SPEKEAPIv1: Personalizaciones y restricciones de la especificación -IF DASH - Especificación de intercambio seguro de claves de empaquetador y codificador API

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

SPEKEAPIv1: Personalizaciones y restricciones de la especificación -IF DASH

La CPIX especificación DASH -IF, https://dashif.org/docs/ DASH -IF- CPIX -v2-0.pdf, admite varios casos de uso y topologías. La SPEKE API especificación se ajusta a la CPIX especificación con las siguientes personalizaciones y restricciones:

  • SPEKE sigue el flujo de trabajo Encriptador-Consumidor.

  • Para las claves de contenido cifradas, SPEKE aplica las siguientes restricciones:

    • SPEKEno admite la verificación de firmas digitales (XMLDSIG) para las cargas útiles de solicitud o respuesta.

    • SPEKErequiere certificados RSA basados en 2048.

  • Para flujos de trabajo clave rotativos, SPEKE requiere el ContentKeyUsageRule filtro,KeyPeriodFilter. SPEKEignora todos los demás ContentKeyUsageRule ajustes.

  • SPEKE omite la funcionalidad UpdateHistoryItemList. Si la lista está presente en la respuesta, la SPEKE ignora.

  • SPEKEadmite la rotación de teclas. SPEKEusa solo el `ContentKeyPeriod@index para rastrear el período clave.

  • Para MSS PlayReady admitirlo, SPEKE usa un parámetro personalizado debajo de la DRMSystem etiqueta,SPEKE:ProtectionHeader.

  • Para el HLS empaquetado, si URIExtXKey está presente en la respuesta, debe contener los datos completos para añadirlos al URI parámetro de la EXT-X-KEY etiqueta de una HLS lista de reproducción, sin necesidad de señalización adicional.

  • En el caso de la lista de HLS reproducción, debajo de la DRMSystem SPEKE etiqueta, se muestran los parámetros personalizados opcionales speke:KeyFormat yspeke:KeyFormatVersions, en el caso de las listas de reproducción, los valores KEYFORMAT y KEYFORMATVERSIONS los parámetros de la EXT-X-KEY etiqueta.

    El vector de HLS inicialización (IV) siempre sigue al número de segmento, a menos que el operador lo especifique explícitamente.

  • Al solicitar claves, el encriptador puede utilizar el atributo @explicitIV opcional en el elemento ContentKey. El proveedor de claves puede responder con un IV mediante @explicitIV, aunque el atributo no esté incluido en la solicitud.

  • El encriptador crea el identificador de la clave (KID), que es el mismo para cualquier ID de contenido y periodo de clave especificados. El proveedor de claves incluye el KID en la respuesta al documento de solicitud.

  • El proveedor de claves podría incluir un valor para el encabezado de respuesta de Speke-User-Agent a fin de que se identifique con fines de depuración.

  • SPEKEactualmente no admite varias pistas o claves por contenido.

    El SPEKE cifrador compatible actúa como cliente y envía POST las operaciones al punto final del proveedor de claves. El encriptador podría enviar una solicitud heartbeat periódica para asegurarse de que la conexión entre el encriptador y el punto de conexión del proveedor de claves está en buen estado.