Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
1. Introdução
Esta página destina-se a ser um guia passo a passo para Licenciados PlayReady buscando a conformidade do SL3000 para Produtos Intermediários ou Finais do PlayReady. O documento descreve o processo de ponta a ponta para produtos intermediários e finais e detalha os requisitos para produtos intermediários conformantes do SL3000.
Esta página contém duas seções principais:
A seção Processo de Design do SL3000 descreve o processo de ponta a ponta a ser seguido por um PlayReady Licensee que busca conformidade com SL3000 para um produto intermediário ou um produto final PlayReady.
A seção Requisitos do SL3000 detalha os requisitos para produtos intermediários conformantes do SL3000. É importante e necessário que os IPLs verifiquem esses requisitos e documentem essa verificação para FPLs em uma forma de "lista de verificação", devido à natureza dos requisitos: eles são profundos no hardware e no TEE, e as FPLs podem nem sempre estar na capacidade de verificar esses próprios requisitos. O relatório de teste fornecido ou a lista de verificação é uma ferramenta a ser usada por IPLs para que os FPLs saibam quais testes já foram executados e aprovados e podem fazer os testes complementares com confiança que verificam toda a conformidade do Produto Final.
Não há uma seção detalhando os requisitos dos Produtos Finais, pois as FPLs fazem a autoavaliação final do Produto Final que distribuem aos usuários finais e não são obrigadas a comunicar seus testes a ninguém.
2. Visão geral do processo de design do SL3000
Um nível de segurança do PlayReady é uma definição publicamente disponível e amplamente compreendida de robustez para produtos PlayReady. Embora os produtos possam exceder os requisitos de robustez para um nível de segurança do PlayReady específico, ele estabelece a barra mínima que deve ser atendida por um produto para consumir conteúdo que exija o nível de proteção definido. As Regras de Conformidade e Robustez do PlayReady atualizadas em abril de 2015 introduzem o PlayReady Security Level 3000 (SL3000) e os requisitos para implementações do PlayReady TEE para atender aos requisitos de segurança de hardware para a Proteção de Conteúdo Aprimorada do PlayReady. O PlayReady SL3000 foi projetado para ser suficiente para atender aos padrões de segurança de uma ampla gama de produtores de conteúdo, incluindo conteúdo premium de Hollywood.
O PlayReady SL3000 Self-Assessment destina-se a auxiliar os Licenciados PlayReady na obtenção de direitos de distribuição para UHD (4K), outros tipos de Conteúdo Avançado (por exemplo, HDR, 3D e assim por diante) e novos Modelos de Entrega de Conteúdo Avançado (por exemplo, janela antecipada).
A segurança de um produto PlayReady depende criticamente da robustez da implementação do PlayReady. Uma revisão de segurança, incluindo hardware e firmware, é necessária para que os Produtos Intermediários se qualifiquem para SL3000. A revisão de segurança baseia-se nos Requisitos do SL3000, descritos na Seção 3 deste documento. Essa revisão de segurança deve ser documentada e a documentação comunicada às empresas que criam um Produto Final com base neste Produto Intermediário. Essa revisão de segurança pode ser realizada por uma casa de teste de terceiros ou pelo próprio implementador (o IPL).

Os Produtos Finais do PlayReady não precisam ser revisados por uma casa de teste de terceiros para se qualificarem para a Conformidade do SL3000. No entanto, os Produtos Finais que desejam enviar com um Certificado SL3000 só poderão fazê-lo quando atenderem aos requisitos de Produtos Finais Compatíveis com SL3000. Isso requer que o Produto Final utilize um produto intermediário compatível com SL3000 e esteja em conformidade com as regras de conformidade e robustez do SL3000.

3. Requisitos do SL3000 para produtos intermediários
A segurança de um produto PlayReady depende criticamente da robustez da implementação do PlayReady. Dessa forma, a Microsoft definiu os requisitos nas regras de Conformidade e Robustez do PlayReady que todos os Produtos Intermediários do PlayReady devem atender ou exceder antes que possam ser distribuídos para licenças de produto final. A lista de verificação abaixo é uma ferramenta para os IPLs documentarem a revisão de segurança que eles executaram em seu produto antes de distribuí-lo. Esta documentação de revisão de segurança deve ser comunicada às empresas que criam um Produto Final com base neste Produto Intermediário.
