次の方法で共有


PlayReady セキュリティ レベル 3000 クライアントの開発

1.はじめに

このページは、PlayReady Intermediate または Final Products の SL3000 コンプライアンスを求める PlayReady ライセンスのステップ バイ ステップ ガイドとして機能することを目的としています。 このドキュメントでは、中間製品と最終製品のエンドツーエンドプロセスの概要と、SL3000 準拠中間製品の要件について詳しく説明しています。

このページには、次の 2 つのメインセクションが含まれています。

  • SL3000 設計プロセスセクションでは、中間製品または PlayReady 最終製品の SL3000 コンプライアンスを求める PlayReady Licensee に続くエンドツーエンドのプロセスの概要を説明します。

  • 「SL3000 要件」セクションでは、SL3000 準拠中間製品の要件について詳しく説明しています。 要件の性質上、IPL がこれらの要件を検証し、この検証を "チェックリスト" の形式で文書化することが重要であり、必要です。要件の性質上、ハードウェアと TEE が深く、FCL がこれらの要件自体を検証する能力に必ずしも含まれていない場合があります。 提供されているテスト レポートまたはチェックリストは、どのテストが既に実行され、合格したかを FCL が認識し、最終製品全体の適合性を検証する補足テストを自信を持って実行できるように、IPL で使用するツールです。

FCL はエンド ユーザーに配布する最終製品の最終自己評価を行い、テストを誰にも伝える必要がないため、最終製品の要件を詳しく説明するそのようなセクションはありません。

2. SL3000 設計プロセスの概要

PlayReady セキュリティ レベルは、PlayReady 製品の堅牢性の一般に公開され、広く理解されている定義です。 製品は特定の PlayReady セキュリティ レベルの堅牢性要件を超える可能性があります。一方で、定義された保護レベルを必要とするコンテンツを使用するために製品が満たす必要がある最小バーを確立します。 2015 年 4 月に更新された PlayReady コンプライアンスと堅牢性ルール では、PlayReady セキュリティ レベル 3000 (SL3000) と、PlayReady 拡張コンテンツ保護のハードウェア セキュリティ要件を満たすための PlayReady TEE 実装の要件が導入されています。 PlayReady SL3000は、プレミアムハリウッドコンテンツを含む幅広いコンテンツプロデューサーのセキュリティ基準を満たすのに十分な設計です。

PlayReady SL3000 Self-Assessment は、PLAYReady ライセンスが、HDR (4K)、他の種類の拡張コンテンツ (HDR、3D など)、および新しい拡張コンテンツ配信モデル (早期ウィンドウなど) の配布権限を取得するのを支援することを目的としています。

PlayReady 製品のセキュリティは、PlayReady 実装の堅牢性に大きく依存します。 中間製品が SL3000 の資格を得るには、ハードウェアとファームウェアを含むセキュリティ レビューが必要です。 セキュリティ レビューは、このドキュメントのセクション 3 で概説されている SL3000 要件に基づいています。 このセキュリティ レビューは文書化する必要があり、ドキュメントは、この中間製品に基づいて最終製品を構築する企業に伝える必要があります。 このセキュリティ レビューは、サードパーティのテスト ハウス、または実装者自身 (IPL) によって実行できます。

PlayReady SL3000 IPL 設計

PlayReady 最終製品は、SL3000 コンプライアンスの対象となるサード パーティのテスト ハウスによってレビューされる必要はありません。 ただし、SL3000 証明書を使用して出荷する最終製品は、SL3000 準拠の最終製品の要件を満たしている場合にのみ出荷できます。 これにより、最終製品は SL3000 準拠中間製品を利用し、SL3000 コンプライアンスと堅牢性の規則に準拠する必要があります。

