristiques définies dans la section 7.1.2.1 (Secrets de l’appareil), section 7.1.2.4 (Données de révocation), Section 7.1.2.5 (État du minuteur, pour les produits PlayReady implémentant une horloge sécurisée), Section 7.1.2.6 (Secrets du protocole), section 7.1.2.8 (Ensemble de travail) et section 7.1.2.9 (État de protection de sortie) sans risque de dommages graves au produit ou aux blessures personnelles. | Etc. | - |
| TEER-3.1 | RR 7.2.3 | Numéros de série | Valeurs et caractéristiques de confiance implémentées définies dans la section 7.1.2.2 (Numéro de série) des règles de robustesse PlayReady : ne peut pas être spécifiquement définie à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé. | Etc. | - |
| TEER-3.2 | RR 7.2.3 | Numéros de série | Valeurs de confiance et caractéristiques mises en œuvre conformément à la section 7.1.2.2 (Numéro de série) des règles de robustesse PlayReady : ne peuvent être définies spécifiquement qu'avec difficulté à l'aide d'outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, pour définir spécifiquement les valeurs et caractéristiques de confiance définies dans la section 7.1.2.2 (Numéro de série) sans risque de dommages graves au produit ou aux blessures personnelles. | Etc. | - |
| TEER-4.1 | RR 7.2.4 | Code sécurisé | Valeurs et caractéristiques d’approbation implémentées définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peut pas être modifiée sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé. | Etc. | - |
| TEER-4.2 | RR 7.2.4 | Code sécurisé | Valeurs et caractéristiques de confiance implémentées définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peuvent pas être modifiées sans autorité en raison d'une transition d'état de pouvoir, qu'elle soit autorisée ou non autorisée. | Etc. | - |
| TEER-4.3 | RR 7.2.4 | Code sécurisé | Implémentation des valeurs et caractéristiques d’approbation définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peut pas être modifiée sans autorisation en raison de l'absence de processus requis, y compris, mais sans s'y limiter, aux processus de démarrage sécurisés. | Etc. | - |
| TEER-4.4 | RR 7.2.4 | Code sécurisé | Implémentation des valeurs et caractéristiques de confiance définies dans la section 7.1.2.7 (Code sécurisé) des règles de robustesse PlayReady : ne peut être modifiée qu'avec difficulté et sans autorité à l’aide d’outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, pour modifier sans autorité les valeurs et caractéristiques de confiance définies dans la section 7.1.2.7 (Code sécurisé) sans risque de dommages graves au produit ou aux blessures personnelles. | Etc. | - |
| TEER-5.1 | RR 7.3.1 | Processus de démarrage sécurisé | Implémenté les processus requis définis dans la section 7.1.3.1 (Processus de démarrage sécurisé) des règles de robustesse PlayReady, notamment sans exception leurs données, secrets et flux de processus utilisés : ne peut pas être modifié sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé. | Etc. | - |
| TEER-5.2 | RR 7.3.1 | Processus de démarrage sécurisé | Implémentation des processus requis définis dans la section 7.1.3.1 (Processus de démarrage sécurisé) des règles de robustesse PlayReady, y compris sans exception leurs données, secrets et flux de processus utilisés, qui ne peuvent être modifiés qu'avec difficulté sans autorisation, même à l’aide d’outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, de modifier sans autorité les valeurs et caractéristiques de confiance définies dans la section 7.1.3.1 (Processus de démarrage sécurisé) sans risque de dommages graves au produit ou aux blessures personnelles | Etc. | - |
| TEER-6.1 | RR 7.3.2 | Processus de mise à jour sécurisée | Implémentation des processus requis définis dans la section 7.1.3.2 (Processus de mise à jour sécurisée) des règles de robustesse PlayReady : ne peut pas être modifié sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé. | Etc. | - |
| TEER-6.2 | RR 7.3.2 | Processus de mise à jour sécurisée | Implémentation des processus requis définis dans la section 7.1.3.2 (Processus de mise à jour sécurisée) des règles de robustesse PlayReady : ne doit pas être restauré à un état antérieur si cela réduit le niveau de robustesse du processus ou de toute valeur d’approbation associée. | Etc. | - |
| TEER-6.3 | RR 7.3.2 | Processus de mise à jour sécurisée | Les processus requis définis dans la section 7.1.3.2 (Processus de mise à jour sécurisée) des règles de robustesse PlayReady ont été implémentés : ils ne peuvent être modifiés sans autorité qu'avec difficulté, même à l’aide d’outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, pour modifier sans autorité les valeurs et caractéristiques de confiance définies dans la section 7.1.3.2 (Processus de mise à jour sécurisée) sans risque de dommages graves au produit ou aux blessures personnelles | Etc. | - |