Os requisitos são divididos em cinco categorias:
- AC: Acessibilidade de conteúdo
- RCP: Robustez da Proteção de Conteúdo
- PKR: Robustez do kit de portabilidade do dispositivo PlayReady
- TEER: Robustez do TEE (Ambiente de Execução Confiável) do PlayReady
- TEEC: Conformidade do Ambiente de Execução Confiável (TEE) do PlayReady
Requisitos do SL3000 para relatório de teste de produtos intermediários – Lista de verificação

| Requisito | Regra subjacente | Título | Requisito | Visão geral dos procedimentos de teste e uso de recursos | Resultado |
|---|---|---|---|---|---|
| CA-1.1 | RR 2.2.1 | Design do Produto – TEE | O Produto PlayReady foi claramente projetado para utilizar um Ambiente de Execução Confiável (TEE) do PlayReady. | Revisão de arquitetura e revisão de código | - |
| CA-1.2 | RR 2.2.1 | Design do Produto – TEE | O Produto PlayReady usa apenas as funções de proteção de conteúdo implementadas por um TEE do PlayReady. | Revisão de arquitetura e revisão de código | - |
| CA-2.1 | RR 2.2.2.1 | Conteúdo descriptografado | O conteúdo de A/V descriptografado não deve ser legível ou ser colocado fora do Ambiente de Execução Confiável do PlayReady. O conteúdo de A/V descriptografado não deve estar disponível para o código em execução fora do TEE do PlayReady. | Revisão de arquitetura e revisão de código. Testes de penetração nas ferramentas XYZ | - |
| CA-2.2 | RR 2.2.2.2 | Segredos da Aplicação | Os segredos do aplicativo não devem estar disponíveis na memória de texto simples contígua, exceto quando usados para descriptografar conteúdo e/ou material de criação de chaves. Os Segredos do Aplicativo não devem estar disponíveis para o código em execução fora do Ambiente de Execução Confiável do PlayReady. | Revisão de arquitetura e revisão de código | - |
| CA-3 | RR 2.2.3 | Transmissão de vídeo | Os Produtos PlayReady devem ser claramente projetados de modo que, quando a parte de vídeo do conteúdo A/V compactado ou descompactado é transmitida, esses dados são protegidos contra interceptação não autorizada usando Ferramentas Amplamente Disponíveis, Ferramentas Especializadas ou Ferramentas de Software Profissionais e só podem, com dificuldade, ser interceptados usando Ferramentas de Hardware Profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para interceptar esses dados sem risco de danos graves ao produto ou danos pessoais. | Revisão de arquitetura e revisão de código | - |
| CPR-1.1 | RR 3.1.2 | Segredos do dispositivo, segredos do protocolo e segredos do aplicativo | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.2.1 (Descobrir, revelar e/ou usar sem autoridade os Segredos do Dispositivo, Segredos de Protocolo e/ou Segredos do Aplicativo) das Regras de Robustez do PlayReady: não podem ser derrotados ou contornados usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável do PlayReady. | Revisão de arquitetura e revisão de código. Testes de penetração nas ferramentas XYZ | - |
| CPR-1.2 | RR 3.1.2 | Segredos do dispositivo, segredos do protocolo e segredos do aplicativo | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.2.1 (Descobrir, revelar e/ou usar sem autoridade os Segredos do Dispositivo, Segredos de Protocolo e/ou Segredos do Aplicativo) das Regras de Robustez do PlayReady: só pode com dificuldade ser derrotado ou contornado usando Ferramentas de Hardware Profissionais. | Revisão de arquitetura e revisão de código | - |
| CPR-2.1 | RR 3.2 | Chaves de conteúdo, chaves de integridade de licença e chaves intermediárias | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.2.2 (Descobrir, revelar e/ou usar sem autoridade as Chaves de Conteúdo, Chaves de Integridade de Licença e/ou Chaves Intermediárias) das Regras de Robustez do PlayReady: não podem ser derrotadas ou contornadas usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável do PlayReady. | Revisão de arquitetura e revisão de código | - |
