SPEKEAPIv1 - Personalizações e restrições à especificação -IF DASH - Especificação do Secure Packager and Encoder Key Exchange API

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

SPEKEAPIv1 - Personalizações e restrições à especificação -IF DASH

A CPIX especificação DASH -IF, https://dashif.org/docs/ DASH -IF- CPIX -v2-0.pdf, oferece suporte a vários casos de uso e topologias. A SPEKE API especificação segue a CPIX especificação com as seguintes personalizações e restrições:

  • O SPEKE segue o fluxo de trabalho de criptografador e consumidor.

  • Para chaves de conteúdo criptografadas, SPEKE aplicam-se as seguintes restrições:

    • SPEKEnão oferece suporte à verificação de assinatura digital (XMLDSIG) para cargas úteis de solicitação ou resposta.

    • SPEKErequer certificados RSA baseados em 2048.

  • Para fluxos de trabalho de chaves rotativas, SPEKE requer o ContentKeyUsageRule filtro,. KeyPeriodFilter SPEKEignora todas as outras ContentKeyUsageRule configurações.

  • O SPEKE omite a funcionalidade UpdateHistoryItemList. Se a lista estiver presente na resposta, ela será SPEKE ignorada.

  • SPEKEsuporta rotação de chaves. SPEKEusa somente o `ContentKeyPeriod@index para rastrear o período chave.

  • Para oferecer suporte MSS PlayReady, SPEKE usa um parâmetro personalizado abaixo da DRMSystem tag,SPEKE:ProtectionHeader.

  • Para HLS empacotamento, se o URIExtXKey estiver presente na resposta, ele deverá conter os dados completos para adicionar no URI parâmetro da EXT-X-KEY tag de uma HLS playlist, sem necessidade de sinalização adicional.

  • Para HLS playlist, abaixo da DRMSystem tag, SPEKE fornece os parâmetros personalizados opcionais speke:KeyFormat espeke:KeyFormatVersions, para os valores da tag KEYFORMAT e KEYFORMATVERSIONS os parâmetros da EXT-X-KEY tag.

    O vetor de HLS inicialização (IV) sempre segue o número do segmento, a menos que seja explicitamente especificado pelo operador.

  • Ao solicitar chaves, o criptografador pode usar o atributo opcional @explicitIV no elemento ContentKey. O provedor de chaves pode responder com um IV usando @explicitIV, mesmo se o atributo não estiver incluído na solicitação.

  • O criptografador cria o identificador de chaves (KID), que permanece o mesmo para qualquer período de chave e ID de conteúdo. O provedor de chaves inclui o servidor KID na resposta ao documento da solicitação.

  • O provedor de chaves pode incluir um valor para o cabeçalho da resposta Speke-User-Agent, para se identificar para fins de depuração.

  • SPEKEatualmente não oferece suporte a várias faixas ou teclas por conteúdo.

    O SPEKE criptografador compatível atua como um cliente e envia as POST operações para o endpoint do provedor principal. O criptografador pode enviar uma solicitação heartbeat periódica para garantir a integridade da conexão entre o criptografador e o endpoint do provedor de chaves.