PlayReady SL3000 FPL デザイン

中間製品のSL3000要件

PlayReady 製品のセキュリティは、PlayReady 実装の堅牢性に大きく依存します。 そのため、Microsoft は PlayReady のコンプライアンスと堅牢性に関する規則 で、すべての PlayReady 中間製品を最終製品ライセンスに配布する前に満たすか超える必要がある要件を定義しています。 以下のチェックリストは、IPL が配布する前に製品で実行したセキュリティ レビューを文書化するためのツールです。 このセキュリティ レビュー ドキュメントは、この中間製品に基づいて最終製品を構築する企業に伝達する必要があります。

要件は、次の 5 つのカテゴリに分類されます。

  1. CA: コンテンツ のアクセシビリティ
  2. CPR: コンテンツ保護の堅牢性
  3. PKR: PlayReady Device Porting Kit の堅牢性
  4. TEER: PlayReady Trusted Execution Environment (TEE) の堅牢性
  5. TEEC: PlayReady Trusted Execution Environment (TEE) コンプライアンス

中間製品テスト レポートの SL3000 要件 – チェック リスト

PlayReady SL3000 IPL 設計レポート

要件 基になるルール タイトル 要件 リソース使用量のテスト手順の概要 & 結果
CA-1.1 RR 2.2.1 製品設計 - TEE PlayReady 製品は、PlayReady Trusted Execution Environment (TEE) を使用するように明確に設計されています。 アーキテクチャのレビューとコード レビュー -
CA-1.2 RR 2.2.1 製品設計 - TEE PlayReady 製品では、PlayReady TEE によって実装されたコンテンツ保護関数のみが使用されます。 アーキテクチャのレビューとコード レビュー -
CA-2.1 RR 2.2.2.1 復号化されたコンテンツ 復号化された A/V コンテンツを読み取り可能にしたり、PlayReady の信頼された実行環境の外部に配置したりすることはできません。 復号化された A/V コンテンツは、PlayReady TEE の外部で実行されているコードで使用することはできません。 アーキテクチャ レビューとコード レビュー。 ツール XYZ での侵入テスト -
CA-2.2 RR 2.2.2.2 アプリケーション シークレット アプリケーション シークレットは、コンテンツやキーマテリアルの暗号化を解除するために使用する場合を除き、連続するクリアテキスト メモリでは使用できません。 PlayReady の信頼された実行環境の外部で実行されているコードでは、アプリケーション シークレットを使用することはできません。 アーキテクチャのレビューとコード レビュー -
CA-3 RR 2.2.3 ビデオ転送 PlayReady 製品は、圧縮または圧縮されていない暗号化解除された A/V コンテンツのビデオ部分が送信されるときに、そのようなデータは、広く利用可能なツール、特殊なツール、またはプロフェッショナル ソフトウェア ツールを使用した不正傍受から保護され、プロフェッショナル ハードウェア ツールを使用して取り込むのが困難な場合にのみ可能になるように、明確に設計する必要があります。 Professional Hardware Tools に適用される難易度は、一般的なコンシューマーが、製品に重大な損害を与えたり、人身事故を起こすリスクなしに、指示の有無にかかわらずプロフェッショナル ハードウェア ツールを使用できないようにすることです。 アーキテクチャのレビューとコード レビュー -
CPR-1.1 RR 3.1.2 デバイス シークレット、プロトコル シークレット、アプリケーション シークレット PlayReady 堅牢性ルールのセクション 1.2.1 に記載されているコンテンツ保護機能と特性 (デバイス シークレット、プロトコル シークレット、またはアプリケーション シークレットの検出、公開、使用を権限なしで行う) は、広く利用可能なツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または PlayReady 信頼された実行環境の外部で実行されているソフトウェアを使用して、倒したり回避したりすることはできません。 アーキテクチャ レビューとコード レビュー。 ツール XYZ での侵入テスト -
CPR-1.2 RR 3.1.2 デバイス シークレット、プロトコル シークレット、アプリケーション シークレット PlayReady 堅牢性ルールのセクション 1.2.1 に記載されているコンテンツ保護機能と特性 (デバイス シークレット、プロトコル シークレット、およびアプリケーション シークレットの検出、公開、または使用を権限なしで行う) は、プロフェッショナル ハードウェア ツールを使用した場合にのみ、障害を回避または回避できます。 アーキテクチャのレビューとコード レビュー -
