API SPEKE v1 - Personnalisations et contraintes pour la spécification DASH-IF - Spécification d'API Secure Packager and Encoder Key Exchange

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

API SPEKE v1 - Personnalisations et contraintes pour la spécification DASH-IF

La spécification DASH-IF CPIX,https://dashif.org/docs/DASH-IF-CPIX-v2-0.pdf, prend en charge un certain nombre de cas d'utilisation et de topologies. La spécification d'API SPEKE est conforme à la spécification CPIX avec les personnalisations et contraintes suivantes :

  • SPEKE suit le flux de travail Encryptor Consumer.

  • Pour les clés de contenu chiffrées, SPEKE applique les restrictions suivantes :

    • SPEKE ne prend pas en charge la vérification des signatures numériques (XMLDSIG) pour les charges utiles de demandes ou de réponses.

    • SPEKE nécessite 2048 certificats RSA.

  • Pour faire pivoter les flux de travail clés, SPEKE requiert l'optionContentKeyUsageRulefiltre,KeyPeriodFilter. SPEKE ignore tous les autresContentKeyUsageRuleParamètres de .

  • SPEKE omet laUpdateHistoryItemListfonctionnalité. Si la liste est présente dans la réponse, SPEKE l'ignore.

  • SPEKE prend en charge la rotation des clés. SPEKE utilise uniquement le `ContentKeyPeriod @index pour suivre la période de clé.

  • Pour prendre en charge MSS PlayReady, SPEKE utilise un paramètre personnalisé sous leDRMSystemétiquette,SPEKE:ProtectionHeader.

  • Pour l'emballage HLS, si URIExtXKey est présent dans la réponse, il doit contenir toutes les données à ajouter dans le paramètre URI de la balise EXT-X-KEY d'une liste de lecture HLS, sans aucune autre exigence de signalement.

  • Pour la liste de lecture HLS, sous leDRMSystem, SPEKE fournit les paramètres personnalisés optionnelsspeke:KeyFormatetspeke:KeyFormatVersions, pour les valeurs de laKEYFORMATetKEYFORMATVERSIONSparamètres de laEXT-X-KEYétiquette.

    Le vecteur d'initialisation (IV) HLS suit toujours le numéro de segment, sauf s'il est explicitement spécifié par l'opérateur.

  • Lors de la demande de clés, le chiffreur peut utiliser l'attribut facultatif @explicitIV sur l'élément ContentKey. Le fournisseur de clés peut répondre avec un vecteur d'initialisation à l'aide de @explicitIV, même si l'attribut n'est pas inclus dans la requête.

  • Le chiffreur crée l'identifiant de clé (KID), qui reste le même quels que soient l'ID de contenu et la durée d'utilisation des clés. Le fournisseur de clés inclut KID dans sa réponse au document de demande.

  • Le fournisseur de clés peut contenir une valeur pour l'en-tête de réponse Speke-User-Agent, qui lui permet de s'identifier à des fins de débogage.

  • Actuellement, SPEKE ne prend pas en charge plusieurs pistes ou clés par contenu.

    Le chiffreur conforme à Speke agit en tant que client et envoiePOSTopérations vers le point de terminaison du fournisseur de clés. Le chiffreur peut envoyer une requête heartbeat périodique afin de s'assurer que la connexion entre le chiffreur et le point de terminaison du fournisseur de clés est saine.