| TEER-7.1 | RR 7.4.1 | Approvisionnement à distance | Implémentation de processus facultatifs définis dans la section 7.1.4.1 (approvisionnement à distance) des règles de robustesse : ne peut pas être modifié sans autorité à l’aide d’outils largement disponibles, d’outils spécialisés, d’outils logiciels professionnels ou de logiciels exécutés en dehors de l’environnement d’exécution approuvé. | Etc. | - |
| TEER-7.2 | RR 7.4.1 | Approvisionnement à distance | Implémentation des processus facultatifs définis dans la Section 7.1.4.1 (Approvisionnement à distance) des Règles de Robustesse : ne peut être modifié qu'avec difficulté sans autorisation en utilisant des outils matériels professionnels. Le niveau de difficulté applicable aux outils matériels professionnels est tel qu’un consommateur classique ne doit pas être en mesure d’utiliser des outils matériels professionnels, avec ou sans instructions, pour modifier sans autorité les valeurs et caractéristiques de confiance définies dans la section 7.1.4.1 (Approvisionnement à distance) sans risque de dommages graves au produit ou aux blessures personnelles. | Etc. | - |
| TEER-7.3 | RR 7.4.1 | Approvisionnement à distance | Implémentation de processus facultatifs définis dans la section 7.1.4.1 (Approvisionnement à distance) des règles de robustesse : ne peut pas utiliser les secrets d’appareil pour prouver l’authenticité, sauf si ces secrets sont uniques à l’appareil et répondent aux exigences de la section 7.2.2. | Etc. | - |
| TEEC-1.1 | CR 19.2.1 | Identification matérielle | PlayReady Trusted Execution Environment (TEE) fournit un identificateur matériel unique. | Etc. | - |
| TEEC-1.2 | CR 19.2.2 | Identification matérielle | L’identificateur matériel de PlayReady TEE est persistant entre les redémarrages de l’appareil. | Etc. | - |
| TEEC-1.3 | CR 19.2.2 | Identification matérielle | L’identificateur matériel de PlayReady TEE est persistant entre les mises à jour du microprogramme de l’appareil. | Etc. | - |
| TEEC-2.1 | CR 19.3.1 | Définition de l’interface | Toutes les fonctions de l’interface PlayReady pour les environnements d’exécution approuvés (PRiTEE) ont été implémentées dans playReady TEE. | Etc. | - |
| TEEC-2.2 | CR 19.3.1 | Définition de l’interface | Une implémentation de remplacement sécurisée a été fournie pour toute fonction documentée comme nécessitant un remplacement dans l’implémentation Microsoft. | Etc. | - |
| TEEC-2.3 | CR 19.3.3 | Définition de l’interface | PlayReady TEE n’a pas modifié la structure ou le contenu des paramètres de méthode définis par le PRiTEE. | Etc. | - |
| TEEC-3.1 | CR 19.3.2 | Matériel clé | L’TEE de PlayReady Product fournit une clé symétrique unique à chaque client. | Etc. | - |
| TEEC-3.2 | CR 19.3.2 | Matériau clé. | La clé symétrique de PlayReady Product n’est accessible qu’au code s’exécutant à l’intérieur de playReady TEE. | Etc. | - |
| TEEC-4 | CR 19.4.1 | Stratégies de protection requises | PlayReady TEE a implémenté des contrôles de sortie, comme défini dans la section 3.6 (Contrôles de sortie) des règles de conformité PlayReady. | Etc. | - |
| TEEC-5.1 | CR 19.5.1 | Configuration requise pour la protection de sortie | PlayReady TEE prend en charge toutes les exigences de contrôle de sortie trouvées dans la section 3.6 (Contrôles de sortie) des règles de conformité PlayReady. | Etc. | - |
| TEEC-5.2 | CR 19.5.1 | Configuration requise pour la protection de sortie | Toutes les exigences de protection de sortie sont appliquées au sein de l’environnement TEE PlayReady, quel que soit le niveau minimal de sécurité de licence de toute licence interprétée. | Etc. | - |
| TEEC-6.1 | CR 19.6.2 | Horloge sécurisée | L’horloge sécurisée implémentée dans PlayReady TEE ne fournit pas de temps valide lors de la réinitialisation. | Etc. | - |
| TEEC-6.2 | CR 19.6.2 | Horloge sécurisée | L’horloge sécurisée ne peut être définie qu’à partir de l’environnement TEE PlayReady. | Etc. | - |
| TEEC-6.3 | CR 19.6.2 | Horloge sécurisée | L’horloge sécurisée peut être définie à intervalles réguliers. | Etc. | - |
| TEEC-6.4 | CR 19.6.3 | Horloge sécurisée | Le rapport TEE PlayReady, qui prend en charge une horloge sécurisée, utilise cette horloge sécurisée pour appliquer l'expiration de licence. | Etc. | - |
| TEEC-7 | CR 19.8.1 | Historique des clés | Lors de la mise à jour ou de la modification d’une clé, PlayReady TEE est en mesure de récupérer toutes les clés précédentes pour déchiffrer le contenu stocké. | Etc. | - |