SPEKE API v1 – Anpassungen und Einschränkungen der DASH-IF-Spezifikation - Secure Packager and Encoder Key Exchange API-Spezifikation

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SPEKE API v1 – Anpassungen und Einschränkungen der DASH-IF-Spezifikation

Die DASH-IF CPIX-Spezifikation, https://dashif.org/docs/DASH-IF-CPIX-v2-0.pdf, unterstützt eine Reihe von Anwendungsfällen und Topologien. Die SPEKE-API-Spezifikation entspricht der CPIX-Spezifikation mit den folgenden Anpassungen und Einschränkungen:

  • SPEKE folgt dem Encryptor Consumer-Workflow.

  • Für verschlüsselte Inhaltsschlüssel wendet SPEKE die folgenden Einschränkungen an:

    • SPEKE unterstützt keine digitale Signaturüberprüfung (XMLDSIG) für Anforderungs- oder Antwortnutzlasten.

    • SPEKE erfordert 2048 RSA-basierte Zertifikate.

  • Für das Rotieren von Schlüssel-Workflows benötigt SPEKE den ContentKeyUsageRule Filter KeyPeriodFilter. SPEKE ignoriert alle anderen ContentKeyUsageRule Einstellungen.

  • SPEKE lässt die UpdateHistoryItemList Funktionalität weg. Wenn die Liste in der Antwort vorhanden ist, ignoriert SPEKE sie.

  • SPEKE unterstützt die Schlüsselrotation. SPEKE verwendet nur den Index `ContentKeyPeriod@index, um den Schlüsselzeitraum zu verfolgen.

  • Um MSS zu unterstützen PlayReady, verwendet SPEKE einen benutzerdefinierten Parameter unter dem DRMSystem Tag SPEKE:ProtectionHeader.

  • Wenn bei einer HLS-Verpackung URIExtXKey in der Antwort enthalten ist, muss sie die vollständigen Daten enthalten, die dem URI-Parameter des Tag EXT-X-KEY einer HLS-Wiedergabeliste ohne weitere Signalisierungsanforderung hinzugefügt werden sollen.

  • Für die HLS-Wiedergabeliste stellt SPEKE unter dem -DRMSystemTag die optionalen benutzerdefinierten Parameter speke:KeyFormat und speke:KeyFormatVersionsfür die Werte der - KEYFORMAT und -KEYFORMATVERSIONSParameter des -EXT-X-KEYTags bereit.

    Der HLS-Initialisierungsvektor (IV) folgt stets der Segmentnummer, es sei denn, dies wird vom Operator ausdrücklich anders festgelegt.

  • Beim Anfordern von Schlüsseln verwendet der Verschlüsseler möglicherweise das optionale Attribut @explicitIV des Elements ContentKey. Der Schlüsselanbieter kann mit einem IV unter Verwendung von @explicitIV antworten, auch wenn das Attribut nicht in der Anforderung enthalten ist.

  • Die Verschlüsseler erstellt die Schlüssel-ID (KID), die für alle Inhalts-IDs und Schlüsselzeiträume gleich bleibt. Der Schlüsselanbieter schließt KID in seiner Antwort auf das Anforderungsdokument ein.

  • Der Schlüsselanbieter enthält möglicherweise einen Wert für den Speke-User-Agent-Antwort-Header, um sich zu Debugging-Zwecken zu identifizieren.

  • SPEKE unterstützt derzeit nicht mehrere Spuren oder Schlüssel pro Inhalt.

    Der SPEKE-konforme Verschlüsselung fungiert als Client und sendet POST Operationen an den Schlüsselanbieter-Endpunkt. Der Verschlüsseler sendet möglicherweise eine regelmäßige heartbeat-Anforderung, um sicherzustellen, dass die Verbindung zwischen dem Verschlüsseler und dem Schlüsselanbieter-Endpunkt stabil ist.