SPEKEAPIv1 - Personalizzazioni e vincoli alla specifica -IF DASH - Specifiche per lo scambio di chiavi Secure Packager ed Encoder API

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SPEKEAPIv1 - Personalizzazioni e vincoli alla specifica -IF DASH

La CPIX specifica DASH -IF, https://dashif.org/docs/ DASH -IF- CPIX -v2-0.pdf, supporta una serie di casi d'uso e topologie. La SPEKE API specifica aderisce alla CPIX specifica con le seguenti personalizzazioni e vincoli:

  • SPEKE segue il flusso di lavoro Encryptor Consumer.

  • Per le chiavi di contenuto crittografato, SPEKE applica le seguenti restrizioni:

    • SPEKEnon supporta la verifica della firma digitale (XMLDSIG) per i payload di richiesta o risposta.

    • SPEKErichiede certificati RSA basati su 2048.

  • Per i flussi di lavoro chiave a rotazione, SPEKE richiede il ContentKeyUsageRule filtro,. KeyPeriodFilter SPEKEignora tutte le altre impostazioni. ContentKeyUsageRule

  • SPEKE omette la funzionalità UpdateHistoryItemList. Se l'elenco è presente nella risposta, lo SPEKE ignora.

  • SPEKEsupporta la rotazione dei tasti. SPEKEutilizza solo `ContentKeyPeriod@index per tenere traccia del periodo chiave.

  • Per supportare MSS PlayReady, SPEKE utilizza un parametro personalizzato sotto il DRMSystem tag,SPEKE:ProtectionHeader.

  • Per quanto riguarda il HLS packaging, se URIExtXKey è presente nella risposta, deve contenere i dati completi da aggiungere nel URI parametro del EXT-X-KEY tag di una HLS playlist, senza ulteriori requisiti di segnalazione.

  • Per la HLS playlist, sotto il DRMSystem tag, SPEKE fornisce i parametri personalizzati opzionali speke:KeyFormat espeke:KeyFormatVersions, per i valori KEYFORMAT e i KEYFORMATVERSIONS parametri del EXT-X-KEY tag.

    Il vettore di HLS inizializzazione (IV) segue sempre il numero del segmento, a meno che non sia specificato esplicitamente dall'operatore.

  • Al momento di richiedere le chiavi, il componente di crittografia potrebbe utilizzare l'attributo facoltativo @explicitIV dell'elemento ContentKey. Il provider di chiavi è in grado di rispondere con un IV utilizzando @explicitIV, anche se l'attributo non è incluso nella richiesta.

  • Il componente di crittografia crea l'identificatore chiave (KID), che rimane uguale per un determinato periodo di chiavi e ID di contenuti. Il provider di chiavi include KID nella risposta al documento di richiesta.

  • Il provider di chiavi potrebbe includere un valore per l'intestazione della risposta Speke-User-Agent per identificarsi per il debug.

  • SPEKEattualmente non supporta più tracce o chiavi per contenuto.

    L'encryptor SPEKE -compliant funge da client e invia POST le operazioni all'endpoint del provider chiave. Il componente di crittografia potrebbe inviare una richiesta heartbeat periodica per assicurarsi che la connessione tra il componente di crittografia e l'endpoint del provider di chiavi sia funzionando correttamente.