SPEKEAPIv1 — Anpassungen und Einschränkungen der -IF-Spezifikation DASH - Spezifikation für Secure Packager und Encoder Key Exchange API

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SPEKEAPIv1 — Anpassungen und Einschränkungen der -IF-Spezifikation DASH

Die DASH CPIX -IF-Spezifikation, https://dashif.org/docs/ DASH -IF- CPIX -v2-0.pdf, unterstützt eine Reihe von Anwendungsfällen und Topologien. Die SPEKE API Spezifikation entspricht der CPIX Spezifikation mit den folgenden Anpassungen und Einschränkungen:

  • SPEKE folgt dem Verschlüsseler-Consumer-Workflow.

  • Für verschlüsselte Inhaltsschlüssel SPEKE gelten die folgenden Einschränkungen:

    • SPEKEunterstützt keine Überprüfung digitaler Signaturen (XMLDSIG) für Payloads von Anfragen oder Antworten.

    • SPEKEerfordert 2048 RSA basierte Zertifikate.

  • Für rotierende wichtige Workflows SPEKE ist der ContentKeyUsageRule Filter erforderlich,KeyPeriodFilter. SPEKEignoriert alle anderen ContentKeyUsageRule Einstellungen.

  • SPEKE verwendet die UpdateHistoryItemList-Funktionalität nicht. Wenn die Liste in der Antwort enthalten ist, wird SPEKE sie ignoriert.

  • SPEKEunterstützt die Schlüsselrotation. SPEKEverwendet nur `ContentKeyPeriod@index, um den Schlüsselzeitraum zu verfolgen.

  • SPEKEVerwendet zur Unterstützung MSS PlayReady einen benutzerdefinierten Parameter unter dem DRMSystem Tag,SPEKE:ProtectionHeader.

  • Wenn der beim HLS Paketieren in der Antwort vorhanden URIExtXKey ist, muss er die vollständigen Daten enthalten, die dem URI EXT-X-KEY Tag-Parameter einer HLS Playlist hinzugefügt werden können, ohne dass weitere Signalisierungen erforderlich sind.

  • Für HLS Playlisten stehen unter dem DRMSystem Tag die optionalen benutzerdefinierten Parameter speke:KeyFormat und speke:KeyFormatVersions für die Werte des Tags KEYFORMAT und die KEYFORMATVERSIONS EXT-X-KEY Tag-Parameter zur SPEKE Verfügung.

    Der HLS Initialisierungsvektor (IV) folgt immer der Segmentnummer, sofern nicht ausdrücklich vom Operator angegeben.

  • Beim Anfordern von Schlüsseln verwendet der Verschlüsseler möglicherweise das optionale Attribut @explicitIV des Elements ContentKey. Der Schlüsselanbieter kann mit einem IV unter Verwendung von @explicitIV antworten, auch wenn das Attribut nicht in der Anforderung enthalten ist.

  • Die Verschlüsseler erstellt die Schlüssel-ID (KID), die für alle Inhalts-IDs und Schlüsselzeiträume gleich bleibt. Der Schlüsselanbieter schließt KID in seiner Antwort auf das Anforderungsdokument ein.

  • Der Schlüsselanbieter enthält möglicherweise einen Wert für den Speke-User-Agent-Antwort-Header, um sich zu Debugging-Zwecken zu identifizieren.

  • SPEKEunterstützt derzeit nicht mehrere Tracks oder Keys pro Inhalt.

    Der SPEKE -konforme Verschlüsseler fungiert als Client und sendet POST Operationen an den Endpunkt des Schlüsselanbieters. Der Verschlüsseler sendet möglicherweise eine regelmäßige heartbeat-Anforderung, um sicherzustellen, dass die Verbindung zwischen dem Verschlüsseler und dem Schlüsselanbieter-Endpunkt stabil ist.