| CPR-2.2 | RR 3.2 | Chaves de conteúdo, chaves de integridade de licença e chaves intermediárias | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.2.2 (Descobrir, revelar e/ou usar sem autoridade as Chaves de Conteúdo, Chaves de Integridade de Licença e/ou Chaves Intermediárias) das Regras de Robustez do PlayReady: só podem, com dificuldade, ser derrotadas ou contornadas usando ferramentas de hardware profissionais. | Revisão de arquitetura e revisão de código. Testes de penetração com as ferramentas XYZ | - |
| CPR-3.1 | RR 3.3.2 | Chaves raiz públicas | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.3.1 (Substituir sem autoridade as Chaves Públicas Raiz) das Regras de Robustez do PlayReady: não podem ser derrotadas ou contornadas usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável do PlayReady. | Revisão de arquitetura e revisão de código | - |
| CPR-3.2 | RR 3.3.2 | Chaves raiz públicas | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.3.1 (Substituir sem autoridade as Chaves raiz públicas) das Regras de robustez do PlayReady: só podem ser derrotadas ou contornadas com dificuldade usando ferramentas de hardware profissionais. | Etc. | - |
| CPR-4.1 | RR 3.4.1 | Informações confidenciais | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.4 (Manter Confidencial) das Regras de Robustez do PlayReady, sempre que aplicável: não podem ser derrotadas ou contornadas usando ferramentas amplamente disponíveis. | Etc. | - |
| CPR-4.2 | RR 3.4.1 | Informações confidenciais | Funções e características de proteção de conteúdo implementadas definidas na Seção 1.4 (Manter Confidencial) das Regras de Robustez do PlayReady, sempre que aplicável: só podem, com dificuldade, ser derrotadas ou contornadas usando ferramentas especializadas, ferramentas de software profissionais ou ferramentas de hardware profissionais. | Etc. | - |
| PKR-1.1 | RR 5.2.2.1 | Relógio anti-reversão - Último horário válido conhecido | Valores e características de confiança implementados, conforme definidos na Seção 5.1.2.8 (Última Data e Hora de Funcionamento Confiável, para Produtos Finais do PlayReady que implementam um relógio anti-rollback) das regras de robustez do PlayReady: não podem ser modificados sem autoridade usando ferramentas amplamente disponíveis ou ferramentas especializadas. | Etc. | - |
| PKR-1.2 | RR 5.2.2.1 | Relógio anti-reversão - Último horário válido conhecido | Valores e características de confiança implementados definidos na Seção 5.1.2.8 (Última data e hora válidas, para produtos finais PlayReady que implementam um relógio anti-reversão) das Regras de robustez do PlayReady: só podem ser modificados com dificuldade sem autorização usando ferramentas de software profissionais ou ferramentas de hardware profissionais. | Etc. | - |
| PKR-2.1 | RR 5.2.4 | Estado de validação e estado do temporizador | Valores e características de confiança implementados definidos na Seção 5.1.2.5 (Estado de Validação) e na Seção 5.1.2.6 (Estado do Temporizador) das Regras de Robustez do PlayReady: não podem ser modificados sem autoridade usando ferramentas amplamente disponíveis. | Etc. | - |
| PKR-2.2 | RR 5.2.4 | Estado de validação e estado do temporizador | Valores e características de confiança implementados definidos na Seção 5.1.2.5 (Estado de Validação) e na Seção 5.1.2.6 (Estado do Temporizador) das Regras de Robustez do PlayReady: só podem com dificuldade ser modificadas sem autoridade usando ferramentas especializadas, ferramentas de software profissionais ou ferramentas de hardware profissionais. | Etc. | - |