CPR-2.1 RR 3.2 コンテンツ キー、ライセンス整合性キー、中間キー PlayReady 堅牢性ルールのセクション 1.2.2 (コンテンツ キー、ライセンス整合性キー、中間キーを権限なしで検出、公開、または使用する) に記載されているコンテンツ保護機能と特性を実装しました。広く利用可能なツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または PlayReady 信頼された実行環境の外部で実行されているソフトウェアを使用して、倒したり回避したりすることはできません。 アーキテクチャのレビューとコード レビュー -
CPR-2.2 RR 3.2 コンテンツ キー、ライセンス整合性キー、中間キー PlayReady 堅牢性ルールのセクション 1.2.2 (コンテンツ キー、ライセンス整合性キー、または中間キーの検出、表示、または使用を権限なしで検出、公開、または使用) に規定されているコンテンツ保護機能と特性を実装しました。 アーキテクチャ レビューとコード レビュー。 ツール XYZ での侵入テスト -
CPR-3.1 RR 3.3.2 ルート公開キー PlayReady 堅牢性ルールのセクション 1.3.1 (ルート公開キーを使用せずに置き換える) に記載されているコンテンツ保護機能と特性を実装しました。広く利用可能なツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または PlayReady Trusted Execution Environment の外部で実行されているソフトウェアを使用して、倒したり回避したりすることはできません。 アーキテクチャのレビューとコード レビュー -
CPR-3.2 RR 3.3.2 ルート公開キー PlayReady 堅牢性ルールのセクション 1.3.1 (ルート公開キーを使用せずに置き換える) に記載されているコンテンツ保護機能と特性を実装しました。これは、プロフェッショナル ハードウェア ツールを使用して破られたり回避したりすることが困難な場合に限られます。 など -
CPR-4.1 RR 3.4.1 機密情報 PlayReady 堅牢性ルールのセクション 1.4 (機密保持) に記載されているコンテンツ保護機能と特性を実装しました。該当する場合は、広く利用可能なツールを使用して、負けたり回避したりすることはできません。 など -
CPR-4.2 RR 3.4.1 機密情報 PlayReady 堅牢性ルールのセクション 1.4 (機密保持) に記載されているコンテンツ保護機能と特性を実装しました。該当する場合は、特殊なツール、プロフェッショナル ソフトウェア ツール、またはプロフェッショナル ハードウェア ツールを使用して、負けるか回避するのが困難な場合のみ可能です。 など -
PKR-1.1 RR 5.2.2.1 ロールバック防止クロック - 前回の既知の良好な時刻 PlayReady 堅牢性ルールのセクション 5.1.2.8 (反ロールバック クロックを実装する PlayReady 最終製品の最終既知の良好な日付と時刻) に記載されている信頼値と特性を実装しました。広く利用可能なツールまたは特殊なツールを使用して権限がないと変更できません。 など -
PKR-1.2 RR 5.2.2.1 ロールバック防止クロック - 前回の既知の良好な時刻 PlayReady 堅牢性ルールのセクション 5.1.2.8 (PlayReady 最終製品の最後の既知の良好な日付と時刻、ロールバック防止クロックを実装する場合) に記載されている信頼の値と特性を実装しました。 など -
PKR-2.1 RR 5.2.4 検証の状態とタイマーの状態 PlayReady 堅牢性ルールのセクション 5.1.2.5 (検証状態) およびセクション 5.1.2.6 (タイマー状態) に記載されている信頼値と特性を実装しました。広く利用可能なツールを使用して、権限がないと変更できません。 など -
PKR-2.2 RR 5.2.4 検証の状態とタイマーの状態 PlayReady 堅牢性ルールのセクション 5.1.2.5 (検証状態) およびセクション 5.1.2.6 (タイマー状態) に記載されている信頼の値と特性を実装しました。 など -
TEER-1.1 RR 7.2.1 セキュリティで保護されたクロック - セキュリティで保護されたクロックの状態 PlayReady 堅牢性ルールのセクション 7.1.2.3 (セキュリティで保護された時計を実装する PlayReady 最終製品の場合はセキュア クロック状態) に記載されているコンテンツ保護機能と特性を実装しました。広く利用可能なツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または信頼できる実行環境外で実行されているソフトウェアを使用して、権限なしでは変更できません。 など -
