SPEKEAPIv1 - Personnalisations et contraintes de la spécification DASH -IF - Spécification de l'échange de clés d'encapsulage et d'encodeur sécurisés API

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SPEKEAPIv1 - Personnalisations et contraintes de la spécification DASH -IF

La CPIX spécification DASH -IF, https://dashif.org/docs/ DASH -IF- CPIX -v2-0.pdf, prend en charge un certain nombre de cas d'utilisation et de topologies. La SPEKE API spécification est conforme à la CPIX spécification avec les personnalisations et contraintes suivantes :

  • SPEKE suit le flux de travail Encryptor Consumer.

  • Pour les clés de contenu chiffrées, les restrictions suivantes SPEKE s'appliquent :

    • SPEKEne prend pas en charge la vérification de signature numérique (XMLDSIG) pour les charges utiles de demande ou de réponse.

    • SPEKEnécessite des certificats RSA basés sur 2048.

  • Pour la rotation des flux de travail clés, SPEKE nécessite le ContentKeyUsageRule filtre,KeyPeriodFilter. SPEKEignore tous les autres ContentKeyUsageRule paramètres.

  • SPEKE omet la fonctionnalité UpdateHistoryItemList. Si la liste est présente dans la réponse, l'SPEKEignore.

  • SPEKEprend en charge la rotation des touches. SPEKEutilise uniquement le `ContentKeyPeriod@index pour suivre la période clé.

  • Pour prendre en charge MSS PlayReady, SPEKE utilise un paramètre personnalisé sous la DRMSystem balise,SPEKE:ProtectionHeader.

  • Pour le HLS packaging, si le URIExtXKey est présent dans la réponse, celle-ci doit contenir les données complètes à ajouter dans le URI paramètre du EXT-X-KEY tag d'une HLS playlist, sans autre exigence de signalisation.

  • Pour la HLS playlist, sous la DRMSystem balise, SPEKE fournit les paramètres personnalisés facultatifs speke:KeyFormat etspeke:KeyFormatVersions, pour les valeurs de la EXT-X-KEY balise, les KEYFORMATVERSIONS paramètres KEYFORMAT et.

    Le vecteur HLS d'initialisation (IV) suit toujours le numéro de segment, sauf indication explicite de l'opérateur.

  • Lors de la demande de clés, le chiffreur peut utiliser l'attribut facultatif @explicitIV sur l'élément ContentKey. Le fournisseur de clés peut répondre avec un vecteur d'initialisation à l'aide de @explicitIV, même si l'attribut n'est pas inclus dans la requête.

  • Le chiffreur crée l'identifiant de clé (KID), qui reste le même quels que soient l'ID de contenu et la durée d'utilisation des clés. Le fournisseur de clés inclut KID dans sa réponse au document de demande.

  • Le fournisseur de clés peut contenir une valeur pour l'en-tête de réponse Speke-User-Agent, qui lui permet de s'identifier à des fins de débogage.

  • SPEKEne prend actuellement pas en charge plusieurs pistes ou clés par contenu.

    Le SPEKE crypteur compatible agit en tant que client et envoie les POST opérations au point de terminaison du fournisseur de clés. Le chiffreur peut envoyer une requête heartbeat périodique afin de s'assurer que la connexion entre le chiffreur et le point de terminaison du fournisseur de clés est saine.