| TEER-1.1 | RR 7.2.1 | Relógio seguro – Estado do relógio seguro | Funções e características de proteção de conteúdo implementadas na Seção 7.1.2.3 (Estado do Relógio Seguro, para Produtos Finais do PlayReady que implementam um Relógio Seguro) das Regras de Robustez do PlayReady: não podem ser modificadas sem autoridade usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | Etc. | - |
| TEER-1.2 | RR 7.2.1 | Relógio seguro – Estado do relógio seguro | Funções de proteção de conteúdo implementadas e características definidas na Seção 7.1.2.3 (Estado do Relógio Seguro, para Produtos Finais do PlayReady que implementam um Relógio Seguro) das Regras de Robustez do PlayReady: só podem com dificuldade ser modificadas sem autoridade usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para modificar sem autoridade as Funções de Proteção de Conteúdo e as características definidas na Seção 7.1.2.3 (Estado do Relógio Seguro, para implementações de ambiente de execução confiável playready implementando um relógio seguro) sem risco de danos graves ao produto ou lesão pessoal. | Etc. | - |
| TEER-2.1 | RR 7.2.2 | Segredos do dispositivo, dados de revogação, estado do temporizador, segredos do protocolo, conjunto de trabalho e estado de proteção de saída | Valores e características de confiança implementados definidos na Seção 7.1.2.1 (Segredos do Dispositivo), Seção 7.1.2.4 (Dados de Revogação), Seção 7.1.2.5 (Estado do Temporizador, para produtos PlayReady implementando um Relógio Seguro), Seção 7.1.2.6 (Segredos do Protocolo), Seção 7.1.2.8 (Conjunto de Trabalho) e Seção 7.1.2.9 (Estado de Proteção de Saída) das Regras de Robustez do PlayReady: não pode ser modificado sem autoridade usando Ferramentas Amplamente Disponíveis, Ferramentas Especializadas, Ferramentas de Software Profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | Etc. | - |
| TEER-2.2 | RR 7.2.2 | Segredos do dispositivo, dados de revogação, estado do temporizador, segredos do protocolo, conjunto de trabalho e estado de proteção de saída | Valores e características de confiança implementados definidos na Seção 7.1.2.1 (Segredos do Dispositivo), Seção 7.1.2.4 (Dados de Revogação), Seção 7.1.2.5 (Estado do Temporizador, para produtos PlayReady que implementam um Relógio Seguro, Seção 7.1.2.6 (Segredos do Protocolo), Seção 7.1.2.8 (Conjunto de Trabalho) e Seção 7.1.2.9 (Estado de Proteção de Saída) das Regras de Robustez do PlayReady: só é possível modificar com dificuldade sem autoridade usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para modificar sem autoridade os Valores de Confiança e as características definidas na Seção 7.1.2.1 (Segredos do Dispositivo), Seção 7.1.2.4 (Dados de Revogação), Seção 7.1.2.5 (Estado do Temporizador, para Produtos PlayReady implementando um Relógio Seguro), Seção 7.1.2.6 (Segredos do Protocolo), Seção 7.1.2.8 (Conjunto de Trabalho) e Seção 7.1.2.9 (Estado de Proteção de Saída) sem risco de danos graves ao produto ou lesão pessoal. | Etc. | - |
| TEER-3.1 | RR 7.2.3 | Números de Série | Valores e características de confiança implementados definidos na Seção 7.1.2.2 (Número de Série) das Regras de Robustez do PlayReady: não pode ser definido especificamente usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | Etc. | - |
| TEER-3.2 | RR 7.2.3 | Números de Série | Valores e características de confiança implementados definidos na Seção 7.1.2.2 (Número de Série) das Regras de Robustez do PlayReady: só podem, com dificuldade, ser definidos especificamente usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para definir especificamente os valores e características de confiança definidos na Seção 7.1.2.2 (Número de Série) sem risco de danos graves ao produto ou danos pessoais. | Etc. | - |
| TEER-4.1 | RR 7.2.4 | Código seguro | Valores e características de confiança implementados definidos na Seção 7.1.2.7 (Código Seguro) das Regras de Robustez do PlayReady: não podem ser modificados sem autoridade usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | Etc. | - |