TEER-1.2 RR 7.2.1 セキュリティで保護されたクロック - セキュリティで保護されたクロックの状態 PlayReady 堅牢性ルールのセクション 7.1.2.3 (セキュリティで保護されたクロックの状態、セキュリティで保護されたクロックを実装する PlayReady 最終製品の場合) に記載されているコンテンツ保護機能と特性を実装しました。プロフェッショナル ハードウェア ツールを使用すると、権限がなくても変更が困難になります。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、製品または人身事故に重大な損害を及ぼすリスクなしに、コンテンツ保護機能とセクション 7.1.2.3 (PlayReady Trusted Execution Environment Implementations Implementings implementing a Secure Clock) に記載されている特性を、権限なしに変更するために、指示の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用できないようにすることです。 など -
TEER-2.1 RR 7.2.2 デバイス シークレット、失効データ、タイマー状態、プロトコル シークレット、ワーキング セット、出力保護状態 セクション 7.1.2.1 (デバイス シークレット)、セクション 7.1.2.4 (失効データ)、セクション 7.1.2.5 (タイマー状態、 セキュリティで保護されたクロックを実装する PlayReady 製品の場合、セクション 7.1.2.6 (プロトコル シークレット)、セクション 7.1.2.8 (ワーキング セット)、および PlayReady 堅牢性ルールのセクション 7.1.2.9 (出力保護状態): は、広く利用可能なツール、特殊化されたツールを使用して機関なしで変更することはできません。 プロフェッショナル ソフトウェア ツール、または信頼された実行環境の外部で実行されているソフトウェア。 など -
TEER-2.2 RR 7.2.2 デバイス シークレット、失効データ、タイマー状態、プロトコル シークレット、ワーキング セット、出力保護状態 セクション 7.1.2.1 (デバイス シークレット)、セクション 7.1.2.4 (失効データ)、セクション 7.1.2.5 (タイマー状態、 セキュリティで保護されたクロックを実装する PlayReady 製品の場合は、セクション 7.1.2.6 (プロトコル シークレット)、セクション 7.1.2.8 (ワーキング セット)、および PlayReady 堅牢性ルールのセクション 7.1.2.9 (出力保護状態) は、プロフェッショナル ハードウェア ツールを使用して権限なしでのみ変更できます。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、手順の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用して、セクション 7.1.2.1 (デバイス シークレット)、セクション 7.1.2.4 (失効データ)、セクション 7.1.2.5 (セキュリティで保護された時計を実装する PlayReady 製品のタイマー状態) に記載されている信頼の値と特性を権限なしで変更できないようにすることです。 セクション 7.1.2.6 (プロトコル シークレット)、セクション 7.1.2.8 (ワーキング セット)、およびセクション 7.1.2.9 (出力保護状態) は、製品または人身に重大な損害を与えるリスクはありません。 など -
TEER-3.1 RR 7.2.3 シリアル番号 PlayReady 堅牢性ルールのセクション 7.1.2.2 (シリアル番号) に記載されている信頼値と特性を実装しました。広く利用できるツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または信頼できる実行環境の外部で実行されているソフトウェアを使用して具体的に設定することはできません。 など -
TEER-3.2 RR 7.2.3 シリアル番号 PlayReady 堅牢性ルールのセクション 7.1.2.2 (シリアル番号) に記載されている信頼値と特性を実装しました。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、製品または人身事故に重大な損害を与えることなく、セクション 7.1.2.2 (シリアル番号) に記載されている信頼の値と特性を具体的に設定する手順の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用できないようにすることです。 など -