| TEER-4.2 | RR 7.2.4 | Código seguro | Valores e características de confiança implementados definidos na Seção 7.1.2.7 (Código Seguro) das Regras de Robustez do PlayReady: não podem ser modificados sem autoridade devido a uma transição de estado de energia, seja autorizado ou não autorizado. | Etc. | - |
| TEER-4.3 | RR 7.2.4 | Código seguro | Valores e características de confiança implementados definidos na Seção 7.1.2.7 (Código Seguro) das Regras de Robustez do PlayReady: não podem ser modificados sem autoridade devido à falta de qualquer processo necessário, incluindo, mas não limitado a processos de inicialização seguros. | Etc. | - |
| TEER-4.4 | RR 7.2.4 | Código seguro | Valores e características de confiança implementados definidos na Seção 7.1.2.7 (Código Seguro) das Regras de Robustez do PlayReady: só podem ser modificados com dificuldade sem autoridade usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para modificar sem autoridade os valores e características de confiança definidos na Seção 7.1.2.7 (Código Seguro) sem risco de danos graves ao produto ou danos pessoais. | Etc. | - |
| TEER-5.1 | RR 7.3.1 | Processo de Inicialização Segura | Processos necessários implementados definidos na Seção 7.1.3.1 (Processos de Inicialização Segura) das Regras de Robustez do PlayReady, incluindo, sem exceção, seus dados utilizados, segredos e fluxo de processo: não podem ser modificados sem autoridade usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | Etc. | - |
| TEER-5.2 | RR 7.3.1 | Processo de Inicialização Segura | Processos necessários implementados definidos na Seção 7.1.3.1 (Processos de Inicialização Segura) das Regras de Robustez do PlayReady, incluindo, sem exceção, seus dados utilizados, segredos e fluxo de processo: só podem com dificuldade ser modificados sem autoridade usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para modificar sem autoridade os Valores de Confiança e características definidos na Seção 7.1.3.1 (Processo de Inicialização Segura) sem risco de danos graves ao produto ou danos pessoais | Etc. | - |
| TEER-6.1 | RR 7.3.2 | Processo de Atualização Segura | Processos necessários implementados definidos na Seção 7.1.3.2 (Processos de Atualização Segura) das Regras de Robustez do PlayReady: não podem ser modificados sem autoridade usando Ferramentas Amplamente Disponíveis, Ferramentas Especializadas, Ferramentas de Software Profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | Etc. | - |
| TEER-6.2 | RR 7.3.2 | Processo de Atualização Segura | Os processos necessários estabelecidos na Seção 7.1.3.2 (Processos de Atualização Segura) das Regras de Robustez do PlayReady foram implementados e não podem ser revertidos para nenhum estado anterior caso isso reduza o nível de robustez do processo ou de quaisquer Valores de Confiança relacionados. | Etc. | - |
| TEER-6.3 | RR 7.3.2 | Processo de Atualização Segura | Os processos necessários implementados definidos na Seção 7.1.3.2 (Processos de Atualização Segura) das Regras de Robustez do PlayReady: só podem, com dificuldade, ser modificados sem autoridade usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para modificar sem autoridade os Valores de Confiança e as características definidas na Seção 7.1.3.2 (Processo de Atualização Segura) sem risco de danos graves ao produto ou danos pessoais | Etc. | - |
| TEER-7.1 | RR 7.4.1 | Provisionamento remoto | Processos opcionais implementados definidos na Seção 7.1.4.1 (Provisionamento Remoto) das Regras de Robustez: não podem ser modificados sem autoridade usando ferramentas amplamente disponíveis, ferramentas especializadas, ferramentas de software profissionais ou qualquer software em execução fora do Ambiente de Execução Confiável. | etc. | - |