TEER-4.1 RR 7.2.4 セキュリティで保護されたコード PlayReady 堅牢性ルールのセクション 7.1.2.7 (セキュリティで保護されたコード) に記載されている信頼の値と特性を実装しました。 など -
TEER-4.2 RR 7.2.4 セキュリティで保護されたコード PlayReady 堅牢性ルールのセクション 7.1.2.7 (セキュリティで保護されたコード) に記載されている信頼の値と特性を実装しました。承認されているか承認されていないかにかかわらず、電源状態の遷移により、権限なしでは変更できません。 など -
TEER-4.3 RR 7.2.4 セキュリティで保護されたコード PlayReady 堅牢性ルールのセクション 7.1.2.7 (セキュリティで保護されたコード) に記載されている信頼値と特性を実装します。セキュア ブート プロセスを含むがこれらに限定されない必要なプロセスがないため、権限なしでは変更できません。 など -
TEER-4.4 RR 7.2.4 セキュリティで保護されたコード PlayReady 堅牢性ルールのセクション 7.1.2.7 (セキュリティで保護されたコード) に記載されている信頼の値と特性を実装しました。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、製品や人身事故に重大な損害を与えるリスクなしに、第 7.1.2.7 条 (セキュア コード) に記載されている信頼の値と特性を権限なしに変更するために、指示の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用できないようにすることです。 など -
TEER-5.1 RR 7.3.1 セキュア ブート プロセス PlayReady 堅牢性ルールのセクション 7.1.3.1 (セキュア ブート プロセス) に記載されている必要なプロセスを実装しました。これには、使用されているデータ、シークレット、およびプロセス フローが例外なく含まれます。広く利用可能なツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または信頼された実行環境外で実行されているソフトウェアを使用して、機関なしで変更することはできません。 など -
TEER-5.2 RR 7.3.1 セキュア ブート プロセス PlayReady 堅牢性ルールのセクション 7.1.3.1 (セキュア ブート プロセス) に記載されている必要なプロセスを実装しました。これには、例外なく、使用されたデータ、シークレット、プロセス フローが含まれます。プロフェッショナル ハードウェア ツールを使用すると、権限がなくても変更が困難になります。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、製品または人身事故に重大な損害を与えるリスクなしに、第 7.1.3.1 項 (セキュア ブート プロセス) に記載されている信頼値と特性を権限なしに変更するために、指示の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用できないようにすることです など -
TEER-6.1 RR 7.3.2 セキュリティで保護された更新プロセス PlayReady 堅牢性ルールのセクション 7.1.3.2 (セキュリティで保護された更新プロセス) に記載されている必要なプロセスを実装しました。 など -
TEER-6.2 RR 7.3.2 セキュリティで保護された更新プロセス PlayReady 堅牢性ルールのセクション 7.1.3.2 (セキュリティで保護された更新プロセス) に記載されている必須プロセスを実装します。これを行うときに以前の状態にロールバックすることはできません。これにより、プロセスまたは関連する信頼値の堅牢性のレベルが低下します。 など -
TEER-6.3 RR 7.3.2 セキュリティで保護された更新プロセス PlayReady 堅牢性ルールのセクション 7.1.3.2 (セキュリティで保護された更新プロセス) に記載されている必要なプロセスを実装しました。プロフェッショナル ハードウェア ツールを使用すると、権限がなくても変更が困難になります。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、製品や人身事故に重大な損害を及ぼすリスクなしに、第 7.1.3.2 項 (セキュア更新プロセス) に記載されている信頼の値と特性を権限なしに変更するために、指示の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用できないようにすることです。 など -