| TEER-7.2 | RR 7.4.1 | Provisionamento remoto | Processos opcionais implementados definidos na Seção 7.1.4.1 (Provisionamento Remoto) das Regras de Robustez: só podem, com dificuldade, ser modificados sem autoridade usando ferramentas de hardware profissionais. O nível de dificuldade aplicável às Ferramentas de Hardware Profissionais é tal que um consumidor típico não deve ser capaz de usar ferramentas de hardware profissionais, com ou sem instruções, para modificar sem autoridade os valores e características de confiança definidos na Seção 7.1.4.1 (Provisionamento Remoto) sem risco de danos graves ao produto ou danos pessoais. | Etc. | - |
| TEER-7.3 | RR 7.4.1 | Provisionamento remoto | Processos opcionais implementados definidos na Seção 7.1.4.1 (Provisionamento Remoto) das Regras de Robustez: não podem utilizar Segredos do Dispositivo para provar a autenticidade, a menos que esses Segredos sejam exclusivos do dispositivo e atendam aos requisitos na Seção 7.2.2. | Etc. | - |
| TEEC-1.1 | CR 19.2.1 | Identificação de hardware | O TEE (Ambiente de Execução Confiável) do PlayReady fornece um Identificador de Hardware exclusivo. | Etc. | - |
| TEEC-1.2 | CR 19.2.2 | Identificação de hardware | O Identificador de Hardware do PlayReady TEE é persistente entre reinicializações de dispositivo. | Etc. | - |
| TEEC-1.3 | CR 19.2.2 | Identificação de hardware | O Identificador de Hardware do PlayReady TEE é persistente entre as atualizações de firmware do dispositivo. | Etc. | - |
| TEEC-2.1 | CR 19.3.1 | Definição de interface | Todas as funções da Interface PlayReady para Ambientes de Execução Confiável (PRiTEE) foram implementadas no TEE do PlayReady. | Etc. | - |
| TEEC-2.2 | CR 19.3.1 | Definição de interface | Uma implementação de substituição segura foi fornecida para qualquer função documentada como a necessidade de substituição na Implementação da Microsoft. | Etc. | - |
| TEEC-2.3 | CR 19.3.3 | Definição de interface | O PLAYReady TEE não alterou a estrutura ou o conteúdo dos parâmetros de método definidos pelo PRiTEE. | Etc. | - |
| TEEC-3.1 | CR 19.3.2 | Material de chave | O TEE do Produto PlayReady fornece uma chave simétrica exclusiva para cada cliente. | Etc. | - |
| TEEC-3.2 | CR 19.3.2 | Material de chave | A chave simétrica do Produto PlayReady só pode ser acessada pelo código em execução dentro do PLAYReady TEE. | Etc. | - |
| TEEC-4 | CR 19.4.1 | Políticas de proteção necessárias | O PlayReady TEE implementou controles de saída, conforme definido na Seção 3.6 (Controles de Saída) das Regras de Conformidade do PlayReady. | Etc. | - |
| TEEC-5.1 | CR 19.5.1 | Requisitos de proteção de saída | O PlayReady TEE dá suporte a todos os requisitos de Controle de Saída encontrados na Seção 3.6 (Controles de Saída) das Regras de Conformidade do PlayReady. | Etc. | - |
| TEEC-5.2 | CR 19.5.1 | Requisitos de proteção de saída | Todos os requisitos de proteção de saída são impostos no TEE do PlayReady, independentemente do nível mínimo de segurança de licença de qualquer licença que esteja sendo interpretada. | Etc. | - |
| TEEC-6.1 | CR 19.6.2 | Relógio Seguro | O Relógio Seguro implementado no PlayReady TEE não fornece um tempo válido ao ser redefinido. | Etc. | - |
| TEEC-6.2 | CR 19.6.2 | Relógio Seguro | O Relógio Seguro só pode ser definido de dentro do TEE do PlayReady. | Etc. | - |
| TEEC-6.3 | CR 19.6.2 | Relógio Seguro | O Relógio Seguro pode ser definido regularmente. | Etc. | - |
| TEEC-6.4 | CR 19.6.3 | Relógio Seguro | O relatório TEE do PlayReady que oferece suporte a um Relógio Seguro usa esse Relógio Seguro para impor a expiração da licença. | Etc. | - |
| TEEC-7 | CR 19.8.1 | Histórico Principal | Ao atualizar ou alterar uma chave, o PlayReady TEE é capaz de recuperar todas as chaves anteriores para descriptografar o conteúdo armazenado. | Etc. | - |