TEER-7.1 RR 7.4.1 リモート プロビジョニング 堅牢性ルールのセクション 7.1.4.1 (リモート プロビジョニング) に記載されている省略可能なプロセスを実装しました。広く利用可能なツール、特殊ツール、プロフェッショナル ソフトウェア ツール、または信頼された実行環境の外部で実行されているソフトウェアを使用して、権限なしでは変更できません。 など -
TEER-7.2 RR 7.4.1 リモート プロビジョニング 堅牢性ルールのセクション 7.1.4.1 (リモート プロビジョニング) に記載されている省略可能なプロセスを実装しました。プロフェッショナル ハードウェア ツールを使用して、権限なしで変更するのは困難な場合のみです。 プロフェッショナル ハードウェア ツールに適用される難易度は、一般的なコンシューマーが、製品または人身事故に重大な損害を与えるリスクなしに、第 7.1.4.1 条 (リモート プロビジョニング) に記載されている信頼の値と特性を権限なしに変更するために、指示の有無にかかわらず、プロフェッショナル ハードウェア ツールを使用できないようにすることです。 など -
TEER-7.3 RR 7.4.1 リモート プロビジョニング 堅牢性ルールのセクション 7.1.4.1 (リモート プロビジョニング) に記載されている省略可能なプロセスを実装しました。そのようなシークレットがデバイスに固有であり、セクション 7.2.2 の要件を満たしていない限り、デバイス シークレットを利用して信頼性を証明することはできません。 など -
TEEC-1.1 CR 19.2.1 ハードウェアの識別 PlayReady Trusted Execution Environment (TEE) は、一意のハードウェア識別子を提供します。 など -
TEEC-1.2 CR 19.2.2 ハードウェアの識別 PlayReady TEE のハードウェア識別子は、デバイスの再起動間で永続的です。 など -
TEEC-1.3 CR 19.2.2 ハードウェアの識別 PlayReady TEE のハードウェア識別子は、デバイスファームウェアの更新間で永続的です。 など -
TEEC-2.1 CR 19.3.1 インターフェイス定義 信頼された実行環境 (PRiTEE) 用の PlayReady インターフェイスのすべての機能が、PlayReady TEE 内に実装されています。 など -
TEEC-2.2 CR 19.3.1 インターフェイス定義 セキュリティで保護された置換の実装は、Microsoft 実装で置換を必要とすると記載されている任意の関数に対して提供されています。 など -
TEEC-2.3 CR 19.3.3 インターフェイス定義 PlayReady TEE は、PRiTEE によって定義されたメソッド パラメーターの構造または内容を変更していません。 など -
TEEC-3.1 CR 19.3.2 キー マテリアル PlayReady 製品の TEE は、各クライアントに固有の対称キーを提供します。 など -
TEEC-3.2 CR 19.3.2 キー マテリアル。 PlayReady 製品の対称キーは、PlayReady TEE 内で実行されているコードでのみアクセスできます。 など -
TEEC-4 CR 19.4.1 必要な保護ポリシー PlayReady TEE には、PlayReady コンプライアンス 規則のセクション 3.6 (出力コントロール) で定義されているように、出力コントロールが実装されています。 など -
TEEC-5.1 CR 19.5.1 出力保護の要件 PlayReady TEE では、PlayReady コンプライアンス 規則のセクション 3.6 (出力コントロール) に記載されているすべての出力制御要件がサポートされています。 など -
TEEC-5.2 CR 19.5.1 出力保護の要件 すべての出力保護要件は、解釈されるライセンスの最小ライセンス セキュリティ レベルに関係なく、PlayReady TEE 内で適用されます。 など -
TEEC-6.1 CR 19.6.2 セキュリティで保護されたクロック PlayReady TEE 内に実装されたセキュア クロックでは、リセット時に有効な時間が提供されません。 など -
TEEC-6.2 CR 19.6.2 セキュリティで保護されたクロック セキュア クロックは、PlayReady TEE 内からのみ設定できます。 など -
TEEC-6.3 CR 19.6.2 セキュリティで保護されたクロック セキュア クロックは定期的に設定できます。 など -
TEEC-6.4 CR 19.6.3 セキュリティで保護されたクロック セキュア クロックをサポートする PlayReady TEE レポートでは、このようなセキュア クロックを使用してライセンスの有効期限が適用されます。 など -
TEEC-7 CR 19.8.1 キー履歴 キーを更新または変更すると、PlayReady TEE は以前のすべてのキーを回復して、格納されているコンテンツを復号化できます。 など -